Vous êtes sur la page 1sur 71

Machine Translated by Google

NAVAL
DE TROISIÈME CYCLE
ÉCOLE
MONTEREY, CALIFORNIE

THÈSE

PRÉVENIR UN ENgin EXPLOSIF IMPROVISÉ

(IED) CAMPAGNE TERRORISTE AUX ÉTATS­UNIS

par

Matthew T. Wehri

décembre 2007

Co­directeurs de thèse : Timothy J. Doorey


Gordon H. Bradley

Approuvé pour diffusion publique ; la distribution est illimitée


Machine Translated by Google

CETTE PAGE A ÉTÉ INTENTIONNELLEMENT LAISSÉE VIERGE


Machine Translated by Google

PAGE DE DOCUMENTATION DU RAPPORT


Formulaire approuvé OMB n° 0704­0188
La charge de reporting public pour cette collecte d'informations est estimée à une heure en moyenne par réponse, y compris le temps nécessaire pour
examiner les instructions, rechercher les sources de données existantes, collecter et conserver les données nécessaires, et terminer et examiner la collecte
d'informations. Envoyez vos commentaires concernant cette estimation du fardeau ou tout autre aspect de cette collecte d'informations, y compris des
suggestions pour réduire ce fardeau, aux services du siège de Washington, Direction des opérations d'information et des rapports, 1215 Jefferson Davis
Highway, Suite 1204, Arlington, VA 22202­4302, et au Bureau de la gestion et du budget, Paperwork Reduction Project (0704­0188) Washington DC 20503.

1. À L'USAGE DE L'AGENCE UNIQUEMENT (Laisser vide) 2. DATE DU RAPPORT 3. TYPE DE RAPPORT ET DATES COUVERTES
Décembre 2007 La thèse de master

4. TITRE ET SOUS­TITRE : Prévention d'un engin explosif improvisé (IED) 5. CHIFFRES DE FINANCEMENT
Campagne terroriste aux États­Unis
6. AUTEUR : Matthew T. Wehri

7. NOM(S) ET ADRESSE(S) DE L'ORGANISATION EXÉCUTRICE 8. NUMÉRO DE RAPPORT DE L'ORGANISATION


Naval Postgraduate School Monterey, PERFORMANTE
CA 93943­5000 9. NOM(S) ET
ADRESSE(S) DE L'AGENCE DE PARRAINAGE/SUIVI 10. NUMÉRO DU RAPPORT DE L'AGENCE
N/A DE PARRAINAGE/SUIVI

11. NOTES COMPLÉMENTAIRES : Les opinions exprimées dans cette thèse sont celles de l'auteur et ne reflètent pas la politique ou la position officielle du
ministère de la Défense ou du gouvernement américain.
12h. DÉCLARATION DE DISTRIBUTION / DISPONIBILITÉ 12b. CODE DE DISTRIBUTION
Approuvé pour diffusion publique ; la distribution est illimitée UN

13. RÉSUMÉ (maximum 200 mots)


Les efforts américains de lutte contre les IED (C­IED) continuent d’être axés sur la lutte contre les EEI en Irak et en Afghanistan. Toutefois, à mesure
que les terroristes élargissent leurs normes de sélection de cibles, les États­Unis devraient également élargir leurs efforts contre les IED. Des attaques et des
campagnes terroristes aux EEI se produisent actuellement partout dans le monde, et pourtant l’Amérique n’est pas préparée à empêcher une campagne
terroriste aux EEI dans son pays.
Cette thèse proposera comment prévenir une campagne terroriste nationale aux EEI en utilisant les indications et les avertissements déclencheurs
du renseignement, ainsi que les renseignements open source, ainsi qu'en mettant davantage l'accent sur l'importance de la coopération internationale et
interinstitutionnelle.
Les bénéfices de cette thèse pourraient être le développement d’une méthodologie de partage de renseignements entre les agences fédérales, les
autorités des États et les forces de l’ordre américaines locales contre un aspect du terrorisme qui n’a pas encore affecté l’Amérique.

14. TERMES DU SUJET Prévenir, IED, C­IED, États­Unis, campagne terroriste 15. NOMBRE DE
PAGES
71
16. CODE DE PRIX

17. CLASSIFICATION 18. CLASSIFICATION 19. CLASSIFICATION 20. LIMITE DU RÉSUMÉ


DE SÉCURITÉ DU RAPPORT DE SÉCURITÉ DE CETTE PAGE DE SÉCURITÉ DU RÉSUMÉ
Non classifié
Non classé Non classé UU
NNO 7540­01­280­5500 Formulaire standard 298 (Rév. 2­89)
Prescrit par la norme ANSI. 239­18

je
Machine Translated by Google

CETTE PAGE A ÉTÉ INTENTIONNELLEMENT LAISSÉE VIERGE

ii
Machine Translated by Google

Approuvé pour diffusion publique ; la distribution est illimitée

PRÉVENIR LA TERREUR PAR UN DISPOSITIF EXPLOSIF IMPROVISÉ (IED)


CAMPAGNE AUX ÉTATS­UNIS

Matthew T. Wehri
Capitaine, BA de l'armée américaine,
Université de Dayton, 2002

Soumis en satisfaction partielle des


exigences relatives au degré de

MAÎTRE DES ARTS EN ÉTUDES DE SÉCURITÉ

du

ÉCOLE SUPÉRIEURE NAVALE


décembre 2007

Auteur: Matthew T. Wehri

Approuvé par: CAPT Timothy J. Doorey


Co­directeur de thèse

Co­directeur de thèse Dr
Gordon H. Bradley

Dr Douglas Porch
Président, Ministère des Affaires de sécurité nationale

iii
Machine Translated by Google

CETTE PAGE A ÉTÉ INTENTIONNELLEMENT LAISSÉE VIERGE

iv
Machine Translated by Google

ABSTRAIT

Les efforts américains de lutte contre les IED (C­IED) continuent d'être axés sur la lutte contre les IED.

IED en Irak et en Afghanistan ; cependant, à mesure que les terroristes élargissent leur cible

normes de sélection, les États­Unis devraient également élargir leurs efforts en matière de C­IED. IED

des attaques et des campagnes terroristes aux IED se produisent actuellement partout dans le monde, mais

L’Amérique n’est pas préparée à empêcher une campagne terroriste aux IED dans son pays.

Cette thèse proposera comment empêcher une campagne terroriste nationale d'IED en

en utilisant l'intelligence déclenche des indications et des avertissements, et open source

renseignement ainsi qu’en mettant davantage l’accent sur l’importance de

coopération internationale et interinstitutionnelle.

Les bénéfices de cette thèse pourraient être le développement d’une méthodologie pour

partage de renseignements entre les agences fédérales, les autorités des États et les autorités locales des États­Unis

forces de l'ordre contre un aspect du terrorisme qui n'a pas encore été

touché l’Amérique.

dans
Machine Translated by Google

CETTE PAGE A ÉTÉ INTENTIONNELLEMENT LAISSÉE VIERGE

nous
Machine Translated by Google

TABLE DES MATIÈRES

JE. INTRODUCTION................................................. ............................................ 1


A. LE PROBLEME .................................................. ..................................... 1
1. Revue de littérature................................................ ...................... 2
B. QUESTIONS DE RECHERCHE ............................................ ...................... 6
C. ORGANISATION DE LA THÈSE.................................................. ............... 6
D. SOLUTION PROPOSÉE.................................................. ........................ 7

II. ÉVOLUTION DE LA MENACE TERREUR IED................................................... ... 9


A. DÉFINIR LA MENACE.................................................. ...................... 9
B. COMPRENDRE LA MENACE ...................................................... ....... dix
1. Menace asymétrique ....................................................... .................. 12
2. Économique et efficace ............................................................ ...... 13
3. Les effets psychologiques et de propagande des EEI ........ 14
4. Recrutement................................................. ...................... 15
C. UNE MENACE PERMANENTE.................................................. ...................... 16
D. POURQUOI CELA SE PRODUIRA­T­IL EN AMÉRIQUE............................................ ..... 17
1. Exemples historiques................................................................ ............ 17
2. Intentions................................................................ .................................. 19

III. MENACE TERREUR IED ET RÉPONSE DANS LES PAYS ÉTRANGERS ....... 21
UN. GRANDE­BRETAGNE................................................. ............................................ 21
1. Antécédents des auteurs .................................................. .... 21
2. Sélection de la cible et méthode d'attaque ............................ 22
3. Fait partie d'une campagne ?................................................. ............... 22
4. Réponse................................................. .................................. 23
5. Leçons apprises ....................................................... ...................... 24
B. ESPAGNE ............................................................ ...................................................... 25
1. Antécédents des auteurs .................................................. .... 25
2. Sélection de la cible et méthode d'attaque ............................ 26
3. Fait partie d'une campagne ?................................................. ............... 26
4. Réponse................................................. .................................. 27
5. Leçons apprises ....................................................... ...................... 27
C. ISRAËL .................................................. . ...................................................... 28
1. Contexte des terroristes.................................................. ......... 28
2. Sélection de la cible et méthode d'attaque ............................ 29
3. Fait partie d'une campagne ?................................................. ............... 29
4. Réponse................................................. .................................. 29
Réponse préjudiciable ............................................................ 30
un B Réponse bénéfique............................................................ ... 30
5. Leçons apprises ....................................................... ...................... 31

IV. ÉVOLUTION DES EFFORTS AMÉRICAINS DE CONTRE­ENI............................................ 33


A. EFFORTS MILITAIRES DE CONTRE­ENVOI........................................................ .... 33

vii
Machine Translated by Google

B. EFFORTS NATIONAUX DE CONTRE­ENVOI................................................................. .. 35 1.


HSPD ­ 19.......................................... ...................................... 36 2.
Remarques de Chertoff............................................................ ............ 39

V. RECOMMANDATIONS ET CONCLUSION.......................................................... .. 43 A. DÉCLENCHEURS


DU RENSEIGNEMENT ....................................... .................. 43 I&W et
1. OSINT .......................... ........................................ 44 B. COOPÉRATION
INTERNATIONALE ET INTERINSTITUTIONS. ............ 46 C. RECOMMANDATIONS DE MISE EN
ŒUVRE............................... .......... 49 D. RÉPONSES AUX QUESTIONS DE
RECHERCHE ............................... .......... 49 E. INSTITUER UN SENTIMENT
D'URGENCE............................... .............. 51

LISTE DE RÉFÉRENCES............................................... ...................................................... 53

LISTE DE DISTRIBUTION INITIALE ............................................ .................................. 57

viii
Machine Translated by Google

LISTE DES FIGURES

Figure 1. Exemples d'attaques d'IED sur le sol américain depuis le Mémorial


Base de connaissances de l'Institut pour la prévention du terrorisme (MIPT)...... 18
Figure 2. Chronologie du compteur IED............................................ ...................... 34

ix
Machine Translated by Google

CETTE PAGE A ÉTÉ INTENTIONNELLEMENT LAISSÉE VIERGE

X
Machine Translated by Google

REMERCIEMENTS

Je tiens à exprimer ma gratitude à ceux qui m'ont aidé dans mes recherches

et contribué à cette thèse, notamment mes directeurs de thèse CAPT Timothy

Doorey (USN) et le Dr Gordon Bradley. Sans leur expertise, leur professionnalisme,

et de la patience, cette thèse n'aurait pas été possible.

Je tiens également à remercier mon épouse Annie qui n'a jamais posé de questions ni

s'est plaint du temps passé à rechercher et à rédiger cette thèse. Sans elle

compréhension et patience cette thèse n’aurait pas été possible.

J'espère que le temps et les efforts consacrés à cette thèse aideront le

États­Unis pour empêcher une campagne terroriste aux IED sur le sol américain.

xi
Machine Translated by Google

CETTE PAGE A ÉTÉ INTENTIONNELLEMENT LAISSÉE VIERGE

XII
Machine Translated by Google

INTRODUCTION

A. LE PROBLEME

Depuis le 11 septembre 2001, l'Amérique est confrontée à de nouvelles et difficiles

les défis posés à sa sécurité nationale, en particulier à la défense et à la sécurité intérieures.

Les questions de sécurité intérieure sont passées de la défense contre les

les militaires et les États­nations à se défendre contre les menaces non conventionnelles

exécutés par des acteurs non étatiques. L'Amérique doit se préparer à se défendre contre

menaces et campagnes de terreur exécutées par des terroristes déterminés, tant étrangers que

domestique. Le 11 septembre, il est devenu très clair que l’Amérique n’était plus

protégé par deux vastes océans et deux voisins amicaux. Les terroristes sont capables

d'exécuter des attaques catastrophiques ou des campagnes de terreur sur le sol américain en utilisant

ressources et planification à partir de la zone continentale des États­Unis. Pour un éventuel

arme ou tactique, les terroristes n’ont pas besoin de chercher plus loin que les gros titres de l’actualité pour

déterminer qu’un engin explosif improvisé (IED) serait une arme idéale

en lançant une campagne terroriste aux États­Unis. Étonnamment, seulement des terroristes

besoin d'Internet et de quelques produits chimiques ménagers comme ressource pour exécuter l'IED

attaques.

L'IED est le plus souvent défini comme « un dispositif placé ou fabriqué dans un

manière improvisée incorporant des effets destructeurs, mortels, nocifs, pyrotechniques ou

produits chimiques incendiaires et conçus pour détruire, neutraliser, harceler ou distraire. Il

peut incorporer des magasins militaires, mais est normalement conçu à partir de matériel non militaire.

composants. »1

Avec le succès obtenu par les insurgés en utilisant des engins piégés en Irak et

Afghanistan, la popularité de ces appareils s'est répandue rapidement dans le monde entier.

Moyen­Orient et dans le monde entier. « Janvier 2007 a été le théâtre du plus haut

1 Publication conjointe 1­02, Department of Defense Dictionary of Military and Associated


Terms, 12 avril 2001 (tel que modifié jusqu'au 13 juin 2007), 252.

1
Machine Translated by Google

nombre d’incidents d’IED dans le monde (en dehors de l’Irak) avec 305. »2 Il n’est pas difficile de

comprendre pourquoi les IED ont gagné en popularité en tant qu'arme de choix en

les terroristes. "Ils sont bon marché, faciles à fabriquer et à cacher, et leurs tactiques d'emploi

les techniques et les procédures sont très flexibles et difficiles à contrer. »3 Les

l’exécution d’une campagne terroriste aux IED aux États­Unis ne nécessiterait pas de

un grand nombre d'incidents ou de décès afin de paralyser la nation par la peur ;

« le sentiment de vulnérabilité face à un ennemi invisible créé par l’emploi d’IED produit un effet bien

plus important. »4 L’essentiel est que l’Amérique n’est pas

prêts à empêcher une campagne terroriste aux IED et la menace n’est que trop réelle.

1. Revue de littérature

Il existe peu de travaux universitaires non classifiés sur la manière dont l’information et

les renseignements destinés à lutter contre les EEI peuvent être rassemblés et partagés entre

Personnel fédéral, étatique, local et tribal. Malgré ce manque de recherche scientifique

sur ce sujet précis, certaines écoles de pensée peuvent aider à comprendre pourquoi

les informations ne sont pas partagées et quels éléments de coopération, s'ils sont correctement

exercé, peut aider les autorités américaines à empêcher une campagne terroriste aux EEI en
Amérique.

Puisque les EEI sont la principale cause de mortalité parmi les soldats de la coalition en Irak,

Le ministère de la Défense a déployé beaucoup d'efforts et de ressources pour vaincre ces

engins mortels.5 Reconnaître que les EEI constituaient une nouvelle menace pour les services

2 Robin Keesee, « Forum d'acquisition international d'opportunités coopératives JIEDDO – XXII :


Attack the Network­Defeat the Device­Train the Force », Joint Improvised Explosive Defeat Organization,
http://
www.acq.osd.mil/ic/IAF%20XXII%202007/JIEDDO%20Coop%20Opportunities.ppt#1 (consulté 19 octobre
2007).
3
Christopher Lepore, "La construction d'un système de gestion des engins explosifs improvisés
pour la consolidation, l'archivage, l'analyse et l'accès centralisé aux informations de sources multiples
sur les IED » (thèse de maîtrise, Naval Postgraduate School, 2006), 1.
4 Idem, 2.

5 Anne Plummer, « La menace mortelle des engins explosifs en Irak suscite un débat sur le secret »,
À l’intérieur du Pentagone 20, non. 47, 2004.
http://insideefense.com/secure/defense_docnum.asp?f=defense_2002.ask&docnum=PENTAG
ON­20­47­17 (consulté le 19 octobre 2007).
2
Machine Translated by Google

membres en Irak et en Afghanistan, le DoD a créé le groupe de travail de l'armée sur les IED en

octobre 2003, qui a évolué depuis. En janvier 2006, le DoD a créé le Joint

IED Defeat Organization (JIEDDO) pour gérer les informations sur les IED et développer

contre­mesures « en soutien aux commandants combattants et à leurs

efforts des forces opérationnelles conjointes respectives pour vaincre les engins explosifs improvisés

en tant qu'armes d'influence stratégique. »6 Les efforts du DoD pour lutter contre les EEI continueront et

devraient continuer à se concentrer principalement sur l'Irak et l'Afghanistan ; cependant, peu d'effort

a été fait pour développer des mesures efficaces pour empêcher l’utilisation des IED

aux Etats­Unis.

L'utilisation terroriste d'IED bruts a été documentée en Amérique, mais en

Dans la plupart des cas, au cours des dernières décennies, ils ont été utilisés comme une arme du pouvoir.

militants des mouvements anti­avortement ou écologistes et non comme aveugles ou

armes de terreur aléatoires. Cependant, ce n'est probablement qu'une question de temps avant

des mouvements terroristes sophistiqués utilisent ces engins meurtriers sans discernement

L’Amérique contre les citoyens américains.7

Malheureusement, les informations provenant de toutes les recherches et développements du DoD

les efforts déployés pour comprendre et vaincre ces dispositifs à l’étranger restent isolés

et n'est pas entièrement partagé avec tous les ministères concernés de la Sécurité intérieure et

organismes chargés de l'application des lois chargés de protéger la patrie. Vaste

les quantités de renseignements qui pourraient aider à prévenir une campagne terroriste IED sont

disponible en utilisant des sources ouvertes telles qu'Internet, tout en tirant parti de ces sources ouvertes

les sources n’ont pas été entièrement absorbées par les renseignements nationaux ou les forces de l’ordre

personnel. Évidemment, toutes les tactiques, techniques et techniques du ministère de la Défense ne

Les procédures sont applicables pour défendre l’Amérique contre une menace d’IED, mais

partager les connaissances JIEDDO disponibles ainsi que les connaissances et les atouts du

6 Département de la Défense des États­Unis, « Joint Improvised Explosive Device (IED) Defeat »,
Directive 2000.19. Washington, DC, 27 juin 2005.
7 « Indicateurs IED », 7 juillet 2005, https://www.hsdl.org/homesec/docs/csis/nps21­072505­
02.pdf (consulté le 5 août 2007).
3
Machine Translated by Google

la communauté du renseignement serait un bon début et pourrait réduire considérablement

combler cette lacune en matière de renseignement et aider à empêcher une campagne terroriste aux EEI en Amérique.

Cette section abordera trois écoles de pensée qui contribuent à

comprendre le partage d’informations de qualité inférieure. La première école de pensée est

principalement préoccupée par la politique organisationnelle, la deuxième école s'occupe de la

capacité à partager des informations avec d'autres organisations avec du personnel ayant des compétences différentes

niveaux d’habilitations de sécurité. La troisième école de pensée s'intéresse à

communication inefficace entre les organisations impliquées. Recherches existantes

la littérature concernant la première école de pensée expose les enjeux politiques et

l’échec de l’organisation à partager l’information est attribué à des facteurs tels que

« les agences s’engagent généralement dans une action coopérative uniquement lorsqu’il existe également

attente raisonnable d’atteindre des objectifs d’intérêt personnel… avantages internes,

améliorer son image publique ou étendre son influence sur les autres. »8

La deuxième école de pensée s'intéresse à la capacité de partager des secrets

informations entre les organisations où les individus possèdent différents niveaux de

autorisations de sécurité. Partager des renseignements secrets avec des agences ou des individus qui

ne détiennent pas les autorisations appropriées et dont les installations ne disposent pas des autorisations appropriées

l'accréditation de sécurité est un aspect de la sécurité qui a été et sera probablement toujours

présent. Cependant, la littérature du gouvernement américain sur la responsabilité

Le bureau étudiant ce problème suggère que le problème peut être résolu en ce qui concerne

sécurité intérieure comme en témoignent les efforts de la Garde côtière en matière de

sécurité maritime.9

La troisième école de pensée sur la communication inefficace a été

abordé par la littérature existante relative directement à la lutte contre la menace des IED

au sein du ministère de la Défense. « La nature rapide et informelle avec laquelle de nombreux

8 Sharon S. Dawes, « Partage d'informations entre agences : avantages attendus, gérables


Risks", Journal of Policy Analysis and Management 15, n ° 3 (1996): 380.
9 Government Accountability Office des États­Unis, « Maritime Security : Information­Sharing
Les efforts s'améliorent » (Washington, DC : United States Government Accountability Office,
2006), www.gao.gov/cgi­bin/getrpt?GAO­06­933T.
4
Machine Translated by Google

des cellules IED du compteur créées n'était pas propice au stockage à long terme

et la récupération des informations pour une utilisation future. »10 En raison de la manière précipitée

lesquels ces organisations et groupes de travail ont été créés pour répondre aux besoins rapides

menace croissante, ils n'étaient pas conçus pour se compléter et existaient souvent

à l’insu d’autres organisations effectuant des recherches et des analyses similaires.

« À un moment donné, plus de 300 organisations produisaient des produits axés sur le

contre les efforts de lutte contre les EEI », mais en raison d’une communication inefficace, ces

organisations n’apprenaient pas des efforts des autres et ne tiraient pas parti de leurs efforts. 11

Depuis 2006, JIEDDO assume le rôle de « point focal de tous les efforts

au ministère de la Défense pour vaincre les engins explosifs improvisés » et là

Des progrès significatifs ont été réalisés dans le partage de ces précieuses informations.12

l'amélioration est prometteuse, mais là encore, ces efforts sont concentrés sur la protection

militaires à l'étranger contre les IED, et non sur la protection des citoyens américains contre les IED.

terroristes utilisant des engins piégés.

Le problème abordé dans cette thèse est le manque de planification préventive,

coordination et défense globale contre une campagne terroriste IED aux États­Unis

États. Il serait avantageux d'avoir des systèmes en place pour notre gouvernement et

le personnel chargé de l'application des lois pour prévenir et, si nécessaire, réagir à une terreur provoquée par un IED

campagne avant que nos citoyens ou les forces de l’ordre ne soient attaqués et

L'économie et la société américaines sont contraintes de réagir à une nouvelle menace terroriste.

10 Lépore, 5.
11
Ibid., 5.
12 « Défaite conjointe des engins explosifs improvisés (IED) », Directive 2000.19.
5
Machine Translated by Google

B. QUESTIONS DE RECHERCHE

Cette thèse répondra aux questions suivantes :

1) Une organisation terroriste ou criminelle a­t­elle manifesté son intérêt pour l'utilisation d'IED ?
en Amérique?

2) Quelles leçons peuvent être tirées et appliquées des cas de terrorisme IED

des campagnes contre d’autres nations ?

3) Devrait, ou peut, indications et avertissements (I&W) et open source

(OSINT) fournissent un élément important de réponse à la lutte contre un


menace nationale d’IED ?

4) Une campagne terroriste nationale aux IED serait­elle plus probable ou plus meurtrière sans

une coopération internationale et interinstitutionnelle efficace ?

Ces questions seront revisitées et répondues dans le chapitre de conclusion.

complété par des recommandations sur la manière de prévenir une campagne terroriste IED
aux Etats­Unis.

C. ORGANISATION DE THÈSE

Cette thèse examinera l'évolution de la menace terroriste IED,

contrer les efforts d'IED (C­IED) à la fois étrangers et nationaux, et une solution proposée

pour empêcher une campagne terroriste aux États­Unis. L'organisation est

destiné à sensibiliser le lecteur à la vaste menace mondiale des EEI en discutant

le contexte de la menace et des efforts C­IED dans les pays étrangers et en Amérique.

L’accent sera ensuite mis sur la manière dont les autorités fédérales, étatiques et locales des États­Unis

peut empêcher une campagne terroriste IED en Amérique. Le chapitre II est conçu pour aider

les lecteurs comprennent la menace en se concentrant sur la guerre asymétrique, économique

facteurs, l'efficacité du dispositif, les effets psychologiques et de propagande de

IED, facteurs de recrutement, ainsi qu'expliquer pourquoi cela se produira probablement dans

Amérique. Le chapitre III traite de la menace terroriste IED et de la réponse en Grande­Bretagne.

L'Espagne et Israël où les EEI sont couramment utilisés par les terroristes. Chapitre IV

6
Machine Translated by Google

couvre l'évolution des efforts américains en matière de C­IED pour l'armée et pour la patrie

sécurité. Le chapitre V détaille les recommandations et la conclusion de

discuter des déclencheurs du renseignement, de la coopération interinstitutionnelle et internationale,

répondre aux questions de recherche posées et susciter un sentiment d'urgence

mettre en œuvre les recommandations faites avant que l’Amérique ne soit victime d’un

campagne terroriste paralysante avec des IED.

D. SOLUTION PROPOSÉE

Alors que le DoD et le JIEDDO continuent de développer les capacités C­IED pour le

militaires en Irak et en Afghanistan et pour les conflits futurs, il en va de même pour les

Le gouvernement élabore des contre­mesures face à une menace nationale d’IED. Cette thèse sera

proposer comment empêcher une campagne terroriste nationale d'IED en utilisant le

le renseignement déclenche des indications et des avertissements, et le renseignement open source comme

tout en mettant davantage l'accent sur l'importance de la coopération internationale et

coopération interinstitutionnelle. Les bénéfices de cette thèse pourraient être le développement de

une méthodologie de partage de renseignements entre les agences fédérales, les États

autorités et les forces de l'ordre américaines locales contre un aspect de

un terrorisme qui n’a pas encore touché l’Amérique.

7
Machine Translated by Google

CETTE PAGE A ÉTÉ INTENTIONNELLEMENT LAISSÉE VIERGE

8
Machine Translated by Google

II. ÉVOLUTION DE LA MENACE TERREUR IED

Pour combattre une menace, il faut d’abord bien comprendre

la menace. Dans le cas des IED, il est non seulement important de comprendre les courants

tactiques, techniques et procédures d'emploi des appareils, il est important de

comprendre l’histoire et les aspects importants de la menace. Ce chapitre

fournit le contexte nécessaire pour aider à comprendre la menace des IED à laquelle est confronté le
États­Unis.

A. DÉFINIR LA MENACE

Tel que défini par le DoD dans le chapitre d'introduction, un IED est « un dispositif placé

ou fabriqués de manière improvisée incorporant des substances destructrices, mortelles, nocives,

produits chimiques pyrotechniques ou incendiaires et conçus pour détruire, neutraliser,

harceler ou distraire. Il peut incorporer des magasins militaires, mais il est normalement conçu à partir de

composantes non militaires. »13 Si la définition n’est pas assez vague, pour

Pour compliquer les choses, il existe trois catégories générales d'IED. La première catégorie

Il s'agit d'IED en paquet. Bombes routières et IED placés dans des sacs à dos pour être utilisés sur

un bus comme le cas du train de Madrid de 2004 et du métro/bus de Londres de 2005

les attentats à la bombe sont des exemples d'engins explosifs improvisés. La deuxième catégorie est celle des véhicules

IED. Cette deuxième catégorie est essentiellement une voiture ou un camion piégé,
une personne se trouve dans le véhicule lorsque l'IED explose, l'IED est considéré comme un

suicide VBIED. La troisième et dernière catégorie est celle des IED à la bombe suicide.14

La catégorie des IED englobe l'utilisation d'IED à travers des gilets suicide,

sacs à dos, ou tout cas où l'IED est placé sur ou très près du lieu du suicide
attaquant.

13 Dictionnaire des termes militaires et associés du ministère de la Défense, 252.

14 « Engins explosifs improvisés (IED) / Pièges », GlobalSecurity.org, 11 janvier


2005, http://www.globalsecurity.org/military/intro/ied.htm (consulté le 15 octobre 2007).
9
Machine Translated by Google

Bien que cette thèse s'intéresse principalement au type de colis explosif improvisé

engins explosifs improvisés embarqués dans un véhicule, le lecteur doit également

être conscient de l'attentat suicide à la bombe piégée qui pourrait potentiellement être

utilisé comme il l’a été en Israël et en Grande­Bretagne.

La menace potentielle des EEI en Amérique est très différente de la menace des EEI

posées aux militaires en Irak et en Afghanistan. En Irak et en Afghanistan pour

Par exemple, les IED sont utilisés comme arme de contre­mobilité et comme arme d’attrition.

Les IED sont également utilisés à des fins de propagande élaborée, de collecte de fonds, de recrutement et pour

saper le moral des forces adverses. En Amérique, cependant, le principal

La raison pour laquelle les terroristes utiliseraient des EEI serait de créer la terreur. Cela ne veut pas dire un

une attaque réussie n’aiderait pas au recrutement ni ne diminuerait le moral des États­Unis

citoyens parce que ce serait le cas ; mais la raison pour laquelle on utilise des IED en Amérique est

fondamentalement différente de la raison pour laquelle les EEI sont utilisés en Irak et en Afghanistan.

B. COMPRENDRE LA MENACE

Comprendre pleinement la menace des IED qui pèse sur la patrie des États­Unis

il faut d'abord comprendre la menace telle qu'elle a existé tout au long de l'histoire et la plupart du temps.

aujourd’hui, ce qui est important en Irak et en Afghanistan. La raison pour laquelle les IED doivent être compris

comme ils existent aujourd'hui en Irak et en Afghanistan, c'est parce que les extrémistes islamiques posent

la plus grande menace pour l’Amérique. Alors que des organisations telles que l'IRA utilisent

VBIED, la probabilité que l'IRA ou une autre organisation attaque les États­Unis

Il est peu probable que les États utilisant les TTP IRA. Après avoir examiné les principes fondamentaux de l'IED

usage en Irak et en Afghanistan, les similitudes et les différences de qui, quoi,

quand et pourquoi peuvent être évalués par rapport aux États­Unis.

Avant d'aborder les principales différences entre les menaces d'IED en Amérique et

En Irak et en Afghanistan, la similitude entre les trois doit être identifiée. Le

la similitude serait la cible de l'attaque, car dans les deux cas, le

la cible est généralement iconique/symbolique. En Irak et en Afghanistan, les cibles emblématiques ont tendance à

être de nature militaire ou religieuse, les individus et leurs mosquées d'un certain

secte, personnel des Forces de sécurité irakiennes (FSI) ou bases opérationnelles, bâtiments
dix
Machine Translated by Google

développés avec la direction ou l'aide des États­Unis, les bâtiments gouvernementaux, les zones de

commerce, etc. Une campagne terroriste en Amérique ciblerait probablement les entreprises commerciales,

religieuses ou d’autres cibles emblématiques. Les cibles probables en Amérique incluent le gouvernement

bâtiments, centres commerciaux, événements sportifs professionnels, institutions financières et bien sûr

un grand nombre de civils américains. La logique derrière les cibles emblématiques n’est pas trop

difficile à comprendre. Les attaques contre de telles cibles seraient très médiatisées,

récompenser les terroristes avec « le meilleur rapport qualité­prix », pour ainsi dire.

Maintenant que certaines similitudes ont été mises en évidence, il est utile de

souligner certaines des différences. La plus importante de toutes les considérations est

déterminer à quel niveau de capacité les auteurs seront probablement en mesure de

fonctionner. À cet égard, les tactiques opérationnelles que les terroristes emploieraient probablement dans

L’Amérique s’écarterait considérablement des procédures opérationnelles standard

les insurgés l'utilisent en Irak et en Afghanistan. En Irak et en Afghanistan, la plupart des individus

impliqués dans les opérations IED sont liés par une affiliation tribale ou familiale complexe ou

quelque chose du genre, dans le cadre d’un réseau IED plus vaste. De plus, il y a

des milliers de participants volontaires, irakiens et étrangers, pour aider aux opérations terroristes

activités dans la guerre en Irak. Avec le nombre écrasant de bénévoles, ce n'est pas possible

surprise qu'il y ait un soutien populaire en Irak pour les opérations IED et, par conséquent,

la facilité et la simplicité avec lesquelles les terroristes peuvent effectuer des attaques avec des IED jouent dans leur

service. Malgré le grand nombre de terroristes disposés et capables de commettre ces actes

Lors d’attaques, les cellules IED sont généralement composées d’une équipe de cinq à dix hommes seulement. La taille de

l'élément de base de l'IED est la seule similitude que les États­Unis verraient probablement si un IED

une attaque se produit. En Amérique, il n’y aura pas de vaste réseau de soutien populaire pour un

Campagne terroriste contre les IED, et il n'y a certainement pas des milliers de volontaires prêts

pour mener de telles attaques. Cependant, il y a des individus mécontents dans cette affaire.

pays qui pourrait commettre des attaques aux IED. Comment ces individus se retrouvent

serait très différent de l’Irak et de l’Afghanistan. Les chances qu'ils soient un

implication familiale nombreuse ou tribale entre les auteurs d'une campagne terroriste

en Amérique est peu probable. Il y a de fortes chances que les individus impliqués se retrouvent dans un

via les réseaux sociaux ou seront recrutés dans les prisons.

11
Machine Translated by Google

La principale raison pour laquelle l’Amérique pourrait être en mesure d’empêcher un terrorisme explosif improvisé

Cette campagne est le fait que les terroristes affichent souvent leurs intentions. En Irak et

Afghanistan, des IED se produisent chaque jour, exécutés par de nombreux groupes différents

individus sur un large éventail de cibles. Avec les attaques IED, un phénomène quotidien

commis par un si grand nombre d’acteurs, les auteurs n’ont pas besoin de

diffuser les intentions des sites d’attaque et du personnel en Irak. En revanche, Al­Qaïda

et d'autres organisations terroristes islamistes radicales se livrent à une vaste propagande

et peuvent télégraphier leurs intentions à leurs partisans et aux financiers.

Une autre grande différence résiderait dans le type d’IED construit et utilisé dans

L’Amérique comparée à l’Irak et à l’Afghanistan. En Irak et en Afghanistan, les IED sont

généralement construits à partir de munitions militaires abandonnées et un petit pourcentage sont

des dispositifs savamment construits tels qu'un projectile formé de manière explosive (EFP) dans

afin de pénétrer dans les véhicules blindés. De toute évidence, les terroristes aux États­Unis

aurait plus de mal à accéder aux munitions militaires, il y a aussi

pas besoin pour eux d’avoir un IED capable de pénétrer dans les véhicules blindés.

Lorsque le but d'une attaque IED est une campagne de terreur et non de destruction

Les véhicules militaires américains, les produits chimiques ménagers simples et les matériaux sont plus

que suffisant pour accomplir la tâche. Pour créer un IED destiné à être utilisé en Amérique, un

Le terroriste n’aurait besoin que d’articles disponibles dans un magasin Home Depot.

1. Menace asymétrique

Les organisations terroristes, de par leur nature même, ne disposent d’aucune option viable

mais d'utiliser des armes et des tactiques asymétriques dans leurs opérations. Les terroristes ne le font pas

avoir la capacité de terroriser les citoyens américains en utilisant des armes de guerre conventionnelles

comme les chars, les avions et les obusiers. En conséquence, si les terroristes souhaitent imposer la peur

sur l'Amérique ou sur tout ennemi technologiquement supérieur, ils sont obligés d'utiliser

armes et tactiques asymétriques.

L’avantage d’utiliser une menace asymétrique pour terroriser une société est

une peur généralisée générée qui englobe bien plus que les victimes de l’attaque. Le but de la tactique de

guerre de 4ème génération est de saper le


12
Machine Translated by Google

la légitimité du gouvernement qui est pris pour cible en terrorisant ses citoyens. Le

L'administration Bush subit des pressions pour réduire les effectifs de ses troupes en Irak.

et en Afghanistan en raison de l'impression que peu de progrès ont été réalisés dans le domaine

région et le conflit continue de se prolonger. Couplé au fait que

Les IED sont le plus grand tueur de militaires à l'étranger, une campagne terroriste IED en Amérique

jouerait certainement dans le cadre de la tactique de 4ème génération et peut­être

accroître la pression contre l’administration actuelle.

2. Économique et efficace

L’une des raisons pour lesquelles les IED constituent une arme idéale pour les terroristes souhaitant mener une action terroriste.

campagne est qu'ils sont extrêmement rentables et pourtant peuvent atteindre

des pertes dévastatrices et suscitent une peur généralisée. Les IED peuvent être construits

d'un certain nombre d'articles ménagers, donc le seul avantage économique de leur utilisation

Ces dispositifs pourraient être une raison suffisante pour qu'un terroriste poursuive une stratégie terroriste à base d'IED.

Lorsque l'on combine les faibles coûts de construction d'un IED avec l'efficacité du

appareils, leur attrait est évident.

En ce qui concerne l'efficacité de l'IED, il faut l'examiner de deux manières.

Le premier est la capacité des appareils à provoquer des décès et des destructions. Prendre pour

exemple l'attentat à la bombe contre le bâtiment fédéral Murrah à Oklahoma City en 1995 par Timothy

McVeigh. Une deuxième raison pour laquelle un IED peut être efficace est la

la terreur généralisée qu’elle impose à une société. Savoir qu'une attaque peut survenir

partout et à tout moment suffit à paralyser une société de peur. Ceux qui doutent

il suffit de revenir sur la menace aléatoire mais persistante des tireurs d'élite de DC

imposé à DC et aux zones environnantes. John Muhammed et Lee Malvo dans

2005 n'a tué que dix personnes avec un fusil en trois semaines, mais a réussi à provoquer

un tel état de peur que les parents gardaient leurs enfants à la maison après l'école

et se cacher derrière leur voiture lorsqu'ils font le plein d'essence.

13
Machine Translated by Google

3. Les effets psychologiques et de propagande des IED

Les EEI peuvent être une arme efficace dans une campagne terroriste aux États­Unis

États. Les EEI peuvent avoir un impact psychologique dévastateur, surtout lorsqu'ils sont utilisés.

en conjonction avec de la propagande ou même une campagne d’OI grossière.

« Bien que les EEI n’infligent généralement pas de pertes massives, ils créent un

atmosphère d'insécurité, de peur et de démoralisation dans la région où ils se trouvent

»15 Cette crainte est encore amplifiée dans un pays où la population vit

leur vie relativement libre de peur, comme aux États­Unis, par opposition à un

pays où la population vit dans un état constant de peur, comme Israël.

De toute évidence, un attentat suicide dans un centre commercial de Chicago aura un plus grand impact.

impact psychologique sur les citoyens de l'Illinois et des États­Unis qu'un

Attentat suicide contre des Israéliens sur un marché en Israël.

Une autre raison pour laquelle il y aurait un plus grand impact psychologique sur

Les Américains seraient dus à la couverture médiatique. Non seulement les terroristes sont devenus

extrêmement efficace dans le recours à la propagande avant et après une attaque,

la couverture médiatique américaine 24 heures sur 24 inonderait les ondes de contenus bruts,

des images détaillées pénétrant dans les salons des ménages à travers le pays. Le

impact des attaques de tireurs d'élite de 2005 à Washington DC et dans les environs par John

Muhammed et Lee Malvo devraient à nouveau servir de guide. Les média

attirés par les attaques de tireurs d'élite, non pas à cause du nombre de tirs qui en ont résulté.

décès, mais parce qu'ils étaient asymétriques, aléatoires et pouvaient survenir

n'importe qui. En conséquence, les attaques ont été diffusées dans tout le pays.

Si une campagne terroriste aux IED était exécutée d'une manière similaire à celle du

Les tireurs d'élite de Washington DC, et peut­être à une échelle plus large, les responsables

aurait probablement publié une vidéo de l'effort préalable à l'attaque sur Internet avant tout

Une sorte de réponse gouvernementale à l’attaque était possible.

15 Lépore, 9.

14
Machine Translated by Google

La large couverture médiatique permettrait de rendre compte de l'attaque et de ses résultats de manière très détaillée.

d’une manière qui profiterait aux attaquants de la campagne terroriste.16

4. Recrutement

Pour que les États­Unis réussissent à empêcher un terrorisme explosif improvisé

campagne, notre gouvernement et les responsables de l'application des lois doivent avoir une analyse approfondie

comprendre pourquoi et comment un individu peut être poussé à commettre des actes terroristes

actes et où ces terroristes sont recrutés. L'ancien directeur de

Service de sécurité britannique (MI­5) chargé de protéger le Royaume­Uni

contre les menaces à la sécurité nationale a évalué ce qui motive les extrémistes islamiques.

Dame Eliza Manningham­Buller, a estimé que les extrémistes islamiques sont « motivés

par un sentiment de grief et d'injustice motivé par leur interprétation de l'histoire

entre l’Occident et le monde musulman. »17 La politique actuelle des États­Unis en Irak,

L'Afghanistan et Israël sont considérés par de nombreux musulmans comme anti­musulmans et ont aidé
terroristes dans leurs efforts de recrutement.

En partant du principe que les extrémistes sont motivés par l’injustice entre

l’Occident et le monde musulman, Manningham­Buller explique que « de plus en plus

de plus en plus de gens passent d'une sympathie passive au terrorisme actif à travers

être radicalisé ou endoctriné par des amis, des familles, dans le cadre d'une formation organisée

événements ici (Angleterre) et à l'étranger, par images à la télévision, par chat


salles et sites Web sur Internet. »18

Outre les méthodes de radicalisation ou d'endoctrinement évoquées par

Manningham­Buller, Michael Waller a témoigné devant le sous­comité sur

terrorisme, technologie et sécurité intérieure, « sur la pénétration terroriste aux États­Unis ».

systèmes militaires et pénitentiaires via la corruption des programmes d'aumônerie, et comment cela

s’inscrit dans une campagne plus large parrainée par l’étranger pour renforcer le soutien au terrorisme

16 Le titre et les sous­titres de ce chapitre reflètent le chapitre II du mémoire de maîtrise de Lepore.

17 Eliza Manningham­Buller, « The International Terrorist Threat to the UK » (Londres, Angleterre : MI5,
2006) http://www.mi5.gov.uk/output/Page374.html (consulté le 16 octobre 2007).
18 Idem.

15
Machine Translated by Google

réseaux à l’intérieur de ce pays. »19 Étonnamment, Waller a découvert « des États étrangers et

Ces mouvements financent l’islamisme au sein des forces armées américaines et

prisons qui prêchent l'intolérance et la haine de la société, de la culture,

gouvernement, et les principes inscrits dans la Constitution américaine et dont

les adhérents génèrent, forment, financent, approvisionnent et mobilisent directement et indirectement

des terroristes qui détruiraient notre système de gouvernement et notre mode de vie. »20

Le problème n’est peut­être pas de savoir où les extrémistes recrutent, car la réponse

semble être partout, mais quelle est la meilleure façon de contrer le recrutement

la propagande.

C. UNE MENACE PERMANENTE

L'utilisation d'IED constitue une menace importante et très réelle dans le monde entier.

plusieurs décennies. L'utilisation par l'IRA d'IED en Irlande du Nord a été bien

documenté depuis les années 1970 ; par l'Armée rouge sur la base aérienne de Ramstein à

1981 ; l'ambassade américaine à Beyrouth par les djihadistes islamiques en 1983 ; et récemment dans

Londres en 2005 pour n'en citer que quelques­uns. Bien que les IED aient été utilisés à des fins terroristes

arme au cours des dernières décennies, à ce jour, les EEI ne constituent pas une menace significative pour

les États Unis. Cependant, depuis la première victime américaine suite à une attaque à l'IED

en Irak à la mi­2003, les terroristes et futurs adversaires des Etats­Unis ont

J'ai particulièrement prêté attention à l'appareil. Nos futurs adversaires ont été

enquêter sur la manière dont les EEI pourraient être une arme bénéfique contre l’armée américaine.

Ce qui est encore plus troublant, c'est qu'ils explorent l'utilisation de ces appareils depuis

contre les populations civiles, comme en témoignent les récentes attaques en Grande­Bretagne et en

Espagne.

Avec l'utilisation réussie d'IED en Irak et en Afghanistan contre des militaires et des

cibles civiles, et avec la difficulté de l'armée américaine à contrer les insurgés

19 Michael J. Waller, « Recrutement et infiltration terroristes aux États­Unis : prisons et


Military as an Operational Base » (Washington DC : Comité sénatorial de la justice des États­Unis, 2003),
http://www.globalsecurity.org/security/library/congress/2003_h/031014­
waller.htm (consulté le 16 octobre 2007).

20 Idem.

16
Machine Translated by Google

Tactiques, techniques et procédures IED, les États­Unis devraient s'attendre à

rencontrer l'utilisation d'IED en Amérique principalement comme arme terroriste

campagne.

D. POURQUOI CELA SE PRODUIRA­T­IL EN AMÉRIQUE

La raison la plus impérieuse pour laquelle les IED seront utilisés en Amérique est que

L’Amérique mène l’effort dans la guerre mondiale contre le terrorisme et, par conséquent, a

devenir une cible symbolique. De plus, cela se produira pour toutes les raisons

discuté dans la thèse jusqu'à présent : les IED sont bon marché, faciles à construire à partir de

articles ménagers, et efficaces dans le sens de capacités destructrices et

impacts psychologiques sur les cibles visées. Raisons supplémentaires pour lesquelles les IED seront

utilisés en Amérique peuvent être découverts en examinant comment ils ont été utilisés auparavant. Il

Il est utile de souligner comment et quand les IED ont été utilisés en Amérique dans le

passé et qui a déclaré publiquement son intention d’utiliser des IED ou d’effectuer un

campagne de terreur aux États­Unis.

1. Exemples historiques

Il y a eu littéralement des centaines d'attaques récentes avec des IED aux États­Unis.

États. Les IED ont été le plus souvent utilisés par les membres de plusieurs

des organisations telles que le Front de libération animale (ALF), le Front de libération de la Terre

(ELF) et des membres de divers mouvements anti­avortement, par exemple l'Armée


de Dieu.

Même si ces organisations revendiquent la responsabilité de la majorité de ces

types d'attaques, les attaques IED les plus dévastatrices et les plus connues ont eu lieu

du « Cinquième Bataillon de l'Armée de Libération » et de l'attaque de Timothy McVeigh en 1995.

La menace que l’Amérique doit se préparer à prévenir aujourd’hui et à l’avenir se présente

principalement des extrémistes islamiques. Le Cinquième Bataillon de l’Armée de Libération était

responsable de la première tentative de faire tomber l'un des World Trade Center

tours le 26 février 1993. Timothy McVeigh est responsable du stationnement d'un

camion piégé à l'extérieur du bâtiment fédéral Murrah d'Oklahoma City et affirmant

17
Machine Translated by Google

168 vies. Ce qui suit est un exemple de certaines des attaques IED qui ont

survenus sur le sol américain depuis l'attaque de McVeigh en 1995.

L'Animal Liberation Front (ALF) a attaqué une cible commerciale (12 mars 2000, États­Unis)
L'Animal Liberation Front (ALF) a attaqué une cible commerciale (27 mars 1999, États­Unis)
L'Armée de Dieu a attaqué une cible liée à l'avortement (29 janvier 1998, États­Unis)
Le Front de libération de la Terre (ELF) a attaqué une cible commerciale (25 décembre 1999, États­Unis)
Le Front de libération de la Terre (ELF) a attaqué la cible d'établissements d'enseignement (21 mai 2001, États­Unis)

Le Front de libération de la Terre (ELF) a attaqué une autre cible (21 mai 2001, États­Unis)
Le Front de libération de la Terre (ELF) a attaqué des citoyens privés et une cible de propriété (19 décembre 2000, États­Unis)

Le Front de libération de la Terre (ELF) a attaqué des citoyens privés et une cible de propriété (29 décembre 2000, États­Unis)

Le Front de libération de la Terre (ELF) a attaqué des citoyens privés et une cible de propriété (9 décembre 2000, États­Unis)

Un autre groupe a attaqué une cible liée à l'avortement (16 janvier 1997, États­Unis)
Un autre groupe a attaqué une cible commerciale (21 février 1997, États­Unis)
Un autre groupe a attaqué une cible gouvernementale (19 avril 1995, États­Unis)
Un autre groupe a attaqué une cible de personnalités/institutions religieuses (13 février 1997, États­Unis)
La Brigade de libération animale des cellules révolutionnaires a attaqué une cible commerciale (26 septembre 2003, États­Unis)

Un groupe inconnu a attaqué une cible liée à l'avortement (11 juin 2001, États­Unis)
Un groupe inconnu a attaqué une cible commerciale (28 août 2003, États­Unis)
Un groupe inconnu a attaqué une cible commerciale (12 janvier 2005, États­Unis)
Un groupe inconnu a attaqué une cible commerciale (1er novembre 1999, États­Unis)
Un groupe inconnu a attaqué une cible gouvernementale (5 novembre 2001, États­Unis)
Un groupe inconnu a attaqué une cible de citoyens privés et de biens (27 décembre 2004, États­Unis)

Figure 1. Exemples d'attaques d'IED sur le sol américain du Memorial Institute


pour la prévention du terrorisme (MIPT) Base de connaissances

Heureusement, l’Amérique n’a pas encore connu d’attaque à l’IED de même nature.

aux attentats à la bombe dans le métro de Londres le 7 juillet 2005, perpétrés par les islamistes.

Extrémistes en Europe. Cependant, des attaques à l'IED ont eu lieu aux États­Unis

au cours des dernières décennies et de nombreux acteurs non étatiques ont les intentions

attaquer et terroriser l’Amérique ; par conséquent, la prise de conscience de la menace devient


plus évident.

18
Machine Translated by Google

2. Intentions

Bien avant le 11 septembre 2001, l’Amérique savait qu’elle était un pays

cible des organisations terroristes. Le fait que l'Amérique soit préoccupée par l'avenir

Les attaques sont évidentes dans les améliorations apportées à la sécurité aérienne, à la sécurité maritime,

et la protection des infrastructures critiques. Les intentions d'attaquer l'Amérique sont en cours

initiés par Oussama Ben Laden et les attaques peuvent être menées par Al­Qaïda, Al

Organisations dissidentes de Qaïda, ou toute autre organisation terroriste extrémiste.

Une indication que l'administration actuelle s'inquiète du fait que des terroristes

les organisations peuvent utiliser des IED, est la nouvelle directive présidentielle sur la sécurité intérieure

(HSPD) 19 qui « établit une politique nationale et appelle au développement de

une stratégie nationale et un plan de mise en œuvre, sur la prévention et la détection,

protection et réponse à l’utilisation terroriste d’explosifs dans le

États­Unis. »21 En février 2007, lorsque la directive présidentielle a été publiée, la Maison Blanche était

en train de préparer une attaque à l'EEI sur le territoire national.

L’ensemble du public américain ne reconnaît pas les intentions des terroristes.

organisations pour mener une campagne terroriste aux EEI ; cependant, notre gouvernement

reconnaît la menace et les phases initiales de compréhension de la menace et

l'évaluation de nos contre­mesures est en cours.

21 Whitehouse, « Directive présidentielle sur la sécurité intérieure/HSPD­19 », Washington, DC :


2007, http://www.whitehouse.gov/homeland/hspd19/ (consulté le 21 août 2007).

19
Machine Translated by Google

CETTE PAGE A ÉTÉ INTENTIONNELLEMENT LAISSÉE VIERGE

20
Machine Translated by Google

III. MENACE TERRORISTE ET RÉPONSE AUX IED DANS LES PAYS


ÉTRANGERS

Une manière de mieux comprendre la menace des attentats suicides et autres formes

L’une des questions que posent les EEI à l’Amérique est d’étudier comment ils ont été utilisés dans des pays étrangers.

Une telle compréhension est primordiale si l’Amérique veut réussir

empêcher une campagne terroriste aux IED contre la patrie. la Grande­Bretagne, l'Espagne et

Israël a tous l'expérience de la lutte contre la menace des IED posée par les organisations islamiques.

extrémistes et il y a beaucoup à apprendre de leurs expériences. Bien qu'il y ait

des dizaines de pays doivent faire face à une menace d'IED, la Grande­Bretagne, l'Espagne et

Israël a été sélectionné pour les études de cas en raison de ses similitudes avec les États­Unis.

société. N’importe quelle grande ville américaine pourrait être le théâtre du prochain Londres, Madrid ou

Attaque de type Tel Aviv.

A. GRANDE­BRETAGNE

La Grande­Bretagne a plusieurs décennies d’expérience dans la lutte contre la menace posée par les IED

par l'IRA, et depuis juillet 2005, les Britanniques ont de l'expérience dans la lutte contre les IED

menace posée par les extrémistes islamiques. Un résumé du 7 juillet 2005, à Londres

les bombardements serviront d’exemple de la menace qui pèse sur la Grande­Bretagne. Des portions du

le 21 juillet 2005 suivant, une tentative d'attaque sera également discutée pour aider à

comprendre pleinement la menace dans le cadre d’une campagne.

1. Antécédents des auteurs

Les antécédents des terroristes responsables des attentats de Londres devraient

revêtir une importance particulière pour les autorités américaines. Tous les terroristes impliqués

étaient « du pays », mais avaient des liens avec le Pakistan. Trois des quatre se suicident

les kamikazes impliqués étaient des ressortissants britanniques d'origine pakistanaise et le quatrième kamikaze

21
Machine Translated by Google

était un Britannique d'origine antillaise.22 Aucun des terroristes n'avait de casier judiciaire et trois des quatre

n'étaient inscrits sur aucune liste de surveillance des renseignements.23 Tous vivaient dans la classe moyenne et

ont été radicalisés par l'intermédiaire d'un centre de jeunesse islamique.24 L'un d'entre eux vivait dans la classe moyenne.

des terroristes, Mohammad Siddeque Khan, a expliqué son raisonnement

attaque dans un message vidéo d’adieu. "Jusqu'à ce que vous arrêtiez les bombardements, les gazages,

l’emprisonnement et la torture de mon peuple, nous n’arrêterons pas ce combat. »25

2. Sélection de la cible et méthode d'attaque

La sélection des cibles et la méthode d'attaque devraient également être une grande préoccupation.

aux autorités américaines, car les deux pourraient être facilement reproduits en Amérique. Le

les cibles choisies étaient « en raison du symbolisme national et mondial » et étaient

commis aux heures de pointe.26 Les attaques ont eu lieu dans le métro et

dans un bus pour affecter le système de transport dans son ensemble. Ces cibles étaient

sélectionnés parce qu’ils sont faciles à attaquer et parce qu’ils sont largement utilisés.

Les terroristes ont utilisé des sacs à dos remplis de 2 à 5 kg de produit à base de peroxyde.

des explosifs, une substance facile à fabriquer à la maison.27

3. Vous faites partie d'une campagne ?

La tentative d'attaque infructueuse du 21 juillet était essentiellement la même

comme l'attaque du 7 juillet, y compris la composition de l'IED, qui a laissé

Les autorités britanniques tentaient de déterminer si l'attaque ultérieure faisait partie d'un

campagne ou s’il s’agissait d’un imitateur. Qu'il soit ou non déterminé

22 Frank Gregory, « Les incidents à la bombe à Londres des 7 et 21 juillet 2005 : « Nouvelle normalité » ou
exactement comme prévu ? » 6 février 2006, http://www.realinstitutoelcano.org/documentos/245.asp (consulté le
21 octobre 2007).

23 Thomas Mockaitis, « London Bombings » (présentation PowerPoint à l'Université DePaul,


2005). Présentation par courrier électronique du CAPT Timothy Doorey à l'auteur, 10 octobre 2007.

24 Idem.

25 Idem.

26 Gregory, « Les attentats à la bombe à Londres des 7 et 21 juillet 2005 : « nouvelle normalité » ou comme
prévu ?

27 Idem.
22
Machine Translated by Google

les attaques faisaient partie d’une campagne ou d’une copie ; il y a des leçons à tirer

des autorités britanniques. Même si les Britanniques n'ont pas réussi à empêcher

Après les attaques, ils ont plutôt bien réagi dans leur réponse aux attaques.

Les leçons tirées de la réponse britannique pourraient potentiellement aider l’Amérique dans

prévention d’une attaque, il est donc important de comprendre la réponse britannique.

4. Réponse

Inutile de dire que les Britanniques contrôlaient la zone et fermaient le

système de transport dans un premier temps. Il y a eu une excellente réponse d'urgence et

contrôle des informations. Bien qu'il s'agisse de réponses naturelles à une urgence, le

La raison pour laquelle la Grande­Bretagne a réussi sa réponse peut être divisée en quatre

catégories. Ces catégories sont l'expérience, la préparation, la pratique et

des citoyens informés. Comme mentionné au début du chapitre, les Britanniques

Les autorités luttent contre l'utilisation d'IED par l'IRA tant en Angleterre qu'en Angleterre.

Irlande du Nord depuis plusieurs décennies et sont bien rodés en matière de détection,

réponse et récupération. Grâce à leur expérience dans la lutte contre les EEI, les Britanniques

les autorités ont élaboré une planification solide au fil des années, y compris une gestion des crises

appareil de gestion et une délimitation claire des responsabilités. Les exercices sont

souvent effectué par les autorités pour répéter les responsabilités et évaluer les

l'efficacité des systèmes en place. Enfin et surtout, les Britanniques ont

des citoyens informés. La conscience sécuritaire des citoyens britanniques peut également être

attribué à la menace IED de l'IRA, mais aussi aux efforts du MI5, des Britanniques

La police des transports et d’autres organisations similaires pour tenir les citoyens informés.28

Le directeur du MI5 lors des attentats de 2005 a prononcé un discours solennel en 2006

articulant les procédures prises depuis le 11 septembre qui ont contribué à la

succès dans la prévention des attaques terroristes, à l'exception des attentats à la bombe de juillet.

Dame Eliza Manningham­Buller, l'ancienne directrice du MI5 a expliqué qu'elle avait augmenté

son effectif à près de 3 000 personnes pour tenter de suivre le rythme intimidant

28 Gregory, « Les attentats à la bombe à Londres des 7 et 21 juillet 2005 : « nouvelle normalité » ou
comme prévu ?

23
Machine Translated by Google

quantité de travail nécessaire pour prévenir les attaques terroristes. Concernant les nouvelles procédures

et tactiques, « souvent, pour protéger la sécurité publique, la police doit déjouer les complots sur le terrain.

sur la base de renseignements, mais avant que des preuves suffisantes pour engager des poursuites pénales

aient été recueillies. »29 En réponse à la menace croissante qui pèse sur la nation, le MI5 est

confrontés à la nécessité de prioriser les menaces. Cette priorisation qui change à chaque

La journée comprend « qui suivre, quelles lignes téléphoniques doivent être écoutées, quelles

les médias saisis doivent aller au sommet de la pile analytique. »30 Avec l’augmentation

personnel, de nouvelles tactiques, techniques et procédures, Manningham­Buller affirme que le

Le MI5 suivait près de 30 complots visant à attaquer le Royaume­Uni en 2006.31

Jonathan Edwards a remplacé Manningham­Buller à la tête du MI5 en

avril 2007 et a récemment déclaré que la menace terroriste contre le Royaume­Uni était en augmentation. UN

Le récent discours d'Edwards a souligné l'augmentation du recrutement terroriste de jeunes

enfants, le fait que les attentats de Londres faisaient partie d’une « action délibérée »

campagne » et l’importance de s’attaquer aux « causes profondes » de la croissance

l’extrémisme.32 « Il y a au moins 2 000 personnes au Royaume­Uni qui constituent une menace pour

sécurité nationale en raison de leur soutien au terrorisme… une augmentation de 400 depuis

novembre 2006. »33 Edwards n’a pas précisé comment le Royaume­Uni tenterait de minimiser

efforts de recrutement de terroristes ni les « causes profondes » de l’extrémisme, mais ont reconnu

ces phénomènes représentent aujourd’hui une menace plus grande pour le Royaume­Uni que par le passé.

5. Leçons apprises

De nombreux aspects de l’attentat de Londres de 2005 peuvent aider

L'Amérique dans la prévention d'une campagne terroriste IED. Ces aspects incluent la détection

l'effort de radicalisation des jeunes hommes (et femmes) dans leur pays d'origine ;

29
Manningham­Buller, « La menace terroriste internationale contre le Royaume­Uni ».

30 Idem.

31 Idem.

32 « Des milliers de personnes posent une menace terroriste au Royaume­Uni », BBC News, 5 novembre 2007,
http://news.bbc.co.uk/1/hi/uk/7078712.stm (consulté le 15 novembre 2007).

33 Idem.

24
Machine Translated by Google

comprendre les caractéristiques démographiques des terroristes potentiels ; identifier le potentiel

des cibles symboliques, emblématiques ou probables ; l'utilisation d'explosifs à base de peroxyde, et

mode de livraison. L'Amérique n'a pas plus de 30 ans d'expérience

lutter contre les EEI en soi, mais les autorités américaines peuvent encore tirer des leçons de l'expérience britannique.

expérience avec l'IRA et les tactiques, techniques et procédures actuelles.

De plus, les États­Unis peuvent apprendre de la Grande­Bretagne la nécessité d’intensifier la planification des IED.

attaques, effectuer davantage de répétitions et sensibiliser le public aux IED

menace pour l'Amérique.

B. ESPAGNE

Les attentats du 11 mars 2004 et les événements du 12 mars, du 2 avril et

Le 3 avril à Madrid, l'Espagne partage plusieurs caractéristiques avec celui de juillet 2005 à Londres.

bombardements; cependant, plusieurs aspects de l'attentat de Madrid sont

différent de l'attentat de Londres et doit être reconnu. De manière

à l’instar de l’étude de cas britannique, l’étude de cas espagnole donnera un aperçu des

contexte et recrutement des bombardiers, sélection des cibles et méthode de

attaque, la réponse espagnole et ce que les États­Unis peuvent apprendre de l'attaque.

attaque.

1. Antécédents des auteurs

L'une des plus grandes différences entre les attentats de Londres et ceux de Madrid

les attentats à la bombe sont l'arrière­plan des terroristes. Les principaux auteurs étaient

criminels, notamment des trafiquants de drogue, originaires d'un pays islamique marocain.

groupe combattant. Beaucoup d’entre eux se sont radicalisés ou ont commencé à planifier le

opération alors qu'ils étaient dans le système pénitentiaire espagnol.34 Ayant des antécédents criminels,

les terroristes ont fourni leur expertise en matière de collecte de fonds, d'approvisionnement en explosifs, de

34 "L'attentat à la bombe de Madrid accusé 'sous surveillance depuis 2002'." Expatica, 7


mars 2007, http://www.expatica.com/actual/article.asp?subchannel_id=82&story_id=37231
(consulté le 23 octobre 2007).

25
Machine Translated by Google

activités et contacts criminels.35 En raison du passé criminel du terroriste, les forces de l'ordre espagnoles

disposaient de renseignements sur plusieurs des auteurs.36

2. Sélection de la cible et méthode d'attaque

Comme les attentats de Londres, les attentats de Madrid du 11 mars se sont concentrés sur le

système de transport aux heures de pointe. Il y a eu quatre attaques distinctes avec

chaque attaque étant composée d'un à quatre sacs à dos remplis de nitroglycérine

à base d'explosifs.37 Les attaques ont eu lieu aux heures de pointe du matin, entre 7 h 39 et 7 h 54, et ont

tué 191 personnes. La composition avancée du

Les IED nécessitaient que les explosifs soient acquis plutôt que de les fabriquer à la maison

en utilisant des produits chimiques ménagers.

3. Vous faites partie d'une campagne ?

La principale attaque à l'IED a eu lieu le 11 mars 2004 ; cependant, cette attaque a été

fait probablement partie d'une campagne terroriste plus vaste avec des attaques consécutives tentées en mars

12 et 2 avril. Les 12 mars et 2 avril, des bombes ont été découvertes sur la voie ferrée

système et diffusé, aidant les autorités dans la collecte et l’analyse médico­légale. Sur

Le 3 avril, les autorités espagnoles ont encerclé l'immeuble du suspect

terroristes, mais les terroristes se sont suicidés en faisant exploser plusieurs explosifs.

Les attaques ratées peuvent être confirmées comme faisant partie d'une campagne terroriste plus large car

l'ADN de l'un des terroristes, Asir Rifat Anouar, de l'immeuble

une explosion a été trouvée sur le sac dissimulant l'IED de la tentative du 2 avril

attaque.38

35 Phil Williams, « Finances du terrorisme : des réseaux de financement à l’autofinancement du terrorisme »,


(Présentation PowerPoint à l'Université de Pittsburgh, juin 2007). Présentation par courrier électronique
du CAPT Timothy Doorey à l'auteur, 10 octobre 2007.

36 « L'attentat à la bombe de Madrid accusé « sous surveillance depuis 2002 ». »

37
Williams, « Finances du terrorisme : des réseaux de financement à l’autofinancement du terrorisme ».

38 Idem.

26
Machine Translated by Google

4. Réponse

Les réponses espagnoles immédiates à l'attentat de Madrid ont été similaires à

l'anglais. Le système de transport a été fermé, les zones ont été bouclées

et les forces de l'ordre et les services d'urgence étaient sur place. Cependant, ceci

C'est là que se situent les similitudes entre la réponse britannique et la réponse espagnole.

fin. Initialement, le gouvernement espagnol accusait l'ETA des attentats du 11 mars.

parce qu'ils combattent l'ETA depuis 1959 et que les IED sont un problème courant

arme de l’organisation terroriste. De plus, les élections générales espagnoles

devaient avoir lieu le 14 mars et l'ETA avait menacé de procéder à un attentat à la bombe

campagne avant les élections. Bien qu'il ait initialement imputé la responsabilité à ETA, le

Le Parti populaire a perdu les élections et le Parti socialiste des travailleurs nouvellement élu

La réponse d'Espanol aux attentats de Madrid a été un retrait rapide de ses troupes

Irak. Outre le retrait des troupes en Irak, la seule autre réponse des

Le gouvernement espagnol devait intensifier les enquêtes sur les menaces potentielles. Il y a

il n'y a pas grand­chose à apprendre de la réponse du gouvernement à l'attaque de Madrid

l'attaque de Londres, cependant, il y a beaucoup à apprendre des différents aspects de la situation.


l'attaque.

5. Leçons apprises

Plusieurs aspects importants de l'attentat de Madrid pourraient

potentiellement aider à empêcher une campagne terroriste aux États­Unis.

Premièrement, tous les terroristes ne sont pas « locaux ». Alors que le Maroc est proche de l'Espagne, le

les auteurs n'étaient pas espagnols, bien qu'ils vivaient en Espagne depuis de nombreuses années.

Les terroristes et les terroristes potentiels ne se limitent pas à certains groupes démographiques et peuvent

venir de n'importe où. Deuxièmement, il faut se rendre compte que les criminels peuvent aussi être

radicalisés et transformés en terroristes capables de commettre des actes indescriptibles.

Les criminels constituent souvent une menace plus grande que les extrémistes. Les criminels radicalisés sont

non seulement motivés, mais ils apportent avec eux de l'argent, une expertise dans les activités secrètes,
et contacts. C'est ce facteur de radicalisation criminelle qui a fait que le Madrid

27
Machine Translated by Google

des bombardements plus efficaces que ceux de Londres. Les activités criminelles peuvent être

une indication d’activités terroristes potentielles. Le troisième aspect est l’importance de

coopération entre les services de renseignement et les forces de l’ordre. Depuis criminel

activités peuvent être une indication d’activités terroristes potentielles, il est essentiel que

les agences de renseignement et les forces de l’ordre coopèrent, notamment avec

partage de renseignements. Si ces différentes organisations ne parviennent pas à communiquer

efficacement les uns avec les autres, des renseignements précieux seront manqués et les chances

de perturber les attaques terroristes diminue. Quatrièmement et enfin, cette attaque

démontré l’évolution du financement du terrorisme depuis la collecte de fonds, le transfert et

les dépenses (FRTS) à la collecte de fonds, et les dépenses (FRS) également appelées auto­

financement. Cela implique que l’autofinancement est suffisant pour mener des actes terroristes à grande échelle.

les campagnes et les dons extérieurs ne sont pas nécessaires.39

C. ISRAËL

En raison de la multitude de facteurs et de la complexité du conflit israélo­palestinien

conflit, cette étude de cas examinera la menace des EEI en Israël dans son sens le plus large.

détecter et extraire uniquement les informations qui peuvent aider les États­Unis à

développer des mesures de prévention. L'aspect le plus important du cas israélien

L'étude est que contrairement à la Grande­Bretagne et à l'Espagne, les attaques aux IED, en particulier les attaques suicides aux IED

Les attaques se produisent souvent en Israël en raison du conflit israélo­palestinien en cours. IED

sont utilisés à la fois comme arme d’usure en Israël et comme instrument d’une campagne terroriste.

campagne, car elle a un impact psychologique considérable sur les citoyens israéliens.

Israël a près de quinze ans d'expérience dans la réponse à la menace des EEI à l'intérieur

leurs frontières, dans les territoires occupés et au Liban et a développé

des contre­mesures qui pourraient aider les États­Unis à élaborer des mesures préventives.

1. Contexte des terroristes

Les attaques aux IED qui se produisent en Israël sont exécutées par une multitude de

organisations telles que le Hamas, le Hezbollah, la partie militaire du Fatah et le

39
Williams, « Finances du terrorisme : des réseaux de financement à l’autofinancement du terrorisme ».
28
Machine Translated by Google

Front populaire de libération de la Palestine (FPLP).40 La motivation du


Les attaques aux IED peuvent être attribuées au problème territorial israélo­palestinien qui a

s’est depuis transformé en conflit religieux.41 Une simple recherche Google sur « les kamikazes et

Israël » renverra des dizaines de résultats détaillant la volonté des jeunes

Les Palestiniens doivent se « martyriser » en Israël s’ils croient que Dieu le veut.

2. Sélection de la cible et méthode d'attaque

La majorité des attaques sont exécutées contre des civils à des endroits et à des moments précis

cela entraînera le plus grand nombre de victimes. L'IED suicide est le plus

couramment utilisé et la méthode d'attaque s'est révélée extrêmement efficace, provoquant

plus de 739 décès en 2006.42 La composition des EEI utilisés

varie. La cause la plus probable de la diversité des IED est la multitude de

organisations et acteurs impliqués dans l’exécution des attaques.

3. Vous faites partie d'une campagne ?

L’utilisation d’engins suicides en Israël fait partie d’une campagne. "La grande majorité

des attentats suicides (98 %) font partie d’une campagne organisée. »43 La campagne contre Israël

est une campagne terroriste ; le même type de campagne que l’Amérique vise

pour prévenir.

4. Réponse

L'essentiel de la réponse non classifiée d'Israël à la menace des EEI est composé de

une mesure préjudiciable et deux mesures bénéfiques. Examiner les effets néfastes

les réponses à une menace sont aussi importantes que l’examen des effets bénéfiques ou efficaces

40 Walter Laqueur, No End to War : Terrorism in the Twenty­First Century (New York :
Groupe d'édition international Continuum, 2004), 119.
41
Idem, p. 100.

42
Philip E. Kapusta, « Suicide Bombers in CONUS », AMSP Monograph, US Army
Command and General Staff College, 2007, http://handle.dtic.mil/100.2/ADA470697 (consulté le
25 octobre 2007).
43 Ibid., iii.
29
Machine Translated by Google

réponses à une menace, car on peut souvent apprendre bien plus de l'échec que

succès. En discutant de la réponse à la menace des IED en Israël, l'énorme

il ne faut pas oublier le nombre d'attentats chaque année et le climat géopolitique.

un. Réponse néfaste

Puisque la menace des IED est une menace transfrontalière entre les territoires occupés

territoires et Israël proprement dit, la principale réponse d'Israël à la menace a été

accroître la sécurité aux frontières. Cette mesure comprend la construction d'un poste de sécurité

clôture qui essentiellement « délimite(nt) presque toute la frontière entre Israël

et le prétendu État palestinien. »44 La logique derrière la construction d’une barrière de sécurité

est rationnel ; cependant, les effets d'une telle action sont préjudiciables et seront

discuté dans la partie leçons apprises de l’étude de cas.

b. Réponse bénéfique

Une autre réponse prise et sans doute plus constructive

La réponse à long terme a été de réglementer les précurseurs des produits artisanaux.

explosifs. En raison de l'utilisation courante de l'acétone dans les explosifs utilisés

contre Israël, l'acétone était étroitement surveillée et était fabriquée essentiellement

impossible à acquérir.45 Limiter la disponibilité de tels précurseurs chimiques essentiels pour un

terroriste peut perturber le cycle de planification et réduire la fréquence des attaques.

Une deuxième réponse bénéfique de la part des Israéliens fut d'infiltrer le

organisations terroristes responsables d’attentats suicides en Israël.46 Cette réponse

permet la détection précoce des futures attaques avec l'avantage supplémentaire de l'apprentissage

qui sont les terroristes responsables ; comment ils fonctionnent ; où ils sont

planification et exploitation; où ils reçoivent du financement et des ressources ; etc.

44 James S. Robbins, « When Bad Neighbours Require Good Fences », National


Review Online, 1er août 2003, http://www.nationalreview.com/robbins/robbins080103.asp
(consulté le 25 octobre 2007).
45
Roger Davies, entretien téléphonique avec l'auteur, 20 octobre 2007.
46 Idem.

30
Machine Translated by Google

5. Leçons apprises

Bien que seules deux réponses apportées par Israël soient mentionnées, elles sont toutes deux

extrêmement important et tous deux peuvent aider les États­Unis à prévenir une menace d’IED. Il y a

il n'y a rien de mal à accroître la sécurité aux frontières ; cependant, il y a des problèmes avec

ériger un mur qui construit des frontières et établit un territoire. En construisant le

mur de sécurité Israël aliéne encore davantage certaines communautés. Le problème n'est pas le

le mur de sécurité lui­même ; le problème est l'aliénation de certaines communautés créées par

le mur. L'aliénation ou la ségrégation de certaines communautés ou sectes peuvent être

préjudiciable à l’établissement des relations nécessaires pour vaincre ou surmonter le problème à

main. Les extrémistes islamiques représentent la plus grande menace d’IED pour l’Amérique, mais ce n’est pas le cas.

cela ne veut pas dire que s'aliéner la communauté musulmane aux États­Unis aiderait

réduire la menace. Le contraire est vrai.

La mesure de répression contre les précurseurs d'explosifs artisanaux est

vital. Aux États­Unis comme en Israël, le gouvernement a reconnu

l’importance de telles actions, et a récemment publié des ouvrages sur la

indications d’une production artisanale de précurseurs explosifs. Le gouvernement américain

a appris de l'attentat à la bombe d'Oklahoma City et est familier avec l'utilisation de

précurseurs chimiques courants dans la production d’explosifs dans les pays étrangers,

mais cette connaissance seule ne suffit pas. L'Amérique doit développer des

des mesures pour réprimer et surveiller la vente de ces produits chimiques courants

précurseurs. Selon une évaluation conjointe de la sécurité intérieure réalisée par le DHS et le

FBI et les terroristes s’intéressent de plus en plus aux explosifs à base de peroxyde.47

47 Bureau du renseignement et de l'analyse de la sécurité intérieure, « Explosifs à base de peroxyde :


L’intérêt terroriste grandit » (Washington DC : Federal Bureau of Investigation, 2007).
31
Machine Translated by Google

CETTE PAGE A ÉTÉ INTENTIONNELLEMENT LAISSÉE VIERGE

32
Machine Translated by Google

IV. ÉVOLUTION DES EFFORTS AMÉRICAINS DE CONTRE­ENI

Les efforts américains contre les IED ont commencé en réponse à l'augmentation des attaques d'IED et

morts de la coalition en Irak lors de l'opération Iraqi Freedom en 2003. À ce jour, les États­Unis

Les efforts du C­IED continuent d'être axés sur la lutte contre les EEI en Irak et en Afghanistan,

cependant, à mesure que les terroristes élargissent leurs normes de sélection de cibles, les

Les États­Unis élargissent leurs efforts en matière de C­IED. Les États­Unis ont fait des progrès dans l'identification

et répondre aux activités ennemies d'IED en Irak et en Afghanistan, mais peu de choses ont été menées.

des efforts ont été déployés pour développer les efforts de C­IED destinés à être utilisés aux États­Unis. La vaste

La majorité des efforts technologiques militaires en matière de C­IED ne sont pas applicables aux applications nationales.

utiliser; cependant, l'Organisation conjointe de lutte contre les IED (JIEDDO) conserve ses connaissances

et une expertise qui peut aider à prévenir une campagne terroriste nationale aux EEI.

Un bref aperçu des efforts et des pratiques militaires en matière de C­IED devrait fournir

la base nécessaire pour comprendre où se situent certains aspects du C­IED national

les mesures doivent être ciblées.

A. EFFORTS MILITAIRES DE CONTRE­ENVOI

Le tableau suivant répertorie les événements les plus significatifs menant aux États­Unis actuels

Efforts militaires C­IED :

DATE ÉVÉNEMENT

3 mars Invasion initiale de l'Irak

3 juillet Premier décès enregistré aux États­Unis suite à un IED dans l'OIF

3 octobre Création du groupe de travail de l'armée contre les IED

Le 4 avril, l'armée a proposé l'activation d'un régiment de guerre asymétrique pour

superviser les profils de réponse aux EEI et de lutte contre le terrorisme (désignés plus tard

Groupe de guerre asymétrique (AWG)

4 juin Le général Abizaid appelle à un « projet Manhattan » pour lutter contre les EEI

33
Machine Translated by Google

4 juillet Le Pentagone renomme et étend la TF IED de l'armée en IPT conjoint pour vaincre les IED.

5 juillet Le Pentagone renomme et étend le JIEDD IPT en JIEDD Task Force

Décembre 2005 GEN Meigs (à la retraite) remplace BG Votel à la tête du JIEDD TF

6 janvier DSD Angleterre rend le JIEDD TF permanent en le renommant JIEDD

Organisation, et lui donne autorité en matière de formation et d’équipement

Figure 2. Chronologie du compteur IED. 48

L'approche du JIEDDO face à la menace des IED en Irak et en Afghanistan repose sur une approche à trois

effort à plusieurs volets. Sans ordre particulier, les efforts consistent à vaincre l'appareil,

attaquer le réseau et entraîner la force. Actuellement, JIEDDO alloue plus de

60 % de leurs efforts pour vaincre l'appareil, et seulement 30 % pour attaquer le

réseau.49 De nombreuses personnes pensent qu’il aurait fallu mettre davantage l’accent sur l’attaque du

réseau en raison de l’ingéniosité de nos adversaires, et plus

Ces dernières années, JIEDDO est parvenu à la même prise de conscience. Au cours de l'exercice

En 2006, seulement 13 % des efforts de JIEDDO étaient concentrés sur l'attaque du réseau.

tandis que près de 80 % ont été consacrés à vaincre le dispositif.50 La tendance évolue dans la bonne

direction et un équilibre approprié sera finalement trouvé. Le

La raison pour laquelle l'accent a été mis sur la défaite du réseau est qu'il est

plus facile de vaincre la menace si elle n’est pas en mouvement. En se concentrant principalement sur

En battant l'appareil, le réseau a la capacité d'attaquer quand et où il le souhaite.

vouloir. Logiquement parlant, s’il n’y a pas de réseau IED, il n’y a pas de menace IED.

La « formation de la force » est un aspect important pour neutraliser la menace en Irak

et en Afghanistan, mais il fournit peu d'informations sur la manière de prévenir la menace dans le

patrie, à moins que la formation n'aide les autorités fédérales, étatiques et locales à identifier

48 Lépore, 16 ans.

49 Keesee, « Forum d'acquisition international d'opportunités coopératives JIEDDO – XXII : Attaquez le réseau –
Vaincre l'appareil – Entraînez la force. »

50 Idem.

34
Machine Translated by Google

les signaux d’une campagne IED en cours. « Vaincre l’appareil » est également minime.

valeur principalement parce que l'effort établit que l'appareil est utilisé et

ne fait rien pour empêcher la menace des IED de devenir une menace en premier lieu.

« Attaquer le réseau » est cependant extrêmement utile pour formuler des mesures

pour prévenir une menace d'IED en Amérique. Peut­être qu'avec l'effort accru et certains

des nouvelles méthodes utilisées par JIEDDO pour attaquer le réseau en Irak et

Afghanistan, notre personnel de sécurité sera mieux préparé à empêcher une

Menace des IED en Amérique. Cela inclut la surveillance de la propagande terroriste islamiste

et des forums de discussion sur Internet pour obtenir des indications et des avertissements concernant une terreur imminente d'IED.

campagne.

B. EFFORTS NATIONAUX DE CONTRE­ENVOI

Les États­Unis commencent à apprendre à gérer

la menace des EEI. Puisque les États­Unis en sont à la phase initiale de l’effort C­IED

mise en œuvre et parce que cette thèse n'est pas classifiée, discutant des détails de

des mesures nationales C­IED ne sont pas possibles. Il est cependant possible d'examiner

ce qui a été déclaré publiquement sur les efforts nationaux de C­IED et cette section

fais­le. Une directive présidentielle a été publiée sur la question et un

symposium organisé par le secrétaire à la Sécurité intérieure Michael Chertoff

L’Amérique de la menace et de ce qui est fait pour y faire face. Plus précisément cette section

examinera la directive présidentielle 19 sur la sécurité intérieure et commentera

faite par Michael Chertoff dans un discours d'octobre 2007 sur les IED nationaux

menace qui pèse sur l’Amérique.

Bien qu'il n'y ait pas eu de progrès significatifs dans le développement du C­IED

mesures aux États­Unis, l'administration Bush, les experts du pays

sécurité, et de nombreuses autres personnes ont reconnu la possibilité d'un IED

menace en Amérique. Pour être mieux préparé à une menace d'IED en Amérique, le Parti Blanc

House a mené un exercice en février 2007 « pour tester les réponses à la perspective d'un

35
Machine Translated by Google

attaque terroriste nationale massive impliquant des EEI. »51 La répétition n’a eu lieu que
deux semaines après la publication du HSPD­19 mais des mois avant les délais fixés

dans la directive doivent être respectés. Les résultats de l'exercice n'ont pas été publiés

au public.

1. HSPD­19

Il existe de nombreuses critiques à l’égard du HSPD­19 et une grande partie de ce qui est dit est vraie.

La directive manque d'orientation stratégique et n'a pas fourni au gouvernement

agences, représentants de l'État, autorités locales et secteur privé avec des détails sur

ce qu'il doit faire pour empêcher les attaques d'IED en Amérique. Cela dit, le

directive est toujours importante car à côté de quelques remarques faites par Chertoff, il est
tout ce que l'Amérique a. La directive doit être revue afin de comprendre l'avenir

la législation et les mesures prises par le DHS pour prévenir la menace des EEI.

La directive présidentielle 19 sur la sécurité intérieure a été publiée en février

12, 2007, et est actuellement la seule politique qui aborde la défense contre

explosifs / EEI. La directive se concentre sur les actions politiques et de mise en œuvre

nécessaires pour soutenir la politique. La politique énoncée dans la directive stipule :

La politique des États­Unis est de contrer la menace d'attaques explosives de manière


agressive en coordonnant les efforts des gouvernements fédéral, étatiques, locaux,
territoriaux et tribaux et en collaborant avec les propriétaires et les exploitants
d'infrastructures critiques et de ressources clés pour dissuader, prévenir, détecter, se
protéger contre les attaques explosives et y répondre, notamment dans les domaines
suivants : analyse des menaces potentielles d'attaques explosives ; utiliser les
technologies, les capacités et les procédures de recherche d'explosifs les plus
efficaces, ainsi que leurs applications, pour détecter, localiser et rendre sûrs les
explosifs avant qu'ils n'explosent ou ne fonctionnent dans le cadre d'une attaque
explosive, y compris la détection de matières explosives et de précurseurs chimiques
utilisés pour fabriquer des explosifs improvisés mélanges explosifs ou incendiaires ;
appliquer toutes les ressources appropriées aux procédures de recherche et de mise
en sécurité des explosifs avant ou avant l'explosion, ainsi qu'aux activités d'enquête
et de recherche après l'explosion ou après l'exploitation, afin de

51 Michael Isikoff, « White House Rehearses for a Domestic Attack », Newsweek, 23 février
2007, http://www.msnbc.msn.com/id/17302994/site/newsweek/?from=rss. (consulté le 12 octobre
2007).
36
Machine Translated by Google

détecter les explosifs secondaires et tertiaires et à des fins d'attribution ; employer des
capacités, des technologies et des méthodologies efficaces, y compris des techniques
d'atténuation des effets des explosions, pour atténuer ou neutraliser les effets physiques
d'une attaque explosive sur la vie humaine, les infrastructures critiques et les ressources
clés ; clarifier les rôles et responsabilités spécifiques des agences et des chefs
d’agences à travers toutes les phases de gestion des incidents, depuis la prévention et
la protection jusqu’à l’intervention et le rétablissement.52

La politique de la directive aborde avec précision les éléments clés de la prévention

et répondre à une attaque IED/campagne terroriste, mais plus critique que le

la politique sont les actions de mise en œuvre. Les conseils pour la mise en œuvre
les actions déclarent :

Dès que possible et au plus tard 150 jours après la date d'entrée en vigueur de la
présente directive, le procureur général, en coordination avec le secrétaire à la Sécurité
intérieure et les chefs d'autres agences sectorielles (telles que définies dans HSPD­7)
et des agences qui mener des activités de détection, de prévention, de protection ou
de réponse aux attaques explosives, soumettra au Président pour approbation, par
l'intermédiaire de l'assistant du Président pour la sécurité intérieure et la lutte contre le
terrorisme, un rapport, comprenant une stratégie nationale et des recommandations,
sur la manière de dissuader plus efficacement, prévenir, détecter, protéger et répondre
aux attaques explosives, y compris la coordination des efforts du gouvernement fédéral
avec les gouvernements des États, locaux, territoriaux et tribaux, les premiers
intervenants et les organisations du secteur privé.53

Après cette déclaration se trouve une liste de tout ce qui doit être inclus dans le

rapport. Il est ordonné que le rapport comprenne :

une liste descriptive de toutes les lois, réglementations, politiques et directives


fédérales ; un inventaire et une description de tous les
Actifs et capacités gouvernementaux catalogués par emplacement géographique, y
compris la transportabilité de l'actif et, dans la mesure du possible, actifs et capacités
similaires des gouvernements étatiques, locaux, territoriaux et tribaux ; un inventaire et
une description des initiatives actuelles de recherche, de développement, de test et
d'évaluation et des recommandations sur les meilleurs moyens de diffuser les résultats
de ces initiatives vers et entre les gouvernements fédéral, étatiques, locaux, territoriaux
et tribaux et les premiers intervenants ; une évaluation de notre

52 « Directive présidentielle sur la sécurité intérieure/HSPD­19 » (2007).


53 Idem.

37
Machine Translated by Google

capacité à dissuader, prévenir, détecter, protéger et répondre à une attaque explosive ;


des recommandations pour une meilleure détection des composés chimiques explosifs et
des précurseurs chimiques ; des recommandations pour développer une compréhension
globale de la formation des terroristes et des méthodes de construction liées aux attaques
explosives ; des recommandations pour protéger les infrastructures critiques et les
ressources clés contre une attaque explosive ; un projet recommandé d'annexe sur les
incidents au plan national d'intervention élaboré conformément à la directive présidentielle
sur la sécurité intérieure­5 du 28 février 2003 (gestion des incidents nationaux), pour les
attaques explosives, détaillant les rôles et responsabilités spécifiques des agences et des
chefs d'agences à travers toutes les phases de gestion des incidents depuis la prévention
et la protection jusqu'à la réponse et la récupération ; une évaluation de l'efficacité des
initiatives gouvernementales de formation et d'éducation relatives à la détection des
attaques explosives ; éléments recommandés pour une campagne nationale de
sensibilisation et de vigilance du public ; une recommandation sur la question de savoir si
une entité supplémentaire du gouvernement fédéral devrait être créée pour coordonner
les efforts du gouvernement fédéral en matière de prévention, de détection, de protection
et de réponse aux attaques explosives et la collaboration avec les représentants des
gouvernements des États, locaux, territoriaux et tribaux, les premiers intervenants et les
organisations du secteur privé.54

Après l'approbation du rapport par le Président, dans les 90 jours, le

« Procureur général, en coordination avec les secrétaires de la Défense et de la Patrie

Sécurité et les chefs d'autres agences sectorielles (telles que définies dans HSPD­7)

et les agences qui effectuent la détection, la prévention, la protection ou la protection contre les attaques explosives.

activités de réponse, devra élaborer un plan de mise en œuvre. »55 Enfin, le plan de mise en œuvre devrait

« mettre en œuvre la politique énoncée dans la présente directive et

toute recommandation contenue dans le rapport qui est approuvée par le président, et doit

inclure des mesures pour coordonner les efforts des autorités fédérales, étatiques, locales, territoriales et

entités gouvernementales tribales pour développer des capacités connexes, allouer une subvention fédérale

financer efficacement, coordonner les activités de formation et d’exercices, et intégrer, et

renforcer, le cas échéant, les plans et procédures existants pour communiquer

54 « Directive présidentielle sur la sécurité intérieure/HSPD­19 » (2007).


55 Idem.

38
Machine Translated by Google

des informations précises, coordonnées et opportunes concernant un potentiel ou réel

attaque explosive contre le public, les médias et le secteur privé. »56

Depuis octobre 2007, le rapport dû au Président détaillant les

aucune mesure de mise en œuvre n’a été déposée. On peut spéculer sur les raisons pour lesquelles

le délai pour le rapport n'a pas été respecté, mais cela n'a pas d'importance car le
Il n’en demeure pas moins que l’Amérique n’a toujours pas la direction nécessaire pour faire face à un IED national.

menace.

Le fondement des mesures de prévention des C­IED aux États­Unis et

les réponses non couvertes dans HSPD­19 seront basées sur deux facteurs. Le premier facteur

apprendra des efforts C­IED des États étrangers ; et le deuxième facteur sera

apprendre des erreurs américaines.

2. Remarques de Chertoff

Le 20 septembre, à Philadelphie « devant un parterre d’agents fédéraux,

officiers des escadrons anti­bombes et premiers intervenants »Département de la Sécurité intérieure

Le secrétaire Michael Chertoff a tenté de sensibiliser l’opinion à la menace des EEI.57

Un mois plus tard, à Washington DC, Chertoff s'est de nouveau adressé à l'IED.

menace, mais a également abordé la manière dont les États­Unis y font face. Le discours

était organisé en quatre sections. La première section contenait quatre points de

l'accent, la deuxième section traitait de la prévention, la troisième section abordait

détection, et la quatrième section traitait du durcissement de la cible. Bien que Chertoff

a parlé de prévention séparément de la détection et du renforcement des cibles, il devrait y avoir

être entendu que toute mesure prise pour perturber la détonation d'un engin piégé

peut être considérée comme une mesure préventive.

56 « Directive présidentielle sur la sécurité intérieure/HSPD­19 » (2007).

57 Jennifer Lin, « Chertoff Stresses IED Preparations », Philadelphia Inquirer, 21 septembre


2007,
http://www.jems.com/news_and_articles/news/Chertoff_Stresses_IED_Preparations.html;jsession
id=6D607CE104CBF875597FD2AE2A2FB2F1# (consulté le 27 novembre 2007).
39
Machine Translated by Google

Avant de discuter de la manière dont les États­Unis vont prévenir, détecter et renforcer leurs cibles,

Chertoff a abordé certains points importants en expliquant « comment nous envisageons les IED ».58

Comme premier point sur lequel il insiste, Chertoff identifie la nécessité de répondre à la menace « de gauche »

du boom ». Cette expression « capture et articule ce concept ; qu'avant

nous avons effectivement l'explosion, il y a une série de points d'intervention, quand si

nous pouvons empêcher que quelque chose se produise, nous pouvons empêcher ce boom de prendre

»59 Il fait référence à la « gauche du boom » sur un spectre parce que « il est facile de voir

la question de la prévention des EEI dans un contexte très restreint ; examiner uniquement la question de

que faisons­nous sur place pour empêcher les gens d'apporter la bombe et

en le faisant exploser. »60 Une telle emphase a été mise sur le concept de « gauche du boom » parce que «

plus nous pouvons faire à gauche du boom, moins nous aurons à faire à mesure que nous nous rapprochons

du boom. »61

Le deuxième point important était un avertissement indiquant que la menace des EEI s'étendait

bien au­delà du niveau fédéral. Il met en garde tous les niveaux du gouvernement, de l'État

les fonctionnaires, les autorités locales et le secteur privé participent à la gestion des

la menace des EEI. Malheureusement, « la façon dont nous intégrons le secteur privé avec diverses

niveaux de gouvernement dans cette entreprise est l'un des défis clés pour la patrie

La sécurité à mesure que nous avançons. »62

Le troisième point d’intérêt était l’importance du renseignement.

Il va sans dire que des renseignements précis et opportuns sont nécessaires pour prévenir le terrorisme.

menaces, mais Chertoff a parlé de renseignement pour aborder la question des libertés civiles dans

un chemin rond. « Plus notre collecte de renseignements est ciblée, plus nous

58 Michael Chertoff, « Remarks by Homeland Security Secretary Michael Chertoff at a Symposium on


Improvised Explosive Devices in the United States », Department of Homeland Security, http://www.dhs.gov/xnews/
speeches/sp_1192831792023.shtm (consulté en novembre 27, 2007).

59 Idem.

60 Idem.

61 Idem.

62 Idem.

40
Machine Translated by Google

peut respecter la vie privée et le mode de vie de la grande majorité des gens car

nous pouvons être très ciblés dans ce que nous faisons. »63

Le quatrième et dernier point sur lequel l'accent a été mis était l'importance du

observation. La perturbation des VBIED cet été à Londres et Glasgow, et

l'arrêt du bombardier de chaussures Richard Reid en 2001 a servi d'exemple pour

souligner l’importance de la sensibilisation du public.

Les mesures préventives évoquées concernaient la détection des terroristes étrangers,

ce qui rend plus difficile pour les terroristes nationaux d'obtenir les matériaux (produits chimiques) nécessaires pour

réaliser un IED, partager des informations et financer via des programmes de subventions.

La « stratégie optimale contre les EEI » de Chertoff consiste à identifier les terroristes étrangers à l'aide de

renseignements et d'analyses médico­légales.64 Il a soutenu cette mesure préventive en

identifiant un terroriste qui a tué 124 personnes en Irak avec un VBIED qui a des années

Plus tôt, il s'est vu refuser l'accès aux États­Unis et ses empreintes digitales ont été relevées avant son expulsion.

Si le terroriste n’est pas un terroriste étranger mais un terroriste local, Chertoff

a déclaré que la mesure préventive la plus souhaitable consiste à accroître la difficulté de

acquérir des produits chimiques dangereux. Chertoff reconnaît qu'un IED peut être construit

en utilisant des produits chimiques provenant d'un Home Depot et très peu de choses peuvent être faites à ce sujet, mais

« nous pouvons au moins minimiser certains des risques aux conséquences les plus graves : dangereux

produits chimiques. »65 La minimisation des risques aux conséquences les plus graves peut être abordée en «

étoffant nos réglementations en vertu des lois sur la sécurité chimique. »66

La troisième mesure préventive discutée était l'application de mesures d'information

partage entre les secteurs fédéral, étatique, local et privé. Le système en place

pour fournir cette mesure préventive est TRIPwire, et bien que Chertoff ait parlé

confiant à propos du portail de partage, il a négligé de mentionner son succès jusqu'à présent.

63 Chertoff, « Remarques du secrétaire à la Sécurité intérieure Michael Chertoff lors d'un symposium sur les
engins explosifs improvisés aux États­Unis ».

64 Idem.

65 Idem.

66 Idem.

41
Machine Translated by Google

La dernière mesure préventive mentionnée concernait les programmes de subventions qui

fournir un financement pour aider à accroître la capacité des communautés, des ports et d’autres

agences gouvernementales pour lutter contre les EEI. Aucun détail n'a été fourni sur la façon dont

ces organisations augmentent leur capacité grâce au financement.

L'aspect détection de la gestion de la menace IED repose sur des explosifs.

systèmes de détection, observation comportementale et équipes canines. Tandis que ces

n’empêchent pas la construction d’un IED, elles peuvent être utiles dans

empêcher qu’un engin piégé n’explose.

La dernière section portait sur le renforcement des cibles et couvrait l'architecture physique.

(zones tampons), la sécurité portuaire, y compris les conteneurs et les bateaux, et les «

l’aviation en provenance de l’étranger. »67 Comme pour la plupart des sections précédentes,

aucun détail n'a été donné sur les mesures prises pour durcir ces

cibles.

Le discours de Chertoff n'était pas classifié, le manque de preuves et de détails est donc

compréhensible. Cependant, plusieurs mesures pourraient être efficaces

Outils C­IED qui n'ont pas été mentionnés comme empêcher le recrutement et

radicalisation des individus impressionnables en Amérique et dans le monde


coordination.

67 Chertoff, « Remarques du secrétaire à la Sécurité intérieure Michael Chertoff lors d'un


symposium sur les engins explosifs improvisés aux États­Unis ».
42
Machine Translated by Google

V. RECOMMANDATIONS ET CONCLUSION

Utiliser les leçons tirées des études de cas britanniques, espagnoles et israéliennes

ainsi que déterminer dans quelle mesure les États­Unis sont préparés à faire face à une menace d'IED

sur la base du HSPD­19 et du symposium de Chertoff, des recommandations peuvent être faites

pour aider à l’élaboration de mesures nationales de C­IED. Ce qui suit

des recommandations sont faites car sans que ces mesures ne soient appliquées, il

Il serait impossible pour les États­Unis d’empêcher une campagne terroriste aux EEI.

A. DÉCLENCHEURS DU RENSEIGNEMENT

Recommandation – Les États­Unis doivent accroître le recours au

l'intelligence déclenche I&W et OSINT.

Une plus grande attention doit être accordée aux déclencheurs du renseignement dans le

États­Unis. Les renseignements relatifs au terrorisme sont rarement adéquats, détaillés ou

en temps opportun, il est donc primordial que les indications et avertissements (I&W) et Open Source

Le renseignement (OSINT) bénéficie du plus haut niveau d’attention. L'essentiel est

remédier aux vulnérabilités perçues grâce à ces déclencheurs de renseignement est plus

bénéfique que d’attendre un avertissement de la part de la communauté du renseignement. Ces

les déclencheurs du renseignement s’appliquent aux tendances mondiales et sont souvent plus bénéfiques que

renseignements actuels. Les terroristes peuvent diffuser leurs intentions de terroriser le

Aux États­Unis, Chertoff a déclaré que les IED étaient l'arme de prédilection des terroristes.

Avec cette intelligence comme point de départ, I&W et OSINT sont probablement les meilleurs

opportunité de recueillir des informations qui peuvent aider les États­Unis à prévenir une

Campagne terroriste IED. Étant donné que l'OSINT ne nécessite pas d'habilitations de sécurité, il

permet à tous les fonctionnaires et organismes chargés de l'application de la loi de participer et de partager

information.

43
Machine Translated by Google

1. I&W et OSINT

La méthode actuelle pour obtenir et distribuer des renseignements open source

et les indications et avertissements relatifs aux IED se font via TRIPwire. "TRIPfil

(Ressource technique pour la prévention des incidents) est un site d'information en ligne sécurisé.

réseau de partage pour les forces de l'ordre, les équipes anti­bombes et autres premiers intervenants pour

en savoir plus sur les tactiques, techniques et procédures actuelles de bombardement terroriste,

y compris la conception et la mise en place d’engins explosifs improvisés (IED). »68 Dans

en plus de partager des tactiques, des techniques et des procédures, TRIPwire combine

"analyses d'experts et rapports avec des documents, des images et des vidéos pertinents

recueillies directement auprès de sources terroristes, pour aider les professionnels de la sécurité intérieure

anticiper, identifier et prévenir les incidents de bombardement. »69 Le réseau fournit

« des informations en temps quasi réel sur les explosifs improvisés et les IED, des actualités pertinentes,

et les alertes de menace. »70 Le réseau a été lancé en 2007 par l’Office for Bomb

Prévention (OBP) dans le DHS afin qu'il y ait des informations validées par des experts auprès du gouvernement fédéral

niveau de surveillance. TRIPwire est un excellent début dans le partage et la distribution

les renseignements sur les tendances actuelles en matière d'IED, cependant, il semble y avoir plusieurs

problèmes liés au concept et à la gestion des déclencheurs de renseignement aux États­Unis

États.

Le premier problème concerne le type d'I&W et d'OSINT diffusé

sur TRIPwire. TRIPwire est une ressource technique, mais si le réseau était conçu

pour prévenir les incidents explosifs, le DHS doit être prêt à publier plus que des informations techniques

I&W et OSINT. Plusieurs facteurs I&W et OSINT ne sont pas diffusés

sur TRIPwire (comme les activités criminelles en tant que précurseurs d'activités terroristes,

indications d’efforts de recrutement et de radicalisation, et le mouvement vers

autofinancement) car ils ne sont pas de nature technique. Il existe un certain nombre de

68 Département de la Sécurité intérieure, « TRIPwire », 6 novembre 2007,


http://www.dhs.gov/xprevprot/programs/gc_1184339971040.shtm (consulté le 29 novembre 2007).

69 Idem.

70 Idem.

44
Machine Translated by Google

indications et avertissements ainsi que OSINT qui sont moins que techniques par nature

mais peuvent aider à prévenir la menace et doivent également être publiés sur TRIPwire.

Un défaut de surveillance et de diffusion de toutes les indications et avertissements disponibles et

OSINT, qu'il soit appris auprès d'États étrangers ou dérivé spécifiquement pour les États­Unis

donne une vision incomplète de la menace qui peut avoir des conséquences désastreuses.

Le deuxième problème avec TRIPwire et la distribution du renseignement

L’élément déclencheur est le fait que le réseau n’est accessible qu’aux « membres des groupes de bombardement ».

communauté de prévention. »71 Il ne fait aucun doute que certains éléments de renseignement

cela ne devrait être disponible que pour la communauté des bombardiers, cependant, le vaste

la majorité des indications et des avertissements et OSINT doivent être accessibles au personnel

en dehors de la communauté des bombardiers. L'un des points soulevés par Chertoff était l'importance

du secteur privé dans la prévention de la menace des EEI. Le secteur privé contrôle

environ 80 % des infrastructures critiques aux États­Unis, mais parce qu'elles

sont en dehors de la communauté des bombardiers, le secteur privé n’a pas le privilège de

indications et avertissements ou OSINT sur TRIPwire. La situation n'est pas satisfaisante

et doit être amélioré.

À tout le moins, les indications et avertissements partagés avec un individu

peuvent dépendre de leur niveau de prévention. La moyenne américaine

le citoyen doit être conscient des cibles probables et des méthodes de livraison. Loi

le personnel chargé de l'application des lois doit être conscient des activités criminelles en tant que précurseur de

l'activité terroriste, la radicalisation des criminels en prison et les conséquences sociales

aspect de réseautage du recrutement en plus de ce que le citoyen moyen devrait

savoir. Les responsables de l’État devraient suivre l’évolution de la situation à travers le pays et

à l’échelle internationale ainsi qu’en alimentant les informations et les renseignements au niveau local

en haut. Le niveau national devrait suivre les anciens I&W et développer de nouveaux I&W

grâce à une surveillance OSINT constante.

71 Département de la Sécurité intérieure, « TRIPwire ».

45
Machine Translated by Google

Les efforts de C­IED doivent utiliser davantage les déclencheurs de renseignement I&W et OSINT

souvent et efficacement et déterminer la distribution appropriée pour cela


information.

B. COOPÉRATION INTERNATIONALE ET INTERINSTITUTIONS

Recommandation – Les agences fédérales américaines doivent

accroître la coopération internationale et interinstitutionnelle.

Sans coopération interinstitutionnelle et internationale, il y a peu de chances

les États­Unis peuvent empêcher une campagne terroriste aux IED. Actuellement, l’Amérique ne va pas bien

dans cette zone. La coopération internationale est précieuse car elle permet de tirer des enseignements,

les tendances actuelles dans les pays étrangers et perturber les intrigues futures. Interagence

la coopération est essentielle pour partager les acquis de l’exercice international

coopération, accès aux ressources du DoD pour lutter contre les EEI, et

faire face à la menace en général car il n’existe pas d’agence unique capable de

empêcher une campagne terroriste aux IED.

La coopération internationale est nécessaire pour que les États­Unis apprennent

tactiques d'attaques d'IED et efforts C­IED de pays étrangers qui ont été

soumis à des campagnes d'IED, comme le démontrent les études de cas du chapitre III.

De nombreux détails sur les attentats de Londres, de Madrid et d'Israël

lutte sont disponibles en utilisant des sources ouvertes, mais la coopération internationale permet

pour une analyse plus précise des circonstances. Non seulement les détails spécifiques

sur les récentes attaques d'IED utiles aux États­Unis, l'expérience acquise par

la lutte contre les EEI dans ces pays au cours des dernières décennies est précieuse. Amérique

doit récupérer et digérer autant d’histoire du C­IED des pays étrangers que possible.

possible grâce à la communication et à la coopération. Rien de moins, c'est mettre le

Les États­Unis sont bien plus en retard dans la prévention d’une campagne terroriste aux IED.

La coopération internationale est également nécessaire pour analyser les tendances actuelles de

en temps opportun.

Les tendances actuelles des menaces potentielles d’IED ne seraient pas adéquates en utilisant des

46
Machine Translated by Google

sources, la coopération internationale est donc essentielle. Le plus important

L’un des aspects de l’analyse des tendances actuelles en matière de menaces potentielles d’IED est le facteur temps.

Recevoir les tendances des menaces potentielles d'IED en Allemagne deux semaines plus tard

d’une attaque en Amérique n’apporte pas beaucoup d’avantages. Coopération internationale

permettrait non seulement aux États­Unis d’assurer la sécurité du pays, mais

augmenterait probablement la sécurité des pays étrangers avec lesquels l’Amérique coopère
avec.

Programmes initiés par le Département de Police de New York (NYPD)

il y a des problèmes de coopération internationale entre le gouvernement fédéral américain

agences et pays étrangers. Le NYPD a des agents de liaison dans certaines villes

partout dans le monde qui surveillent les activités terroristes dans ces pays et dans la région.

Après un attentat terroriste, l'officier de liaison acquiert les détails de l'événement et

transmet l'information au bureau antiterroriste du NYPD où un rapport est

rédigé rapidement avec les informations fournies et les implications pour New York

City.72 Des initiatives comme celle­ci de la police de New York démontrent le manque de confiance.

La ville de York entretient une coopération internationale entre les agences fédérales américaines et les pays étrangers.

des pays. Si le FBI, la CIA ou le DHS communiquaient efficacement avec des

pays et fournir des informations aux autorités étatiques et locales en temps opportun

De cette manière, des initiatives comme NYPD SHIELD ne seraient pas nécessaires.

Il existe évidemment une coopération et des partenariats internationaux qui sont

évident avec la perturbation du complot visant à faire exploser des avions de ligne à destination des États­Unis.

États­Unis d'Angleterre à la mi­2006, mais le niveau de coopération n'est toujours pas là où il

doit l'être. Le niveau de coopération doit aller au­delà du haut niveau confirmé

des menaces; le niveau de coopération doit aller jusqu’au partage des menaces potentielles
aussi.

La coopération internationale est absolument essentielle, mais la coopération interinstitutionnelle

aux États­Unis, c’est encore plus vrai. Il y a deux raisons spécifiques

72 Département de police de New York, « NYPD SHIELD », http://www.nypdshield.org/


public/ (consulté le 30 novembre 2007).

47
Machine Translated by Google

une coopération interinstitutionnelle est nécessaire. Premièrement, il n’existe pas d’agence unique dans le

Les États­Unis disposent des ressources nécessaires pour empêcher une campagne terroriste aux EEI. Deuxième,

Les autorités américaines ont des frontières juridictionnelles, contrairement aux terroristes.

Aucune agence aux États­Unis ne dispose à elle seule des ressources nécessaires pour

empêcher une campagne terroriste aux IED. Les autorités étatiques et locales de niveau inférieur sont

en particulier sous­financés pour prévenir la menace terroriste des EEI. Interagence

la coopération permettrait aux autorités de niveau inférieur d’accéder aux actifs C­IED du DoD.

Le meilleur moment pour localiser et utiliser les actifs C­IED du DoD n’est pas à la suite d’un

attaque ou campagne terroriste. La communication et la coopération nécessaires pour

empêcher que cela ne se produise doit avoir lieu avant les attaques.

Chaque agence aux États­Unis a ses propres devoirs et responsabilités

fournissant certains services. Au sein du gouvernement et des forces de l'ordre

Aux États­Unis, il existe des juridictions. Les individus sont expérimentés dans ce que

ils le font au sein de ces juridictions mais ne sont pas très doués pour communiquer

au­delà des frontières juridictionnelles. Même si l’Amérique a des juridictions, les terroristes en ont

non et ils l’utilisent à leur avantage. Ce n'est un secret pour personne que l'interagence

la coopération et la communication ne sont pas ce qu’elles devraient être, mais elles s’améliorent.

Les attentats du 11 septembre fournissent un excellent exemple de l'importance de

la coopération interinstitutionnelle, la nécessité de communiquer efficacement et la

conséquences d’un échec à le faire. Le rapport de la commission sur le 11 septembre aborde la question

« Unité d’effort au­delà du fossé entre l’étranger et le pays » dans le but d’améliorer

coopération internationale, car un échec dans ce domaine pourrait entraîner

une autre attaque catastrophique.73 La valeur de la coopération inter­agences est la meilleure

démontré à l’aide de l’exemple théorique suivant.

Al­Qaïda publie un clip vidéo montrant des attaques d'IED en Irak et déclare :

«Bientôt, l'Amérique goûtera à cela aux États­Unis» Des voitures seraient volées aux États­Unis

Pennsylvanie, New York et Ohio. Des explosifs artisanaux sont soupçonnés de

73 Thomas Kean et autres, The 9/11 Commission Report (Washington, DC : The White
House, 2002), www.9­11commission.gov/report/911Report.pdf (consulté le 15 novembre
2007). 400.

48
Machine Translated by Google

étant conçu dans le Delaware. Une prison du New Jersey soupçonne que les détenus sont

être recruté pour des activités terroristes. Il s'agit d'activités criminelles distinctes

États, mais avec une coopération interinstitutionnelle, ces activités peuvent être considérées comme

précurseurs possibles d’une menace d’IED. Sans partage entre différentes agences

information, rien n'empêche les voitures d'être conduites vers Boston où

ils sont équipés d'explosifs artisanaux du Delaware et fournis à

quatre terroristes récemment libérés sur parole du New Jersey.

La coopération internationale et interinstitutionnelle est absolument essentielle

empêcher une campagne terroriste aux États­Unis. Aide d'un État étranger

et la coopération est un multiplicateur de force dans la lutte contre les EEI et la nature d'un

La menace des EEI s'étend à toutes les juridictions américaines. Sans augmenter le

L'efficacité de la coopération internationale et interinstitutionnelle des terroristes américains sera

continuez à opérer dans ces limites et ils connaîtront du succès.

C. RECOMMANDATIONS DE MISE EN ŒUVRE

L’aspect le plus important des recommandations proposées est que

les recommandations peuvent être immédiatement mises en œuvre. Un nouveau C­IED domestique

un groupe de travail n'est pas nécessaire, même si de nouveaux emplois analytiques peuvent être nécessaires à des niveaux clés

des coutures pour surveiller et distribuer les informations sur les IED sur les systèmes existants. Le

des systèmes pour surveiller la menace des IED existent déjà, tout comme les relations requises

pour la coopération internationale et interinstitutionnelle. Tout ce qu'il faut pour mettre en œuvre

les recommandations témoignent d’une volonté de favoriser et d’entretenir les systèmes en place.

D. RÉPONSES AUX QUESTIONS DE RECHERCHE

1) Une organisation terroriste ou criminelle a­t­elle manifesté son intérêt pour

utiliser des IED en Amérique ?

OUI! Au cours des dernières décennies, des organisations terroristes nationales telles que Animal

le Front de libération (ALF), le Front de libération de la Terre (ELF) et les membres des groupes anti­

Le mouvement contre l’avortement n’a pas seulement montré son intérêt pour l’utilisation des EEI en Amérique, il a également utilisé

IED en Amérique. Aujourd’hui, la plus grande menace d’IED pour l’Amérique vient du monde islamique.
Machine Translated by Google

des extrémistes qui ont annoncé leurs intentions de terroriser les États­Unis.

L'IED est l'arme de prédilection des terroristes.

2) Quelles leçons peuvent être tirées et appliquées des cas d’IED ?

des campagnes de terreur contre d’autres nations ?

Les études de cas sur la Grande­Bretagne, l’Espagne et Israël révèlent qu’il existe un certain nombre de

de précieuses leçons tirées des campagnes de terreur IED contre d’autres pays. Une partie de

ces leçons précieuses incluent la détection de la radicalisation des hommes et des femmes ;

les différentes données démographiques des terroristes et des terroristes potentiels ; la nécessité d'identifier

cibles probables ; l'utilisation courante d'explosifs à base de peroxyde ; méthodes courantes

de livraison; l'expérience globale des pays qui ont lutté contre la menace

depuis des décennies; le concept de terroristes locaux ; le recrutement de criminels,

surtout en prison ; les actes criminels précurseurs d’une activité terroriste ; le

importance de la coopération entre les communautés du renseignement et le droit

mise en vigueur; le passage de la collecte, du transfert et des dépenses de fonds (FRTS) à

collecte de fonds et dépenses (FRS), également appelées autofinancement ; les conséquences

d'aliéner une certaine communauté; et la nécessité de lutter contre les produits chimiques

précurseurs d’explosifs artisanaux.

3) Devrait ou peut indiquer des indications et des avertissements (I&W) et open source

le renseignement (OSINT) fournissent un élément important de réponse à la lutte contre

une menace nationale d'IED ?

OUI! Les renseignements relatifs au terrorisme sont rarement précis ou opportuns.

il est primordial que les indications et avertissements (I&W) et le renseignement Open Source

(OSINT) reçoivent le plus haut niveau d’attention. Le gouvernement des États­Unis

estime également que les indications, les avertissements et les renseignements open source fournissent un

grande partie de la réponse en raison du lancement et de la confiance derrière le

Réseau TRIPwire. Aborder les vulnérabilités perçues par des indications et

les avertissements et l'open source sont plus bénéfiques que d'attendre un avertissement d'un IED

menace à travers la communauté du renseignement.

50
Machine Translated by Google

4) Une campagne terroriste nationale aux IED serait­elle plus probable ou mortelle

sans une coopération internationale et interinstitutionnelle efficace ?

OUI! Les terroristes responsables du 11 septembre ont pu vivre ouvertement dans le

Etats­Unis sans être surveillé, prendre des cours de pilotage aux Etats­Unis,

détourner quatre avions de ligne commerciaux et les écraser tous les quatre parce que les vols internationaux

et la coopération interinstitutionnelle était inefficace. Exécuter une campagne terroriste avec des IED

aux États­Unis aujourd'hui serait plus facile que de se préparer à un attentat de type 11 septembre

car des cours de pilotage ne seraient pas nécessaires. En plus d'augmenter l'utilisation de

certains renseignements déclenchent le seul moyen de prévenir ou de réduire la probabilité ou

la létalité d'une campagne terroriste aux EEI aux États­Unis est d'augmenter la

l’efficacité de la coopération internationale et interinstitutionnelle.

E. INSTITUER UN SENTIMENT D'URGENCE

Les terroristes ont montré leur intention de continuer à attaquer l’Amérique.

Les EEI sont déjà l'arme de prédilection des organisations terroristes dans de nombreux pays.

des pays. Les terroristes possèdent les capacités nécessaires pour fabriquer et utiliser

IED. Des attaques et des campagnes spectaculaires d'IED se produisent partout dans le monde.

monde, cela ne s’est tout simplement pas encore produit en Amérique. L'Amérique aura un national

élections dans un an, ce qui augmentera la vulnérabilité du pays et la

probabilité d’attaque. Ces faits devraient susciter un sentiment d'urgence, mais aussi

considérez les affirmations suivantes :

"Si les terroristes lançaient aujourd'hui une campagne d'EEI en Amérique, cela pourrait paralyser

nous."74 David Heyman, directeur du Center for Strategic and International


Études.

"L'utilisation des IED par les terroristes ne peut être extrapolée à autre chose qu'à un

menace majeure pour ce pays. »75 L'agent spécial de surveillance Barbara Martinez,

haut fonctionnaire du Critical Incident Response Group du FBI.

74 « Le sentiment instinctif de Chertoff : « Les IED arrivent en Amérique ». » 20


octobre 2007, http://newssophisticate.blogspot.com/2007/10/chertoffs­gut­feeling­ieds­are­
coming.html (consulté le 27 novembre 2007).

51
Machine Translated by Google

« La coordination nationale des efforts de prévention des EEI est absolument cruciale. »76 Le lieutenant.

Shawn E. Stallworth, détective de la police de l'État du Michigan et membre de la

Conseil consultatif des commandants des brigades anti­bombes nationales.

« Comme nous l'avons vu à Londres et à Glasgow, en Écosse, en juin, cette tendance s'est

déjà commencé. »77 Le directeur du FBI, Robert S. Mueller III.

La menace des IED frappe à la porte de l’Amérique. Reste à voir si le

Le gouvernement des États­Unis a tiré les leçons du 11 septembre et prendra les mesures

mesures nécessaires pour empêcher une campagne terroriste aux EEI en Amérique.

75 « Le sentiment instinctif de Chertoff : « Les IED arrivent en Amérique ». »


76 Spencer S. Hsu et Mary Sheridan, « Chertoff met en garde contre une menace croissante aux EEI aux États­Unis »

77 Idem.

52
Machine Translated by Google

LISTE DE RÉFÉRENCES

Publication conjointe 1­02. Dictionnaire militaire et militaire du ministère de la Défense


Termes associés. 12 avril 2001 (tel que modifié jusqu'au 13 juin 2007).

" Chertoff a le sentiment que les IED arrivent en Amérique ". 20 octobre 2007,
http://newssophisticate.blogspot.com/2007/10/chertoffs­gut­feeling­ieds­are­
coming.html (consulté le 27 octobre 2007).

Chertoff, Michael. "Allocution du secrétaire à la Sécurité intérieure Michael Chertoff lors d'un
symposium sur les engins explosifs improvisés aux États­Unis."
Département de la Sécurité intérieure. 19 octobre 2007, http://
www.dhs.gov/xnews/speeches/sp_1192831792023.shtm (consulté le 27 octobre 2007).

Dawes, Sharon S. « Partage d'informations entre agences : avantages attendus,


Risques gérables. " Journal of Policy Analysis and Management 15, n ° 3 (1996):
377­394.

Département de la Sécurité intérieure. "TRIPfil." 6 novembre 2007,


http://www.dhs.gov/xprevprot/programs/gc_1184339971040.shtm
(consulté le 29 novembre 2007).

Grégory, Franck. « Les attentats à la bombe à Londres des 7 et 21 juillet 2005 : «


nouvelle normalité » ou comme prévu ? 6 février 2006, http://
www.realinstitutoelcano.org/documentos/245.asp (consulté le 21 octobre 2007).

Hsu, Spencer S. et Mary Sheridan. « Chertoff avertit que les EEI constituent une menace
croissante aux États­Unis » WashingtonPost.com, 20
octobre 2007, http://www.washingtonpost.com/
wp­dyn/content/article/2007/10/19/AR2007101902703.html?hpid=topnews
(consulté le 28 novembre 2007).

"Indicateurs IED." 7 juillet 2005, https://www.hsdl.org/homesec/docs/csis/nps21­


072505­02.pdf (consulté le 5 août 2007).

«Engins explosifs improvisés (IED) / Pièges». GlobalSecurity.org, 11 janvier 2005, http://


www.globalsecurity.org/military/intro/ied.htm
(consulté le 15 octobre 2007).

53
Machine Translated by Google

Isikoff, Michael. «La Maison Blanche prépare une attaque intérieure.» Semaine d'information,
23 février 2007, http://
www.msnbc.msn.com/id/17302994/site/newsweek/?from=rss.
(consulté le 12 octobre 2007).

Kapusta, Philip E. «Les kamikazes dans le CONUS». Monographie AMSP, US Army Command and
General Staff College, 2007. http://handle.dtic.mil/100.2/
ADA470697 (consulté le 25 octobre 2007).

Kean, Thomas, Lee Hamilton, Richard Ben­Veniste, Bob Kerry, Fred Fielding, John Lehman, Jamie
Gorelick, Timothy Roemer, Slade Gorton et James Thompson. Le rapport de la
Commission sur le 11 septembre. Washington, DC : Maison Blanche, 2002. http://
www.9­11commission.gov/report/911Report.pdf
(consulté le 15 novembre 2007).

Keesee, Robin L. « Forum d'acquisition international d'opportunités coopératives JIEDDO – XXII.


Attaquez le réseau, battez l'appareil, entraînez la force.
Organisation conjointe de destruction des explosifs
improvisés. http://www.acq.osd.mil/ic/IAF%20XXII%202007/JIEDDO%20Coop%20Op
portunities.ppt#1 (consulté le 19 octobre 2007).

Laqueur, Walter. Pas de fin à la guerre : le terrorisme au XXIe siècle. New York : Groupe d'édition
international Continuum, 2004.

Lepore, Christophe. "La construction d'un engin explosif improvisé


Système de gestion pour la consolidation, l'archivage, l'analyse et l'accès centralisé
aux informations de sources multiples sur les IED. " Mémoire de maîtrise, Naval Postgraduate
School, 2006.

Lin, Jennifer. "Chertoff souligne les préparatifs de l'IED." Philadelphia Inquirer, 21 septembre
2007, http://www.jems.com/
news_and_articles/news/Chertoff_Stresses_IED_Pr
séparations.html;jsessionid=6D607CE104CBF875597FD2AE2A2FB2F1#
(consulté le 27 novembre 2007).

"L'attentat à la bombe de Madrid accusé 'sous surveillance depuis 2002'." Expatica, 7 mars 2007,
http://www.expatica.com/actual/article.asp?subchannel_id=82&story_id=3
7231 (consulté le 16 novembre 2007).

Manningham­Buller, Eliza. « La menace terroriste internationale contre le Royaume­Uni. » Londres,


Angleterre : MI5, 2006, http://www.mi5.gov.uk/output/Page374.html
(consulté le 16 octobre 2007).

Mockaitis, Thomas. « Attentats à la bombe à Londres ». (Présentation PowerPoint à DePaul


Université, 2005). CAPT Timothy Doorey, présentation envoyée par courrier électronique à
l'auteur, 10 octobre 2007.

54
Machine Translated by Google

Département de police de New York. "Bouclier de la police de New York." http://www.nypdshield.org/public/


(consulté le 30 novembre 2007).

Bureau du renseignement et de l'analyse de la sécurité intérieure. «À base de peroxyde


Explosifs : l’intérêt terroriste grandit. » Washington, DC : Bureau fédéral d'enquête, 2007.

Plummer, Anne. "La menace mortelle d'engins explosifs en Irak suscite un débat secret." À l’intérieur du
Pentagone 20, non. 47 (18 novembre 2004). http://insidedefense.com/secure/
defense_docnum.asp?f=defense_2002.a
sk&docnum=PENTAGON­20­47­17 (consulté le 19 octobre 2007).

Robbins, James S. «Quand les mauvais voisins ont besoin de bonnes clôtures.» National Review
Online, 1er août 2003, http://
www.nationalreview.com/robbins/robbins080103.asp (consulté le 25 octobre 2007).

" Des milliers de personnes constituent une menace terroriste au Royaume­Uni. " BBC News, 5 novembre 2007,
http://news.bbc.co.uk/1/hi/uk/7078712.stm (consulté le 15 novembre 2007).

Département de la Défense des États­Unis. « Engin explosif improvisé conjoint (IED)


Défaite." Directive 2000.19. Washington, DC, 27 juin 2005.

Bureau de responsabilité du gouvernement des États­Unis. « Sécurité maritime : les efforts de partage
d'informations s'améliorent. » Washington, DC : Bureau de responsabilité du
gouvernement des États­Unis, 2006.

Waller, Michael J. « Recrutement et infiltration de terroristes aux États­Unis :


Les prisons et l'armée comme base opérationnelle. Washington, DC : Comité sénatorial de la
justice des États­Unis, 2003, http://www.globalsecurity.org/security/
library/congress/2003_h/031014­
waller.htm (consulté le 16 octobre 2007).

Maison Blanche. « Directive présidentielle sur la sécurité intérieure/HSPD­19 ». Washington, DC : 2007,


http://www.whitehouse.gov/homeland/hspd19/ (consulté le 21 août 2007).

Williams, Phil. « Finances du terrorisme : des réseaux de financement au terrorisme


autofinancé. » (Présentation PowerPoint, Université de Pittsburgh, juin 2007).
CAPT Timothy Doorey, présentation envoyée par courrier électronique à l'auteur, 10 octobre 2007.

55
Machine Translated by Google

CETTE PAGE A ÉTÉ INTENTIONNELLEMENT LAISSÉE VIERGE

56
Machine Translated by Google

LISTE DE DISTRIBUTION INITIALE

1. Centre d'information technique de la défense


Fort. Belvoir, Virginie

2. Bibliothèque Dudley­Knox
École supérieure navale
Monterey, Californie

3. CAPT Timothy Doorey Naval


Postgraduate School Monterey,
Californie

4. Dr Gordon Bradley Naval


Postgraduate School Monterey,
Californie

5. Bill Kelley
Bureau de préparation nationale
Département de la sécurité intérieure
Washington, DC

6. Bureau de Charlie
Payne pour la prévention des attentats à
la bombe Washington, DC

7. Paul Stockton
Centre pour la défense et la sécurité intérieure
École supérieure navale
Monterey, Californie

57

Vous aimerez peut-être aussi