L'ennemi virtuel

Cinq années ont passé depuis les attaques terroristes de septembre 2001 sur New York et Washington, et pourtant il semble que les décideurs n'ont que très peu appris sur le mode de fonctionnement des cellules terroristes et sur leurs faiblesses. L'administration Bush utilise toujours l'expression “guerre contre le terrorisme” et se comporte comme s'il s'agissait vraiment d'une guerre de type habituel où un gouvernement en combat un autre. Pourtant, après cinq années d'efforts militaires, les stratégies basées sur le ciblage d'un adversaire unique n'ont fait qu'aggraver la situation. Il est temps de comprendre le nouveau modèle de conflit en train d'émerger.

Pour que le paradigme “guerre” fonctionne, l'administration Bush fait allusion à al-Qaida comme à un ennemi précis. En réalité, il n'y a pas de grand organisateur ou de financeur des activités terroristes. Les attaques de Madrid, Bali et Londres, ainsi que plusieurs tentatives déjouées aux États-Unis et en Grande-Bretagne, étaient toutes caractérisées par leur organisation dispersée. Il s'agit de complots générés de façon indépendante qui ont utilisé les ressources ad hoc, souvent à l'intérieur du pays visé.

Ces petites opérations manquaient aussi d'un schéma interne commun. Les motivations terroristes diffèrent de cellule à cellule, même de personne à personne. Les individus peuvent être motivés par le profit ou la soif de puissance, ou pour des raisons politiques et religieuses, alors que d'autres agissent par haine ou pour le grand frisson. En outre, il y a de grandes différences en termes de risques, de récompenses et d'impératifs à mesure que l'on escalade la chaîne organisationnelle ou que l'on passe d'une cellule à une autre. Les modèles militaires conventionnels sont équipés pour décapiter une chose qui, dans ce cas précis, n'a pas de tête.

To continue reading, please log in or enter your email address.

To access our archive, please log in or register now and read two articles from our archive every month for free. For unlimited access to our archive, as well as to the unrivaled analysis of PS On Point, subscribe now.

required

By proceeding, you agree to our Terms of Service and Privacy Policy, which describes the personal data we collect and how we use it.

Log in

http://prosyn.org/q5rFvR8/fr;

Cookies and Privacy

We use cookies to improve your experience on our website. To find out more, read our updated cookie policy and privacy policy.