Longtemps encouragé et financé par différents pays (dont les États-Unis), le terrorisme est devenu une préoccupation des pays occidentaux quand ils sont eux-mêmes devenus les cibles d’attentats terroristes.
Depuis les événements du 11 septembre 2001, on a fait appel aux talents de milliers d’experts pour améliorer les systèmes en place. Après toute attaque réussie (comme celle de Charlie Hebdo), les gouvernements déplorent les failles à la sécurité des organismes responsables et s’engagent à leur accorder plus de pouvoirs et de nouveaux moyens.
Et comme personne n’a le monopole des bonnes idées, les gouvernements, à juste titre, s’inspirent les uns des autres.
Si bien que depuis une décennie, on accumule couche par dessus couche de protection. Même quand ces mesures sont limitées dans le temps (comme le Patriot Act américain), ces mesures sont reconduites automatiquement. Plutôt que de courir le risque d’être accusés d’avoir placé le pays en état de vulnérabilité, les parlementaires préfèrent maintenir les dispositifs déjà en place, tout en les renforçant constamment.
Ces mesures se divisent en deux groupes : la surveillance planétaire et les mesures ciblées.
La surveillance planétaire
Avant même les attentats de 2001, les gouvernements des pays anglo-saxons — les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande — avaient mis sur pied un vaste réseau d’espionnage qui filtrait tous les courriels, textes, et conversations téléphoniques de la planète. De plus, grâce au géolocaliseur des téléphones multifonctionnels, on était en mesure d’épier tous les déplacements de leurs propriétaires.
Évidemment, il n’a jamais été question d’écouter chacun de milliards d’appels téléphoniques, ni de lire tous les documents expédiés par voie électronique. Cela nécessiterait des ressources humaines qu’aucun pays ne peut se permettre.
Ce qu’on a développé, ce sont des logiciels de reconnaissance vocale et de recherche textuelle dont le rôle est de déceler l’utilisation de mots suspects. La liste de ces mots-clés est évidemment secrète. Mais ce qu’on peut présumer, c’est que ce réseau indique comme inquiétants les messages qui ont une teneur particulièrement élevée de mots ou de verbes apparaissant sur cette liste.
Puis, une fois ces messages inquiétants découverts, on place sur surveillance particulière leurs expéditeurs et leurs récipiendaires, présumés potentiels comploteurs.
Ce réseau d’espionnage n’a été conçu spécifiquement comme mesure antiterroriste. Il sert donc également à l’espionnage conventionnel. C’est ainsi que les États-Unis ont espionné attentivement les appels de la chancelière allemande et de ses conseillers.
Selon Wikipédia, les données recueillies par ce réseau sur le territoire américain sont partagées avec l’Agence de lutte contre la drogue, le ministère du Revenu, ainsi qu’avec d’autres agences chargées de faire respecter la loi.
On peut donc présumer qu’il serait imprudent pour les ingénieurs de Bombardier ou de Dassault Aviation d’expédier des devis techniques par voie électronique puisqu’il est certain que ces documents ultra-secrets se retrouveraient chez leurs concurrents américains de la même manière que les États-Unis ont toujours aidé leurs industriels à découvrir les secrets de leurs concurrents étrangers.
Le problème majeur avec la surveillance planétaire, c’est qu’elle génère une somme de renseignements colossale qu’on n’arrive pas à traiter.
Afin de découvrir les liens qui unissent différentes personnes sur lesquelles ne pesait aucun soupçon, dans une seule journée de 2012, on a ramassé les données des carnets d’adresses électroniques de 22 881 comptes Gmail, 82 857 comptes Facebook, 105 068 comptes Hotmail et 444 742 comptes Yahoo.
Même s’il n’est pas exclu que la minuscule partie qu’on parvient à analyser donne un jour accidentellement des résultats, il ne semble pas qu’un seul complot ait été déjoué jusqu’ici par ce moyen. Ce qui pose la question de l’allocation des ressources.
Les mesures ciblées
La torture
Pendant des années, l’administration Busch a justifié l’utilisation de la torture au nom de la protection des vies américaines.
L’analyse minutieuse des informations obtenues sous la torture n’a trouvé aucune preuve indiquant que ces interrogatoires ont permis de déjouer des complots imminents. Après avoir épluché près de six millions de documents fournis par la CIA, les enquêteurs du Sénat américain n’ont découvert aucun cas d’information inédite ayant permis de sauver des vies américaines et ce, en dépit de méthodes qui ont laissé certains détenus dans un état suicidaire et en proie à des hallucinations.
L’analyse des listes de passagers des vols aériens
Aucun avion ne peut décoller d’un aéroport occidental ou à destination de nos pays sans que la compagnie aérienne ait au préalable divulgué la liste des passagers et que les services de renseignement aient eu le temps de vérifier qu’aucun passager n’est interdit de vol.
Cette mesure simple a fait en sorte qu’aucune organisation terroriste n’a été capable de perpétrer le moindre attentat terroriste par voie aérienne depuis 2001.
Dans les transports en commun, les seuls attentats survenus depuis ont été par train (Madrid en 2004), puis dans le métro et dans un autobus londoniens en 2005, parce que toujours aussi vulnérables.
L’isolement des terroristes en prison
À l’exemple de la France, le gouvernement canadien compte exiger l’isolement carcéral individuel des personnes accusées ou condamnées pour terrorisme. Voilà une excellente mesure.
La guerre cybernétique
Si la Chine est capable d’ériger un coupe-feu qui isole sa population de la propagande occidentale, comment se fait-il que nous gouvernements soient incapables de faire de même à l’égard de la propagande djihadiste ?
De plus, les services de renseignements devraient scruter l’internet à la recherche des sites djihadistes. Ces sites devraient être rendus inopérants sur-le-champ : se contenter de surveiller ceux qui y ont accès est ridicule. Veut-on combattre le terrorisme, oui ou non ?
La surveillance de suspects
Toutes les personnes soupçonnées d’avoir combattu au sein des milices de l’État islamique sont sur surveillance policière.
Si cette surveillance a échoué à prévenir la tuerie de Charlie Hebdo et l’incendie du Hamburger Morgenpost cinq jours plus tard, elle semble avoir réussie en Belgique vendredi dernier par l’arrestation de trois comploteurs rentrés depuis peu de Syrie et qui préparaient un attentat imminent dans ce pays.
Une surveillance ciblée semble également avoir déjoué des projets d’attentats au Canada en 2006 et en 2013, de même que quatre ou cinq complots en Grande-Bretagne en 2014.
Il y a cinq ans, sur ce blogue, je me suis prononcé pour l’interdiction du port du masque en public (sauf pour des raisons climatiques ou médicales). Toute personne masquée devrait faire l’objet d’un contrôle d’identité.
Aujourd’hui, j’irais plus loin.
Une des caractéristiques vestimentaires des familles musulmanes intégristes, c’est que leurs femmes portent presque toujours le voile musulman intégral (celui qui couvre tout sauf les yeux). En dépit du proverbe voulant que l’habit ne fasse pas le moine, je dis plutôt que lorsque quelque chose a l’air d’un poisson, s’il sent le poisson et qu’il goûte le poisson, c’est probablement parce que c’est un poisson.
Cela ne veut pas dire qu’on doive présumer que tous les conjoints ou tous les fils d’une femme voilée intégralement sont des terroristes. Cela veut dire que le risque qu’ils le soient est considérablement plus élevé que dans la population en général.
Portaient le voile intégral, les femmes d’Oussama ben Laden, la soeur de Farid Benyettou, l’épouse en fuite d’Amedy Coulibaly, la mère et les soeurs d’Omar Khadr, entre autres.
De plus, toutes ces femmes appartiennent à des familles musulmanes de confession sunnite. Les épouses ou les mères des terroristes qui frappent les pays européens ou nord-américains ne sont jamais musulmanes de confession chiite. Tout simplement parce que le terrorisme international est financé principalement par l’Arabie saoudite, terre religieuse des Sunnites.
Par crainte d’être accusé de discrimination ou de persécution religieuse, aucun pays au monde ne possède de registre où sont inscrits tous les membres d’un clan familial sunnite où vit au moins une femme voilée intégralement.
Pourtant, au lieu de se diluer leurs ressources à espionner l’Humanité tout entière, les services de renseignements seraient mieux avisés de cibler ce qui est évident aux yeux de tous.
Mais qu’est-ce qui nous dit que les services de renseignements ne le font pas déjà ? Sont-ils obligés de tout nous dire ?
Pour être efficace, un tel registre doit être exhaustif. Et pour l’être, il ne peut être constitué que par des forces policières qui ont le pouvoir de demander l’identité à toute personne masquée sur la voie publique. Or ce pouvoir habilitant n’existe pas.
Disponibilité
Au moment où ces lignes sont écrites, le site Web du Service canadien du renseignement ne donne que le téléphone et le télécopieur comme moyens d’entrer en contact avec eux; aucune adresse électronique n’est précisée. Cela est un obstacle pour tout citoyen qui aimerait signaler l’adresse internet d’un site djihadiste.
Testé il y a quelques instants, le réceptionniste du bureau montréalais répond immédiatement lorsqu’un appel y est logé. Une telle disponibilité est excellente.
Conclusion
La lutte contre le terrorisme doit être axée sur la prévention et la surveillance. Si on en juge par les résultats, les efforts déployés sont nettement insuffisants. Or ce n’est pas une question de budget, mais de stratégie.
À juste titre, on isolera bientôt les prisonniers djihadistes en milieu carcéral. Mais la propagande haineuse des milieux terroristes circule encore trop facilement. À titre d’exemple, il est inconcevable que les milices de l’État islamique puissent recruter nos jeunes sur l’Internet.
De plus, la prévention passe également vers la revision de notre politique extérieure afin de tenir compte de la montée en puissance du ressentiment que cette politique crée et des dangers qu’elle fait subir à la population canadienne.
Quant aux services de renseignement, ils devraient cibler davantage les milieux fondamentalistes sunnites et cesser de disperser leurs énergies en épiant tout et n’importe quoi.
Références :
Attentats de Londres du 7 juillet 2005
Attentats de Madrid du 11 mars 2004
Belgique : deux djihadistes tués lors d’une opération antiterroriste
Caricatures de Charlie Hebdo: incendie criminel dans un journal allemand
Complot terroriste au Canada en 2006
Edward Snowden
Espionnage de la NSA: Merkel, addicte des portables… non sécurisés
Grande-Bretagne : « Quatre ou cinq complots terroristes » déjoués en 2014
Isoler les islamistes en prison : Ottawa songe à imiter la France
L’Arabie saoudite et le financement d’Al-Qaida
Profilage = efficacité
Projet d’attentats contre VIA Rail Canada de 2013
La torture par les États-Unis : un crime de guerre impuni
Surveillance globale
Parus depuis :
La radicalisation à la «mode» dans les prisons françaises (2015-01-24)
L’« infobésité » des services secrets britanniques (2016-06-08)
Le millefeuille de l’antiterrorisme français (2016-07-06)
« Contre le terrorisme, la machine législative est devenue folle » (2016-08-13)
Programme Hemisphere: des Canadiens surveillés de manière détournée? (2018-01-23)
L’alliance des Five Eyes veut des voies d’accès dans les applications cryptées (2020-10-11)