Anda di halaman 1dari 10

Les ambiguts entourant la signification mme de l activit criminelle jointes leffacement de la dmarcation traditionnelle qui existait entre les

es responsabilits des dirigeants militaires et celles des autorits policires, entraneront lavenir une demande de rponses conjointes et combines.

LA GUERRE ASYMTRIQUE ET LUTILISATION DE FORCES SPCIALES DANS LAPPLICATION DES LOIS EN AMRIQUE DU NORD
par le lieutenant-colonel Donald A. La Carte

es morts et les destructions quont causes les sinistres attaques terroristes du 11 septembre contre le World Trade Center et le Pentagone ont compltement dtruit limpression dimmunit contre les attaques de lextrieur quprouvaient les socits nordamricaines et ont branl leur insouciance. Si grave a t cet assaut quil a paralys le march financier de New York pendant plusieurs jours, quil a forc pendant aussi longtemps larrt du fonctionnement du systme de transport arien et quil a affaibli lconomie amricaine tant par son effet direct que par limpact majeur quil a sur la confiance du public. Ces oprations terroristes ont profondment atteint le cur mme des intrts nationaux nord-amricains. Si le monde a irrmdiablement chang aprs le 11 septembre, les perceptions et la conscience stratgique des socits nord-amricaines ont-elles galement volu en fonction des nouveaux dangers et des rformes quils exigent? Aux deux niveaux stratgique et oprationnel, la nature transnationale des menaces asymtriques post-modernes telles que la guerre de linformation, le terrorisme, le crime organis et les armes de destruction massive (ADM) impose de plus en plus de demandes varies et complexes aux forces armes et aux organismes dapplication des lois au Canada et aux tatsUnis. En ce monde de spcialisation technologique, les auteurs de ces menaces, tout comme leurs techniques, font preuve dun haut degr de perfectionnement. Ils obligent de la sorte les
Hiver 2001-2002
G

organismes dapplication des lois et de contre-terrorisme acqurir des capacits propres protger la population, les installations et les institutions en Amrique du Nord. Ces dernires annes, principalement dans le cadre des runions du G7 et du G8 contre le terrorisme, les gouvernements occidentaux ont fait beaucoup defforts afin de coordonner leurs rponses politiques face la myriade de dfis que soulve la lutte contre lapparition et la monte des menaces transnationales et asymtriques. En revanche, aux niveaux stratgique et oprationnel, les autorits militaires et celles qui sont responsables de faire respecter les lois ont connu jusqu maintenant bien moins de progrs dans le dveloppement dune synergie permettant aux ressources et aux capacits militaires de contrer ces menaces1. Les autorits canadiennes et amricaines peuvent-elles combiner les stratgies et les capacits militaires avec celles des organismes dapplication des lois de sorte que ces stratgies et ces capacits assurent une scurit optimale au territoire et aux populations dAmrique du Nord? Cest autour de cette question que se structure lanalyse contenue dans cet article. Elle part de lhypothse voulant que les oprations
Le lieutenant-colonel Donald A. La Carte est chercheur invit en questions de dfense luniversit Queens.

Revue militaire canadienne

23

Photo du MDN, FOI2 Ba

LA GUERRE ASYMTRIQUE

spciales perfectionnes menes par des forces militaires quipes en consquence peuvent tre un outil utile au service des autorits civiles. premire vue au moins, il semblerait que, utilises avec circonspection et en coordination troite avec les forces policires appropries, des ressources militaires permanentes, coteuses, techniquement lavant-garde et bien entranes, non seulement augmenteraient lefficacit des rponses conjointes (et combines dans le contexte canadoamricain) apportes aux menaces, mais encore quelles entraneraient des conomies budgtaires substantielles. Mais une telle hypothse est-elle valide?

Les auteurs de crimes transnationaux et les initiateurs dattaques terroristes peuvent oprer en dehors du domaine souverain et par del les frontires, et ils le font effectivement. Ils entretiennent souvent des liens lintrieur des pays cibls. Ceci pose un problme vident aux organismes dapplication des lois vu que les lois intrieures dun pays ne sont pas toujours compatibles avec les lois internationales et que, en labsence de coopration internationale, les tats ne sont pas en droit dappliquer leurs lois dans le territoire dautres tats. Lchange dinformations entre les diffrents ministres et agences dun tat et entre divers tats est essentiel au succs de la mise en accusation dans des cas impliquant des menaces transnationales. Dans le contexte canado-amricain tout comme dans dautres, une communication plus efficace serait dj un pas dans la bonne direction. Cependant, mme dans le cas canadoamricain, o lon sattendrait ce que de telles communications soient nombreuses, les apparences peuvent se rvler trs trompeuses. En tmoigne lexemple rcent bien connu dAhmed Ressam qui aurait tent de faire passer frauduleusement des composants de bombe de ColombieBritannique ltat de Washington; cet incident aurait pu tre vit sil y avait eu un change plus actif dinformation avec la GRC3. Faute dun tel change, les autorits amricaines ont d placer les forces policires et les postes de douane en grande alerte au point que, pendant une courte priode vers la fin de 1999, tout vhicule qui franchissait la frontire du Canada vers les tats-Unis subissait une inspection4. Si les autorits canadiennes et amricaines ont tant de difficult faire correctement les choses, quelle chance y a-t-il pour que ce soit plus facile dtablir ailleurs un change efficace de linformation?

LES PRATIQUES COURANTES

l importe dobserver que, traditionnellement, les forces militaires et les organismes dapplication des lois restent essentiellement spars et distincts, surtout aux tats-Unis, o le Posse Comitatus Act interdit, quelques exceptions mineures prs2, lutilisation des troupes fdrales dans les

Photo du MDN, FOI2 Ca

Ottawa a donc clairement lobligation de recueillir et dvaluer linformation relative aux menaces contre sa souverainet et contre la scurit nationale, et ces menaces sont Le dploiement oprationnel de lunit canadienne dintervention spciale antiterroriste, la suffisamment srieuses pour justifier le deuxime force oprationnelle interarmes (FOI 2), en soutien des agences dapplication des lois recours aux ressources militaires conjoinse ferait trs probablement en vertu des Instructions de lassistance arme des FC. tement celles des autorits civiles (comme affaires internes routinires (bien que les units de la Garde le montre la cration, rcente mais annonce en fvrier 2001, dun nationale remplissent souvent de telles tches). Toutefois, il Bureau de protection des infrastructures cruciales et de prparation existe au Canada une longue tradition de recours aux aux urgences au sein du ministre de la Dfense nationale avec ressources militaires pour venir en aide aux autorits civiles. comme objectif la protection contre le sabotage cyberntique5. En Mme compte tenu de cette tradition, le Canada voit avant tout outre, alors que les organisations criminelles et terroristes dans ses militaires un moyen de faire face aux menaces crent des connexions nouvelles et flexibles, il faut absolument extrieures, alors quil attribue ses forces policires la tche que les gouvernements continuent dabattre les barrires entre leurs agences. de contrer les menaces intrieures. Ce compartimentage bien dfini est soumis rude preuve sous leffet de lvolution constante des nouvelles menaces asymtriques. Le chevauchement des sphres de responsabilit rsulte de la globalisation de la criminalit qui va de pair avec la difficult croissante de dmler autant la nature que les sources des menaces transnationales. Il est en effet de plus en plus difficile de faire une distinction prcise entre crime et attaque . Au niveau gouvernemental, o les multiples sphres de juridiction et de responsabilits se recoupent parfois, cette ambigut signifie quil devient mme difficile de dterminer qui incombe la responsabilit de ragir une menace.

QUEST-CE QUUNE MENACE ASYMTRIQUE ?

l y a eu au cours des dernires annes un consensus sur le fait que les menaces que font peser la guerre asymtrique et la criminalit ont pris de lampleur en Amrique du Nord, ou du moins le dbat leur sujet se fait plus insistant. Mme avant le 11 septembre, ctait particulirement vrai aux tats-Unis, o les milieux gouvernementaux prenaient trs au srieux la menace la scurit du pays 6. En 1998, lors dune confrence du US Army War College, on sest demand si les forces armes amricaines pourraient tre victimes dune
Revue militaire canadienne
G

24

Hiver 2001-2002

attaque russie contre des centres nerveux de leur infrastructure laisse largement sans protection. La rponse a t affirmative. On a galement alors not que, lorsque lon se penchait sur ces attaques, la question qui retenait le plus lattention ntait pas tant celle qui concernait lidentification des menaces ou mme les rponses leur donner que celle den arriver rsoudre le problme politique plus ambigu de savoir qui incombe la tche de ragir ces menaces7. Bien que beaucoup de participants convenaient que linstitution militaire amricaine ne pouvait pas se permettre de ngliger sa fonction principale qui est de se prparer des conflits conventionnels, cest--dire de faire les guerres de la nation , tous reconnaissaient que le grand dfi de llaboration des concepts, de la doctrine et de lappareil organisationnel ncessaires son fonctionnement par del les barrires culturelles, lgales et financires restait du domaine de la bureaucratie fdrale dans son ensemble. La globalisation aura certainement pour effet de rduire lisolement gographique qui a servi jusqu maintenant au Canada et aux tats-Unis de tampon commode contre les conflits internationaux. On prvoit mme que les dangers asymtriques deviendront un dfi de plus en plus grand pour les intrts traditionnels de la scurit des deux pays8. Le rythme des vnements sacclre tellement quune analyse, qui prvoyait que ces menaces pourraient prendre lavant de la scne dici cinq dix ans9, est devenue totalement dpasse cause des attentats-suicides terroristes aux tatsUnis et de lapparition de lettres contamines la bactrie du charbon dans ce pays. Mais quest-ce quune telle situation implique, et quest-ce quune menace asymtrique ?

de la population et branler son appui politique son gouvernement lgitime ou ses actions. Comme les dcrit la Direction des Concepts stratgiques (Oprations terrestres) dans Lenvironnement futur de la scurit : Ces procds et moyens visent exploiter les proccupations des pays occidentaux lgard des pertes de vies humaines, dsorganiser leur systme conomique complexe et saper leur besoin de lgitimit. Cela inclut, sans que la liste soit exhaustive, le terrorisme, la dsinformation, les oprations psychologiques, lutilisation darmes de destruction massive et les attaques contre les systmes informatiques. Aux niveaux oprationnel et tactique, les adversaires peuvent couper les lignes de communication, chercher maximiser les pertes en vies humaines pour branler la dtermination, combattre en terrains difficiles tels que villes et montagnes et capturer des otages12. Ceux qui ont recours ces menaces sont ports choisir des tactiques agressives qui effacent dessein les frontires entre des actes considrs comme criminels et des actes de guerre 13. De l dcoule la cration du futur espace de combat, qui ne sera ni exclusivement militaire ni uniquement du domaine de lapplication des lois. Les oprations asymtriques excutes en dehors des normes de guerre

Ce concept englobe dordinaire les techniques, armes et tactiques que peut employer un adversaire pour djouer ou contourner la supriorit technique de son ennemi, dans ce cas-ci les pays dAmrique du Nord. Une attaque asymtrique cherche essentiellement transformer l espace de combat dans lequel se droule le conflit. Selon un essai rcent de dfinition de ce genre de menace command par le quartier gnral de la Dfense nationale, lexpression menace asymtrique est employe pour dcrire des tentatives de djouer ou de miner les forces dun adversaire et dexploiter en mme temps ses faiblesses en ayant recours des mthodes qui diffrent de faon significative de la manire habituelle Le terrorisme est, bien des gards, une guerre psychologique; pour y rpondre, il faut chercher doprer de cet adversaire 10. Selon conomiser les forces, ce qui est la caractristique de la Force oprationnelle interarmes. le texte dune sance dinformation prpare pour un auditoire militaire amricain, il faut acceptes et de la loi des conflits arms imposeront de srieux implicitement sattendre avec cette forme de menaces ce dilemmes thiques aux tats occidentaux, tant donn les quon ait recours des approches non conventionnelles ou contraintes que simposent ceux-ci dans la conception et des moyens peu coteux qui [...] nous confrontent des lexcution de leurs ractions de telles oprations. procds que nous ne pouvons pas, quant nous, utiliser 11. On sattend ce que lvolution des dangers asymtriques Bien que lasymtrie puisse se retrouver tout autant dans multiplie le nombre des menaces potentielles contre la scurit les objectifs viss que dans les procds et moyens utiliss pour nord-amricaine tout comme celui des armes utilises pour les atteindre, les attaques auront sans doute quant elles un mettre ces menaces excution. Aujourdhui, sur les marchs impact stratgique, surtout au plan psychologique. De tels libres de larmement, les pays moins dvelopps ou des assauts peuvent chercher exploiter les peurs et les croyances groupes transnationaux peuvent acheter assez facilement des
Hiver 2001-2002
G

Revue militaire canadienne

25

Photo du MDN, FOI2 Aa

LA GUERRE ASYMTRIQUE

armes et des systmes de frappe perfectionns. On affirme que la mondialisation ne fera quaccentuer les risques puisquelle va de pair avec la rvolution dans la technologie des communications, la facilit des voyages [et] lrosion des frontires 14. La mondialisation a linconvnient de sembler faciliter la cration dun nouvel espace de combat caractris par une plthore de menaces chimiques, biologiques et nuclaires, ainsi que par laugmentation du nombre des

tre qualifi de comportement international acceptable et sous linspiration de systmes de valeurs particuliers et radicalement trangers ceux de lOccident, certains de ces combattants non gouvernementaux, y compris ceux du rseau al Qaeda dOsama bin Laden, oprent conformment un esprit de clan guerrier qui rappelle celui des samouras japonais ou des croiss mdivaux; leur philosophie est en porte--faux par rapport lthique des forces armes modernes et professionnelles 18. Par ses assauts lancs au hasard en fonction de motifs apparemment des plus nbuleux, cette nouvelle forme de terrorisme effraie par son caractre imprvisible ; et, bien quelle conserve de lancien terrorisme la volont de semer largement la peur, elle peut souvent sembler gratuite puisquelle ne dbouche pas directement sur un objectif stratgique; de plus elle parat exotique parce quelle sexprime souvent dans la rhtorique visionnaire de la religion 19. Par ailleurs, il nest pas exact de soutenir que ce nouveau terrorisme a compltement vacu lancien; les deux formes coexistent au contraire, et lancienne rapparat pisodiquement. Cependant, lasymtrie a modifi la comprhension que la socit a de la menace en lui faisant mieux percevoir que jamais sa vulnrabilit. Elle sait quelle nest plus aussi labri quautrefois. Lordre public que lon tenait pour acquis a t visiblement branl et rendu vulnrable lors dvnements tels que lattentat la bombe de 1993 contre le World Trade Center de New York, lattaque au gaz neurotoxique dans le mtro de Tokyo, lexplosion dun camion charg dexplosifs devant un btiment fdral dOklahoma City, les assauts contre les ambassades amricaines au Kenya et en Tanzanie et, pire encore, le dtournement davions civils utiliss pour dtruire le World Trade Center et une aile du Pentagone.

Photo du MDN, DHD 01-147-01

Les units spciales dintervention sont des atouts stratgiques qui apportent une srie de techniques spcialises sur le champ de bataille. Les capacits suprieures de ces units facilitent leur emploi dans tout lventail des oprations.

groupes extrmistes, mme si le nombre effectif dincidents terroristes internationaux [...] est gnralement en baisse 15.

LA NATURE CHANGEANTE DU TERRORISME

e terrorisme est gnralement en tte de liste des menaces asymtriques. Il est aussi lune des menaces contre lesquelles les units spciales dintervention des forces armes jouent un rle important. Lexprience de lOccident durant la dernire dcennie montre que la meilleure faon de combattre le terrorisme passe par une coopration srieuse, globale et transparente 16. Ces dernires annes, la nature de ce phnomne a chang de sorte quon assiste aujourdhui moins dactes terroristes idologiques ou commandits par des tats.

Devant de telles situations, il importe de se rappeler que le terrorisme est avant tout une guerre psychologique; aussi, pour y rpondre, faut-il tendre lconomie de la force et utiliser la force des ressources conomiques. Comme on le verra, les units spciales dintervention permettent prcisment une telle conomie de la force. Dautre part, lexpertise de certaines ressources militaires (par exemple, le personnel des oprations psychologiques), particulirement celles des tats-Unis, peut se rvler avantageuse pour les organismes dapplication des lois chargs de formuler une stratgie et une politique antiterroristes. De plus en plus, le terrorisme dans le monde prend des connotations religieuses, et les activistes se rclament dune diversit de traditions religieuses. Des actes de violence ont t rcemment attribus des commandos suicides musulmans, des militants chrtiens aux tats-Unis, des radicaux juifs en Isral, des sectes bouddhistes au Japon et des extrmistes sikhs et hindous en Inde et au Canada. Le fait que, en 1982, la liste des groupes terroristes trangers tablie par le dpartement dtat amricain nincluait pratiquement aucune organisation religieuse alors que, en 1998, elle comptait au-del de 50 p. 100 dorganisations connotation religieuse parmi les trente groupes les plus dangereux, dmontre bien que les rivalits et le mcontentement religieux sont de plus en plus lorigine des activits terroristes. Il sagit mme l dune sous-valuation puisque cette liste exclut les nombreuses milices chrtiennes et autres groupes paramilitaires quon trouve aux tats-Unis; en les incluant dans cette liste, le nombre de groupes religieux terroristes serait considrable 20. Compte tenu de la base multiculturelle des socits nord-amricaine, cette tendance a de quoi inquiter.
Revue militaire canadienne
G

Les rseaux terroristes contemporains se composent dorganisations peu structures et difficiles cerner qui oprent sur une base linaire et non hirarchique. Il devient moins facile quautrefois de dfinir leurs buts et objectifs puisque les terroristes daujourdhui paraissent moins intresss tuer seule fin dattirer lattention sur leur cause. Beaucoup moins nombreux sont ceux qui revendiquent les oprations terroristes, et le nombre de ces oprations a beaucoup diminu17. Ces baisses nempchent cependant pas les attaques dtre plus meurtrires, ce qui suggre quon assiste une nouvelle tape dans le terrorisme. Cest prcisment de lasymtrie que les terroristes tirent leur force. En menant leurs oprations en dehors de ce qui peut

26

Hiver 2001-2002

Si les terroristes religieux ne se retrouvent pas uniquement qu lextrieur de lAmrique du Nord, il en va de mme des autres types de terroristes. Ainsi, particulirement aux tatsUnis, une varit locale dextrmistes de droite a-t-elle fait son apparition. Selon un expert du terrorisme, le rapprochement des patriotes antigouvernementaux et des no-nazis partisans de la suprmatie de la race blanche est le dveloppement le plus troublant dans la politique amricaine 21. Produit nordamricain bien particulier de plus en plus voyant et imprvisible, ce ramassis de milices citoyennes, de groupes paramilitaires no-nazis, de skinheads racistes et dactivistes blancs aryens a amalgam une idologie antigouvernementale une mythologie de la suprmatie et a proclam que lan 2000 serait lanne de sa propre jihad : la RAHOWA ou guerre sainte raciale [de langlais RAcial HOly WAr].

tlphonique clandestine, fureter sur linternet, percer des mots de passe ou sinfiltrer dans un rseau lectronique. Des rapports rcents du FBI indiquent que quelque 122 pays font de lespionnage conomique et industriel en ligne contre les tatsUnis, entranant ainsi pour le monde des affaires de ce pays une perte annuelle estime environ 300 milliards de dollars26. Il ne faut pas beaucoup dimagination pour prvoir que les cyberterroristes acquerront lexpertise technologique ncessaire largir leur capacit de destruction. Ils seront capables dtendre leur influence dans les diffrents types de conflit par la cration de rseaux, ce qui suggre un dplacement du pouvoir des tats vers des acteurs privs qui pourront constituer plus aisment des rseaux tentaculaires entre de nombreuses organisations . En outre, il va galement de soi que, avec la dpendance toujours accrue envers linformation, les conflits se concentreront plus probablement autour des systmes base de connaissances. cet gard, certains experts voient la guerre de linformation merger en tant que mode de conflit et de criminalit lchelle de la socit qui feront appel des mthodes qui, sans atteindre la guerre traditionnelle, verront les protagonistes utiliser des formes dorganisation en rseau et les doctrines correspondantes ainsi que des technologies propres lre de linformation 27. Le dfi qui confronte les

LE CRIM E ET L E C Y B ERT ER ROR I SM E

e crime organis, ou ce que lon pourrait appeler, en parodiant Clausewitz, la poursuite des affaires par des moyens criminels , est la hausse. Plus dcentralis, transculturel et international que jamais, il reprsente une menace moins immdiate que le terrorisme mais qui pourrait finir par branler la stabilit des gouvernements lgitimes en rpandant la corruption et en minant la confiance du public. Des tudes rcentes indiquent aussi que la croissance du crime organis va de pair avec la hausse densemble du trafic des stupfiants et du blanchiment dargent, deux situations qui menacent directement et indirectement la scurit nationale des tats-Unis 22. De faon inquitante, le terrorisme est de plus en plus li au crime organis. Autrefois ax sur des rgions particulires, le crime organis suit maintenant les forces de la mondialisation et sinternationalise au rythme du commerce transnational. Lui aussi pntre maintenant le nouvel espace de combat dans lequel il cherche exploiter les asymtries des domaines lgaux, administratifs et financiers.

La guerre de linformation reprsente une autre menace asymtrique de plus en plus frquente. Reconnue comme une menace potentielle srieuse, elle exploite les conomies base de connaissances et globalement intgres des pays dvelopps que le manque de protection de leurs systmes dinformation rend vulnrables23. Ce type de guerre englobe un ventail complet doprations qui vont de la manipulation des mdias accessibles tous et chacun jusquaux oprations psychologiques hostiles et aux attaques contre les infrastructures de linformation, telles que bases de donnes ou centres de traitement, par des moyens physiques, lectroniques ou de traitement 24. Le cyberterrorisme peut tre pratiqu diffrents niveaux systmiques par des organisations tatiques ou non et viser lespionnage individuel, industriel et conomique. Un tat peut aussi sen servir contre un autre tat; mais il peut aussi tre le fait dautres groupes organiss tels que des milices ou mme des narco-terroristes, qui disposent souvent de moyens techniques perfectionns propres beaucoup dtats. Il peut mme y avoir matire alarme au niveau de personnes particulires; car, comme le souligne Winn Schwartau, en priode de conflit, rien nempche les militaires ennemis de faire des recherches sur de hauts dirigeants de lOTAN (ou des soldats sur le terrain) afin de menacer leurs familles la maison; les ordinateurs [...] peuvent alors se transformer [...] en instruments que des commerants vreux, des criminels ordinaires ou des ennemis trangers utiliseraient pour rgler leur compte des adversaires 25. Pour ce qui en est de lespionnage industriel et conomique, les cyberterroristes peuvent faire de lcoute
Hiver 2001-2002
G

Les units spciales dintervention, particulirement celles qui sont destines contrer le terrorisme, excellent dans lapplication prcise et slective de la force.

gouvernements canadien et amricain consiste formuler des rponses conjointes et combines qui dpassent les contremesures technologiques banales et qui exigent essentiellement de refaonner toute lapproche du cyberterrorisme.

Revue militaire canadienne

27

Photo du MDN, DHD 01-147-01

LA GUERRE ASYMTRIQUE

LES ARMES DE DESTRUCTION MASSIVE

a prolifration des produits biologiques, chimiques et nuclaires ainsi que celle des technologies ncessaires la fabrication darmes de destruction massive (ADM) reprsentent de nouvelles menaces asymtriques pour lAmrique du Nord. En dpit des mesures de contrle, il est vident que les cnes de charge ainsi que les moyens de les envoyer sur une cible deviennent plus faciles obtenir, et lon peut entrevoir la possibilit de dveloppement dune future ADM de nature gntique. Des ADM, assorties ou non dun systme de propulsion longue distance tel que des missiles balistiques ou de croisire, pourraient mettre en danger le territoire du Canada et des tats-Unis ainsi que leurs troupes en mission ltranger. On peut mme dire que, en vertu de limpact psychologique majeur quelles ont, la simple existence de ces armes reprsente une menace mme en labsence dune capacit de les rendre oprationnelles. Mme si les ADM sont plus faciles acqurir, il est loin de sensuivre que la possibilit que des terroristes sen servent vraiment soit leve. Cette affirmation optimiste repose en partie sur le fait que les cots dacquisition, dexprimentation et de gestion des ADM sont particulirement levs. En outre, plusieurs experts prtendent depuis longtemps que les terroristes peuvent atteindre leurs objectifs sans avoir recours ce type darmes, une hypothse que sembleraient confirmer les spectaculaires attaques New York et Washington mais qui devra attendre la fin de lenqute sur le courrier contamin la bactrie du charbon pour tre dmontre28.

Toutefois, mme en dpit de ces difficults, ce qui se passe au New Jersey, New York, Washington, en Floride et ailleurs, tend lgitimer la crainte que le Canada, les tatsUnis et leurs allis ne soient lavenir victimes dattaques aux armes chimiques ou biologiques. Il importe alors de ne pas cder un faux sentiment de scurit, et lon peut facilement justifier une politique prudente de prvention qui ferait un appel soutenu au renseignement et des mesures garantissant ltat de prparation de la dfense civile. Cest pourquoi on doit viter de se concentrer sur les scnarios les plus horribles au risque de ngliger de se prparer aux scnarios les plus probables 33.

LES RPONSES CANADIENNE ET AMRICAINE

Nanmoins, cette catgorie darmes suscite des proccupations et continuera le faire. Il y a eu consensus chez les membres du Congrs pour financer des mesures destines lutter contre la menace du terrorisme chimique et biologique, et ils ont adopt cet effet un supplment de 1,4 milliards de dollars pour lanne budgtaire 200029. Le prsident Bush sapprte en outre annoncer que dautres crdits y seront consacrs. Les inquitudes amricaines reposent sur la perception de la vulnrabilit des grandes zones urbaines face la plus grande disponibilit de ces armes et la gnralisation accrue de lexpertise requise pour sen servir30. ce propos, il importe de mentionner que les attaques les plus dvastatrices perptres contre des civils en Amrique du Nord, en Europe et au Japon nont pas eu besoin dquipements militaires pour se raliser 31. Certes, dans le contexte de la guerre froide, les militaires avaient depuis longtemps adopt des mesures de dfense contre les attaques nuclaires, biologiques et chimiques, mais cette monte initiale dinquitude des autorits a t exacerbe par les vnements survenus Tokyo en 1995 lorsque la secte religieuse Aum Shinrikyo rpandit dans le mtro un agent neurotoxique, le sarin, qui tua une douzaine de personnes et en blessa plus dun milliers dautres. Il faut cependant garder les choses en perspective. Malgr la crainte de voir des attaques semblables se produire ailleurs, il ny en a pas eu au cours des six dernires annes; et, en dpit du grand impact psychologique qua eu lutilisation rcente de la bactrie du charbon, les victimes ont t trs peu nombreuses. Dailleurs, il reste difficile de se servir dagents biologiques comme armes, et les effets de ce genre dattaques, de rares exceptions prs comme la variole, tendent se limiter deux-mmes puisque seules les personnes directement exposes tombent malades32. Quant aux armes chimiques, elles posent aux terroristes des problmes particuliers dont les plus importants sont lnorme quantit de produit ncessaire la destruction massive des populations, la difficult quil y a les rpandre et les effets imprvisibles de leur dispersion.

u Canada, le cas Ressam a permis de mettre davantage laccent sur les politiques de raction aux menaces asymtriques que des agences gouvernementales taient dvelopper ces dernires annes. Cet incident a troubl la cordialit habituelle (sinon la complaisance) des relations canadoamricaines, et lon sest srieusement demand si les forces de scurit canadiennes faisaient leur travail. Cette question a pris encore plus dacuit quand on a appris que Ressam semblait non seulement tre li au rseau terroriste de bin Laden mais quil tait aussi en relation avec le monde interlope du crime organis montralais. Laffaire Ressam a servi aux autorits canadiennes de coup de semonce en leur dmontrant comment une menace asymtrique transnationale pouvait miner la confiance du public et perturber en outre les relations de premire importance que le Canada entretient avec les tats-Unis.

Aussi surprenant que cela puisse paratre certains, la rponse dOttawa aux menaces dcrites ici est en parfaite conformit avec la politique de scurit humaine labore par lancien ministre des Affaires trangres, Lloyd Axworthy. Ceci ne signifie pas que la rponse du Canada aux menaces asymtriques requiert une telle politique, mais seulement quelle saccorde avec elle34. Cette politique reconnat les points de vulnrabilit quentranent les effets de la mondialisation; vue sous cet angle, la scurit humaine peut se dcrire comme la dfense avance de chacun. Comme lexplique un haut fonctionnaire du ministre des Affaires trangres et du Commerce international, la notion dune scurit fonde seulement sur la dfense de ltat et de son intgrit territoriale fait place un concept plus large qui ajoute la politique trangre une dimension de scurit humaine en plus de celle de la scurit nationale 35. Plusieurs des nombreux lments de la politique de scurit humaine ont un rapport direct avec les menaces asymtriques. Un de ces lments en particulier mrite dtre soulign : la ncessit de ragir aux menaces provenant de sources militaires et non militaires (guerre intestine, faillite dun tat, violation des droits de la personne, terrorisme, crime organis, trafic de drogue, par exemple) 36. Si la scurit humaine nest pas une panace, elle invite au moins considrer la scurit publique dans un contexte qui transcende le cadre purement intrieur de sa politique. Autrement dit, au chapitre de la scurit humaine, les militaires peuvent tre amens assumer une part importante de la tche en conjonction avec les organismes dapplication des lois. Mais comment cela peut-il se faire? Stratgie 2020, un document publi en juin 1999 par le ministre de la Dfense nationale, en donne un certain aperu. Salignant sur la politique de la scurit humaine, ce document
Revue militaire canadienne
G

28

Hiver 2001-2002

reconnat que certains dangers directs et indirects qui menacent la scurit nationale pourraient exiger des rponses militaires : entre autres, le trafic de la drogue, le crime organis, limmigration clandestine, le terrorisme, les ADM et le cyberterrorisme. Ce document tient compte de lexistence du nouvel espace global de combat et reconnat la dimension additionnelle quapportent les rseaux du cyberespace, mais ses auteurs ont tendance minimiser limminence de la menace du cyberterrorisme37. Selon ce document, les planificateurs et les dcideurs de la Dfense doivent se faire innovateurs et prvoyants , et on leur enjoint de renforcer les capacits spcifiques de lutte contre les menaces asymtriques et de crer des relations de contreterrorisme avec des partenaires nationaux et internationaux. Parmi ces partenaires, les tats-Unis retiennent particulirement lattention; la stratgie militaire future du Canada demandera en effet un renforcement de linteroprabilit avec les forces armes amricaines, un entranement commun [...] et une collaboration dans la recherche de moyens de rpondre aux nouvelles menaces asymtriques contre la scurit continentale 38. Aprs laffaire Ressam, cest la dfense combine ou commune du territoire national qui devient le facteur le plus important; car, mme un terroriste assez peu intelligent ne manquera pas de se rendre compte quune des meilleures faons de frapper au cur de lAmrique, cest de se servir de la porosit de ses frontires. Aux tats-Unis, le commandement interarmes a la responsabilit de dterminer le type de forces armes dont on aura besoin en 2020, ce qui loblige aussi tourner son attention vers les mesures ncessaires combattre le terrorisme, y compris ses variantes amricaines. Le 5 juin 2000, la Commission nationale sur le terrorisme nomme par le Congrs a publi un rapport controvers incitant fortement le gouvernement se montrer plus agressif dans sa lutte contre cette menace en sol amricain. Cette commission avait t cre trois ans plus tt la suite des attentats la bombe contre les ambassades amricaines au Kenya et en Tanzanie; selon son prsident, Paul Bremer, ancien ambassadeur extraordinaire du Dpartement dtat pour le contre-terrorisme, la menace change et devient plus meurtrire 39. Une des recommandations importantes de ce rapport, qui mriterait dtre prise au srieux par les autorits canadiennes, tait que le Prsident songe dsigner les forces armes comme matre duvre de la rponse que le gouvernement donnerait toute activit terroriste Une telle catastrophique aux tats-Unis40. recommandation souligne une certaine inquitude quant la capacit des organismes dapplication des lois de faire face seuls aux menaces asymtriques qui viseraient des intrts vitaux . Cette recommandation a cr des remous dans la bureaucratie de Washington et a dclench une querelle de juridiction entre, notamment, les dirigeants du Pentagone, de la CIA et du FBI. Les attaques du 11 septembre ont servi de catalyseur une rforme institutionnelle avec la cration dun nouvel organisme responsable de la scurit du territoire national, le Office of Homeland Security dirig par le gouverneur Tom Ridge. Quant au Homeland Security Council, il sagit dune agence de la Maison Blanche qui runira lAttorney General, les secrtaires la dfense, au trsor, la sant et aux services sociaux, lagriculture ainsi que les directeurs du FBI et de la Federal Emergency Management Agency. De plus, on a dcid de crer un commandement militaire pour la scurit du territoire national.
Hiver 2001-2002
G

U N R L E P O U R L E S U NI T S SP CIALES DINTERVENTION?

ompte tenu de la nature des menaces asymtriques, de la ncessit de conjuguer les capacits militaires et celles des organismes dapplication des lois ainsi que des orientations de politique rcemment annonces par Ottawa et par Washington, les units spciales dintervention (USI) auraient-elles un rle spcifique jouer? Les USI, du fait de leur formation normalement plus pousse et de leur quipement habituellement suprieur, reprsentent un atout stratgique dj prt tre utilis travers toute la gamme des oprations. Soigneusement slectionnes et hautement entranes, elles apportent sur le champ de bataille un ensemble bien particulier de techniques perfectionnes tout en sachant rester discrtes. Elles peuvent tre une force trs polyvalente surtout dans des situations o la sagesse recommande, au nom de considrations politiques, de ne pas engager de troupes conventionnelles41. Les USI, surtout celles qui se consacrent au contre-terrorisme, excellent dans lapplication prcise et bien cible de leur force de frappe. Entirement voues leur mission et, de par leur nature, dotes dune tournure desprit non conventionnel, les USI canadiennes et amricaines entretiennent de faon habituelle des liens peu communs et trs pousss avec diverses autres organisations. Que ces liens puissent tre utiles contre des adversaires asymtriques dans le contexte nord-amricain, surtout cause de la complexit des socits de ce continent, est chose vidente pour des analystes tels que John Collins qui fait remarquer que des USI autonomes, trs motives et superbement entranes, surtout si elles matrisent des langues trangres et ont des connaissances transculturelles, semblent convenir idalement pour beaucoup de missions [...] dans la zone floue entre la paix et la guerre 42.

Selon la doctrine militaire, les USI sentranent pour des missions de guerre non conventionnelle, des actions directes, la dfense intrieure, les missions spciales de reconnaissance, le contre-terrorisme, les affaires dtat et les oprations psychologiques. Cet entranement peut produire des avantages connexes dans des domaines tels que laide humanitaire, la lutte contre le trafic de la drogue, lassistance la scurit ainsi que la recherche et le sauvetage. Dans une tude effectue en 1999, le major David Last, professeur de science politique au Collge militaire royal se penche sur ce que la doctrine a dire quant aux USI du Canada et numre les missions qui pourraient tre de leur ressort : contre-terrorisme, oprations anti-ADM, oprations policires internationales militarises, lutte contre la criminalit internationale, oprations corporatives, oprations dinformation tant offensives que dfensives, oprations dappui la paix et de stabilisation, scurit et vacuation43. Les librations dotages, les techniques spciales de mobilit tactique et les mthodes techniquement perfectionnes de reconnaissance et de surveillance pourraient jouer un rle important dans ce genre de missions. Dans le contexte nordamricain, lventail de ces oprations ne se limitera pas des oprations conjointes, des oprations entre militaires et civils ou des oprations impliquant plusieurs organisations, mais elles seront galement des oprations combines. Bien que les USI puissent probablement servir utilement dans toutes ces oprations, celles qui exigent des mthodes techniquement perfectionnes de reconnaissance et de surveillance semblent particulirement convenir leurs comptences. Il ne sagirait pas de se servir des USI pour des

Revue militaire canadienne

29

LA GUERRE ASYMTRIQUE

enqutes de routine, mais de les utiliser dans des cas o les forces de police ne sont ni quipes ni entranes pour travailler dans une situation donne. Par exemple, lors des incidents au lac Gustafson en 1996, la Gendarmerie royale navait ni lentranement ni lquipement pour soutenir des oprations de longue dure dans larrire-pays. Sans participer directement lopration, des patrouilles de surveillance dUSI auraient pu facilement apporter une aide extrmement prcieuse aux responsables de lapplication des lois en recueillant une information point nomm quant la nature des incidents et quant ce qui se passait sur place. Les ressources de haute technologie en cueillette de linformation, qui ne sont souvent disponibles qu des USI militaires, auraient pu facilement contribuer une rsolution beaucoup rapide et plus pacifique du problme. Combattre les menaces asymtriques exige une amlioration du renseignement humain, et les USI pourraient, dans le cadre de lapplication des lois, dployer des dtachements pour complter les ressources policires traditionnelles. En travaillant de faon autonome, elles pourraient confirmer les informations recueillies par dautres moyens et intervenir pour priver dinformations les individus et groupes sous surveillance. De petites quipes pourraient offrir une protection trs rapproche aux dirigeants civils. Les menaces que feraient peser des armes trs destructrices, comme les ADM, pourraient requrir des missions dintervention directe des USI incluant des oprations spciales de reconnaissance et des enqutes techniques dtailles pour confirmer l-propos dactions futures. Les oprations contre les narcoterroristes et le crime organis auraient un aspect multidimensionnel avec des intervenants de larme, de la police, de la justice et dautres catgories et institutions. Des informations sur les transactions financires et la surveillance des nuds de communications pourraient savrer ncessaires pour vrifier et localiser les cibles. Dautres ressources militaires plus traditionnelles mais spcialises (par exemple, des units de guerre lectronique, des quipes mdicales, des techniciens en recherche et sauvetage ou des experts en communications) pourraient aussi sinscrire dans le cadre largi de la convergence des efforts militaires et civils ou encore tre intgres directement aux USI. Il est possible que lexpansion du cyberterrorisme entrane la cration dune nouvelle catgorie dUSI qui serait peut-tre rattache aux oprations psychologiques et dont le personnel regrouperait des militaires, des civils et dagents dapplication des lois44.

oprations l o existe en puissance une menace la paix publique, l o doivent tre utiliss des quipements oprationnels et l o lattention publique lexige instamment46. Comme les FC nont pas le mandat de mener des oprations directes dapplication des lois au Canada, tout prt de personnel ou de ressources se droule en vertu de lInstruction de lassisance arme des FC aux forces de lordre dune province. Avec lapprobation du solliciteur gnral et du ministre de la Dfense nationale, les FC ne font que jouer quun rle dappui aux forces policires locales, lesquelles conservent lentire responsabilit de lapplication des lois. Au niveau fdral, le Canada coopre avec les tats-Unis dans une stratgie contre le trafic de la drogue qui utilise les ressources militaires de surveillance pour reprer et arrter les criminels impliqus dans cette activit illgale. Le solliciteur gnral est le premier responsable du contre-terrorisme; selon les Instructions sur lassistance arme des FC (IAAFC), les militaires peuvent apporter leur appui pour rgler une situation qui menace ou risque de menacer les intrts nationaux47. Le dploiement oprationnel en appui aux organismes dapplication des lois de lunit du contre-terrorisme et dintervention spciale du Canada, la deuxime Force oprationnelle interarmes (FOI 2), ou de lquipe dintervention en cas durgence nuclaire, biologique ou chimique se produirait trs probablement en vertu des IAAFC. Les forces de police auraient toujours autorit sur les lieux de lincident, mais les dtachements des FC seraient sous le commandement et la supervision de leurs propres dirigeants48. En fait, la fusion des ressources militaires et policires dans le but de faire face un dfi spcifique requerrait lapprobation du solliciteur gnral et du ministre de la Dfense sous supervision du Cabinet. Les planificateurs de la dfense reconnaissent maintenant que la possibilit dattaques asymtriques contre des oprations en cours, des citoyens, des biens ou des territoires exigera lavenir plus de contributions flexibles et non conventionnelles la scurit des forces dployes, celle des missions de soutien de la paix et celle des intrts canadiens, et quelle demandera une amlioration du renseignement 49. Aux tats-Unis, cest le FBI qui a la responsabilit premire de la lutte contre le terrorisme lintrieur du pays tandis que la CIA en est responsable ltranger. Adopt en 1878, le Posse Comitatus Act interdit la pleine utilisation des capacits militaires fdrales lintrieur des tats-Unis. Cette loi ne vise pas directement les units de la Garde nationale, qui relvent de la juridiction des tats, bien quelles puissent tre nationalises dans certaines circonstances et places alors sous juridiction fdrale avec les contraintes lgales que cela entrane. Linterdiction demployer des troupes rgulires ou des units fdralises de la Garde nationale dans des oprations de maintien de lordre nest cependant pas absolue. En tant que gardien de lordre public, le prsident des tatsUnis peut, la demande dun gouverneur, faire appel aux troupes. Ce mcanisme sapplique surtout des situations de dsordre public telles que les meutes. Le National Security Act de 1947, quon dsigne par lappellation de Title 10, renvoie aux restrictions du Posse Comitatus Act en ces termes : Le secrtaire la Dfense prescrira tout rglement ncessaire garantir quaucune activit (incluant le fait de fournir tout quipement dappui ou daffecter
Revue militaire canadienne
G

LE CADRE LGAL ET CONSTITUTIONNEL

et inventaire pourrait videmment sallonger; mais, pour les fins de cet article, il est suffisant de simplement dmontrer la possibilit de rles valables pour les USI dans la lutte aux menaces asymtriques. Il existe des tudes de capacit plus compltes, mais elles font partie des documents accs limit de diffrentes organisations militaires ou dapplication des lois. Il faut par ailleurs toujours avoir lesprit que, mme si les units spciales dintervention sont dj formes et toujours disponibles, il reste certaines questions lgales et constitutionnelles dlicates rgler avant de pouvoir les utiliser efficacement. Aux tats-Unis, le Posse Comitatus Act45 et le Fourth Amendment crent une situation particulirement difficile ce propos. Au Canada, les FC jouent un rle dappui sous la direction de lautorit civile. Tout en restant lgalement tenu respecter cette autorit, le chef dtat-major de la Dfense commande les

30

Hiver 2001-2002

ou de dtacher tout membre du personnel) relevant de ce chapitre ninclut ni ne permet la participation directe dun membre de lArme, de la Marine ou de la Force arienne ou du Corps des marines une recherche, une capture, une arrestation ou toute autre activit similaire moins que la participation dun tel membre une telle activit ne soit formellement autorise par la loi50. Le Title 10 prvoit une exception qui permet aux USI dassurer aux organismes civils dapplication des lois une formation en contre- et anti-terrorisme, incluant la lutte aux narco-trafiquants et la scurit contre les ADM. De fait, certaines units du Commandement des oprations spciales ont invent des tactiques et techniques si innovatrices que beaucoup dorganismes fdraux font appel leur expertise 51. En outre, on reconnat que le prsident peut, avec laccord du Congrs, promulguer une loi pour attnuer les restrictions du Posse Comitatus Act en cas de menaces extrmes. Il se peut que les nouvelles menaces cyberntiques tombent dans cette catgorie, car, comme lobserve Gregory Grove : Si les technologies de la guerre de linformation et la dpendance des Amricains envers les infrastructures de linformation se dveloppaient au point o des attaques dans une guerre de linformation soient susceptibles de tuer des milliers de gens ou de causer de graves dommages lconomie, le Congrs pourrait dcider de voter une exception la loi quant la protection des infrastructures de linformation. Une telle menace de guerre de linformation parat des plus crdibles aprs les commentaires quont fait le prsident, un ancien secrtaire la dfense et un ancien directeur de la CIA52. Grove nest gure seul dans son valuation de ce problme. Comme se le demande Winn Schwartau : Si le Pentagone dploie les SEALS, les Forces spciales et les Forces Delta pour dissuader les menaces asymtriques ou y rpondre, pourquoi Washington recule-t-il devant le recours aux mmes mthodes contre la guerre de linformation 53? Dautres analystes, qui anticipent une srieuse confrontation dans le nouvel espace de combat, conseillent aux tats-Unis de renforcer leurs forces dlite 54. La monte des inquitudes au sujet des menaces transnationales provoque un renouveau du dbat autour du Posse Comitatus Act, et les autorits civiles sefforcent de rviser et de clarifier leur comprhension de son application de manire lincorporer leur rflexion sur la doctrine et sur les procdures dopration militaires lorsquon se sert delles pour des activits de police civile. Tandis que se droule le dbat, linstitution militaire saccroche sa conviction que les soldats ne peuvent pas tre des policiers 55. De toute vidence, il faut amliorer les systmes de cueillette et dchange de renseignements afin de rpondre aux menaces asymtriques. Mais le faire soulve un autre dbat juridique, et la cueillette dinformation continue donc garder en bonne partie sa structure du temps de la guerre froide. En effet, aux tats-Unis, des dispositions constitutionnelles, particulirement le Fourth Amendment, restreignent lutilisation du renseignement national dans lapplication des lois intrieures. Les nouvelles menaces remettent en question la pertinence de ces restrictions, et certains rclament une nouvelle lgislation pour combler
Hiver 2001-2002
G

le foss entre lutilisation traditionnelle du renseignement dans la poursuite des cas de criminalit et lutilisation stratgique du renseignement destine prvoir et empcher les attaques contre les tats-Unis et leurs citoyens et se dfendre contre elles 56. Il semble que le temps soit venu pour les Amricains de repenser la surveillance lgale et rglementaire impose la cueillette des renseignements de manire pouvoir concevoir un systme davantage capable doprer contre les menaces dans le nouvel espace de combat. Cette nouvelle faon de voir les choses conduira presque certainement une rvaluation des mrites du recours aux USI dans la cueillette des renseignements humains. Cette manire daborder le problme se reflte dans le rapport de la Commission nationale sur le terrorisme publie en juin 2000 et dont il a dj t question. Une de ses recommandations les plus controverses recommande que Washington entreprenne de surveiller chaque tudiant tranger en sol amricain car une petite minorit dentre eux pourraient exploiter leur statut dtudiants pour appuyer des activits terroristes 57. tant donn lnorme dfi que reprsenterait cette exigence, certains sont ports limiter cette surveillance aux tudiants originaires de pays jugs inamicaux envers les tats-Unis. En tout ceci, le mot clef est le mot surveillance , une activit quun universitaire commente sans mnagement : Malheureusement, on doit parfois mettre de ct certains aspects des droits humains et des liberts civiles si cest dans lintrt de la scurit nationale et si cela peut sauver des vies58.

CONCLUSION

es remarques prcdentes dmontrent comment le dbat en cours peut avoir et a effectivement des consquences pour les liberts civiles amricaines. Selon les dfenseurs de ces liberts, la menace dune guerre asymtrique ne justifie presque en rien la conclusion de certains dirigeants et commentateurs voulant quon devrait accrotre le pouvoir du gouvernement aux dpens des liberts personnelles 59. Cest peut-tre le cas; mais, comme le processus de la mondialisation se poursuivra, il est presque certain que la svrit du problme caus par les menaces asymtriques ne fera que saccentuer. Puisquil y va de la souverainet du pays et de la dfense du territoire national, on verra probablement les capacits militaires, tant au Canada quaux tats-Unis, tres irrsistiblement orientes vers un modle dintgration plus troite et homogne avec celles des forces de lapplication des lois. Il est bon que senclenchent de nouveaux dbats ce sujet, car de telles discussions remettent lesprit la ncessit de trouver un quilibre entre les exigences de la dfense et les fondements de la dmocratie librale. Nanmoins, les ambiguts entourant la signification mme de l activit criminelle jointes leffacement de la dmarcation traditionnelle qui existait entre les responsabilits des dirigeants militaires et celles des autorits policires, laissent croire quon exigera des rponses apportes quelles soient conjointes et combines. Satisfaire cette exigence requerra trs probablement un emploi innovateur et prvoyant des units spciales dintervention.

Revue militaire canadienne

31

LA GUERRE ASYMTRIQUE

NOTES
Une version antrieure de cet article a servi de chapitre de Over Here and Over There: Canada-US Defence Cooperation in an Era of Interoperability, David G. Haglund, dir., Kingston, Queens Quarterly Press, 2001. 1. Voir : Carolyn W. Pumphrey, dir., Transnational Threats: Blending Law Enforcement and Military Strategies, Carlisle, PA, US Army War College, Strategic Studies Institute, novembre 2000. 2. Bonnie Baker, The Origins of the Posse Comitatus, disponible sur le site http:/www.airpower. maxwell.af.mil/air-chronicles/cc/bakerl.html, 1999, p. 3-5. 3. Le 14 dcembre 1999, les douaniers amricains arrtaient Ahmed Ressam sur un traversier reliant Victoria ltat de Washington. Il transportait apparemment des explosifs dangereux dans le coffre de sa voiture. Au moment de la rdaction de cet article, il tait devant un tribunal de Los Angeles et faisait face neuf accusations qui lui vaudront, en cas de condamnation, jusqu 130 annes de prison. Voir : Doug Saunders, Security Stringent as Ressam Trial Opens , Globe and Mail, 13 mars 2001, p. A10. 4. Bruce Wallace, The Terror Hunt , MacLeans, 24 janvier 2000, p. 22-26. 5. Jeff Sallot, Guarding Canadas E-Frontier , Globe and Mail, 20 fvrier 2001, p. A6. Ce nouveau Bureau est dirig par une sous-ministre adjointe, Margaret Purdy. 6. Robert Holzer, Threats to U.S. Homeland Loom Larger , Defense News, 15 janvier 2001, p. 1, 27. 7. Robert David Steele, The Asymetric Threat: Listening to the Debate , Joint Force Quarterly, No 20, automne-hiver 1998-99, p. 78-79. [TCO] 8. Direction des concepts stratgiques de lArme, The Future Security Environment, Kingston, 1999, p. v-vi, (ci-aprs cit comme DCSA, Security Environment). 9. David Last, Future of Counter-Terrorism and Special Operations Forces in Canada , texte prsent pour discussion au sous-chef dtat-major de la Dfense, Ottawa, mai 1999, p. 1. [TCO] 10. W. J. Fulton, Threat Definition: Asymetric Threats and Weapons of Mass Destruction , Ottawa, ministre de la Dfense nationale, avril 2000, p. 2. [TCO] 11. Dan Roper, Transnational Threats to U.S. Military Strategy , texte dune sance dinformation du US Joint Staff, J-5 Global, Chapel Hill, NC, 2 fvrier 2000, p. 6. [TCO] Voir aussi : Steven Merz and Douglas V. Johnson II, Asymetry and U.S. Military Strategy: Definition, Background and Strategic Concepts, Strategic Studies Institute Special report, Carlisle, PA, US Army War College, janvier 2001. 12. DCSA, Security Environment. [TCO] 13. Fulton, Threat Definition , p. 2. [TCO] 14. Ibid., p. 3. [TCO] 15. Ministre de la Dfense nationale, Direction de lanalyse stratgique, Strategic Overview 2000, Ottawa, septembre 2000, p. 113. [TCO] 16. Gawdat Bahgat, Iran and Terrorism: The Transatlantic Responses , Studies in Conflict and Terrorism, no 22, avril-juin 1999, p. 149. [TCO] 17. US Army War College et Triangle Institute for Security Studies, Transnational Threats: Blending Law Enforcement and Military Strategies , Carlisle, PA, US Army War College, 2000, p. 1, (cit ci-aprs comme AWC/Triangle, Transnational Threats ). 18. Winn Schwartau, Looming Security Threats: Asymmetrical Adversaries , Orbis, no 44, printemps 2000, p. 199. [TCO] 19. Mark Jurgensmeyer, Understanding the New Terrorism , Current History 99, avril 2000, p. 160. [TCO] 20. Ibid. [TCO] 21. Dennis B. Downey, Domestic Terrorism: The Enemy Within , Current History 99, avril 2000, p. 169. [TCO] 22. AWC/Triangle, Transnational Threats , p. 2. [TCO] 23 John Arquilla, David Ronfeldt et Michele Zanini, Information-Age Terrorism , Current History 99, avril 2000, p. 179. Voir aussi : Martin C. Libicki, What Is Information Warfare? , Toward a Revolution in Military Affairs: Defense and Security at the Dawn of the Twenty-First Century, Thierry Gongora et Harald von Riekhoff, dir., Westport, CT, Greenwood, 2000, p. 37-60. 24. Last, Future of Counter-Terrorism , p. 3. [TCO] 25. Schwartau, Looming Security Threats, p. 200. [TCO] 26. Ibid. 27. Arquilla, Ronfeldt et Zanini, InformationAge Terrorism , p. 179-180. [TCO] 28. AWC/Triangle, Transnational Threats , p. 1. 29. Jonathan B. Tucker, Chemical and Biological Terrorism: How Real a Threat? , Current History 99, avril 2000, p. 147. 30. Voir ce propos : Oliver Thrnert, Nuclear Weapons: A Deterrent to Biological Warfare? , Pondering NATOs Options: Gambits for a PostWestphalian World, David G. Haglund, dir., Kingston : Queens Quarterly Press, 1999, p. 81-105. 31. Fulton, Threat Definition , p. 7. [TCO] 32. Jonathan B. Tucker, Chemical and Biological Terrorism: How Real a Threat? , Current History 99, avril 2000, p. 147-48. 33. Henry Sokolsky, Looming Security Threats: Rethinking Bio-Chemical Dangers , Orbis, no 44, printemps 2000, p. 219. [TCO] 34. Pour avoir le point de vue dun concepteur de politiques ce propos, voir : Paul Heinbecker, Human Security , Canadian Foreign Policy, No 7, automne 1999, p. 19-25. Pour une valuation savante, voir : Osler Hampson et al., Madness in the Multitude: Human Security and World Disorder, Toronto, Oxford University Press, paratre en 2001. 35. Paul Heinbecker, La scurit humaine: enjeux inluctables , Revue militaire canadienne, Vol. 1, No 1, printemps 2000, p. 13. Lorsque cet article a t publi, Heinbecker tait sous-ministre adjoint pour la politique globale et de scurit; il fut nomm ensuite ambassadeur du Canada auprs des Nations Unies. 36. Ibid. 37. Stratgie 2020, Ottawa, Ministre de la Dfense nationale, juin 1999, p. 4-5. 38. Ibid., p. 8. 39. Jim Geraghty, How Secure Is Secure Enough? , disponible sur le site http://www. policy.com/news/dbrief/dbriefarc683.asp 5 juin 200, p. 1. [TCO] 40. Ibid., p. 2. 41. John M. Collins, Special Operations Forces in Peacetime , Joint Force Quarterly, No 21, printemps 1999, p. 56. 42. Ibid., p. 61. [TCO] 43. Last, Future of Counter-Terrorism , p. 4. 44. Ian Roxborough et Dana Eyre, Which Way to the Future? , Joint Force Quaterly, No 22, t 1999, p. 31. 45. James G. Diehl, The Cop and the Soldier: An Entangling Alliance? The Posse Cominatus Act and the National Security of Engagement and Enlargement, Carlisle, PA, US Army War College, en coopration avec le Queens University Centre for International Relations, avril 1997. 46. Douglas Bland, The Administration of Defence Policy in Canada, 1947 to 1985, Kingston, Ronald P. Frye, 1987, p. 158-161. 47. B-GG-005-004/AF-023, Civil-Military Cooperation in Peace, Emergencies, Crisis and War, Ottawa, Ministre de la Dfense nationale, 1998, p. 4/1-4/4. 48. Ibid. 49. Fulton, Threat Definition , p. 3. [TCO] 50. Cit par Baker, Origins of Posse Cominatus, p. 3. [TCO] 51. Collins, Special Operations Forces in Peacetime , p. 59. [TCO] 52. Gregory D. Grove, The U.S. Military and Civil Infrastructure Protection and Discretion under the Posse Cominatus Act, Stanford, Standford University Center for International Security and Cooperation, novembre 1999, p. 50-51. [TCO] 53. Schwartau, Looming Security Threats , p. 202-203. [TCO] 54. Roxborough and Eyre, Which Way to the Future , p. 30. [TCO] 55. Steele, Asymetric Threat , p. 80. [TCO] 56. AWC/Triangle, Transnational Threats , p. 3. [TCO] 57. Cit par Geraghty, How Secure is Secure Enough? , p. 1. [TCO] 58. Le professeur Yonah Alexander, directeur de lInter-University Center for Terrorim Studies, cit par Geraghty, p. 1-2. [TCO] Le mme reporter cite un fonctionnaire du bureau des affaires publique de la CIA qui dclare : Nos rglements nuisent notre capacit combattre le terrorisme. [TCO] 59. James X. Dempsey, Counterterrorism and the Constitution , Current History 99. [TCO]

32

Revue militaire canadienne

Hiver 2001-2002

Anda mungkin juga menyukai