Anda di halaman 1dari 60

INSTITUT D’ÉTUDES POLITIQUES DE LYON

LE TERRORISME ISLAMISTE MEDIATISÉ


COMME DISSIDENCE IDENTITAIRE MONDIALE

MEMOIRE DE FIN D’ÉTUDES DU DIPLÔME IEP


Violence et Médias

Par
CHARLOTTE RIESI

ANNÉE UNIVERSITAIRE 2005-2006

Sous la direction d’Isabelle GARCIN-MARROU et d’Isabelle HARRE


Soutenu le 4 Septembre 2006.
ANNEXES

Annexe 1 : Projet de loi relatif à la lutte contre le Terrorism……………………………………3

Annexe 2 : Terrorisme islamiste localisé,Terrorisme islamiste globalisé : Un essai de définition


……………………………………………………………………………………………………24

Annexe 3 : Droit dans les yeux de la terreur, Xavier Rivoire…………………………………..39

Annexe 4 : ERTA-TCRG (Equipe de recherche sur le terrorisme et l’antiterrorisme, Terrorism


and counterterrorism research group)……………………………………………………………40

Annexe 5 : Chapitre 7, Charte des Nations Unies……………………………………………….48

Annexe 6: Transcript of Osama bin Laden tape broadcast on al-Jazeera ……………………..51

Annexe 7: MIPT: Terrorism Knowledge Base ………………………………………………….54

Annexe 8: Articles de presse, Une………………………………………………………………58

2
ANNEXE 1

Document

mis en distribution

le 28 octobre 2005

N° 2615

_____

ASSEMBLÉE NATIONALE

CONSTITUTION DU 4 OCTOBRE 1958

DOUZIÈME LÉGISLATURE

Enregistré à la Présidence de l'Assemblée nationale le 26 octobre 2005.

PROJET DE LOI

relatif à la lutte contre le terrorisme et portant dispositions diverses

relatives à la sécurité et aux contrôles frontaliers,

(URGENCE DÉCLARÉE)

(Renvoyé à la commission des lois constitutionnelles, de la législation et de l'administration


générale

de la République, à défaut de constitution d'une commission spéciale dans les délais

prévus par les articles 30 et 31 du Règlement.)

PRÉSENTÉ

AU NOM DE M. DOMINIQUE DE VILLEPIN,

Premier ministre,

PAR M. NICOLAS SARKOZY,

ministre d'État, ministre de l'intérieur et de l'aménagement du territoire.

EXPOSÉ DES MOTIFS

Mesdames, Messieurs,

3
L'article 2 de la Déclaration des droits de l'homme et du citoyen dispose que « Le but de toute
association politique est la conservation des droits naturels et imprescriptibles de l'Homme. Ces
droits sont la liberté, la propriété, la sûreté, et la résistance à l'oppression. »

A l'heure où la menace terroriste pèse sur la France, l'intérêt national commande de mieux
assurer le droit à la sûreté, dans le respect des libertés.

C'est l'objet du présent projet de loi.

Car la France n'est pas à l'abri d'attaques similaires à celles survenues à New York et
Washington (septembre 2001), Madrid (mars 2004) et Londres (juillet 2005). La mondialisation
des échanges et le perfectionnement des technologies de l'information et de la communication
aggravent la menace. La volonté de destruction des terroristes y trouve de nouvelles voies
d'expression.

Depuis les attentats du 11 septembre 2001, plusieurs dispositions législatives- celles du


chapitre V de la loi du 15 novembre 2001, de la loi du 18 mars 2003 pour la sécurité intérieure
et de la loi du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité- ont
renforcé la capacité de l'Etat à défendre la France contre la menace terroriste. Mais les
enseignements opérationnels recueillis après les attentats les plus récents prescrivent l'adoption
de nouveaux instruments juridiques, dans le respect du nécessaire équilibre entre les exigences
de la sécurité et celles des libertés.

A cette fin, le projet de loi comporte quinze articles, regroupés en huit chapitres.

er
Le chapitre I a pour objet de permettre un développement du recours à la vidéosurveillance
afin d'accroître la protection des principaux lieux accueillant du public et des installations
sensibles exposés à une menace d'acte de terrorisme.

er
A cette fin, l'article 1 modifie la réglementation sur la vidéosurveillance, issue de l'article 10 de
la loi du 21 janvier 1995 d'orientation et de programmation relative à la sécurité. Ces
dispositions, qui ont pour principal objet de prévenir les faits de délinquance, ne sont pas
adaptées à une utilisation des systèmes de caméras comme outil de prévention des actes de
terrorisme.

A ce jour, les risques d'actes de terrorisme ne figurent pas parmi les motifs légaux pouvant
justifier l'installation de caméras filmant la voie publique ou l'intérieur de lieux et établissements
ouverts au public.

En outre, la réglementation n'autorise pas les personnes morales de droit privé à visionner la
voie publique pour assurer la protection de leurs locaux. Des bâtiments potentiellement exposés
à des risques d'attentats, tels des lieux de culte, les sièges de certaines compagnies aériennes
ou entreprises sensibles, ne peuvent ainsi faire l'objet de mise en place de caméras filmant
leurs abords.

Aussi, pour une meilleure sécurisation des lieux concernés par la menace terroriste, il est
proposé, au I du projet d'article :

- d'une part, de prévoir explicitement dans l'article 10 de la loi du 21 janvier 1995 que des
systèmes de vidéosurveillance pourront être installés sur la voie publique, ou dans des lieux et
établissements ouverts au public, pour une finalité de prévention des actes de terrorisme ;

- d'autre part, de permettre aux seules personnes morales exposées à des risques d'actes de
terrorisme de déployer des caméras filmant la voie publique aux abords immédiats de leurs
bâtiments.

La sensibilité des lieux ou établissements exposés à des risques nécessitant l'installation à leurs
abords immédiats de moyens de vidéosurveillance sera déterminée par l'autorité préfectorale
dans le cadre de l'autorisation qu'elle délivre en application des dispositions du III de l'article 10
de la loi du 21 janvier 1995.

4
Les conditions de délivrance des autorisations ont été aménagées pour tenir compte de la
spécificité de la menace terroriste et renforcer les garanties de respect des libertés individuelles.

Des enquêteurs spécialisés et individuellement habilités pourront être destinataires des images
prises par les systèmes de vidéosurveillance dans des lieux tels que des centres commerciaux,
des stades ou des musées, indépendamment de la commission d'une infraction, afin de
renforcer les moyens de détection des opérations préparatoires à des actes de terrorisme.

Il est proposé également que ces systèmes fassent l'objet d'une autorisation limitée à cinq ans.
Au terme de ce délai, il sera vérifié si les motifs ayant justifié la mise en place de caméras
demeurent pertinents.

L'utilisation d'un matériel de qualité est indispensable pour renforcer le degré de protection des
lieux vidéo surveillés. La situation actuelle du parc des dispositifs de vidéosurveillance se
caractérise, en effet, par la très grande hétérogénéité des matériels utilisés. Les systèmes de
vidéosurveillance devront désormais répondre à des normes techniques d'agrément
garantissant leur bon fonctionnement qui seront fixées par arrêté ministériel.

Ces dispositions sont complétées, au III, par une amélioration de la réactivité des services de
l'Etat à l'égard des demandes d'autorisation d'installation de caméras faites par des
pétitionnaires exposés de manière prononcée et soudaine à des risques d'actes de terrorisme,
par la mise en place d'une procédure d'urgence. En cas de risque terroriste, l'autorisation
préfectorale provisoire d'installation pourra être donnée, pour une durée maximale de quatre
mois, sans recueil préalable de l'avis de la commission. Le président de celle-ci sera toutefois
immédiatement informé de la délivrance d'une autorisation provisoire.

La mise en œuvre du système sera réalisée dans les conditions prévues par l'article 10 de la loi
du 21 janvier 1995, dont la décision du Conseil Constitutionnel du 18 janvier 1995 a indiqué
qu'elles garantissent le respect des libertés individuelles. Ainsi, la période de quatre mois sera
mise à profit par l'autorité préfectorale pour instruire la demande d'autorisation selon la
procédure normale.

L'article 2 prévoit la possibilité pour l'autorité publique de prescrire la vidéosurveillance de


certains sites constituant des cibles potentielles importantes du terrorisme - comme les
centrales nucléaires, les grandes installations industrielles, les aéroports ou les gares.

En vertu des articles L. 1332-1 et suivants du code de la défense, les responsables des
installations d'importance vitale sont tenus d'élaborer un plan particulier de protection afin de
prendre des dispositions efficaces de surveillance, d'alarme et de protection matérielle. La
décision de mise en place d'un système de vidéosurveillance n'est qu'une option à la discrétion
de ces responsables.

Il est souhaitable de pouvoir rendre obligatoire le déploiement de dispositifs de caméras dans


les installations sensibles en cause afin d'accroître les possibilités de détection d'opérations
préparatoires à des actes de terrorisme.

De même, en cas d'exposition à une menace d'acte de terrorisme, l'autorité préfectorale doit
pouvoir prescrire l'installation de systèmes de vidéosurveillance aux exploitants des
infrastructures, équipements, matériels et moyens de transports collectifs terrestres.

Cette mise en œuvre se fera dans un cadre garantissant le respect des libertés individuelles. Le
public sera informé de l'installation des caméras. En outre, l'accès aux images sera encadré.

Le chapitre II a pour objet de renforcer les possibilités de contrôle des déplacements et des
échanges téléphoniques et électroniques des personnes susceptibles de participer à une action
terroriste. En effet, les réseaux terroristes se caractérisent par la mobilité croissante de leurs
membres et par l'utilisation intensive des technologies de communication électronique les plus
modernes, qui offrent des capacités de discrétion et de furtivité inconnues jusqu'alors.

L'article 3 modifie l'article 78-2 du code de procédure pénale afin de mieux organiser le cadre

5
juridique des contrôles d'identité dans les trains transnationaux.

La loi n° 93-992 du 10 août 1993 a complété l'article 78-2 du code de procédure pénale, relatif
aux contrôles d'identité, d'un huitième alinéa qui permet des contrôles d'identité dans une bande
de 20 kilomètres en deçà de la frontière terrestre de la France avec les Etats parties à la
convention signée à Schengen le 19 juin 1990, ainsi que dans les zones accessibles au public
des ports, aéroports et gares ferroviaires ou routières ouverts au trafic international et désignés
par arrêté.

Ils sont soumis aux modalités du premier alinéa de l'article 78-2 et ont été adaptés au réseau
routier.

En matière de transports ferroviaires, la mise en œuvre de ces contrôles s'avère, en pratique,


très difficile, en raison notamment de la vitesse de certains trains ou de l'absence d'arrêt dans la
zone frontalière. Le développement des liaisons ferroviaires à grande vitesse en Europe facilite
les déplacements des membres des groupes terroristes.

Il est donc nécessaire que les contrôles d'identité opérés dans des trains effectuant une liaison
internationale puissent être exercés, sur le territoire national, durant une plus grande partie du
trajet. L'exigence d'efficacité de l'action policière doit toutefois se concilier avec la nécessaire
protection de la liberté individuelle, garantie par la Constitution.

Pour l'ensemble des liaisons internationales, les contrôles dans les trains transfrontaliers
pourront intervenir sur la portion du trajet sur le territoire national située entre la frontière et le
premier arrêt commercial se situant au-delà de la bande de 20 kilomètres.

En outre, sur certaines lignes ferroviaires présentant des conditions particulières de desserte, le
contrôle pourra être opéré au-delà de cet arrêt commercial, jusqu'à tout autre arrêt commercial
situé dans la limite des 50 kilomètres suivants.

Les contrôles seront effectués selon les modalités et les garanties prévues au premier alinéa de
l'article 78-2 du code de procédure pénale.

L'article 4 a pour objet de préciser la définition des opérateurs de communications


électroniques. Les terroristes utilisent fréquemment les réseaux de communications, soit pour
déclencher des actions criminelles, soit pour préparer ces actions et constituer des réseaux.
L' « affaire Reid », comme les attentats de Madrid en ont apporté des exemples. Ils recherchent
les moyens les plus anonymes et les plus rapides pour correspondre entre eux, notamment
l'internet.

Les services de renseignement et d'enquêtes sont dépendants, pour une partie de leurs
investigations, des informations techniques détenues, ou ayant transité, par les opérateurs de
communications.

Ceux-ci sont soumis à une obligation de conservation de certaines données techniques de


connexion sur la base de l'article L. 34-1 du code des postes et communications électroniques.
Ces données ne concernent pas les contenus qui sont protégés par le secret des
correspondances.

Les connexions et navigations sont également possibles à partir de lieux publics ou


commerciaux, via des bornes d'accès sans fil (WIFI), ou par l'intermédiaire d'un réseau
distribué, communément appelé « cybercafé ».

La problématique des « cybercafés » est d'offrir des accès à l'internet sans ménager de
possibilités d'identifier les clients, ni de cerner les connexions individuellement. Ils utilisent
cependant les réseaux existants pour véhiculer leurs informations. Par ailleurs, pour renforcer la
confidentialité des navigations d'un client à un autre, toutes les traces sont souvent effacées sur
le disque dur du terminal.

L'article proposé a pour objet de clarifier la situation juridique de ces fournisseurs d'accès en les
assimilant explicitement aux opérateurs, par l'insertion d'un alinéa supplémentaire dans l'article
6
L. 34-1 du code des postes et communications électroniques.

L'article 5 vise à faciliter la prévention des actes terroristes par la collecte et la vérification
rapide de renseignements opérationnels relatifs aux personnes susceptibles de se livrer à des
activités terroristes. Celles-ci s'exerçant principalement en réunion par le truchement de
groupes organisés, le renseignement opérationnel peut être considérablement enrichi par
l'exploitation rapide des données techniques générées par les communications électroniques,
qu'elles soient téléphoniques ou qu'elles empruntent l'internet.

Il s'agit de permettre aux seuls services de police spécialisés dans la prévention du terrorisme
de se faire communiquer certaines de ces données techniques- à l'exclusion bien sûr de toute
donnée de contenus- dans un cadre juridique administratif. Les demandes seront adressées par
ces services aux opérateurs et prestataires mentionnés au I de l'article L. 34-1 du code des
postes et des télécommunications et aux 1° et 2° du I de l'article 6 de la loi n° 2004-575 du 21
juin 2004 pour la confiance dans l'économie numérique.

Sont concernées les données techniques suivantes, strictement énumérées :

- identification des numéros d'abonnement ou de connexion à des services de communication


électronique ;
- recensement des abonnements d'une personne désignée ;
- données de localisation des équipements terminaux ;
- données techniques relatives aux communications d'un abonné.

L'obligation actuelle de s'inscrire systématiquement dans un cadre judiciaire déterminé est trop
restrictive, car la plupart des vérifications nécessaires en pratique découlent d'éléments
recueillis en amont de toute procédure judiciaire : renseignements recueillis auprès du
voisinage, d'un informateur, d'un service de police étranger ou retrouvés à partir d'un carnet
d'adresse.

Les demandes ne pourront être présentées que par les agents individuellement habilités des
services d'enquêtes spécialement désignés pour lutter contre le terrorisme, et selon une
procédure offrant des garanties strictes.

A cet égard, le respect de la finalité du dispositif sera assuré par :

- la motivation, la centralisation et l'enregistrement des demandes par l'unité de coordination de


la lutte antiterroriste (UCLAT) ;

- la validation par une personnalité qualifiée, désignée après avis rendu public de la commission
nationale de contrôle des interceptions de sécurité (autorité administrative indépendante régie
par la loi n° 91-646 du 10 juillet 1991) ;

- le contrôle a posteriori de cette même commission nationale à laquelle les demandes seront
communiquées et qui pourra à tout moment procéder d'elle-même à des contrôles. En cas de
manquement, elle pourra également adresser des recommandations à l'autorité administrative
qui disposera d'un délai de quinze jours pour lui répondre ;

- l'établissement d'un rapport d'activité annuel.

Les frais éventuels supportés par les opérateurs et mis à la charge de l'Etat s'imputeront sur le
budget de fonctionnement du service demandeur.

Les exigences opérationnelles correspondant à la continuité du service public seront assurées


par la désignation d'adjoints pouvant suppléer cette personnalité qualifiée.

Le chapitre III a pour objet de définir les dispositions relatives à des traitements automatisés de
données à caractère personnel dont la mise en œuvre est nécessaire à la prévention du
terrorisme. Le premier des trois articles qui le compose a également pour finalité la lutte contre

7
l'immigration irrégulière et permet la transposition d'une directive européenne.

L'article 6 définit les conditions dans lesquelles les services de police, spécialement chargés de
prévenir les actions terroristes, pourront, grâce à l'analyse de données recueillies dans le cadre
des transports de voyageurs, repérer ou recouper les renseignements dont ils disposent sur les
personnes ayant un parcours particulier et pouvant être en lien avec des entreprises terroristes.
Il s'agit par exemple de déterminer celles des personnes qui se rendent de manière répétée ou
prolongée vers des pays connus pour abriter des activités de nature terroriste.

Actuellement, il existe des fichiers nationaux ou internationaux, tenus par la puissance publique
mais aussi par des sociétés privées comme les compagnies aériennes.

Le fichier national transfrontière (FNT) reçoit les données collectées par la police aux frontières
sur les cartes d'embarquement et de débarquement des passagers des compagnies aériennes.
Il doit être modernisé et adapté. Les agents chargés des contrôles transfrontières n'ayant pas
toujours la possibilité de vérifier la conformité des déclarations portées sur les fiches de
débarquement avec les données portées sur un document de voyage, il convient de prévoir
l'alimentation de cette application à partir des données recueillies sur la bande de lecture
optique (dite MRZ) dont sont dotés les passeports et cartes d'identité en règle générale, et
certains autres documents, comme les visas.

S'agissant des fichiers des compagnies aériennes, il existe deux principaux systèmes de
collecte et de transmission mis en place par certains Etats et en voie d'harmonisation dans le
cadre de l'Organisation mondiale des douanes, de l'Organisation de l'aviation civile
internationale (OACI) et de l'Union européenne : le système APIS (Advance passenger
information system) et le système PNR (Passenger name records).

Le système APIS est la transmission sous forme électronique des données requises pour
l'identification des voyageurs embarqués. Ces données ne sont pas aujourd'hui directement
accessibles aux services chargés en France de la prévention du terrorisme, alors que de tels
systèmes ont déjà été mis en place aux Etats-Unis, en Australie, au Canada et au Royaume
Uni. La directive 2004/82/CE du Conseil du 29 avril 2004 relative à l'obligation de communiquer
les données relatives aux passagers fait obligation aux transporteurs aériens (celle-ci pouvant
être étendue à d'autres modes de transport) de communiquer, au moment de l'embarquement
des voyageurs en provenance d'Etats tiers à l'Union européenne, les données du manifeste
passager aux autorités des Etats membres de l'Union européenne chargées du contrôle des
personnes aux frontières extérieures. Cette directive poursuit des objectifs d'amélioration de la
lutte contre l'immigration irrégulière, mais aussi de préservation de l'ordre public et de la sécurité
nationale. Le projet d'article 6 constitue donc le vecteur législatif de transposition de cette
directive en droit interne français, transposition qui doit intervenir au plus tard le 5 septembre
2006.

Le système PNR est la transmission sous forme électronique des données enregistrées lors de
la réservation du titre de transport. L'accès à ce système peut permettre aux services chargés
des contrôles de traiter en amont, c'est-à-dire entre le moment de la réservation et
l'embarquement, les informations disponibles dans ces fichiers. L'utilisation de ces données
relève de la responsabilité de chaque Etat. A des fins d'harmonisation des procédures de
collecte et de transmission ainsi que de la nature des informations concernées, l'OACI a
récemment amendé l'annexe 9 de la Convention de Chicago relative à l'aviation civile
internationale. L'amendement n° 19, applicable à compter de novembre 2005, émet ainsi un
certain nombre de recommandations concernant notamment les informations transmises qui
doivent être « pertinentes » et « ne pas aller au-delà des buts [recherchés] ». Le projet d'article
s'inscrit dans ce cadre international harmonisé.

L'efficacité de la prévention du terrorisme et des règles de sûreté des transports internationaux


implique que les informations contenues dans les fichiers commerciaux des compagnies
aériennes, ferroviaires ou maritimes puissent être collectées par voie numérique dans un
système de traitement automatisé des données créé à cet effet.

Le présent article autorise la création du système de traitement automatisé permettant de


recueillir ces catégories d'information et de les traiter.

8
Le champ des données personnelles recueillies pour alimenter ce fichier sera précisé par
d'autres instruments juridiques, essentiellement européens s'agissant des données issues des
systèmes de réservation des transporteurs et agences de voyages. Toutefois, le projet de loi
exclut toute transmission de données « sensibles » au sens de l'article 8.I de la loi du 6 janvier
1978 relative à l'informatique, aux fichiers et aux libertés, relatives à la santé ou aux préférences
alimentaires des voyageurs.

Il en est de même pour les données personnelles recueillies par lecture optique.

Le périmètre de recueil ne concerne que les déplacements extérieurs à l'Union européenne.

Outre la finalité de lutte contre l'immigration irrégulière qui découle de la transposition des textes
européens précités (définie au I), le traitement automatisé créé par le présent article servira la
prévention du terrorisme (en vertu du II).

Doivent être clairement distingués les services en charge de la mise en œuvre, de l'alimentation
et de l'utilisation du traitement automatisé :

- la mise en œuvre reposera sur un service central unique (la direction centrale de la police aux
frontières de la direction générale de la police nationale), destinataire des données relatives aux
voyages collectifs ;

- l'alimentation par lecture optique et l'accès aux données pour la finalité de lutte contre
l'immigration irrégulière seront réservés, pendant une brève durée, aux services de police et de
douane en charge du contrôle transfrontière ;

- l'accès aux fins de prévention et de lutte contre le terrorisme sera limité aux services
spécialement chargés de ces missions, ainsi qu'à ceux spécialement chargés de la sûreté des
transports internationaux.

Une interconnexion du traitement sera mise en oeuvre avec le fichier des personnes
recherchées (FPR) afin de renforcer l'efficacité opérationnelle des contrôles.

L'article 7 répond au souci d'une meilleure utilisation des dispositifs de surveillance


automatique des véhicules sur certaines zones à risques.

A cette fin, il convient de consolider le dispositif créé par l'article 26 de la loi du 18 mars 2003
pour la sécurité intérieure, en le rendant plus opérationnel et en l'adaptant à la nécessité de la
prévention du terrorisme.

L'article 26 de la loi du 18 mars 2003 a, en effet, autorisé la mise en place de dispositifs fixes ou
mobiles de contrôle automatisés des données signalétiques des véhicules à partir du fichier des
véhicules volés en tout point approprié du territoire. Ces dispositifs peuvent aussi être
temporaires pour la préservation de l'ordre public et la sécurité de certains grands événements.

Le texte actuel autorise une vérification systématique des données contenues dans le fichier
contenant les véhicules volés ou signalés (FVV). Mais il ne précise pas si ces dispositifs
peuvent capter l'image du conducteur et du passager du véhicule, ni si les données recueillies
par ce moyen peuvent être conservées et exploitées.

Cet article doit être modifié afin d'autoriser la prise de cliché du conducteur et des passagers du
véhicule, de permettre la conservation des données recueillies et l'exploitation de ces données,
à des fins précisément énumérées par la loi : la prévention du terrorisme, la lutte contre la
criminalité organisée au sens du code de procédure pénale, l'identification des auteurs
d'infractions criminelles, de vol ou de recel de véhicules volés.

De tels dispositifs sont particulièrement nécessaires pour lutter contre le terrorisme. Ils peuvent
en effet être utilisés pour signaler le passage de certains membres d'un réseau terroriste sur
des points précis du territoire, anticiper sur leurs actions et faciliter le rassemblement des

9
preuves si l'action terroriste a eu lieu.

Le dispositif restera respectueux des libertés : les données collectées ne seront conservées que
pendant huit jours, sauf si elles ont donné lieu à un rapprochement positif avec le fichier des
véhicules volés. Dans ce cas, la durée de conservation sera portée à un mois, sans préjudice
d'une conservation plus longue dans le cadre d'une procédure judiciaire.

Des systèmes de nature équivalente ont été mis en place dans d'autres pays européens,
comme la Grande-Bretagne qui dispose d'une expérience incontestable en ce domaine et qui a
montré l'utilité d'un tel dispositif.

L'article 8 accroît les possibilités de consultation de certains fichiers administratifs du ministère


de l'intérieur par les services de police spécialement chargés de prévenir les actions terroristes.

Ces services ne disposent pas aujourd'hui d'une base légale pour accéder aux informations
contenues dans divers fichiers administratifs gérés par le ministère de l'intérieur.

Or, la détection précoce des activités terroristes implique nécessairement le recueil et le


recoupement par les services spécialisés de renseignements relatifs aux personnes
susceptibles de participer à de telles activités. Il s'agit d'établir leur identité, leur lieu habituel de
résidence, de déterminer leur nationalité ou leur parcours, de cerner leur entourage ou encore
de détecter leurs liens avec certains pays.

Ce n'est qu'à partir de renseignements collectés et recoupés en amont, ainsi qu'éventuellement


après des mesures de surveillance sur le terrain quand elles sont possibles, qu'il est possible
d'ouvrir une enquête judiciaire ou d'exclure toute activité terroriste. Cette collecte peut être
longue, et même s'étaler sur plusieurs mois avant qu'il ne soit possible ou approprié d'engager
la mise en jeu des incriminations prévues par le code pénal, notamment l'association de
malfaiteurs à caractère terroriste.

Pour des raisons évidentes de réactivité, ce travail ne peut s'opérer que dans un cadre de police
administrative, préalable au déclenchement de la procédure judiciaire, qui possède ses propres
contraintes procédurales.

Il est dès lors prévu que les services spécialisés dans la lutte anti-terroriste puissent accéder à
divers fichiers administratifs gérés par le ministère de l'intérieur, strictement énumérés dans la
disposition présentée.

Seuls des enquêteurs spécialement habilités et affectés dans des services strictement chargés
de la prévention du terrorisme pourront accéder directement à ces données : il s'agit notamment
de l'unité de coordination de la lutte antiterroriste (UCLAT), de la sous-direction de la recherche
de la direction centrale des renseignements généraux (DCRG) et de la direction de la
surveillance du territoire (DST). La finalité de cet accès est strictement limitée à la prévention du
terrorisme.

Le chapitre IV vise à compléter le dispositif pénal prévu spécifiquement pour sanctionner la


commission d'actes de terrorisme.

L'article 9 aggrave la répression de l'association de malfaiteur terroriste, actuellement définie


par l'article 421-2-1 du code pénal et réprimée de dix ans d'emprisonnement par l'article 421-5
(qui porte toutefois la peine à vingt ans de réclusion s'il s'agit du dirigeant ou de l'organisateur
de l'association), lorsque celle-ci a pour objet la préparation des crimes d'atteintes aux
personnes, tels les atteintes volontaires à la vie, notamment les attentats par explosif, le cas
échéant sous la forme d'attentats suicides, destinés à tuer les victimes, ou les enlèvements ou
séquestrations et les détournement d'avions.

De tels faits présentent en effet une exceptionnelle gravité et mettent en évidence l'extrême
dangerosité de leurs auteurs.

Il est ainsi prévu de criminaliser ces associations de malfaiteurs terroristes, en les punissant de

10
vingt ans de réclusion, et de trente ans lorsqu'il s'agit de leurs dirigeants et organisateurs.

L'article 10 a pour objet de centraliser auprès des juridictions de l'application des peines de
Paris le suivi des personnes condamnées pour des actes de terrorisme.

La complexité et la dangerosité des réseaux terroristes, qui peuvent demeurer actifs après la
condamnation de certains de leurs membres et risquer de porter atteinte à la sécurité des
magistrats ayant en charge ces dossiers, justifie en effet que le contentieux de l'application des
peines concernant ces condamnés, désormais totalement juridictionnalisé depuis la loi
du 9 mars 2004, soit confié à des magistrats spécialisées ayant une compétence nationale,
comme c'est le cas en matière de poursuite, d'instruction et de jugement depuis 1987.

Cette centralisation permettra ainsi à ces magistrats de prendre, en matière de libération


conditionnelle ainsi que pour toutes les autres mesures d'aménagement et d'individualisation de
la peine, les décisions les plus appropriées au regard d'un contexte dont ils auront mieux
connaissance du fait de leur spécialisation. Elle facilitera par ailleurs les conditions dans
lesquelles la protection de ces magistrats pourra être assurée.

Le chapitre V (article 11) a pour objet de porter de dix à quinze ans les délais permettant au
ministre chargé des naturalisations d'engager la procédure de déchéance de la nationalité
française et de la prononcer, à l'encontre de personnes ayant acquis cette nationalité par
naturalisation, à raison du mariage ou par réintégration dans la nationalité française, dès lors
qu`elles ont fait l'objet d'une condamnation pour les motifs suivants :

- acte portant une atteinte manifeste aux intérêts fondamentaux de la Nation ;


- acte de terrorisme ;
- actes incompatibles avec la qualité de Français et préjudiciables aux intérêts de la France.

Compte tenu, en effet, de l'avantage qu'ils prêtent à l'obtention de la nationalité française, les
réseaux terroristes développent des stratégies d'implantation territoriale : une fois la nationalité
française acquise, l'activiste ne peut plus faire l'objet d'une interdiction judiciaire du territoire,
d'une mesure administrative d'éloignement et se voit, en outre, dispensé de l'obligation d'obtenir
un visa pour se déplacer vers de nombreux pays. Il s'agit de faire échec à ces stratégies.

La mesure proposée tient compte des délais des procédures judiciaires et administratives et de
la nécessité pour l'administration de s'assurer que les condamnations prononcées par le juge
judiciaire ont acquis un caractère définitif.

Le chapitre VI (article 12) prévoit des dispositions relatives à la lutte contre le financement des
activités terroristes, en instaurant une procédure de gel des avoirs.

Aujourd'hui, la lutte contre le financement du terrorisme mobilise deux instruments dont


l'efficacité apparaît insuffisante.

D'une part, un décret pris sur le fondement des articles L. 151-1 et L. 151-2 du code monétaire
et financier permet de soumettre à autorisation préalable du ministre chargé de l'économie tout
mouvement de capitaux et règlement de toute nature entre la France et l'étranger et ainsi geler
les comptes de personnes morales ou physiques non résidentes.

D'autre part, le règlement du Conseil 881/2002 du 27 mai 2002 a transposé la


résolution n 1390 des Nations unies relative à la lutte contre Al Qaïda ; dans ce cadre, le comité
des sanctions des Nations unies compétent établit des listes de personnes et entités liées au
réseau Al Qaïda qui sont ensuite reprises par des règlements communautaires, sans
intervention des Etats membres. En outre, le règlement du Conseil 2580/2001 du 27 décembre
2001 a transposé la résolution 1373 relative aux autres organisations terroristes. Celle-ci ne
mettant pas en place un mécanisme d'inscription au sein de l'ONU, la détermination des
personnes et entités concernées revêt un caractère autonome et incombe donc à l'Union
européenne. C'est le Conseil qui révise la liste des personnes, groupes et entités liées à des
activités terroristes.

Ces instruments sont insuffisants. Le dispositif français n'est en effet pas un outil spécifique

11
pour lutter contre le financement du terrorisme et celui-ci. Ni ce dispositif ni le le règlement du
Conseil 2580/2001 du 27 décembre 2001 ne sont par ailleurs conçus pour geler des avoirs de
résidents communautaires. La réglementation française comme la réglementation européenne
se fondent en effet sur les relations financières avec l'étranger (articles 60 et 301 du Traité des
Communautés européennes).

En l'absence d'un dispositif permettant de geler également les avoirs des résidents
communautaires, la France n'est pas en conformité avec la recommandation spéciale III du
GAFI relative au gel et à la confiscation des biens terroristes et selon laquelle chaque pays doit
mettre en œuvre des mesures pour geler sans délai les fonds ou autres biens des terroristes et
de ceux qui financent le terrorisme et les organisations terroristes.

Le dispositif proposé a pour objet de permettre une meilleure sécurité juridique du dispositif
global en dotant la France d'un dispositif ad hoc de gel des avoirs de personnes physiques ou
morales dans le cadre de la lutte contre le financement du terrorisme. Ainsi conçu, ce dispositif
est autonome : il permettra à la France de se doter d'une capacité de décision, tout en pouvant
se référer, en tant que de besoin, aux résolutions du Conseil de sécurité des Nations unies ou
aux règlements de l'Union européenne.

Le chapitre VII a pour objet de rendre applicables, avec les adaptations nécessaires, les
dispositions de la présente loi à Mayotte, à la Nouvelle-Calédonie, à la Polynésie française, à
Saint-Pierre-et-Miquelon, aux Terres australes et antarctiques françaises ainsi qu'aux
îles Wallis et Futuna.

L'article 13 rend applicable à ces collectivités avec les adaptations nécessaires, les articles 10,
15, 15-1 et 16 de la loi n° 95-73 du 21 janvier 1995 d'orientation et de programmation relative à
la sécurité, ainsi que l'article 10-1 qui y est inséré par l'article 2 de la présente loi. Le dispositif
relatif à la vidéo surveillance, institué par la loi du 21 janvier 1995 n'ayant pas fait l'objet, en son
temps, d'une mesure d'extension, il a paru souhaitable, afin que les dispositions y afférentes du
présent projet de loi puissent être rendues applicables dans les collectivités intéressées,
d'étendre le chapitre II du titre II de cette loi à l'ensemble des collectivités d'outre-mer, à la
Nouvelle-Calédonie et aux Terres australes et antarctiques françaises, à l'exception des
articles 11 à 14 et 17 qui ont trait à des dispositions codifiées non applicables dans ces
collectivités.

Les adaptations portent sur la référence à la loi n° 82-1153 du 30 décembre 1982 d'orientation
sur les transports intérieurs, sur la dénomination du représentant de l'Etat, sur la conversion en
monnaie locale des amendes prévues en euros et sur la législation du travail.

L'article 14 rend applicable à ces mêmes collectivités les dispositions de la présente loi, à
l'exception de l'article 5, pour des raisons géographiques évidentes.

Les dispositions relatives à la nationalité sont applicables de plein droit à Mayotte et en


Polynésie française. Celles relatives à la procédure pénale et aux télécommunications sont
applicables de plein droit à Mayotte.

Les autres dispositions nécessitent une disposition expresse d'extension, avec des adaptations
mineures qui portent sur le montant en euros des condamnations, (qu'il convient de convertir en
monnaie locale) ou sur les références du code des douanes applicable localement, qui se
substitue au code des douanes en vigueur en métropole.

Le chapitre VIII (article 15) est relatif à l'application de la loi dans le temps.

La France doit faire face à une menace terroriste de niveau élevé qui nécessite de nouveaux
instruments juridiques, qui sont l'objet du présent projet de loi.

Certains d'entre eux ont vocation à être pérennes. D'autres doivent pouvoir faire l'objet d'une
nouvelle discussion parlementaire, à horizon de trois ans, comme les dispositions relatives aux
contrôles d'identité (article 3), aux demandes administratives aux opérateurs de
communications (article 5) ainsi qu'à l'accès direct des services de police chargés de lutter
contre le terrorisme à certains fichiers administratifs du ministère de l'intérieur (article 8) : elles

12
sont adoptées jusqu'au 31 décembre 2008. Avant cette date, le Parlement recevra un rapport
du Gouvernement sur l'application de ces mesures.

PROJET DE LOI

Le Premier ministre,

Sur le rapport du ministre d'Etat, ministre de l'intérieur et de l'aménagement du territoire,

Vu l'article 39 de la Constitution,

Décrète :

Le présent projet de loi relatif à la lutte contre le terrorisme et portant dispositions diverses
relatives à la sécurité et aux contrôles frontaliers, délibéré en Conseil des ministres après avis
du Conseil d'Etat, sera présenté à l'Assemblée nationale par le ministre d'Etat, ministre de
l'intérieur et de l'aménagement du territoire, qui est chargé d'en exposer les motifs et d'en
soutenir la discussion.

er
CHAPITRE I

Dispositions relatives à la vidéosurveillance

er
Article 1

L'article 10 de la loi n° 95-73 du 21 janvier 1995 d'orientation et de programmation relative à la


sécurité est ainsi modifié :

I.- Le deuxième alinéa du II est remplacé par les dispositions suivantes :

« La même faculté est ouverte aux autorités publiques aux fins de prévention d'actes terroristes
ainsi que, pour la protection des abords immédiats de leurs bâtiments et installations, aux autres
personnes morales, dans les lieux susceptibles d'être exposés à des actes terroristes.

« Il peut être également procédé à ces opérations dans des lieux et établissements ouverts au
public aux fins d'y assurer la sécurité des personnes et des biens lorsque ces lieux et
établissements sont particulièrement exposés à des risques d'agression ou de vol ou sont
susceptibles d'être exposés à des actes terroristes. »

II.- Au III :

1° Après le deuxième alinéa sont insérés quatre alinéas ainsi rédigés :

« Le cas échéant, l'autorisation peut également prescrire que les agents individuellement
habilités des services de la police ou de la gendarmerie nationales sont destinataires des
images et enregistrements. Elle précise alors les modalités de transmission des images et
d'accès aux enregistrements.

« Les systèmes de vidéosurveillance installés doivent être conformes à des normes techniques
définies par arrêté ministériel, à compter de l'expiration d'un délai de deux ans après la
publication de l'acte définissant ces normes.

« Les systèmes de vidéosurveillance sont autorisés pour une durée de cinq ans renouvelable.
L'autorisation peut être renouvelée pour la même durée. Dans le cas contraire le système est
retiré.

« La commission départementale instituée au premier alinéa peut à tout moment exercer un


contrôle sur les conditions de fonctionnement des dispositifs autorisés en application des

13
mêmes dispositions. »

2° Le dernier alinéa est supprimé.

III.- Après le III, il est inséré un III bis ainsi rédigé :

« III bis.- Lorsque l'urgence et l'exposition particulière à un risque d'actes terroristes le


requièrent, le représentant de l'Etat dans le département et, à Paris, le préfet de police peuvent
délivrer aux personnes mentionnées au II, sans avis préalable de la commission
départementale, une autorisation provisoire d'installation d'un système de vidéosurveillance,
exploité dans les conditions prévues par le présent article, pour une durée maximale de quatre
mois. Le président de la commission est immédiatement informé de cette décision.

« Le représentant de l'Etat dans le département et à Paris, le préfet de police, recueillent l'avis


de la commission départementale sur la mise en œuvre du système de vidéosurveillance
conformément à la procédure prévue au III et se prononcent sur son maintien. Si l'autorisation
n'est pas accordée à l'expiration du délai de validité de l'autorisation provisoire, le système est
retiré. A défaut, le responsable du système s'expose aux sanctions prévues au VI du présent
article. »

IV.- Le VII est ainsi rédigé :

« VII.- Un décret en Conseil d'Etat fixe les modalités d'application du présent article et
notamment les conditions dans lesquelles le public est informé de l'existence du dispositif de
vidéosurveillance ainsi que de l'identité de l'autorité ou de la personne responsable. Ce décret
fixe également les conditions dans lesquelles les agents sont habilités à accéder aux
enregistrements et les conditions dans lesquelles la commission départementale exerce son
contrôle. »

Article 2

Après l'article 10 de la loi n° 95-73 du 21 janvier 1995 d'orientation et de programmation relative


à la sécurité, il est inséré un article 10-1 ainsi rédigé :

« Art.10-1.- I.- Aux fins de prévention d'actes de terrorisme, le représentant de l'Etat dans le
département et, à Paris, le préfet de police, peuvent prescrire la mise en œuvre, dans un délai
qu'ils fixent, de systèmes de vidéosurveillance, aux personnes suivantes :

« - les exploitants des établissements, installations ou ouvrages mentionnés aux


articles L. 1332-1 et L. 1332-2 du code de la défense ;

« - les gestionnaires d'infrastructures, les autorités et personnes exploitant des transports


collectifs, relevant de l'activité de transport intérieur régie par la loi n° 82-1153
du 30 décembre 1982 d'orientation des transports intérieurs ;

« - les exploitants d'aéroports qui n'étant pas visés aux deux alinéas précédents, sont ouverts
au trafic international.

« II.- Préalablement à leur décision et sauf en matière de défense nationale, le représentant de


l'Etat dans le département et, à Paris, le préfet de police saisissent pour avis la commission
départementale instituée à l'article 10, quand cette décision porte sur une installation de
vidéosurveillance filmant la voie publique ou des lieux et établissements ouverts au public.

« Les systèmes de vidéosurveillance installés en application du présent article sont soumis aux
prescriptions des quatrième et cinquième alinéas du II et des deuxième, troisième, quatrième et
sixième alinéas du III de l'article 10.

« III.- Lorsque l'urgence et l'exposition particulière à un risque d'actes de terrorisme le


requièrent, le représentant de l'Etat dans le département et, à Paris, le préfet de police peuvent
prescrire, sans avis préalable de la commission départementale, la mise en œuvre d'un

14
système de vidéosurveillance, exploité dans les conditions prévues par le II du présent article.
Le président de la commission est immédiatement informé de cette décision.

« Avant l'expiration d'un délai maximal de quatre mois, le représentant de l'Etat dans le
département et, à Paris, le préfet de police, recueillent l'avis de la commission départementale
sur la mise en œuvre du système de vidéosurveillance conformément à la procédure prévue au
III de l'article 10 et se prononcent sur son maintien.

« IV.- Si les personnes mentionnées au I refusent de mettre en œuvre le système de


vidéosurveillance prescrit, le représentant de l'Etat dans le département et, à Paris, le préfet de
police, les mettent en demeure de procéder à cette installation dans le délai qu'ils fixent en
tenant compte des contraintes particulières liées à l'exploitation des établissements, installations
et ouvrages et, le cas échéant, de l'urgence.

« V.- Est puni d'une amende de 150 000  le fait pour les personnes mentionnées au I et à
l'expiration du délai défini par la mise en demeure mentionnée au IV, de ne pas prendre les
mesures d'installation du système de vidéosurveillance prescrit.

« VI.- Un décret en Conseil d'Etat fixe les modalités d'application du présent article et
notamment les conditions dans lesquelles le public est informé de l'existence du dispositif de
vidéosurveillance ainsi que de l'identité de l'autorité ou de la personne responsable, des
conditions dans lesquelles les agents sont habilités à accéder aux enregistrements et des
conditions dans lesquelles la commission départementale exerce son contrôle. »

CHAPITRE II

Contrôle des déplacements

et communication des données techniques

relatives aux échanges téléphoniques et électroniques des personnes susceptibles de


participer

à une action terroriste

Article 3

Après la première phrase du huitième alinéa de l'article 78-2 du code de procédure pénale sont
insérées les dispositions suivantes :

« Lorsque ce contrôle a lieu à bord d'un train effectuant une liaison internationale, il peut être
opéré sur la portion du trajet entre la frontière et le premier arrêt qui se situe au-delà
des 20 kilomètres de la frontière. Toutefois, sur celles des lignes ferroviaires effectuant une
liaison internationale et présentant des caractéristiques particulières de desserte, le contrôle
peut également être opéré entre cet arrêt et un arrêt situé dans la limite des 50 kilomètres
suivants. Ces lignes et ces arrêts sont désignés par arrêté ministériel. »

Article 4

Le I de l'article L. 34-1 du code des postes et des communications électroniques est complété
par l'alinéa suivant :

« Les personnes qui, au titre d'une activité professionnelle principale ou accessoire, offrent au
public une connexion permettant une communication en ligne par l'intermédiaire d'un accès au
réseau, y compris à titre gratuit, sont soumises au respect des dispositions applicables aux
opérateurs de communications électroniques en vertu du présent article. »

Article 5

I.- Afin de prévenir les actes de terrorisme, les agents individuellement habilités des services de
15
police et de gendarmerie nationales spécialement désignés en charge de ces missions, peuvent
exiger des opérateurs et personnes mentionnés au I de l'article L. 34-1 du code des postes et
des communications électroniques ainsi que des prestataires mentionnés aux 1° et 2° du I de
l'article 6 de la loi nº 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, la
communication des données conservées et traitées par ces derniers en application de l'article 6
de cette même loi ainsi que de l'article L. 34-1 du code des postes et des communications
électroniques.

Les données pouvant faire l'objet de cette demande sont limitées aux données techniques
relatives à l'identification des numéros d'abonnement ou de connexion à des services de
communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou
de connexion d'une personne désignée, aux données relatives à la localisation des
équipements terminaux utilisés ainsi qu'aux données techniques relatives aux communications
d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date de la
communication.

Les surcoûts identifiables et spécifiques éventuellement exposés par les opérateurs,


prestataires et personnes mentionnés au premier alinéa pour répondre à ces demandes font
l'objet d'une compensation financière.

Les demandes des agents sont motivées et soumises à la décision d'une personnalité qualifiée,
placée auprès du ministre de l'intérieur. Cette personnalité est désignée par le ministre de
l'intérieur, après avis rendu public de la commission nationale de contrôle des interceptions de
sécurité, pour une durée de trois ans renouvelable. Des adjoints pouvant la suppléer sont
désignés dans les mêmes conditions. La personnalité qualifiée établit un rapport d'activité
annuel adressé à la commission nationale de contrôle des interceptions de sécurité. Les
demandes accompagnées de leur motif font l'objet d'un enregistrement et sont communiquées à
la commission nationale de contrôle des interceptions de sécurité.

Cette instance peut à tout moment procéder à des contrôles relatifs aux opérations de
communication des données techniques. Lorsqu'elle constate un manquement aux règles
définies par le présent article ou une atteinte aux droits et libertés, elle saisit le ministre de
l'intérieur d'une recommandation. Celui-ci lui fait connaître dans un délai de quinze jours les
mesures qu'il a prises pour remédier aux manquements constatés.

Les modalités d'application des dispositions du I sont fixées par décret en Conseil d'Etat, pris
après avis de la commission nationale de l'informatique et des libertés et de la commission
nationale de contrôle des interceptions de sécurité, qui précise notamment la procédure de suivi
des demandes et les conditions et durée de conservation des données transmises.

II.- 1° Il est créé dans la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances
émises par la voie des communications électroniques un titre V « Dispositions finales »
comprenant l'article 27 qui devient l'article 28.

2° Il est ajouté à la même loi un titre IV ainsi rédigé :

« TITRE IV

« COMMUNICATION DES DONNÉES TECHNIQUES RELATIVES À DES


COMMUNICATIONS ÉLECTRONIQUES

« Art. 27.- La commission nationale de contrôle des interceptions de sécurité exerce les
attributions définies à l'article 6 de la loi n°... du ... relative à la lutte contre le terrorisme et
portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers en ce qui
concerne les demandes de communication de données formulées, auprès des opérateurs de
télécommunications et personnes mentionnées à l'article L. 34-I du code des postes et des
communications électroniques ainsi que des prestataires mentionnés aux 1° et 2° du I de
l'article 6 de la loi nº 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique. »

CHAPITRE III

16
Dispositions relatives aux traitements automatisés

de données à caractère personnel

Article 6

I.- Afin d'améliorer le contrôle aux frontières et de lutter contre l'immigration clandestine, le
ministre de l'intérieur est autorisé à procéder à la mise en œuvre de traitements automatisés de
données à caractère personnel, recueillies à l'occasion de déplacements internationaux en
provenance ou à destination d'Etats n'appartenant pas à l'Union Européenne, à l'exclusion des
données relevant du I de l'article 8 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique,
aux fichiers et aux libertés :

a) Figurant sur les cartes de débarquement et d'embarquement des passagers de transporteurs


aériens ;

b) Collectées à partir de la bande de lecture optique des documents de voyage, de la carte


nationale d'identité et des visas des passagers de transporteurs aériens, maritimes ou
ferroviaires ;

c) Relatives aux passagers et enregistrées dans les systèmes de réservation et de contrôle des
départs lorsqu'elles sont détenues par les transporteurs aériens, maritimes ou ferroviaires.

Les traitements mentionnés au premier alinéa sont soumis aux dispositions de la loi
du 6 janvier 1978 précitée.

II.- Ces traitements peuvent également être mis en œuvre dans les mêmes conditions aux fins
de prévenir et de réprimer des actes de terrorisme.

III.- Les traitements mentionnés au I et au II peuvent faire l'objet d'une interconnexion avec le
fichier des personnes recherchées.

IV.- Pour la mise en œuvre des traitements prévus au I et au II, les transporteurs aériens sont
tenus de recueillir et de transmettre aux services du ministère de l'intérieur les données
énumérées au 2° de l'article 3 de la directive 2004/82/CE du Conseil du 29 avril 2004
concernant l'obligation pour les transporteurs de communiquer les données relatives aux
passagers et mentionnées au c du I ci-dessus.

Ils sont également tenus de communiquer aux services mentionnés à l'alinéa précédent les
données du c du I autres que celles mentionnées au même alinéa lorsqu'elles les détiennent.

Les obligations définies aux deux alinéas précédents sont applicables aux transporteurs
maritimes et ferroviaires.

V.- Est puni d'une amende d'un montant maximum de 50 000  pour chaque voyage le fait pour
une entreprise de transport aérien, maritime ou ferroviaire de méconnaître les obligations fixées
au IV.

Le manquement est constaté par un procès-verbal établi par un fonctionnaire appartenant à l'un
des corps dont la liste est définie par décret en Conseil d'Etat. Copie du procès-verbal est
remise à l'entreprise de transport intéressée. Le manquement ainsi relevé donne lieu à une
amende prononcée par l'autorité administrative compétente. L'amende est prononcée pour
chaque voyage ayant donné lieu au manquement. Son montant est versé au Trésor public par
l'entreprise de transport.

L'entreprise de transport a accès au dossier. Elle est mise à même de présenter ses
observations écrites dans un délai d'un mois sur le projet de sanction. La décision de l'autorité
administrative est susceptible d'un recours de pleine juridiction.

17
L'autorité administrative ne peut infliger d'amende à raison de faits remontant à plus d'un an.

Article 7

L'article 26 de la loi n° 2003-239 du 18 mars 2003 pour la sécurité intérieure est remplacé par
les dispositions suivantes :

« Art. 26.- Afin de prévenir et de réprimer le terrorisme, de faciliter la constatation des infractions
s'y rattachant, de faciliter la constatation des infractions criminelles ou liées à la criminalité
organisée, des infractions de vol et de recel de véhicules volés, de permettre le rassemblement
des preuves de ces infractions et la recherche de leurs auteurs, les services de police et de
gendarmerie peuvent mettre en œuvre des dispositifs fixes ou mobiles de contrôle automatisé
des données signalétiques des véhicules prenant la photographie de leurs occupants, en tous
points appropriés du territoire, en particulier dans les zones frontalières, portuaires ou
aéroportuaires ainsi que sur les grands axes de transit national ou international.

« L'emploi de tels dispositifs est également possible, à titre temporaire, pour la préservation de
l'ordre public, à l'occasion d'événements particuliers ou de grands rassemblements de
personnes, par décision de l'autorité administrative.

« Pour les finalités mentionnées aux précédents alinéas, les données à caractère personnel
mentionnées au premier alinéa peuvent faire l'objet de traitements automatisés mis en œuvre
par les services de la police nationale et de la gendarmerie nationale et soumis aux dispositions
de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.

« Ces traitements comportent une consultation du traitement automatisé des données relatives
aux véhicules volés ou signalés.

« Afin de permettre cette consultation, les données collectées sont conservées durant un délai
maximum de huit jours au-delà duquel elles sont effacées, dès lors qu'elles n'ont donné lieu à
aucun rapprochement positif avec le traitement mentionné au précédent alinéa. Les données
qui font l'objet d'un rapprochement positif avec ce même traitement sont conservées pour une
durée d'un mois sans préjudice des nécessités de leur conservation pour les besoins d'une
procédure pénale. »

Article 8

Pour les besoins de la prévention et de la répression du terrorisme, les agents des services de
la police nationale et de la gendarmerie nationale spécialement chargés de la prévention et de
la lutte contre le terrorisme peuvent, dans les conditions fixées par la loi n° 78-17
du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, avoir accès aux
traitements automatisés suivants :

- le fichier national des immatriculations ;

- le système national de gestion des permis de conduire ;

- le système de gestion des cartes nationales d'identité ;

- le système de gestion des passeports ;

- le système informatisé de gestion des dossiers des ressortissants étrangers en France ;

- les données à caractère personnel, mentionnées aux articles L. 611-3 à L. 611-5 du code de
l'entrée et du séjour des étrangers et du droit d'asile, relatives aux ressortissants étrangers qui,
ayant été contrôlés à l'occasion du franchissement de la frontière, ne remplissent pas les
conditions d'entrée requises ;

- les données à caractère personnel mentionnées à l'article L. 611-6 du même code.

18
CHAPITRE IV

Dispositions relatives à la répression du terrorisme

et à l'exécution des peines

Article 9

1° Il est ajouté après l'article 421-5 du code pénal un article 421-6 ainsi rédigé :

« Art. 421-6.- Lorsque le groupement ou l'entente définie à l'article 421-2-1 a pour objet la
préparation d'un ou plusieurs crimes d'atteintes aux personnes visés au 1° de l'article 421-1, les
peines sont portées à vingt ans de réclusion criminelle et 350 000  d'amende.

« Le fait de diriger ou d'organiser un tel groupement ou une telle entente est puni de trente ans
de réclusion criminelle et 500 000  d'amende.

« Les deux premiers alinéas de l'article 132-23 relatifs à la période de sûreté sont applicables
aux crimes prévus par le présent article. »

2° Au premier alinéa des articles 78-2-2 et 706-16, à l'article 706-24-3 et au 11° de l'article 706-
73 du code de procédure pénale, la référence à l'article 421-5 est remplacée par la référence à
l'article 421-6.

Article 10

Après l'article 706-22 du code de procédure pénale, il est inséré un article 706-22-1 ainsi
rédigé :

« Art. 706-22-1.- Par dérogation aux dispositions de l'article 712-10, sont seuls compétents le
juge de l'application des peines du tribunal de grande instance de Paris, le tribunal de
l'application des peines de Paris et la chambre de l'application des peines de la cour d'appel de
Paris pour prendre les décisions concernant les personnes condamnées pour une infraction
entrant dans le champ d'application de l'article 706-16, quel que soit le lieu de détention ou de
résidence du condamné.

« Ces décisions sont prises après avis du juge de l'application des peines compétent en
application de l'article 712-10.

« Pour l'exercice de leurs attributions, les magistrats des juridictions mentionnées au premier
alinéa peuvent se déplacer sur l'ensemble du territoire national, sans préjudice de l'application
des dispositions de l'article 706-71 sur l'utilisation de moyens de télécommunication. »

CHAPITRE V

Dispositions relatives à la déchéance

de la nationalité française

Article 11

L'article 25-1 du code civil est complété par l'alinéa suivant ainsi rédigé :

« Si les faits reprochés à l'intéressé sont visés au 1° et au 4° de l'article 25, les délais
mentionnés aux deux alinéas précédents sont portés à quinze ans. »

CHAPITRE VI

19
Dispositions relatives à la lutte

contre le financement des activités terroristes

Article 12

I.- Le titre VI du livre V du code monétaire et financier est ainsi modifié :

A.- Son intitulé est remplacé par l'intitulé suivant : « Obligations relatives à la lutte contre le
blanchiment des capitaux et le financement des activités terroristes ».

B.- Le chapitre IV et les articles L. 564-1, L. 564-2 et L. 564-3 deviennent, respectivement, le


chapitre V et les articles L. 565-1, L. 565-2 et L. 565-3.

C.- Il est créé un chapitre IV nouveau ainsi rédigé :

« CHAPITRE IV

« Obligations relatives à la lutte

contre le financement des activités terroristes

« Art. L. 564-1.- Les organismes financiers et personnes mentionnés aux 1 à 5 et au 7 de


l'article L. 562-1, qui détiennent ou reçoivent des fonds, instruments financiers et ressources
économiques sont tenus d'appliquer les mesures de gel ou d'interdiction prises en vertu du
présent chapitre.

« Pour l'application du présent chapitre, on entend par fonds, instruments financiers et


ressources économiques, les avoirs de toute nature, corporels ou incorporels, mobiliers ou
immobiliers, acquis par quelque moyen que ce soit, et les documents ou instruments légaux
sous quelque forme que ce soit, y compris sous forme électronique ou numérique qui prouvent
un droit de propriété ou un intérêt sur ces avoirs, incluant, notamment les crédits bancaires, les
chèques de voyage, les chèques bancaires, les mandats, les actions, les titres, les obligations,
les traites et les lettres de crédit.

« Art. L. 564-2.- Sans préjudice des mesures restrictives spécifiques prises en application de
règlements du Conseil de l'Union européenne et des mesures prononcées par l'autorité
judiciaire, le ministre chargé de l'économie peut décider le gel, pour une durée de six mois,
renouvelable, de tout ou partie des fonds, instruments financiers et ressources économiques
détenus auprès des organismes et personnes mentionnés à l'article L. 564-1 qui appartiennent
à des personnes physiques qui commettent, ou tentent de commettre, des actes de terrorisme
er
définis comme il est dit au 4° de l'article 1 du règlement (CE) n° 2580/2001 du
27 décembre 2001 du Conseil de l'Union européenne, les facilitent ou y participent et à des
personnes morales détenues par ces personnes physiques ou contrôlées, directement ou
er
indirectement, par elles au sens des 5° et 6° de l'article 1 du règlement susmentionné du
Conseil de l'Union européenne. Les fruits produits par les fonds, instruments et ressources
précités sont également gelés.

« Le gel des fonds, instruments financiers et ressources économiques détenus auprès des
organismes et personnes mentionnés à l'article L. 564-1 s'entend comme toute action visant à
empêcher tout mouvement, transfert ou utilisation de fonds, instruments financiers et ressources
économiques qui auraient pour conséquence un changement de leur montant, de leur
localisation, de leur propriété, de leur nature ou toute autre modification qui pourrait en
permettre l'utilisation par les personnes faisant l'objet de la mesure de gel.

« Le ministre peut également décider d'interdire, pour une durée de six mois renouvelable, tout
mouvement ou transfert de fonds, instruments financiers et ressources économiques au
bénéfice des personnes physiques ou morales mentionnées au premier alinéa.

« Les décisions du ministre arrêtées en application du présent article sont publiées au Journal

20
officiel de la République française et exécutoires à compter de la date de cette publication.

« Art. L. 564-3.- Les mesures de gel ou d'interdiction prises en vertu du présent chapitre
s'imposent à toute personne copropriétaire des fonds, instruments et ressources précités, ainsi
qu'à toute personne titulaire d'un compte joint dont l'autre titulaire est une personne propriétaire,
nue-propriétaire ou usufruitière mentionnée au premier alinéa de l'article L. 564-2.

« Ces mesures sont opposables à tout créancier et à tout tiers pouvant invoquer des droits sur
les fonds, instruments financiers et ressources économiques considérés même si l'origine de
ces créances ou autres droits est antérieure à la publication de l'arrêté.

« Les mesures mentionnées au troisième alinéa de l'article L. 564-2 s'appliquent aux


mouvements ou transferts de fonds, instruments financiers et ressources économiques dont
l'ordre d'exécution a été émis antérieurement à la date de publication de la décision
d'interdiction.

« Art. L. 564-4.- Le secret bancaire ou professionnel ne fait pas obstacle à l'échange


d'informations entre les organismes et personnes mentionnés à l'article L. 564-1 et les services
de l'Etat chargés de mettre en oeuvre une mesure de gel ou d'interdiction de mouvement ou de
transfert des fonds, des instruments financiers et des ressources économiques lorsque ces
informations visent à vérifier l'identité des personnes concernées directement ou indirectement
par cette mesure. Les informations fournies ou échangées ne peuvent être utilisées qu'à ces
fins.

« Les services de l'Etat chargés de mettre en oeuvre une mesure de gel ou d'interdiction de
mouvement ou de transfert des fonds, des instruments financiers et ressources économiques et
les autorités d'agrément et de contrôle des organismes et personnes mentionnés à
l'article L. 564-1 sont autorisés à échanger les informations nécessaires à l'exercice de leurs
missions respectives.

« Art. L. 564-5.- L'Etat est responsable des conséquences dommageables de la mise en œuvre
de bonne foi, par les personnes mentionnées à l'article L 564-1, leurs dirigeants ou leurs
préposés, des mesures de gel ou d'interdiction mentionnées à l'article L. 564-2. Aucune
sanction professionnelle ne peut être prononcée à l'encontre de ces personnes, leurs dirigeants
ou leurs préposés.

« Art. L. 564-6.- Un décret en Conseil d'Etat fixe les conditions d'application des dispositions du
présent chapitre, notamment les conditions dans lesquelles les organismes et personnes
mentionnés à l'article L. 564-1 sont tenus d'appliquer les mesures de gel ou d'interdiction de
mouvement ou de transfert des fonds, instruments financiers et ressources économiques prises
en vertu du présent chapitre. »

II.- Le chapitre IV du titre VII du livre V du code monétaire et financier est ainsi modifié :

A.- Son intitulé est remplacé par l'intitulé suivant : « Dispositions relatives à la lutte contre le
blanchiment de capitaux et le financement des activités terroristes ».

B.- Il est créé, après l'article L. 574-2, un article L. 574-3 ainsi rédigé :

« Art. L. 574-3.- Est puni des peines prévues au 1 de l'article 459 du code des douanes le fait,
pour les dirigeants ou les préposés des organismes et personnes mentionnées à l'article L. 564-
1 et, pour les personnes faisant l'objet d'une mesure de gel ou d'interdiction prise en application
du chapitre IV du titre VI du présent livre, de se soustraire aux obligations en résultant ou de
faire obstacle à sa mise en œuvre.

« Sont également applicables les dispositions relatives à la constatation des infractions, aux
poursuites, au contentieux et à la répression des infractions des titres II et XII du code des
douanes sous réserve des articles 453 à 459 de ce code. »

CHAPITRE VII

21
Dispositions relatives à l'outre-mer

Article 13

Les dispositions de l'article 31 de la loi n° 95-73 du 21 janvier 1995 d'orientation et de


programmation relative à la sécurité sont remplacées par les dispositions suivantes :

« Art. 31.- Les dispositions de la présente loi sont applicables à Mayotte, à Saint-Pierre-et-
Miquelon, aux îles Wallis et Futuna, à la Polynésie française, à la Nouvelle-Calédonie et aux
Terres australes et antarctiques françaises, à l'exception des articles 6, 9, 11 à 14, 17, 18 et 24
ainsi que de l'article 23 pour ce qui concerne la Nouvelle-Calédonie et de l'article 33 pour ce qui
concerne Mayotte, Saint-Pierre-et-Miquelon, les îles Wallis et Futuna, la Polynésie française et
les Terres australes et antarctiques françaises, sous réserve des modifications suivantes :

« 1° Aux III et III bis de l'article 10 et aux I, II, III et IV de l'article 10-1, la référence au
représentant de l'Etat dans le département est remplacée par la référence au représentant de
l'Etat ;

« 2° Aux III, III bis, V, VI et VII de l'article 10 et aux II, III et VI de l'article 10-1 les mots :
« commission départementale » sont remplacés par les mots : « commission locale » ;

« 3° Pour leur application en Nouvelle-Calédonie, en Polynésie française et dans les îles Wallis
et Futuna :

« a) Au VI de l'article 10 et au V de l'article 10-1, le montant de l'amende en euros est remplacé


par sa contre valeur en monnaie locale ;

« b) Au VI de l'article 10, les mots : « et L. 120-2, L. 121-8 et L. 432-2-1 du code du travail »


sont supprimés ;

« c) Au troisième alinéa du I de l'article 10-1, sont supprimés les mots : « régie par la loi n° 82-
1153 du 30 décembre 1982 d'orientation des transports intérieurs » ;

« 4° Pour son application à Mayotte, au VI de l'article 10, les mots : « et L. 120-2, L. 121-8 et L.
432-2-1 du code du travail » sont remplacés par les mots : « et L. 442-6 du code du travail
applicable à Mayotte » ;

« 5° Pour son application dans les îles Wallis et Futuna, au VI de l'article 10, la référence aux
articles L. 120-2, L. 121-8 et L. 432-2-1 du code du travail est remplacée par la référence aux
dispositions correspondantes applicables localement. »

Article 14

I.- Les dispositions de la présente loi, à l'exception de celles de l'article 3, sont applicables à
Mayotte, en Polynésie française, dans les îles Wallis et Futuna, en Nouvelle-Calédonie, et dans
les Terres australes et antarctiques françaises, sous réserve des modifications prévues aux
paragraphes suivants.

II.- Pour l'application des articles 6 et 9 le montant des amendes en euros est remplacé par sa
contre valeur en monnaie locale en Nouvelle-Calédonie, en Polynésie française et dans les îles
Wallis et Futuna.

III.- Au livre VII du code monétaire et financier :

1° Pour son application à Mayotte l'article L. 735-13 est ainsi modifié :

- au premier alinéa, les mots : « les articles L. 574-1 et L. 574-2 » sont remplacés par les mots :
« les articles L. 574-1 à L. 574-3 » ;

- au deuxième alinéa, les mots : « les références à l'article 415 du code des douanes » sont
22
remplacés par les mots : « les références aux articles 415 et 453 à 459 ainsi qu'aux titres II et
XII du code des douanes » ;

2° Pour son application à la Nouvelle-Calédonie l'article L. 745-13 est ainsi modifié :

- au premier alinéa, les mots : « les articles L. 574-1 et L. 574-2 » sont remplacés par les mots :
« les articles L. 574-1 à L. 574-3 » ;

- au deuxième alinéa, les mots : « les références à l'article 415 du code des douanes » sont
remplacés par les mots : « les références aux articles 415 et 453 à 459 ainsi qu'aux titres II et
XII du code des douanes » ;

3° Pour son application à la Polynésie française l'article L. 755-13 est ainsi modifié :

- au premier alinéa, les mots : « les articles L. 574-1 et L. 574-2 » sont remplacés par les mots :
« les articles L. 574-1 à L. 574-3 » ;

- au deuxième alinéa, les mots : « les références à l'article 415 du code des douanes » sont
remplacés par les mots : « les références aux articles 415 et 453 à 459 ainsi qu'aux titres II et
XII du code des douanes » ;

4° Pour son application aux îles Wallis et Futuna l'article L. 765-13 est ainsi modifié :

- au premier alinéa de cet article L. 765-13, les mots : « les articles L. 574-1 et L. 574-2 » sont
remplacés par les mots : « les articles L. 574-1 à L. 574-3 » ;

- au deuxième alinéa de cet article, les mots : « les références à l'article 415 du code des
douanes » sont remplacés par les mots : « les références aux articles 415 et 453 à 459 ainsi
qu'aux titres II et XII du code des douanes ».

CHAPITRE VIII

Dispositions finales

Article 15

I.- Les autorisations mentionnées au III de l'article 10 de la loi n° 95-73 du 21 janvier 1995
d'orientation et de programmation relative à la sécurité et délivrées antérieurement à la date de
publication de la présente loi sont réputées délivrées pour une durée de cinq ans à compter de
cette date.

II.- Les dispositions des articles 3, 5 et 8 sont applicables jusqu'au 31 décembre 2008.

Fait à Paris, le 26 octobre 2005.


Signé : DOMINIQUE DE VILLEPIN
Par le Premier ministre :
Le ministre d'Etat, ministre de l'intérieur
et de l'aménagement du territoire,
Signé : NICOLAS SARKOZY
Imprimé pour l'Assemblée nationale par JOUVE
11, bd de Sébastopol, 75001 PARIS

N° 2615 - Projet de loi relatif à la lutte contre le terrorisme et portant dispositions diverses
relatives à la sécurité et aux contrôles frontaliers

© Assemblée nationale

23
ANNEXE 2

Interview with the members of the Executive Scientific Committee of the Foundation, 10
years of Euro-Mediterranean partnership

Terrorisme islamiste localisé,Terrorisme islamiste globalisé : Un essai de définition

Professeur Bichara Khader, CERMAC (Centre d’Etudes et de Recherches sur le Monde arabe
Contemporain), Département des Sciences de la Population Et du Développement, Université
Catholique de Louvain

Introduction
Si par « terrorisme », on entend « l’utilisation de la violence à des fins politiques », alors force
est de reconnaître que la méthode est loin d’être nouvelle. Et pourtant, depuis les années 70, la
problématique « terroriste » suscite une vraie inflation littéraire et se hisse au premier rang des
préoccupations mondiales, au point d’ailleurs d’éclipser des problèmes autrement plus
destructeurs comme la pauvreté ,l’analphabétisme, le sous-développement et le sida. Depuis les
détournements d’avion par des fidayyin palestiniens à l’attentat, le 20 mars 1995, au gaz sarin
dans le métro de Tokyo par les membres de la secte Shinrikyo, jusqu’à l’ attentat du 11
septembre 2001, l’action terroriste a changé de nature, de méthode, d’objectif et de cible. On est
passé du terrorisme-information au terrorisme pathologique puis au terrorisme apocalyptique.
Trois formes de terrorisme mais qui ne recouvrent pas toute la typologie .Le terrorisme peut être
criminel (crime organisé), politique (assassinat), insurrectionnel (opposé à l’ordre établi),
séparatiste (opposé à un état central), étatique (exercé par un Etat ), idéologique (motivé par la
défense d’une idéologie (marxiste, fasciste, coloniale, etc.) voire religieux( la défense d’une
religion supposée agressée)(Pour plus d’informations ,voir François Légaré : Terrorisme ,peurs
et réalités, Editions Athéna,Québec,2002).Tous les continents ont connu une ou plusieurs formes
de terrorisme. Mais depuis les premiers détournements d’avion pars des militants palestiniens
jusqu’aux attentats du 11 septembre perpétrés par les kamikazes islamistes, les mondes arabe et
musulman sont pointés du doigt comme les principales sources du terrorisme. Ce texte vise
d’abord à définir l’action terroriste avant de retracer la genèse du terrorisme d’origine islamiste
et d’esquisser une première typologie des « actions terroristes » émanant des mondes arabe et
musulman ou se produisant dans ce vaste espace. Une distinction sera naturellement opérée, en
dehors de toute considération morale, entre résistance à une occupation étrangère et actes
terroristes gratuits.

Le terrorisme : un acte précis, un concept flou


Le concept est flou parce que la nature des actions terroristes, les mobiles, les moyens utilisés et
les cibles sont diverses et multiples. Il pose en plus la question du lien entre l’acte politique (la
motivation) et l’acte de terreur (le moyen), celle de la violence légitime (supposé exercée par les
Etats) et illégitime (exercée par les individus ou organisations subnationales nonétatiques) et
celle du comportement éthique (est-ce que le lâchage de la bombe atomique sur Hiroshima est
plus éthique ou plus légitime que le 11 septembre ?) et celle du public-cible (la cible de la terreur
est-elle la cible principale ? La vraie cible n’est-elle pas souvent soit un pays soit l’audience
mondiale qu’on cherche à alerter ,informer ou influencer ? En réalité, plus qu’un concept, le
terrorisme est d’abord une méthode. En tant que méthode, le terrorisme est forcément pluriel et
on peut mieux aisément l’appréhender. C’est d’ailleurs en tant que méthode que Alex Schmitt et
Albert Jongman définissent le terrorisme : « le terrorisme est une méthode répétée d’action
violente inspirant l’anxiété, la peur et qui est employée par des individus, des groupes (semi)
clandestins ou des acteurs étatiques pour des raisons particulières criminelles ou politiques- ou
au contraire de l’assassinat- la cible initiale de l’acte de violence est généralement choisie au
hasard (opportunité) ou de manière sélective (symbolisme) parmi une population donnée et sert à
propager un message … »(Alex Schmid et Albert Jongman & al. : Political terrorism : a new
24
guide to actors,authors, concepts,data bases,theories and litterature, New
Brunswick,Transaction Books, 1988). Cette définition recoupe largement celle de Jean-Marie
Balencie pour lequel le terrorisme est « une séquence d’actes de violence ,dûment planifiée et
fortement médiatisée ,prenant délibérément pour cible des objectifs non-militaires afin de
créer un climat de peur et d’insécurité, d’impressioner une population et d’influencer ses
décideurs ,dans le but de modifier des processus décisionels (céder, négocier ,payer ,libérer,
réprimer) et satisfaire des objectifs (politiques ,économiques, criminels)préalablement définis»
( Jean-Marc Balencie : « Les milles et un visages du terrorisme contemporain » in Questions
Internationales, documentation française,no.8 ,2004,p.6) Cette définition est assez englobante
pour recouvrir les multiples facettes de l’action terroriste. Elle présente, en outre, l’avantage de
ne pas lier le terrorisme à une culture ou une religion particulière. D’ailleurs, un bref survol de
l’histoire des deux derniers siècles permet de démontrer l’inanité du discours qui tendrait à
considérer le terrorisme ou simplement la violence comme consubstantielle à un espace ou à une
culture. Il suffit de penser au « régime de terreur » inspiré par Maximillien Robespierre et les
jacobins à partir de 1793. : entre le 30 août 1793 et le 27 juillet 1794, 400 000 personnes sont
arrêtées, 17 000 sont exécutées. Plus tard au XIXè siècle, les militants anarchistes (comme le
mouvement Narodnaya Volya) recourent largement aux actions terroristes comme « outil de
propagande ». Au terrorisme de « répression de la dissidence », qui vise à forcer l’obéissance au
régime installé (Robespierre) succède ainsi le terrorisme insurrectionnel de révolte contre l’Etat
(l’anarchisme).En effet pour ne prendre que deux exemples : en mars 1881, le Tsar Alexandre II
est assassiné par des anarchistes et en mai 1932 c’est le Président de la République française,
Paul Doumer, qui est assassiné à son tour par l’anarchiste russe Gorguloff . Ces deux exemples
relèvent de l’action terroriste. Mais il ne faut pas confondre terrorisme et résistance légitime.
Ainsi, dans l’espace colonisé du tiers-Monde, la résistance qui s’organisait contre les
colonisateurs était nommée « terrorisme ». En Europe même, les résistants à l’occupation
allemande étaient qualifiés de « terroristes » par les occupants allemands. Israël use aujourd’hui
du même procédé en qualifiant les palestiniens de terroristes, sans distinction aucune entre les
kamikazes qui agissent à l’intérieur du territoire israélien et les résistants qui combattent, à
l’intérieur des territoires occupés , les forces israéliennes d’occupation. Le terrorisme des
dernières quarante années a pris plusieurs formes: contestations internes (Action Directe,
Brigades Rouges, Rote fraktion allemande), volonté séparatiste (IRA, ETA, Corse, etc.),
détournements d’avion ou violence-information, appelée aussi « terrorismes pectacle»,
mouvements insurrectionnels (Sendero Luminoso, Tupamaros, uruguayens, Montoneros
argentins), terrorisme idéologique(fasciste, colonial entre autres.),terrorisme pathologique etc.
Mais on a vu aussi apparaître dernièrement un terrorisme nihiliste (l’attentat de la secte Aum à
Tokyo) et un terrorisme fondamentaliste de droite (comme l’attentat à Oklahama City par des
Christian Patriots, 168 morts).Depuis la révolution iranienne de 1979 deux autres formes de
terrorisme se sont également développées : le terrorisme commandité ou téléguidé par des Etats
pour renforcer leur rôle sur l’échiquier régional, et le terrorisme à caractère « religieux » ,qu’il
soit localisé, c’est à dire lié à un champ géographique intérieur (par exemple le Hamas ou le
Jihad islamique) ,ou globalisé(type Al-Qaida) à vocation planétaire. Ce terrorisme à connotation
religieuse est donc plus récent. En 1995, sur 56 groups terroristes répertoriés par Bruce Hoffman,
26 (soit 46%) sont de type « religieux »(Bruce Hoffman :Inside terrorism,New York ;Columbia
University Press,1988). Je m’attacherai dans les parties suivantes à analyser plus en profondeur
ces deux variantes, localisée et planétaire, du terrorisme à « connotation religieuse ».Je voudrais
cependant épingler, ici, deux formes de terrorisme international ayant émané de l’espace du
Moyen- Orient dans les années 70 et 80, mais sans rapport particulier avec la « religion ». Tout
d’abord, le terrorisme de certaines organisations palestinienne ,initié dans la foulée de la guerre
de 1967,appelée la guerre des six jours. Ce type de terrorisme était principalement le fait
d’organisations palestiniennes laïques, comme le Front Populaire de la Libération de la Palestine,
dont le dirigeant était le Docteur Georges Habashe, un chrétien. Soucieuses de sensibiliser
l’opinion occidentale à la tragédie palestinienne, ces organisations se sont propulsées sur le
devant de la scène médiatique avec le détournement ,en 1970, de trois avionssur l’aéroport
25
désaffecté de Zarka. Après avoir évacué les passagers, les terroristes font exploser les trois
appareils .Les images d’avions en flammes avaient fait le tour du monde et c’était bien l’objectif
visé : éveiller l’opinion internationale, surtout occidentale, au problème palestinien, trop
longtemps mis sous le boisseau par une stratégie systématique d’occultation médiatique. De
nombreuses autres actions terroristes de ce type ont émaillé la période s ‘étendant de 1967 à
1980. Les organisations palestiniennes en revendiquaient la paternité et en expliquaient les
motifs. Ces actions ont été rendues possibles grâce, sans doute, à de multiples connivences avec
les services secrets de l’Union Soviétique, alors engagée dans la guerre froide, et probablement,
avec les groupuscules radicaux européens qui sévissaient à l’époque dans différents pays
(Allemagne, France et Italie etc.). Ces actions n’ont certes pas hâté la solution de la question
palestinienne, qui demeure entière jusqu’à ce jour ,mais elles ont certainement aidé à démontrer
le biais pro-israélien des gouvernements et des peuples européens au moins jusqu’aux années 80
, et l’injustice flagrante infligée au peuple palestinien. Le but atteint, ce terrorisme international
s’est éteint de lui-même. A-t-il néamoins inspiré le nouveau courant de violence représenté par le
terrorisme téléguidé par certains Etats du Moyen-Orient ,comme semble le suggérer Alain
Chouet (« Violence islamiste et radicaux du terrorisme international » ,in Politique Etrangère,
no.3-4, 2003,646) ? Cela reste à voir .Mais ce qui est sûr c’est que ,dans la foulée de la
Révolution iranienne de 1979 ,certains Etats du Moyen-Orient ont érigé le terrorisme en
instrument ordinaire de leurs relations régionales et internationales. Ce terrorisme ,qu’il soit le
fait de l’Iran, de la Syrie ou de la Libye, ou même d’Israël n’avait rien de religieux et visait à
promouvoir les intérêts nationaux, à lutter contre les opposants, à liquider des adversaires ,à
accroître le poids géopolitique ,à constituer des clientèles politiques ,voire même à exercer un
chantage financier.
Comme le précédent ,ce terrorisme s’est largement essoufflé ,soit parce que les Etats ont atteint
certains sinon tous leurs objectifs ,soit parce que les représailles ont été coûteuses
(bombardement américain de la Libye et embargo imposé à ce pays après l’attentat de Lokerbie
puis contre le VOL UTA 772),soit enfin parce que un nouveau souffle de réalisme politique a
commencé à souffler sur ces pays. Cette esquisse est loin d’apporter un éclairage complet sur le
« phénomène terroriste ». mais elle permet de bien situer la question dans la durée historique et
dans la géographie mondiale, par opposition à quelques thèses culturalistes qui associent le
terrorisme au monde arabe et à la culture musulmane. Barbara Victor rapporte cette affirmation
que lui a faite un conseiller du Président Bush pour lequel l’instinct de mourir en tuant « est
inscrit dans les gênes de tous les Arabes depuis la nuit des temps »(Barbara Victor :La dernière
Croisade :les fous de Dieu,version américaine, Plon, Paris, 2004 ,p.341). Non seulement de
telles thèses aboutissent à une démonisation des cultures arabes et musulmanes mais elles
occultent également et surtout deux éléments importants :
1) les arabes et les musulmans sont les premières cibles du terrorisme « islamiste » ;
2) le terrorisme a des conséquences désastreuses sur les Arabes et le Musulmans :
a. il a terni l’image des Arabes dans le monde occidental
b. il a exposé les immigrés d’origine arabe et/ou musulmane à la stigmatisation et à la
suspicion;
c. il a marginalisé le rôle international des Arabes et des Musulmans ;
d. il a affaibli la position de ceux, en Occident, qui tentaient de réhabiliter le monde
arabe dans les imaginaires collectifs ;
e. il a semé le doute sur la capacité des immigrés arabes et musulmans à s’intégrer
dans les sociétés occidentales. Il a suscité des peurs irrationnelles face à
L’installation de ces immigrés ;
f. il a contribué à élargir d’incompréhension entre les cultures.Face à de tels dégâts, comment
expliquer que 40% des Arabes, sondés par la chaîne Aljazira en 2004, se reconnaissaient dans le
discours de Ben Laden ?Et s’il est certain que l’écrasante majorité des musulmans ne sont pas
terroristes, comment expliquer que la majorité des terroristes sont issus du monde musulman ?
Pour répondre à cette question, il convient de nous arrêter un instant sur l’Islam politique et la
conversion de franges radicales au terrorisme. Les attentats du 11 septembre ont braqué les
26
projecteurs sur l’Islam parce les terroristes étaient des Musulmans. Depuis lors, a proliféré tout
un discours qui se voulait savant, sur la violence supposée consubstantielle à la religion
musulmane. Certes de nombreux intellectuels ont mis en garde contre de telles explications
simplistes. Mais au niveau des couches populaires, le mal est fait : l’association entre Islam,
violence et terrorisme est monnaie courante, malgré les appels à la vigilance. Selon cette vision,
l’Islam est perçu comme un système clos qui s’expliquerait à partir de sa propre histoire, de ce
qui dit ou dirait le Coran ou bien de ce qui se passe au moyen-Orient. La plupart des événements
impliquant des musulmans sont référés à l’Islam : que dit l’Islam sur les attentats -suicide (à
propos de la Palestine) ? Que dit le Coran sur le jihad (à propos de Ben Laden) ? Que dit l’islam
sur la femme ? Tout un chacun va à la pêche des citations comme le dit fort bien Olivier Roy
(Olivier Roy « L’Islam est passé à l’Ouest » in Esprit, août-septembre 2002,p.117) Or la
question n’est pas de savoir ce que dit vraiment le Coran car, comme tout texte sacré, son sens
est ambivalent et dépend de la lecture et de l’interprétation qu’en font les hommes . la Bible et
l’Evangile ont pu servir à justifier aussi bien les Croisades et l’Inquisition que la pensée de Saint
François d’Assise ou de soeur Emmanuelle. La diversité des exégèses montre bien l’inanité de
chercher une vérité unique. Car en matière de religion, il faut toujours lire le texte en le
plaçant dans son contexte et en évitant de s’en servir comme prétexte. C’est tout le problème
de l’instrumentalisation des religions à des fins autres que religieuses. Donc il faut laisser le
Coran aux théologiens et revenir aux musulmans et à leurs pratiques concrètes. Or, « l’Islam
s’inscrit dans des continuités et des ruptures qui sont propres à l’ensemble des religions et des
sociétés contemporaines… ». l’Islam des Musulmans n’est pas un isolat culturel, c’est un
phénomène global qui subit et accompagne la mondialisation. C’est parce que tout le discours
culturaliste repose sur une confusion constante entre culture et religion qu’il finit par tourner en
rond en choisissant de faire de la culture ou de la religion la cause déterminante. On peut faire
des corrélations (comme M. Weber) mais il devient délicat d’en faire des causalités. Ainsi,
l’explication par la religion ou la culture n’est pas pertinente du point de vue scientifique. Pas
plus d’ailleurs que la caractérisation du mal absolu. Le mal absolu n’explique en rien quoi que ce
soit, pas plus qu’il ne donne de clé pour se protéger contre les futures menaces. Ces
éclaircissements étant faits, je voudrais à présent m’attarder sur trois propositions :
- l’islamisme en tant qu’idéologie, est l’enfant d’une époque, qui prend son essor dans
les années 70 et 80 (c’est ce que j’appelle l’attrait de la contestation ).
- L’islamisme politique vise la prise du pouvoir (c’est l’attrait du pouvoir),mais il a
été ,jusqu’ici , un échec.
- La variante radicale terroriste de l’islamisme est minoritaire, marginale mais
dangereuse (c’est l’attrait de l’apocalypse).

La matrice islamiste du terrorisme


Le retour à l’islam radical est un phénomène général qui s’étend de l’Indonésie au Maroc, mais
ce retour prend une coloration particulière selon le pays. Cependant, si l’islamisme radical a un
visage diversifié selon les pays, il est néanmoins l’enfant d’une époque (les années 70) et le
résultat d’un immense espoir déçu (le développement pour tous), car l’islamisme n’est pas une
réaction contre la modernisation des sociétés musulmanes, c’est un produit de la modernisation.

La réponse islamiste : le retour aux mythes fondateurs


Les trente dernières années ont été marquées par une série d’événements qui ont modifié la
donne régionale du Moyen-Orient : la révolution iranienne (1979), la crise économique des pays
arabes (surtout depuis le contre-choc pétrolier de 1982-1986), la continuation de l’occupation
israélienne des territoires arabes (depuis 1967), la fragmentation du système régional arabe. Mais
ces événements doivent être reliés à l’affaiblissement de l’idéologie arabiste (depuis 1967 et la
mort de Nasser en 1970) , à l’érosion de la légitimité des régimes en place , à l’écrasement de la
société civile par les Etats, à l’aggravation des échanges inégaux entre le monde arabe et les pays
industriels et enfin à une modernisation de façade qui a crée de nouveaux besoins mais qui n’a
pas permis de les assouvir. L’islamisme s’est donc développé dans une période qu’on peut
27
qualifier de celle des espoirs déçus. Car non seulement les rêves de l’unité arabe et de la
libération de la Palestine ont été pulvérisés, mais même les rêves d’une victoire sur les régimes
autoritaires, sur la pauvreté et l’exploitation ont volé en éclats. En effet, face à une modernité
imposée, il résulte partout un sentiment permanent d’inauthenticité, d’infidélité à soi. Sans doute
parce que l’Occident apparaît comme le modèle référentiel, la modernité, telle qu’elle s’est
imposée, s’est avérée frustrante pour tous les laissés-pour-compte qui n’en récoltaient que de
nouveaux besoins inassouvis. Dans un tel contexte, l’islam apparaît comme un ultime recours, un
refuge. Et la mosquée devient un lieu de convivialité. Le retour à l’islam devient alors comme
une forme obsessionnelle de l’identité, une sorte de tendance à référer toute action – présente ou
future – à un précédent historique, autochtone, mythifié, enjolivé. L’Islam des ancêtres semble
symboliser le modèle qui sauvegarde l’égalité et la participation. En effet, par son degré
d’abstraction et d’universalisme, l’Islam apparaît, aux yeux des masses désabusées par les Etats,
déçues par ma modernité, ou désenchantés par le slogan d’un arabisme officiel creux, comme
adapté aux attentes unitaires (le retour à la vraie Umma : communauté des croyants), au
dépassement des inégalités (le nivellement des différences) et à la transcendance des
cloisonnements claniques, ethniques ou étatique. Ce désir d’enracinement se trouve par ailleurs
amplifié par une remise en question des grandes idéologies universalistes (surtout marxistes avec
le dépérissement de la puissance soviétique) et des grandes théories de développement, ainsi,
sans doute, que par une résurgence de la tradition qui, du reste, est un phénomène mondial. Ce
n’est pas par hasard que Gilles Kepel a intitulé un de ces ouvragea :La revanche de Dieu.
Mais que signifie le retour à l’islam ? quelle formes prend-il ? Où se développe-t-il ?

Retour ou manipulation du religieux ?


D’abord une remarque de méthode. Comme toute les religions, l’Islam est soumis aux
conditionnements historiques et sociologiques. Il est dès lors scientifiquement aberrant
d’arracher l’islam à ces conditionnements et de le détacher des sociétés qui le produisent.
Mohammed Arkoun a entièrement raison quand il se dresse avec vigueur contre ce découpage
arbitraire dans l’islam en tant que religion, pensée et culture, détaché des sociétés en tant que
structures complexes et mouvantes. Aussi toute cette littérature sur la prédominance du religieux
sur le politique relève-t-elle d’un discours plutôt idéologique que scientifique. En réalité,
historiquement, c’est le politique qui a dominé le religieux et non l’inverse. A des degrés divers,
tout les Etats arabes utilisent et manipulent l’Islam à des fins propres. C’est d’ailleurs contre
cette étatisation manipulatrice que se rebelle les islamistes qui, à leur tour, se servent du discours
religieux pour changer le pouvoir ou y accéder. De fait, islamistes et anti-islamistes se trouvent
d’accord pour assigner à l’islam des fonctions nouvelles, a-religieuses : 1) refuge de l’identité de
sociétés déstructurées par la modernité ; 2) repaire pour les forces sociales qui ne peuvent
s’exprimer que dans des espaces protégés par l’immunité religieuse ; 3) tremplin pour ceux qui
veulent le pouvoir. Ces fonctions, on le voit, n’ont rien de religieux. Elles sont d’ordre politique
et sociologique. C’est donc aux sciences humaines qu’il faut faire appel et non à une religion
supposée immuable et détachée de son contexte. Or, précisément, les sociétés dites musulmanes
ont basculé depuis une vingtaine d’années (mais surtout dans les années 80) du stade populaire
au stade populiste. Mohammed Arkoun le reconnaît sans détour : Quand des pans entiers de la
société sont abandonnés au chômage, aux logements insalubres, aux bidonvilles, à l’insécurité
sociale, aux effets de la vie chère, les mouvements islamistes viennent soulager des détresses
réelles, redonner des espoirs, agir dans un réseau de solidarités que l’Etat distant,
technocratique, a détruites. Ainsi, on a le sentiment que Dieu prend sa revanche. Or, Dieu n’y a
rien à voir. Ce qui se passe est une revanche de la société civile sur l’Etat. Mais une revanche qui
se situe dans un contexte populiste sous la forme de conduites rituelles collectives, d’observance
stricte d’interdits alimentaires, de « signaux » vestimentaires, de solidarités immédiates.
D’ailleurs, quand on épluche les écrits des islamistes, on est effaré par leurs bricolages
idéologiques (un peu de tout) et leur manque de réalisme politique. Ne promettent-ils pas la fin
des injustices et des oppressions et un avenir de justice et de fraternité ? Dans cette vision
mythique et romantique, les islamistes rejoignent le discours marxiste, qui promettait le
28
dépérissement de l’Etat, et le discours des autres religions, qui cultivent l’espérance collective
d’un avenir meilleur. Si donc de tels discours ont été, ou sont tenus, dans un autre temps, dans un
autre espace, cela signifie qu’il faut s’attaquer à l’analyse de la société et non à celle de la
religion. Cela permettrait d’éviter l’écueil qui consiste à ériger une expérience particulière en
quelque chose d’universel, voire de transcendantal.

La diversité des groupes islamistes


L’extraordinaire foisonnement de mouvements islamiques modérés ou radicaux, pacifiques ou
violents, reconnus ou rejetés, collaborant avec l’Etat ou rejetant toute collaboration avec lui,
atteste la nécessité d’une analyse fine, pays par pays, région par région, presque quartier par
quartier, de la résurgence du phénomène islamique. C’est donc à la sociologie qu’il faut faire
appel et non à des considérations d’ordre essentialiste ou théologique. En effet, comment
expliquer que l’Association des frères musulmans a été fondée au Caire (et non ailleurs), en 1928
(et non en 1828) ? Pourquoi les mouvements islamiques ont-ils émergé tardivement au Maghreb
et dans les territoires occupés ? Et pourquoi l’Algérie a été dans les années 90 la plus menacée
par la résurgence islamiste?
Toutes ces questions révèlent un fait certain : chaque société arabe a sa propre trajectoire, a
développé ses propres contradictions, secrété ses propres forces d’opposition, produit ses propres
résistances. Ainsi, l’Association des Frères musulmans a été fondée en Egypte en 1928 en
réaction contre l’orientation libérale du pouvoir, et contre la présence anglaise. Cette association
a essaimé partout. Tantôt, elle participe au pouvoir, activement (Arabie Saoudite, Jordanie,
Soudan) ou de façon feutrée (Koweït, Qatar et autres pays du Golfe). Tantôt elle constitue un
groupe de pression toléré par le pouvoir (Egypte, Algérie, Maroc, Tunisie, Liban) ou matée avec
violence (Syrie). L’Association des Frères musulmans a débordé les pays arabes. L’égyptien
Hassan El Banna (mort assassiné en 1949), fondateur de l’Association, a certainement inspiré
son successeur, Qutb (mort exécuté en 1966), et exercé un influence réelle sur le pakistanais
Mawdoudi (mort en 1979), fondateur de Jamaat-i-islami (Communauté islamique).
L’Organisation interarabe des Frères musulmans regroupe toutes les associations. Dans certains
pays, des partis politiques sont issus des Frères, tel le Parti de la Libération islamique, crée en
Jordanie, mais disposant de ramifications dans d’autres pays. Aujourd’hui, l’association des
Frères musulmans représente le courant plutôt modéré des mouvements islamiques. Plus modéré
qu’elle, au moins dans la forme, il y a l’appareil de l’Islam. Ce sont les Sommets islamiques
(depuis 1969), les Conférences islamiques de la recherche, le Conseil islamique mondial (depuis
1975). Ces organes officiels de l’Islam tendent à donner de l’Islam une image positive et sont
d’ailleurs financés par les pétrodollars du Golfe. Ces organes prennent leurs distances par rapport
aux mouvements islamiques tels que celui des Frères musulmans, mais sont forcés d’emprunter
certaines de leurs pratiques. Ainsi, la Constitution islamique adoptée au Caire en 1979 par le
Congrès mondial des Oulémas insiste sur la restauration de la chari’a en matière pénale et
criminelle et sur les libertés politiques, sous la conduite d’un chef islamiquement qualifié.
D’autre part, si la Déclaration islamique des droits de l’homme du Conseil islamique mondial,
adoptée le 19 septembre 1981 à l’UNESCO (Paris), prône le droit et même le devoir de révolte
contre tout pouvoir oppresseur, elle n’ ajoute pas moins, à l’article 1a « la liberté de l’homme est
sacrée et personne n’est autorisé à lui porter atteinte…Ce caractère sacré ne saurait lui être retiré
que par l’autorité de la Loi islamique et conformément aux dispositions qu’elle stipule à ce sujet
». Aux antipodes de l’Organisation des Frères musulmans et surtout de l’Islam officiel, on trouve
l’Islam militant. A l’Islam groupe de pression s’oppose l’Islam radical. D’ailleurs, souvent, les
islamistes radicaux ont été membres des Frères. Ils ont été souvent déçus par l’approche trop
conciliante de l’Association des Frères musulmans. En Egypte, c’est le cas des Qutbistes, le
groupe Tâhrir (libération islamique) responsable de l’assassinat d’un ancien Premier ministre en
1977, celui de Tâkfir, responsable de l’assassinat de Sadate (1981), et, enfin celui de Jihâd, qui a
déclenché l’insurrection d’Assiout (1981).
Les groupes islamistes révolutionnaires estiment que les pays arabes sont dirigés par des chefs
musulmans infidèles aux enseignements du Coran et de son Prophète et qu’il est donc du devoir
29
de chaque musulman de lutter contre ces régimes oppressifs. Cet Islam radical s’est scindé en
deux groupes principaux : 1) les néo-fondamentalistes ; 2) les groupes terroristes : Les néo-
fondamentalistes sont souvent d’anciens militants islamistes, devenus plus conservateurs et
piétistes. C’est ce que Gilles Kepel appelle la réislamisation par le bas de l’ensemble de la
société, dans les moeurs, la culture et les comportements. Ils ne visent plus la prise de l’Etat,
cette citadelle inexpugnable, mais à le contraindre à imposer le mode de vie islamique, lutte
subtile qui joue plus sur la pression que sur la violence ouverte mais dont les résultats ne sont pas
pour déplaire aux néo-fondamentalistes : concessions fréquentes, ouverture prudente du jeu
politique aux partis islamistes (Egypte, Jordanie, Algérie, etc.). En fait, le jeu des néo-
fondamentalistes est subtil : On ne dénonce pas a priori les gouvernements en place comme
impies et incapables de promouvoir eux-mêmes l’islamisation par une législation adaptée, mise
en oeuvre par la force publique, mais on travaille la société en profondeur de manière à forcer
les Etats à répondre à leurs demandes. Ainsi, par exemple, la nouvelle Constitution algérienne
fait plus d’une concession aux islamistes. L’essentiel est donc de changer la société et non de
prendre le contrôle de l’Etat. L’Etat redevenant un moyen et non plus une fin, le changement de
la société se fait par la prédication militante qui vise à obtenir des individus le retour à la pratique
de l’Islam dans la vie quotidienne. Il s’agit donc, grâce à cette réforme des moeurs, d’abord de
construire des espaces islamisés régis par les principes qu’on voudrait voir appliquer à
l’ensemble de la société, et, ensuite, d’obtenir de l’Etat la reconnaissance de ces espaces. La
tactique est donc habile : réaliser une micro -société authentiquement islamique, négocier sa
reconnaissance avec l’Etat, puis étendre l’expérience à l’ensemble de la société. De fait, cette
nouvelle approche s’est révélée payante puisque, désormais, beaucoup d’Etats sont contraints de
se référer à la chari’a dans leur législation (1982 : Code de la famille en Algérie) ou d’islamiser
(ne fût-ce que partiellement) leur discours et leurs pratiques (Egypte, Maroc, Jordanie, Tunisie,
Mauritanie, Soudan). Contrairement aux premiers réformistes musulmans tels qu’Afghani et
Rachid Rida, qui voulaient s’approprier la modernité pour mieux faire face à l’Occident
dominateur, les néofondamentalistes ne veulent pas situer la confrontation à ce niveau. Ils ne
veulent pas se mesurer à l’Occident dans un combat perdu d’avance, celui de la modernité
matérielle. Ils jugent que cette course effrénée vers la possession de biens matériels finit par
épuiser les hommes et les sociétés. C’est donc sur le terrain des valeurs qu’ils cherchent à livrer
bataille, non pas par la violence, mais par la démonstration que les valeurs islamiques sont
meilleures. Au cours de la décennie 80, les mouvements néo-fondamentalistes se sont affirmés
avec force. On les trouve partout dans les pays arabes. L’apparition, puis l’affirmation de ces
mouvements (qu’on retrouve d’ailleurs aussi bien dans le christianisme et le judaïsme) se sont
produites dans un contexte d’épuisement des certitudes nées des progrès accomplis par les
sciences et les techniques dans les années 50. La montée des périls (dégradation de
l’environnement, expansion des fléaux sociaux tels que la drogue, l’apparition du SIDA,
l’aggravation des déséquilibres Nord-Sud, etc.) a disqualifié, pensent-ils, la cité séculière, la
laïcité, la démocratie, bref tout « ce fatras de modernité allogène ». Il faut dire que la manière
dont les Etats se sont servis de la modernité a tout à fait discrédité celle-ci aux yeux des
islamistes. L’ouverture économique (Infitah) a surtout enrichi une petite minorité habile mais
rapace. Des présidents sont élus « démocratiquement » à 99,9 % des voix. D’autres affichent une
religiosité de façade, alors que leur mode de vie n’a rien à voir avec la religion. Bref, un système
politique et économique pervers. Il est donc aisé de faire de la modernité et de son corollaire, la
démocratie, un repoussoir, voire des slogans sans effet. C’est dire qu’il faut à nouveau situer la
contestation islamique dans un contexte social particulier. En effet, lorsque le chômage est la
principale perspective pour la majorité des jeunes adultes, il est presque illusoire de chercher à
vanter les mérites de la démocratie ou de la laïcité. Ce sont les mouvements de réislamisation
qui, aujourd’hui, ont le plus grand potentiel de développement : démographie galopante dans un
contexte de désarticulation des sociétés, extrême jeunesse de la population (les moins de 20 ans
en représentent 50%), arrivée sur un marché de travail saturé de générations d’adultes nées après
l’indépendance et la prise dupouvoir par les élites autochtones mais indifférentes aux problèmes
qui tenaillent leurs pays.
30
La fascination de l’apocalypse, l’islamisme terroriste
Le basculement de certains groupuscules islamistes radicaux dans le terrorisme « transnational »
est un phénomène récent. Il a culminé avec le 11 septembre avec les attentats contre le
Pentagone et les Tours jumelles. Si on suit le raisonnement d’ Alain Chouet (art.cité.p.648) ce
type de terrorisme est le produit de trois dérives stratégiques :
1)L’abandon par les Américains ,à partir des années 1990,des groupes mercenaires islamistes
qu’ils actionnaient à la périphérie de l’Union Soviétique, notamment en Afghanistan ;
2)L’incapacité des Saoudiens à contrôler la vague mondiale de l’intégrisme sunnite qu’ils
avaient encouragée dans les années 1980 ;
3)La tentative maladroite, par les cadres Pachtouns de l’armée et des Services pakistanais ,de
rentabiliser ,auprès des Etats-Unis ,le contrôle qu’ils pensaient exercer en Afghanistan et au
Cachmire.
Ainsi, Les Etats-Unis, L’Arabie Saoudite et le Pakistan auraient joué aux apprentis sorciers,
couvant des groupes radicaux qui avaient fini par se retourner contre leurs maîtres et protecteurs.
En d’autres termes, après avoir recruté Bel Laden pour battre l’Union Soviétique, celui-ci s’est
retourné contre le « père » en la personne de son pays d’origine ,l’Arabie Saoudite , et sa
protectrice, l’Amérique ; mais à partir d’un « rapport pathologique » à une parentèle aisée ,et
avec l’objectif ,maintes fois affirmé, de provoquer une rupture historique entre le Monde
Musulman et l’Occident. L’attentat du II septembre aurait visé donc un triple objectif : humilier
l’Amérique après la victoire remportée sur les Soviétiques en Afghanistan, dresser un mur de
haine entre Occidentaux et Musulmans, et abattre les régimes musulmans soutenus par
l’Occident, éventuellement pour cueillir le pouvoir comme un fruit mûr. Pour atteindre ces
objectifs ,il fallait frapper fort et faire très mal. Il fallait un attentat de grande dimension qui
rompe avec les attentats bricolés des décennies précédentes. Certes il est arrivé , par le passé, que
des groupes terroristes utilisent des sanctuaires étrangers ou donnent à leur action un dimension
internationale. Mais le 11 septembre rentre dans la catégorie des méga-attentats rarement atteinte
lors de précédents événements. Cet attentat est en effet l’exemple même de la déterritorialisation
de l’ action terroriste et de ce que Balencie appelle la « rupture exponentielle » dans l’analyse du
phénomène terroriste.

Mais si le 11 septembre est inédit par sa dimension , l’action terroriste de ce type en ellemême
n’est guère inédite. En effet , ni le détournement d’un avion ni l’action kamikaze (le mot est
d’origine japonaise) ne sont nouveaux. Ce qui apparaît comme nouveau, c’est ‘ la
désanctuarisation du territoire américain’ frappé au coeur (cela n’était pas arrivé depuis 1812),
mais surtout la révélation du risque que comporterait la privatisation d’armes de destruction
massive par des groupes non étatiques. Sur cela, il y a consensus. Quant à dire que le 11
septembre a été un point de rupture entre deux ères, que le monde a basculé, là, les opinions se
diversifient et souvent s’opposent. Cela vaut également en ce qui concerne les racines de
l’attentat. Faut-il y voir une conséquence des injustices flagrantes dont sont victimes les Arabes,
notamment palestiniens, ou des inégalités criantes entre le Nord ‘ des nantis’ et le Sud
‘paupérisé’ ? Ou plutôt, un nouveau phénomène global largement irrationnel, nourri d’une haine
implacable à l’égard de l’Occident et des valeurs qu’il représente, et qui ne viserait que sa mort.
Ou encore, une simple maladie d’un Islam qui peine à s’extirper de la stratégie d’apocalypse ou
de la culture du martyr ? Comme je pouvais m’y attendre, les centaines d’articles que j’ai pu lire
en langue arabe semblent privilégier la thèse du ressentiment comme seul facteur explicatif, alors
que la thèse des ‘forces obscures du mal’ est privilégiée au moins dans les cercles officiels
américains et structure – au demeurant – leurs discours et leur riposte. Les Européens sont
ballottés entre les deux approches et sont convaincus que la solution du conflit israélo-arabe, si
elle ne tarit pas le terrorisme ‘mondialisé’, au moins viderait-elle un abcès de fixation qui lui sert
de terreau. La thèse que je défends ici recoupe largement les idées défendues par la revue
‘Esprit’, mais surtout celles d’Olivier Roy (‘l’Islam mondialisé’, Le Seuil, Paris,2002) et Bruno
Etienne (‘Les amants de l’apocalypse’, l’Aube, Paris, 2002). Le nouveau terrorisme d’Al Qaida
serait ,selon Olivier Roy, à la jonction d’une radicalisation violente d’une fraction minoritaire et
31
marginale d’islamistes occidentalisés et d’une contestation anti-impérialiste, délocalisée dans la
globalisation, c’est-à-dire décalée par rapport au Moyen-Orient et ses conflits, et largement
teintée de désespoir profond. Je m’explique : bien que Ben Laden ait essayé de pirater la cause
palestinienne, al Qaida n’a pas réussi à recruter un seul cadre dirigeant des territoires palestiniens
occupés. Basée dans un pays musulman périphérique (l’Afghanistan), al Qaida voue l’Arabie
Saoudite aux gémonies, et l’accuse de trahir les idéaux véritables de l’Islam authentique, bien
que bon nombre de terroristes du 11 septembre fussent originaires de ce pays. Le véritable
moment charnière du développement du radicalisme fanatique, c’est bien le passage à l’ouest,
qu’Olivier Roy appelle ‘l’islam mondialisé’. En effet, le passage à l’Ouest, à l’Occident, non
seulement entraîne une déconnexion de l’Islam comme religion d’une culture concrète et donc
une rupture avec les pays musulmans qu’ils prétendent pourtant représenter, mais surtout une
réislamisation individuelle où chacun bricole son islam en dehors de tout encadrement social.
Les jeunes terroristes avaient rompu tout lien avec leur pays d’origine, mais aussi avec leurs
familles. En rupture avec leur culture d’origine, accusée d’avoir trahi les idéaux de l’Islam et
d’avoir accumulé les défaites, Al Qaida l’est aussi avec l’Occident, surtout américain, accusé
d’être, pour paraphraser un homme célèbre, sûr de lui-même et dominateur. Ainsi, le nouveau
terrorisme est partiellement une réponse à l’échec de « l’Islam politique » (entendu comme
stratégie de prise de pouvoir par le haut), en dépit des succès avérés de réislamisation par le bas,
c’est-à-dire la montée en force du droit musulman. Le nouveau terrorisme est lié directement à
l’occidentalisation des extrémistes et des terroristes qui signifie, comme le dit Marc Ferro , que «
la radicalisation islamique et le terrorisme se sont déplacés aux marges du monde musulman à la
fois sur le plan géographique et sociologique »(Marc Ferro :Le choc de l’Islam, Paris, Odile
Jacob, 2002). En effet, ce qui caractérise nombre des hommes de la génération récente d’Al
Qaida (surtout après 1992), c’est non seulement le fait qu’ils sont éduqués et plutôt de classe
moyenne ,mais qu’ils sont surtout en rupture avec le monde musulman qu’ils prétendent pourtant
représenter. Si je devais dessiner le portrait-robot d’un terroriste d’Al Qaida, je m’appuierai sur
le livre de Marc Sageman, professeur à l’université de Pennsylvanie « understanding terror
networks » (in Réalités, 26 août –Ier septembre, no.974 ,pp.12-14).Selon cette étude, sur 382
terroristes avérés ou présumés, il ressort que 17.6% des membres présumés d’Al Qaida
proviennent des couches supérieures et 54.9% des classes moyennes. Près de six dixième d’entre
eux possèdent un diplôme d’études secondaires, 42% avaient un poste intéressant, 33% un travail
semi qualifié. Agé en moyenne de 25.7 ans, le terroriste type est dans plus de 7 cas sur 10marié
et père et dans la majorité des cas n’a pas de passé criminel. La majorité sont totalement
occidentalisés, membres d’un monde globalisé : 70% d’entre eux affirment avoir rejoint le jihad
(guerre sainte) dans un pays étranger. Une bonne part d’entre eux ensuite ont eu la nostalgie de
leur pays, ainsi qu’un sentiment de solitude et de marginalisation, voire de rejet, dans leur pays
d’adoption ou de séjour. Frustrés, ils sont sensibles aux messages radicaux. Si les candidats
terroristes sont plus nombreux en Europe qu’aux Etats Unis, explique le professeur, c’est parce
que le « vieux continent » développe des formes diverses d’exclusion sociale (c’est le cas de la
France de l’Allemagne et dans une moindre mesure la Grande Bretagne).Contrairement à une
idée reçue, les terroristes islamistes ne sont pas des gens religieux. Dans 90% il n’ont pas été
formés dans des écoles religieuses. Les terroristes sont des idéalistes qui cherchent à se
raccrocher à une utopie, avant de sombrer dans un délire rédempteur. Pour justifier leurs actes,
ils invoquent la politique étrangère américaine qu’ils jugent injuste. Dans le cas de l’Espagne, ils
justifient leur attentat par la participation de l’Espagne à la coalition anglo-américaine. Le
passage à l’Ouest (Olivier Roy) et la rupture avec les pays d’origine permet de distinguer le
terroriste transplanté (type Al Qaida), du terroriste implanté dans un pays ou dans un
territoire et qui justifie les attentats qu’il exécute par la lutte qu’il mène contre les pouvoirs en
place (par exemple. : en Algérie ou en Arabie Saoudite etc.)ou contre l’occupation des territoires
(comme c’est le cas en Palestine). J’entends donc par terrorisme transplanté, celui exercé par des
groupes ou individus qui ne se placent pas dans une logique de violence pour la négociation,
mais dans une logique de violence sacrée. En ce sens, la violence acquiert la valeur d’un acte
sacré, un devoir justifié par la « volonté de Dieu », un moyen d’instaurer des changements
32
fondamentaux dans l’ordre existant. Mais la particularité de l’acte kamikaze, c’est que son auteur
se donne la mort en tuant ce qui est supposé lui conférer un « supériorité morale » sur ses
adversaires qui privilégient la notion de « mort zéro ».Cela participe d’un processus de auto-
idéalisation, presque d’un sentiment de « complétude narcissique »(Cf.Daniel Casoni et Louis
Brunet (sous la direction) :Comprendre l’acte terroriste, Presses de l’université du
Québec,2003,p.88).Ainsi, le terrorisme Al Qaida apparaît comme la fusion de toutes les variantes
islamistes radicales qui fondent leur action sur la prédication (al Tabligh), l’action violente (GIA
algérien) et sur l’exil et l’Excommunication (« al Takfir wa hijra » égyptien). Al Qaida se veut
tout cela à la fois : se donner en exemple aux jeunes musulmans (prédication), faire mal à
l’Amérique (action violente) et l’Exil (par un retrait définitif du monde). C’est ici qu’entre en
ligne la perspective eschatologique des radicaux fanatiques et leur thanatocratie(Bruno Etienne),
ce désir irrépressible de mourir en martyr pour sauver le monde en le détruisant. D’une certaine
manière, le terrorisme jihadiste serait « le dernier soubresaut des idées mortes, le signe ultime
d’un abandon des causes que l’on prétend promouvoir… »(Serge Sur : « Un mal qui répand la
terreur »,in Questions Internationales, la Documentation française, no.8 ,2004,p.4) Vu de la
sorte, le terrorisme jihadiste du 11 septembre n’a rien à voir avec le combat des Palestiniens,
pour prendre cet exemple, qui s’inscrit dans un nationalisme local et se cantonne à « un
affrontement avec un ennemi désigné » , ou avec les luttes des exclus et des anti-impérialistes de
tout poil .Il y a ,en effet, chez le terroriste jihadiste un désespoir tel qu’il en arrive à s’exclure
physiquement du monde pour retrouver au plus vite un monde meilleur .La lutte des terroristes
transnationaux est dépourvue de finalité réelle puisqu’elle ne peut, en aucun cas, déboucher sur
une négociation. Le terrorisme d’Al Qaida, mû par le désespoir de pouvoir changer quoi que ce
soit, est ainsi un terrorisme de rupture où tout rapport dialogique avec l’altérité honnie est par
principe exclu. Quand la cité idéale n’est pas réalisée voire réalisable sur terre, il reste à s’exiler
du monde. C’est la fascination de l’apocalypse : c’est la fascination maximale, faire mal, faire
peur et disparaître. Il ressort de ce qui précède que le terrorisme transplanté, transnational et
globalisé (type Al Qaida) est le produit d’un Islam déterritorialisé qui est un Islam qui favorise
bien plus les itinéraires individuels que les stratégies d’appartenance éthiques et
communautaires. Comme le dit Régis Debray, « le terrorisme kamikaze d’Al Qaida ne court pas
après l’argent, ni après la célébrité, il court après le paradis, sa rétribution est dans l’au-delà
»’Régis Debray :Terrorisme, guerres, diplomatie :chroniques de l’idiotie triomphante,1990-
2003 , Fayard, Paris, 2004 p 116).Enfin, le terrorisme kamikaze ne s’attaque pas seulement aux
lieux de pouvoir mais aussi et surtout « aux lieux d’échanges et de mélange », quasi tous les
attentats ont été perpétrés contre des vecteurs réels (lieux de travail, hôtels, clubs touristiques,
transports, lieux de culte , etc.) ou symboliques (des ONG, des bureaux des Nations Unies ou
d’Organisations internationales) qui rapprochent les individus et les peuples( Cf. François
Heisbourg : La fin de l’Occident :l’Europe et le Moyen-Orient, Odile Jacob, Paris, 2004) De
telles cibles offrent l’avantage d’être moins sécurisées que les lieux de pouvoir, moins nombreux
et plus protégés. Sans compter que le champ géographique de cibles jugées légitimes est très
étendu dès lors qu’Al Qaida se propose de viser les « mécréants » et les « mauvais musulmans »,
partout où ils se trouvent, en pays d’Islam ou dans tout autre pays. C’est pour cela qu’en dépit de
toutes les mesures de sécurité, à l’échelle d’un pays ou de la communauté internationale, il est
malaisé de déjouer toutes les tentatives d’attentats parce que les terroristes de ce type varient
leurs cibles et les méthodes, faisant montre d’une grand« créativité », et bénéficient du soutien
actif ou logistique d’un vivier, certes limité mais dispersé, de personnes qui partagent leur
fanatisme. La seule bonne nouvelle dans tout cela c’est sans doute l’absence « d’ancrage national
» de ces terroristes qui, traqués de toute part, risquent de se lasser d’un combat qui ne produit
aucun changement radical dans le système international-en dépit de leur ferme croyance dans son
écroulement - et qui les enferme dans une logique de mort. Mais pour l’heure, les terroristes d’Al
Qaida ont de beaux jours devant eux, en tout cas tant que la politique étrangère américaine
demeure rivée à la protection d’un Israël, si méprisant à l’égard des droits du peuple palestinien,
et de « régimes arabes si peu démocratiques ».Cela ne veut pas dire qu’il y ait une relation
organique entre le terrorisme d’Al Qaida, et la politique étrangère américaine mais que la
33
politique étrangère américaine calamiteuse dans le monde arabe (soutien inconditionnel à Israël,
relations privilégiées avec les régimes arabes corrompus) fournit à Al Qaida une audience et une
résonance réelles, attestées par les derniers sondages effectués dans les pays arabes, même si les
méthodes utilisées par Al Qaida rebute l’écrasante majorité des Arabes. C’est ce que le
gouvernement de Bush n’a pas saisi .En effet , en déconnectant les problèmes du Moyen-Orient
et surtout en sanctifiant la lutte anti-terroriste et en la transformant en une croisade du Bien
contre le Mal ,il n’a fait que « justifier par un effet de miroir les appels au Jihad »(A.Chouet,
art.cit. p.661) , et plus grave encore, il a affaibli l’engagement et le soutien des Musulmans et des
Arabes à la lutte anti-terroriste ,même si l’Arabie Saoudite inonde les journaux avec des encarts
publicitaires affirmant son engagement dans cette lutte. En effet selon un sondage récent effectué
par PEW Global Attitudes Project (juin 2003), moins d’un quart des populations d’Indonésie, de
Turquie, du Pakistan et de Jordanie –pays « alliés » des Etats-Unis-, appuie la lutte anti-terroriste
américaine ( Cité par François Legaré : « les réseauxterroristes islamistes :moins puissants ,plus
violents » , Politique Etrangère, 3-4 ,2003,p.672). Est-ce à dire que le soutien américain à la
création d’un Etat palestinien ou à une « réforme démocratique des pays arabes » va, comme par
enchantement , tarir le terrorisme d’origine islamiste ?. Rien n’est moins sûr, car comme le dit
Olivier Roy, « le vrai problème n’est pas de savoir s’il faut négocier mais s’il y a un espace de
négociation ». C’est en effet un problème crucial car c’est précisément là où réside, au delà de
toute considération morale, la ligne de partage entre un terrorisme inscrit dans un espace
politique qui permet la négociation et un terrorisme de rupture qui a choisi la voie nihiliste de la
destruction, et qui vise à universaliser le combat pour la « Cause de l’Islam ».

Le terrorisme implanté
A l’inverse du kamikaze (type Al Qaida), le terroriste implanté ou à ancrage national, ne
considère pas la violence comme une fin. Le militant, fils de la terre, ne rêve pas de l’Au-delà, a
en vue des compromis possibles, des buts intermédiaires, des phases de transition. Il revendique
la paternité de son acte. Il en explique la motivation et il espère tirer avantage de sa
médiatisation. Bref, le terroriste implanté s’inscrit dans une histoire, une société à laquelle il se
sent lié. Il n’est pas déconnecté de la réalité. Très nombreuses sont les organisations
(insurrectionnelles, séparatistes, revendicatives ou simplement de libération nationale) qui à un
moment ou l’autre ont eu recours à des actes que l’on qualifierait volontiers de terroristes mais
avec qui on a pourtant négocié : l’IRA irlandais, le Hezbollah libanais, les Tigres Tamoul, le
Hamas palestinien, le GIA algérien. Toutes ces organisations ont eu recours à des méthodes
terroristes mais aucune n’a jamais fermé la porte à la négociation et au compromis. Leur combat
n’a jamais relevé d’un modèle métaphysique ou abstrait du « mal absolu ». C’est pour cela, entre
autres, que le monde arabe ne s’est pas enflammé pour les Talibans, lors de la campagne
d’Afghanistan. Cela tient, sans doute, au fait que les réseaux d’Al Qaida, qui utilisaient
l’Afghanistan comme sanctuaire, ne sont pas des produits des conflits du Moyen-Orient
(notamment celui de la Palestine) mais d’un Islam globalisé, déconnecté des réalités concrètes
des pays arabes, voire musulmans. Mais les populations arabes « s’enflamment » pour la
Palestine, car elles sont conscientes des raisons objectives du combat palestinien. Celui-ci
apparaît motivé par une cause perçue comme juste et légitime, et largement soutenue par la
communauté internationale. Certes, celle-ci condamne les attentats – suicide à l’intérieur
d’Israël, mais beaucoup de Palestiniens et d’Arabes les condamnent aussi car ils sentent ,dans
leur for intérieur ,que toute violence n’est pas forcément légitime pour atteindre l’objectif visé :
la libération. Au demeurant, toute la stratégie de Sharon et de son gouvernement avait consisté à
marteler qu’Arafat était l’équivalent de Ben Laden.. En usant d’un amalgame aussi grossier, le
but, à peine dissimulé, des dirigeants israéliens, était de discréditer le chef élu du peuple
palestinien (de fait, Arafat qui avait été reçu 22 fois, à la Maison Blanche, pendant les deux
mandats de Clinton ,n’avait jamais été invité par Bush) et surtout de présenter le terrorisme
des kamikazes palestiniens comme le produit d’une haine irrationnelle, irriguée par une religion
fanatique, à l’égard des Juifs . Si tel est vraiment le cas, comment expliquer alors que la méthode
kamikaze en Palestine occupée est plutôt récente (années 90), que des nationalistes laïcs (Fatah,
34
Front Populaire) y prennent part , et que des femmes « à qui le Coran n’a jamais promis 70
éphèbes » y sont impliquées ? En s’évertuant à conférer au terrorisme des kamikazes palestiniens
une dimension métaphysique , à réduire toute la résistance palestinienne à l’occupation à une
sorte de « perversion diabolique », et à attribuer au combat palestinien l’étiquette infamante de «
terrorisme anti-juif » le discours de Sharon relève de la mauvaise foi ou de la simple
manipulation .Et pourtant ce discours a trouvé des oreilles attentives dans l’Administration de
Bush, au Sénat et au Congrès américains et auprès des chrétiens évangélistes qui claironnaient
,partout, « que les terroristes islamistes qui avaient attaqué l’Amérique le 11 septembre 2001
étaient de la même espèce que les groupes radicaux palestiniens qui s’en prenaient aux israéliens
à l’intérieur de leurs frontières ainsi que dans les Territoires et à Gaza »(Cité par Barbara Victor
:La dernière Croisade :les fous de Dieu ,version Américaine,Plon,Paris,2004,p.333).
Mais les opinions arabes et internationales (y compris d’ailleurs le Conseil sur la Communication
du Conseil des Eglises :The Council of Churches Communications Committee) ont vite compris
la manoeuvre qui consistait à relier la lutte palestinienne à un Jihad deterritorialisé, s’inscrivant
dans un cadre mondial. Or, au-delà de toute considération morale sur les méthodes utilisées, le
combat palestinien se distingue du terrorisme d’Al-Qaida sur au moins deux plans essentiels :
Tout d’abord, le terrorisme des kamikazes s’enracine dans une réalité et cherche à susciter la
négociation et sans doute, rendre le rapport de forces moins asymétrique qu’il ne l’est
aujourd’hui. Contrairement au terrorisme « déterritorialisé » dont les revendications sont
nébuleuses et déconcertantes et qui se place dans une vision messianique qui entend purger les
sociétés musulmanes du « mal occidental » qui les ronge et les corrompt, l’attentat – suicide,lui,
est censé « transmettre un message ». En se suicidant et au travers de la souffrance qu’il inflige
aux cibles secondaires (cibles civiles), le kamikaze espère modifier l’attitude des cibles
principales (le gouvernement israélien). L’espoir est sans doute naïf car l’attentat – suicide a
plutôt soudé les Israéliens entre eux, renforcé le Likoud, affaibli le camp de la paix et offert au
gouvernement israélien un prétexte non seulement pour justifier son emprise sur les territoires
occupés mais aussi pour ériger un mur qui permet de grignoter davantage de terres
palestiniennes. Une deuxième distinction entre le terroriste, type Al -Qaida, et l’auteur des
attentats -suicides, réside dans le fait que le terrorisme de ce dernier prendra fin lorsque les
conditions objectives, qui le motivent, à savoir l’occupation, disparaîtront. En d’autres termes,
lorsqu’une perspective politique est possible, le terrorisme à ancrage territorial et national est
appelé à disparaître. On a bien vu que le nouveau président palestinien ,Mahmoud Abbas, a pu
convaincre les mouvements islamistes de respecter une trève dans leurs actions contre Israël,ce
qui atteste leur disponibilité à la négociation. Il convient dés lors de bien appréhender la
démarche dans laquelle s’inscrivent les deux types de terrorisme .Les kamikazes nationaux
s’inscrivent dans une démarche à « finalité politique »,ouverte à la négociation ,tandis que les
kamikazes transnationaux (type Al-Qaida)s’inscrivent dans une démarche «à finalité
apocalyptique »,fermée à la négociation . Mais il n’est pas impensable que les premiers
rejoignent les seconds surtout en cas de fermeture des horizons de la négociation et d’un blocage
durable du conflit. A cet égard, l’évolution récente observée dans un camp palestinien du Liban,
Aïn El heloué , mériterait d’être méditée car elle pourrait préfigurer le danger que recèle une
impasse trop prolongée du processus de paix israélo-palestinien et le manque de perspective pour
des réfugiés dont l’identité s’est construite pendant des décennies sur le rêve du retour dans leurs
foyers.

Le passage d’un discours nationaliste à un discours


idéologique (type al Qaida) :
le cas du camp palestinien d’Aïn el Héloué au Liban
Une évolution particulièrement inquiétante observée dans le camp palestinien d’Aïn El Heloué
au Liban, vient corroborer les propos qui précèdent à savoir le passage d’un discours nationaliste
à un discours idéologique, voire même à terme, à une pratique terroriste de type Al Qaida. Dans
un livre remarquable, le Jihad au quotidien ( PUF, Paris ,2004), Bernard Rougier nous fait
pénétrer dans les bidonvilles palestiniens du Liban où d’anciens militants pour la cause
35
palestinienne, membres ou partisans de l’OLP laïque, et nationalistes, se sont engagés dans une
autre guerre religieuse et planétaire, pour la victoire de l’Islam contre l’impiété. Cette mutation
est récente et remonte aux années 90 et elle est concomitante à la Conférence de Madrid (1991)
et aux accords d’Oslo. Suite aux négociations israélo – palestiniennes, les camps palestiniens
deviennent, pour la première fois le théâtre d’affrontements entre militants de la « cause
palestinienne » et partisans d’un Jihad mondialisé. Les enjeux de la lutte sont fondamentalement
identitaires, avec la conjonction frontale de deux processus antagonistes : l’un de construction
d’une identité salafiste et transnationale, l’autre, politique de justification de la paix auprès de la
diaspora palestinienne. La seconde Intifada, déclenchée, en 2000, n’a pas atténué la ligne de
fracture entre les deux catégories d’acteurs : celle des organisations palestiniennes, y compris le
Hamas ou le Jihad islamique, qui se situent dans un espace national, et celle des nouveaux
jihadistes pour lesquels « la scène palestinienne a depuis longtemps cessé de structurer
l’engagement politique et religieux ». C’est sans doute « l’une des premières expériences de la
montée en puissance de l’islamisme jihadiste dans un milieu arabe et musulman marqué par une
tradition nationaliste. Si l’évolution paraît pour le moins préoccupante, ce n’est pas tant à cause
d la fracture dans le corps social palestinien mais surtout parce que bon nombre des militants des
camps se sont littéralement extraits du cadre national palestinien pour situer le combat dans une
perspective transnationale. Cette radicalisation, de type jihadiste, n’est pas le seul produit des «
pupitres »(Manaber :pluriel de Manbar) des prédicateurs salafistes : ceux-ci n’ont fait
qu’exploiter à leur compte un malaise profond : l’enfermement dans les camps, les
discriminations de l’Etat libanais à l’égard des réfugiés palestiniens , l’instrumentalisation des
camps dans les stratégies locales et régionales, les projets d’implantation définitive (tawtin) des
réfugiés palestiniens dans les pays d’accueil et la perception largement partagée que l’Autorité
palestinienne est prête à sacrifier le droit du retour pour assurer la construction– toujours
hypothétique- d’un Etat national à Gaza t en Cisjordanie. En perdant de sa centralité, en tant que
creuset de la conscience nationale (de 1950 à 1990), le camp des réfugiés tente de compenser
cette perte par une « inscription précoce dans le champ de l’Islamisme mondial » (Rougier,
p.18).Et cela est d’autant plu commode que le statut de quasi extraterritorialité dont bénéficie le
camp, notamment celui d’Aïn-El Héloué, permet aux prédicateurs salafistes de bénéficier d’ «
une expression libérée des contraintes du jeu politique national » Préoccupés par ces inquiétants
développements, les islamistes palestiniens, tels que le Hamas, ont tenté de récupérer à leur
compte les « réseaux salafistes » d’Aïn el Héloué ou du moins d’entraver leur progression. Mais
très vite, derrière une apparente adhésion commune à l’islamisme politique, les divergences
apparurent au grand jour. Il ne pouvait être autrement car on sait que la Charte du Hamas,
rédigée en 1988, proclamait que le nationalisme faisait « partie intégrante de la foi religieuse »,
alors que pour les salafistes jihadistes, au contraire, « le nationalisme est un poison introduit par
les occidentaux pour diviser l’Umma islamique » (Rougier, p.140). C’est d’ailleurs la raison pour
laquelle les islamistes palestiniens des territoires occupés ( qu’ils appartiennent au Jihad ou à
Hamas) n’ont jamais entretenu de liens avec Al Qaida ,ni prêté beaucoup de crédit aux discours
de Ben Laden. Ces organisations islamistes palestiniennes ont toujours inscrit leur lutte dans un
cadre national (combattre l’occupation israélienne) et n’entendent pas restaurer ni le Califat ni la
Umma .

Conclusion
« Il y a des terroristes, il n’y a pas le terrorisme »( Régis Debray, op.cit.p.104).Donc ,objet réel
et faux problème. J’ai tenté ,dans ce texte , de définir le terrorisme et décrire les terroristes. Le
terrorisme n’est pas un sujet, une idée collective, c’est d’abord un mode opératoire, une méthode.
Recourent au terrorisme des individus ou des organisations qui se définissent ou sont définis
comme séparatistes, insurrectionnels, anarchistes, nihilistes, pathologiques ,apocalyptiques ou
simplement engagés dans une lutte nationale. On voit bien que le terrorisme n’est pas un acteur
international, encore moins un projet de société. Mais les terroristes sont des acteurs animés
d’un projet. Ne cherchant pas à tout couvrir, j’ai tâché de cerner, ici, la nature et les mobiles de
deux types de terroristes : les jihadistes, type Al Qaida, engagés dans une lutte sans merci contre
36
« l’empire satanique » et ses alliés « stipendiés » (les régimes non démocratiques) et qui
prétendent hâter la victoire finale contre les « croisés et les mécréants », puis les terroristes à
ancrage national (le GIA algérien, le Jihad égyptien, le Hamas palestinien entre autres) qui
veulent soit prendre le pouvoir par le haut en provoquant la chute des régimes(Algérie) , soit
lutter contre l’occupation et créer un Etat national (Palestine). Même si les procédés utilisés par
ces derniers peuvent être jugés comme « immoraux »(tout comme les terrorismes d’Etat), leurs
objectifs demeurent rivés à un territoire et à une cause. Une fois la cause entendue, le terroriste
se convertit à la « vie civile », si j’ose dire. Il peut même devenir premier ministre ou président
de République. Combien de guerilleros latinoaméricains n’ont –ils pas troqué leurs treillis pour
un costume-cravate. Pour certains, ilsdemeurent des ex-terroristes, et pour d’autres des «
résistants », des « guérilleros » ,voire des « héros ».Ce n’est pas le cas des jihadistes salafistes
qui inscrivent leur lutte dans une logique binaire : blanc/noir, bien /mal, ami/ennemi,
fidèles/mécréants. Tous les fondamentalistes, même laïques, recours à la même logique mais les
jihadistes sont fascinés par l’apocalypse car leur cause, c’est le « règne de Dieu » et la « victoire
de l’Islam ». Ce sont des causes deterritorialisées. C’est pour cette raison que les terroristes
jihadistes n’ont rien à négocier et ne se situent pas dans une logique de négociation. Ce qu’ils
veulent c’est mourir pour que vive l’Islam. Contenu de leur profil et de leurs mobiles, il sera
difficile de traquer les terroristes jihadistes et cela en dépit de toutes les mesures préventives.
Seule leur mise hors la loi par toutes les sociétés, et seule une coopération internationale pourrait
en venir à bout. Eux-mêmes pourraient déchanter et renoncer à l’action sanglante lorsqu’ils
auront découvert que leur combat est vain et qu’ils s’enferment dans une impasse. Mais la
victoire sur ce type de terroristes passe aussi par la réforme des trônes (Al Ourouch) et des
pupîtres (Al manaber), c’est à dire par une nouvelle culture politique ouverte à la démocratie et
une prédication islamique qui prône le respect de la vie. La victoire sur les terroristes jihadistes
passe aussi par la réduction de la conflictualité et notamment par le règlement du conflit israélo-
palestinien, objet de toutes les instrumentalisations. C’est cette rhétorique en faveur du peuple
irakien et du peuple palestinien qui rend Ben Laden si populaire dans les pays arabes.

En effet, si ,comme le révèle un sondage, moins de 5% des saoudiens souhaitent que Ben Laden
gouverne la péninsule arabique, ils sont 48% à avoir une bonne image de son discours (Nawaf
Obeid : « What the saudi public thinks »,in Tharwanet Watch, 24 juin 2004 ,cité par
F.Heisbourg ,op. cit. p.73).D’ailleurs, les Saoudiens ne sont pas les seuls naïfs. Aux Etats-Unis,
45% des sondés affirment croire dans le diable et 40% pensent que le monde a été crée en sept
jours. Le fanatisme vient du latin fanum, qui signifie temple : le terme concerne aussi bien le
champ politique (fanatique du travail bien fait) que le champ religieux (quelqu’un qui est armé
d’un zèle excessif). En ce sens, les catholiques du XVIéme siècle peuvent être qualifiés de
fanatiques si l’on se réfère au massacre de quelque 30 000 protestants lors de la Saint-
Barthélémy( 24 août 1572). Les terroristes deterritorialisés d’Al Qaida sont de la même espèce:
c’est à dire des individus, qui poussés par un zèle fanatique, sont prêts à commettre les pires
crimes en les drapant par la défense de la « cause de Dieu ».C’est par cette prise d’otage de Dieu
que le combat jihadiste se distingue du terrorisme implanté ,territorialisé ,localisé, national,
même si les méthodes utilisées par les uns comme par les autres doivent susciter la réprobation.
Tout naturellement, distinction doit être faite entre les actes terroristes qui visent de « cibles
innocentes » et résistance légitime comme celle que mène les Palestiniens à l’intérieur des
territoires occupés. Un dernier mot :lorsque les médias occidentaux nous informent des actions «
terroristes » de l’ETA ou de l’IRA ,pour ne prendre que ces deux exemples, ils ne disent pas «
terrorisme irlandais » ou « terrorisme basque ».Mais ces mêmes médias ne cessent de nous
rabâcher les oreilles avec le « terrorisme palestinien »,le « terrorisme arabe » et « terrorisme
musulman ou islamique ».Ce faisant, soit les médias font preuve d’une incompréhensible
ignorance ou d’une insoutenable mauvaise foi. C’est d’autant plus grave que les moments que
nous traversons sont particulièrement chahutés et que les relations entre les Occidents et les
Mondes arabes et musulmans connaissent une forte tension. Au delà de la simple déontologie
professionnelle ,les médias doivent éviter de verser dans l’amalgame nocif et faire preuve de
37
clairvoyance ,en évitant ce que les américains appellent les « killing words »,les mots qui tuent et
qui contribuent à désigner l’Autre comme l’ennemi détestable…Tout naturellement ,le même
effort doit être consenti par les médias arabes qui, eux aussi malheureusement , ne font pas dans
la nuance en considérant l’Occident comme un monolithe ,insensible à leurs droits et si peu
empathique à l’égard de leurs souffrances.

38
ANNEXE 3

Droit dans les yeux de la terreur, Xavier Rivoire


P87 Notre amitié : revue de l’association des anciens élèves de l’externat Sainte-Marie de Lyon
N°126, Octobre 2005.

« Un jeudi. Un jeudi qui devait être comme un autre. Un jour de semaine, jour de juillet. Un
matin un peu lourd mais un matin sentant comme tout autre. Je me trouvais dans une voiture, en
route vers l’Est de Londres. Le véhicule était à l’arrêt, bloqué dans une circulation
indescriptible. Pourquoi le trafic était-il si terrible ? Et puis l’annonce, propagée par téléphone
fut confirmée à la radio. Des bombes avaient explosé. Des bombes souterraines, des bombes
dans le métro. Au cœur de Londres. Des morts. Du sang. Des membres déchiquetés, des âmes
lacérées. La peur. Contre le droit de vivre, de s’exprimer, de partager, des kamikazes avaient
prôné le néant, l’obscurantisme, le fracas. Et partout sur le regard des Londoniens heurtés de
plein fouet, ce questionnement : « Comment lutter contre le mal, contre ce mal ? »
Ce mois de juillet marquait aussi mes vacances. Quelques jours après la deuxième vague
d’attentats (le jeudi 21), ma fille, ma femme et moi sommes partis dans les Alpes françaises,
devenant soudain un refuge évident face à la folie ; les monts et les cimes reprenant un sens
contre la négation. Pendant ce séjour familial, mon épouse fut froissée un jour de voir notre
jeune neveu capturant de petits papillons pour les mettre dans une boîte en plastique. Elle a
voulu libérer ces créatures fragiles et colorées. Car toute vie, dit-elle, aussi minuscule soit elle,
est digne de poursuivre ; toute existence, même infime, mérite d’être protégée. Car aucune n’est
insignifiante. Au contraire, plus elle est ténue, mieux elle doit être préservée. Or, parmi ces
kamikazes fous d’un dieu noir de la deuxième vague d’attentats, l’un s’était posé dans un rame
de métro à côté d’une femme avec un nouveau-né…
Rudi Guiliani, le maire de New York à l’époque des attentats du 11 septembre 2001,avait parlé
du nombre de « ses » victimes, en soulignant que t out chiffre, tout bilan, était de tout façon trop
lourd pour être supporté. Qu’une vie de perdue était déjà de trop. Un autre ami américain, New-
yorkais, répond à nos interrogations en proclamant que nous nous devons d’intégrer l’Islam
dans nos sociétés. Que l’intégration, et non le rejet, ets la seule issue.
Début août, en Irak, alors que le monde appelé civilisé était plongé dans sa torpeur estivale, un
journaliste américain, Steve Vincent, était assassiné à Basra. C’est une estafette sur laquelle
était inscrite le mot Police qui l’avait emmené vers la mort. Vincent avait écrit quelques jours
avant sa mort que les trois-quarts des policiers irakiens, formés pas les soldats britanniques,
étaient en même temps complices des mouvances terroristes. Ce reporter avait été abattu pour
avoir parlé, écrit. J’avais honte, moi journaliste, d’avoir continué à vivre, le plus paisiblement,
le plus délicatement, le plus doucement possible, alors que d’autres de mes collègues étaient
morts pour avoir dit la vérité, et l’avoir affrontée ».

39
ANNEXE 4

ERTA-TCRG (Equipe de recherche sur le terrorisme et l’antiterrorisme, Terrorism and


counterterrorism research group).
extrait du site Internet :http://www.erta-tcrg.org/connexes1.htm

Fonctions connexes des


activités de financement

Partie 1: Typologie
conventionnelle des
groupes terroristes

Dans le but de mettre à jour les modes d'opération de certains groupes actifs au
Canada et pour mieux saisir quelles sont les activités de financement qui ont leur
préférence, nous proposons une nomenclature somme toute assez classique des
groupes terroristes. Les catégories proposées visent simplement à préciser que
les motifs et les modalités d'opération des individus et des groupes terroristes,
loin d'être le seul fait du hasard, seraient plutôt révélateurs des conditions
historiques, politiques, sociales, économiques, culturelles et religieuses qui ont
favorisé leur émergence. De plus, les groupes terroristes adoptent des modus
operandi qui sont propices à la poursuite de leurs actions sur la base des
opportunités et des contextes qui se présentent sur un territoire donné.

1.1 Les groupes terroristes religieux

• Dans un groupe terroriste religieux les objectifs s'inscrivent dans une


stratégie à long terme et les mécanismes de légitimation sont
susceptibles de revêtir des formes particulières.
• Par exemple, certains actes sont commis en conformité avec des
principes d'inspiration religieuse et se justifient sur la base de leur
capacité à faire avancer la cause, la guerre sainte. On pense notamment
aux enlèvements, aux extorsions, au recours à des trafics de grande
envergure empruntant les routes ancestrales de territoires historiques.
Dans un tel contexte, la religion joue un rôle particulier, il s'agit d'une
force légitimatrice. Ce sont des impératifs mystiques qui guident les
acteurs du groupe qui peuvent trouver des échos de leurs aspirations
dans les discours de certains leaders religieux contemporains. Le combat
est donc autant physique que métaphysique.
• La lutte est ancrée dans un long processus dont l'origine remonte à la
nuit des temps.
• Certains États cautionnent et offrent un refuge aux membres du groupe
et à leurs sympathisants.
• Le groupe est hautement organisé et peut compter sur l'aide de plusieurs
associations qui épousent les mêmes interprétations de la lutte et qui
s'inspirent des mêmes écrits religieux.

1.2 Les groupes terroristes politiques

• les actes terroristes sont un moyen de faire connaître des revendications


aux autorités concernées et au public.
• Les liens qui unissent les participants sont consolidés en raison de fortes
appartenances ethniques, nationalistes, voire séparatistes. Il y a un
objectif en mesure de galvaniser les membres du groupe et les
opposants sont identifiés. Le caractère spécifique et légitime du conflit
motive les membres de l'organisation à poursuivre la lutte jusqu'à ce
qu'une entente ou un changement leur donne satisfaction.
• Les actions devraient cesser lorsque le but est atteint puisqu'il s'agit de
40
(re)prendre un pouvoir et de s'approprier un pays, sur le plan physique et
symbolique en contrôlant, par exemple, ses propres institutions
• Les revendications sont politiques et visent essentiellement à faire valoir
les différents points de vue de factions s'estimant lésées par le processus
démocratique. En effet, certains groupes affirment que les voies
démocratiques ne suffisent pas pour faire avancer leur cause et, c'est
dans un tel contexte que la lutte armée a pour dessein de susciter un
changement dans la manière de gérer les affaires gouvernementales.
Ainsi, les groupes terroristes politiques tentent de faire reconnaître la
légitimité de leur lutte en insistant sur la validité de leur culture, de leur
langue et dans certains cas, ils essaient de reconquérir un territoire que
des bouleversements récents ou lointains leur ont enlevé.

1.3 Les groupes à cause unique

Certains groupes sont formés autour d'une cause unique comme la suprématie
de la race blanche, la protection de l'environnement ou les droits des animaux.
Tout en ayant recours à des moyens de fortune, ils réussissent à construire des
engins explosifs en utilisant, par exemple, des instructions sur Internet. Les
produits servant à la fabrication de leurs bombes artisanales se trouvent en vente
libre sur le marché. Le but visé est l'action d'éclat. Ils peuvent donc agir « à
l'aveugle » sans planifier nécessairement leur retraite ou l'après attentat,
contrairement aux groupes structurés et organisés qui laissent peu de détails au
hasard. Le groupe est composé d'un amalgame plus ou moins circonstanciel
d'individus partageant les mêmes aspirations, les mêmes convictions, et le cas
échéant, la même religion (Hoffman, 1997). Les besoins financiers de ces
groupes semblent généralement assez modestes.

1.4 Le terrorisme d'État

Le terrorisme d'État peut prendre trois grandes formes.

• L'État se fait sponsor d'actes terroristes (Wieviorka, 1997). C'est


notamment le cas de la Libye qui aurait subventionné des groupes
extrémistes par l'intermédiaire de ses agents à l'étranger. Au Canada,
Kinsella (1992) retrace le parcours de ces agents qui exercent un
contrôle sur les étudiants libyens. Lorsque nécessaire, des actions
punitives auprès des dissidents sont entreprises, par exemple, les obliger
à suivre un entraînement dans un camp en Libye.
• L'État exerce des actions répressives violentes. Ainsi, en matière de
terrorisme d'État répressif, on peut penser à des exemples comme celui
du Guatemala à l'encontre des paysans indiens ou à celui de la Turquie
vis-à-vis des Kurdes (Chaliand).
• L'États est engagé dans une lutte continue contre un autre et utilise
comme stratégie l'attaque terroriste en territoire ennemi. Le conflit peut
être ouvert ou latent. C'est dans un tel contexte que les États qui
préfèrent rester dans l'anonymat engagent des individus ou des groupes
pour accomplir une tache particulière. De fait, certains États peuvent faire
appel aux services de terroristes « professionnels » (Hoffman) pour
mener à terme des actions ciblées et ponctuelles, sans avoir à se faire
connaître sur la scène internationale.

Fonctions connexes des activités


de financement

Partie 2: La diversité des


logiques opérationnelles
des types de terroristes

41
Quelques exemples tirés de la banque de données d'ERTA, qui recense plus
de 500 cas impliquant des ressortissants canadiens, permettent d'illustrer les
diverses stratégies terroristes pour chaque type établi.

2.1 Terroristes religieux

Le cas de Ahmed Saeed Khadr (ou Sa'id; alias Khidr Abu Abdur Rehman ou
Abd-al-Rahman)

Ahmed Saeed Khadr est arrêté le 27 novembre 1995 à Islamabad au


Pakistan, en lien avec l'explosion d'une bombe ayant détruit l'ambassade
d'Égypte. Toutefois, ce cas présente un intérêt évident dans le cadre de la
discussion actuelle, puisque l'accusé se défendit toujours d'être un terroriste
en faisant valoir son appartenance à une oeuvre de charité canadienne
musulmane à Peshawar. Cette stratégie de défense semble avoir donné des
résultats: M. Chrétien, alors premier ministre du Canada, a cru bon de
s'adresser aux autorités pakistanaises pour le faire libérer et exiger qu'il soit
jugé dans le respect des procédures canadiennes. Un des fils de Khadr
invoque lui aussi des activités en lien avec des oeuvres de bienfaisance pour
justifier ses allées et venues en Afghanistan et les transferts de fonds qui y
sont associés. En 2001 les autorités américaines gelèrent les avoirs de HCI,
estimant que l'organisation était une société écran pour al-Qaïda.

Ainsi, lorsqu'un individu ou un membre d'une organisation terroriste est arrêté


au Canada ou à l'étranger sur la base de soupçons d'avoir été impliqué dans
des activités de financement d'actes terroristes, il peut être en mesure
d'invoquer son travail pour une organisation de bienfaisance, et tenter de se
disculper des accusations portées contre lui en justifiant ainsi les sommes
auxquelles il a accès.

Le cas de Mohammed Jabarah (Sammy)

Bell (2004: 201-205) retrace le cas de Mohammed Jabarah, le fils d'un


immigrant Koweïtien, venu s'installer au Canada. Jabarah avait été recruté
par Sulaiman Abu Gaith, représentant d'al-Qaïda au Koweït, à la fin des
années 1990 durant des voyages au Koweït où son père possédait quelques
entreprises. Il semble qu'entre 1998 et 2000 il ait levé des fonds pour la
guerre en Tchétchénie.

Par ailleurs, le cas Jabarah relève de la planification d'attentats en Asie du


sud-est en lien avec l'organisation al-Qaïda. Il aurait été recruté en raison de
sa connaissance parfaite de l'anglais et de son passeport canadien lui
permettant de se déplacer sans problème partout dans le monde et sans
risquer d'éveiller des soupçons (Stewart Bell, 20 janvier 2003, The National
Post). Ces éléments sont importants. En effet, M. Jabarah fait bonne
impression dans les camps d'al-Qaïda et en juillet 2001, il réussit à
convaincre Osama bin Laden qu'il pourrait prendre en charge des opérations
au niveau international. Il se rend alors à Karachi en août 2001 pour y
rencontrer Khalid Sheik Mohammad, l'architecte des attaques dirigées contre
le World Trade Center et le Pentagone:

Mohammed Mansour Jabarah is identified as reporting to Khalid Saikh


Mohammed according to U.S. and Canadian intelligence documents.
Mohammed dispatched Jabarah from Pakistan to southeast Asia on
September 10, 2001 to lay the groundwork for truck bombing runs on U.S.
and British embassies in Singapore, Indonesia, and the Philippines. (...)
Jabarah was arrested in March 2002 and is currently in U.S. custody
(Tracking The Threat.com, 22 septembre 2003).

42
Ainsi, Mohammed Jabarah est arrêté par la police d'Oman en raison d'un
mandat international. Au moment de son arrestation, Jabarah est en train
d'organiser de multiples attentats devant se dérouler aux Philippines et en
Malaisie. Après la capture de Jabarah, la police d'Oman appelle le Service
canadien de renseignement de sécurité (SCRS), qui vient le chercher en avril
2002. En fait, la situation est compliquée pour les autorités d'Oman, en raison
des problèmes politiques susceptibles de survenir suite à la manière dont le
cas sera traité sur place:

According to Canadian officials, the Omani government did not know what to
do with Mr.Jabarah. It did not want to hand him to the Americans, fearing
Omanis would be angered that their government had delivered a fellow
Muslim into U.S. custody. They decided to give him instead to the Canadians.
he was after all a Canadian citizen, and if Canada were to send him to the
United States, it would not be Oman's doing (Stewart Bell, 20 janvier 2003,
The National Post).

De retour au Canada en avril 2002, le SCRS interroge Jabarah durant une


semaine et fait part de ses découvertes au FBI. À la requête expresse de M.
Jabarah, ce dernier est transféré aux autorités américaines en mai.
Incidemment, M. Jabarah entrevoyait la possibilité de traiter directement avec
le FBI pour négocier les conditions de sa reddition. M. Jabarah aurait déclaré
au FBI qu'il était responsable des opérations de financement en lien avec les
attaques projetées contre les ambassades en Asie du sud-est, c'est du moins
ce qui serait rapporté dans un document du FBI du 21 août 2002 intitulé
Information Derived from Mohammed Mansour Jabarah (Stewart Bell, 20
janvier 2003, The National Post). À l'évidence, pour les agences américaines,
les révélations de Jabarah sur l'organisation al-Qaïda, en particulier sa
connaissance des codes utilisés par les membres pour communiquer entre
eux, justifiait de le rencontrer et d'entériner une entente avec lui:

Officials say he knew he had two choices: Keep quiet and face criminal
charges for terrorism, extradition and possibly a lengthy prison term, or he
could co-operate. According to authorities, he chose to talk. One of the most
dangerous terrorists to emerge from Canada became one of its most valuable
contributions to the war on terrorism (Stewart Bell, 20 janvier 2003, The
National Post).

C'est alors que des associations musulmanes, qui n'étaient probablement pas
au courant de ces tractations entre Jabarah et les autorités américaines,
clament leur indignation:

After news of Mr. Jabarah's case was first publicized in Canada in July, a
Toronto newspaper claimed there was no evidence against him and that the
only reason Canadians were not outraged by his treatment was that he was
Muslim, "not a Jones or a Bouchard". The Canadian Arab Federation and
Canadian Civil Liberties Association held a news conference to demand a
government probe. Instead of facilitating his transfer to the U.S., Canada
should have "been advising him not to go to the United States where he will
get lost in the hellhole of secret detentions, secret evidence and secret
hearings", said Raja Khouri, the Arab federation president.

L'exemple du cas de Jabarah rappelle que lorsqu'un des leurs est aux prises
avec les autorités canadiennes, la diaspora installée au Canada est en
mesure de se mobiliser, via l'arène médiatique pour exiger la libération de
l'inculpé. En effet, l'entrée en scène de plusieurs associations de défense des
musulmans au Canada confirme que dans certains cas, la communauté dont
est originaire un infracteur présumé est susceptible de manifester
publiquement sa désapprobation et d'organiser, le cas échéant, une riposte
au niveau international. C'est effectivement ce qu'ont fait les supporters de
Jabarah en alertant les médias et en exigeant sa mise en liberté immédiate.

43
Le cas de Hani-al-Sayegh et de Mohamed Husseini: membres du
Hezbollah

Al-Sayegh, membre du Hezbollah, vient se réfugier au Canada en août 1996


de manière à se soustraire aux autorités américaines qui le recherchaient en
lien avec la mort de dix-neuf soldats américains suite à l'attentat au camion
piégé des Tours Khobar. Par la suite, « il s'est efforcé de passer inaperçu et
de s'intégrer, apprenant l'anglais et obtenant un emploi à temps partiel. Il a
arrêté en mars 1997 et expulsé aux États-Unis en juin et, finalement, remis
aux autorités saoudiennes en octobre 1999 pour répondre à des accusations
criminelles » (SCRS, 3 mai 2000)

Quant à Husseini, son cas montre que la venue de certains membres


d'organisations terroristes ait pour but de se familiariser avec ce qui se passe
dans des pays comme le Canada. En effet, selon le journaliste Stewart Bell,
Husseini aurait affirmé au SCRS en 1994 que : « Hezbollah wants to collect
information on Canada, on life in Canada, its roads and so on, in case there's
a problem with Canada ». D'ailleurs, Husseini « was reportedly referring to
videotapes of Canadian landmarks sent to Hezbollah ». Il fut déporté sur la
base d'accusations relatives à une attaque à la bombe en 1993 en Arabie
Saoudite.
2.2 Terroristes politiques

Le cas de Manickavasagam Suresh

Suresh, un membre présumé des TLET (Tigres libérateurs de l'Eelam


tamoul), a réussi à demeurer au Canada en dépit de procédures qui visaient
son expulsion après que sa demande d'immigration avait été refusée pour
des raisons de sécurité.

La communauté tamoule résidant au Canada a alors organisé des


manifestations et a vivement protesté contre cette décision, alléguant d'une
part que M. Suresh n'était accusé d'aucun crime et, d'autre part, qu'il risquait
de se faire torturer s'il devait retourner au Sri Lanka. À la fois, les Tigres
affirmaient qu'ils n'étaient pas un groupe terroriste mais une armée de
libération agissant au nom du peuple tamil.

En fin de compte, les TLET ont été en mesure de mobiliser leurs


ressortissants et d'engager des avocats spécialisés pour obtenir gain de
cause. De plus, de nombreux groupes de pressions ont épousé la cause de
M. Suresh, dont Amnistie Internationale, surtout à cause des risques de
torture. Après une saga judiciaire, dans le cadre d'un appel logé à la Cour
d'appel fédérale, les juges ont statué que M. Suresh ne serait pas déporté en
raison du risque réel de torture qui existait pour ce dernier (Cour suprême du
Canada).

2.3 Terroristes d'État

Le cas de Mansour Ahani et de Djafar Seyni

Mansour Ahani et de Djafar Seyni sont des agents iraniens envoyés au


Canada. M. Ahani a été arrêté en Italie en 1992 pour avoir comploté
l'assassinat d'un dissident iranien connu, tandis que Djafar Seyni a été arrêté
en lien avec l'intimidation d'Iraniens vivant au Canada.
Fonctions connexes des activités
de financement

44
Partie 3: Le financement
d'actes terroristes: des
stratégies
complémentaires

En matière de financement d'actes terroristes il importe de tenir compte


autant des actions individuelles que des actions développées par le groupe.
Ainsi, plusieurs activités menées par les membres du groupes peuvent être
complémentaires alors que d'autres témoignent de conflit d'intérêts
personnels avec ceux du groupe. Néanmoins, qu'il s'agisse de mener à bien
des activités relatives à la consolidation de l'identité du groupe, des actions
communautaires ou économiques ou encore de mettre sur pied des
institutions scolaires, les membres d'une organisation terroriste tentent
généralement de réaffirmer symboliquemebnt leur soutien à la cause tout en
faisant la démonstration que leurs aspirations personnelles coïncident avec
les convictions religieuses du groupe.

Dans cet ordre d'idées, un certain nombre d'activités conventionnelles


peuvent servir à des stratégies teroristes :

3.1 Écoles ethniques/culturelles

Certaines diasporas suffisamment importantes et organisées sont en mesure


de fonder des écoles pour les enfants de leur groupe élargi et, ainsi, de leur
enseigner la langue, les coutumes, les us et les traditions du peuple dont ils
sont issus. Le cas échéant, ces écoles favorisent l'embauche de membres de
la communauté.

3.2 Les activités communautaires qui ciblent une ethnie spécifique

Des manifestations, des réunions visant la collectivité sont organisées sur


une base ponctuelle et régulière. Au cours de ces rassemblements, des
leaders prononcent des discours et des stands d'information s'assurent que le
message politique rejoint le public, au besoin en procédant à la vente de
souvenirs aux couleurs de l'organisation chapeautant l'événement.

3.3 Les complexes religieux ou les mosquées

L'appartenance des membres à une même religion facilite la réunion, la


communion, la consécration des idéaux communs et des moyens à adopter
pour y parvenir. Des collectes de fonds s'organisent sur la base de rites
religieux. Les sommes recueillies sont destinées aux soins des malades et
aux oeuvres de bienfaisance portant secours aux moins nantis.

3.4 Des entreprises légales diverses sont mises sur pied

Des compagnies diverses constituent des relais efficaces pour faire transiter
des fonds de diverses provenances et pour masquer leur destination aux
autorités du pays d'accueil (Kinsella, 1992; Kennedy, 2002; François,
Chaigneau et Chesnay, 2002; Bell, 2004).

3.5 Certaines banques ou des systèmes informels de transfert de fonds:


des partenaires

Des banques ou des systèmes informels de transfert de fonds constituent un


moyen efficace de distribuer de l'argent à des individus ou à des familles, au

45
Canada ou dans le pays d'origine. En l'absence d'une trace de papier, les
autorités ne sont pas en mesure de préciser le parcours emprunté par les
fonds et encore moins de réussir à identifier les destinataires (Jost et Sandhu,
2000; Kundz, n.d.; Buencamino et Gorbunov, 2002; El-Qorchi, 2002; Looney,
2002).

Partie 4: Les stratégies de financement d'actes terroristes


sont liées au contexte de la zone d'activités secondaires

Les activités de financement d'un groupe terroriste dans un pays d'accueil


servent différentes finalités en lien avec la logique opérationnelle du groupe.
Ainsi, pour un membre d'un groupe terroriste, outre la possibilité de participer
à la cueillette de fonds en vue de commettre des actes terroristes, vivre dans
un pays d'accueil peut servir diverses fonctions complémentaires :

4.1 Fonction de légitimation

En participant à la vie politique, sociale, culturelle, économique du pays


d'accueil, les membres d'un groupe terroriste sont en mesure de capitaliser
sur le poids politique qu'ils représentent. Ils peuvent ainsi établir des alliances
avec des politiciens désireux d'obtenir des votes supplémentaires. Le résultat
pour les groupes terroristes, c'est de réussir à légitimer leurs actions en
soulignant qu'ils ont l'appui de politiciens au niveau local et national (Bell,
2004).

4.2 Fonctions stratégiques

• Fonctions opérationnelles et stratégiques: Les activités légales du


groupe terroriste permettent à un membre du groupe d'attendre le
moment stratégique d'agir, d'être à proximité des États-Unis et de se
déplacer rapidement si nécessaire. Elles permettent aussi de planifier
des événements à venir.
• Fonctions liées à l'acquisition de connaissances: Acquérir des
compétences particulières, comme la connaissance de la langue et
faire l'apprentissage de technologiques de pointe fait partie des
activités que des groupes terroristes estiment utiles de poursuivre
lorsqu'il sont à l'étranger. En outre, acquérir des connaissances sur la
culture et les coutumes du pays d'accueil peut paraître une étape
nécessaire dans la réalisation de certains actes terroristes.

4.3 Fonctions juridiques : organiser la défense des l'inculpés

Certains groupes terroristes sont en mesure d'organiser efficacement la


défense d'un des membres du groupe faisant l'objet d'une poursuite pénale
ou risquant la déportation du pays d'accueil vers son pays d'origine. En
mobilisant, par exemple, l'élite judiciaire américaine (le cas Suresh), des
groupes de pression dans le pays d'accueil et sur la scène internationale,
l'opinion publique peut espérer influencer les autorités politiques pour libérer
l'inculpé, mettre fin aux procédures d'expulsion ou encore réussir à obtenir
que les mises en accusation soient abandonnées. Nous envisageons ces
différentes possibilités en les illustrant par des exemples divers:

• l'inculpé dispose d'un alibi: Certains membres présumés de groupes


terroristes qui seraient soupçonnés par les autorités de participer à
des activités de financement d'actes terroristes pourraient, le cas
échéant, être en mesure de disposer d'alibis crédibles, lorsque
confrontés à des accusations de participer à des activités de
financement d'actes terroristes.

46
Ainsi, dans le cas d'une accusation en lien avec des activités de financement
d'actes terroristes, les inculpés peuvent prétendre que les sommes d'argent
dont ils disposent et qui transitent du Canada vers l'étranger ont une cause
légitime et qu'elles s'inscrivent dans un cadre légal, tel que mentionné
auparavant.

• l'infracteur présumé peut présenter des preuves de sa bonne


réputation: en invoquant, par exemple, son implication à titre
d'enseignant ou de directeur dans un établissement scolaire fondé
par la communauté à laquelle il appartient, le terroriste présumé peut
tenter de faire la démonstration de sa bonne conduite aux autorités
de contrôle.

C'est notamment le cas de Mahmoud Jaballah soupçonné par les autorités


canadiennes de faire partie de l'organisation terroriste Egyptian Islamic.
Quant à M. Jaballah, il a nié, par l'intermédiaire de son avocat, avoir eu des
liens avec le terrorisme. De fait, il souligne son implication dans le milieu
scolaire: "He helped administer and teach at Salaheddin Islamic School in
Toronto and later co-founded Um al-Qura Islamic school in Toronto" (Mark
Heinzl et Elena Cherney and Staff reporters, 27 décembre 2001,The Wall
Street Journal).

Par ailleurs, M. Shebab, un iman qui connaissait un peu M. Jaballah, a aussi


été associé aux activités de l'école islamiste où M. Jaballlah enseignait.(David
S. Cloud et Mark Heinzl, 28 septembre 2001, The Wall Street Journal). M.
Shebab a été invité à participer aux activités de l'école alors que sa résidence
avait fait l'objet d'une perquisition par la GRC en lien avec l'enquête menée
sur Nabil-al-Marabh, un associé présumé du groupe de M. bin Laden et après
l'arrestation de M. Jaballah.

• la communauté vivant en sol canadien peut être mobilisée


rapidement et efficacement (Bell, 2004) pour manifester son
opposition à la décision des autorités d'inculper un des leurs (voir sur
ce site le cas Suresh).

• mobiliser des acteurs au niveau international: en effet, le conflit


opposant l'accusé aux autorités canadiennes peut rapidement
prendre une tournure internationale et se déplacer sur l'échiquier
mondial étant donné que d'autres diasporas réagissent publiquement
à l'arrestation d'un des leurs. Dans certains cas, des groupes de
pression à l'étranger se joignent à la communauté vivant dans le pays
d'accueil pour dénoncer les conditions de détention, l'arrestation
abusive, le non respect des droits et libertés individuelles.

47
ANNEXE 5

http://www.un.org/french/aboutun/charte/chap7.htm

CHAPITRE 7 - ACTION EN CAS DE MENACE CONTRE LA PAIX, DE RUPTURE DE LA


PAIX ET D'ACTE D'AGRESSION

Article 39

Le Conseil de sécurité constate l'existence d'une menace contre la paix, d'une rupture de la paix ou
d'un acte d'agression et fait des recommandations ou décide quelles mesures seront prises
conformément aux Articles 41 et 42 pour maintenir ou rétablir la paix et la sécurité internationales.

Article 40

Afin d'empêcher la situation de s'aggraver, le Conseil de sécurité, avant de faire les


recommandations ou de décider des mesures à prendre conformément à l'Article 39, peut inviter les
parties intéressées à se conformer aux mesures provisoires qu'il juge nécessaires ou souhaitables.
Ces mesures provisoires ne préjugent en rien les droits, les prétentions ou la position des parties
intéressées. En cas de non-exécution de ces mesures provisoires, le Conseil de sécurité tient dûment
compte de cette défaillance.

Article 41

Le Conseil de sécurité peut décider quelles mesures n'impliquant pas l'emploi de la force armée
doivent être prises pour donner effet à ses décisions, et peut inviter les Membres des Nations Unies
à appliquer ces mesures. Celles-ci peuvent comprendre l'interruption complète ou partielle des
relations économiques et des communications ferroviaires, maritimes, aériennes, postales,
télégraphiques, radioélectriques et des autres moyens de communication, ainsi que la rupture des
relations diplomatiques.

Article 42

Si le Conseil de sécurité estime que les mesures prévues à l'Article 41 seraient inadéquates ou
qu'elles se sont révélées telles, il peut entreprendre, au moyen de forces aériennes, navales ou
terrestres, toute action qu'il juge nécessaire au maintien ou au rétablissement de la paix et de la
sécurité internationales. Cette action peut comprendre des démonstrations, des mesures de blocus et
d'autres opérations exécutées par des forces aériennes, navales ou terrestres de Membres des
Nations Unies.

Article 43

1. Tous les Membres des Nations Unies, afin de contribuer au maintien de la paix et de la
sécurité internationales, s'engagent à mettre à la disposition du Conseil de sécurité, sur son
invitation et conformément à un accord spécial ou à des accords spéciaux, les forces armées,
l'assistance et les facilités, y compris le droit de passage, nécessaires au maintien de la paix
et de la sécurité internationales.
2. L'accord ou les accords susvisés fixeront les effectifs et la nature de ces forces, leur degré de
préparation et leur emplacement général, ainsi que la nature des facilités et de l'assistance à
fournir.
3. L'accord ou les accords seront négociés aussitôt que possible, sur l'initiative du Conseil de
sécurité. Ils seront conclus entre le Conseil de sécurité et des Membres de l'Organisation, ou
entre le Conseil de sécurité et des groupes de Membres de l'Organisation, et devront être
48
ratifiés par les Etats signataires selon leurs règles constitutionnelles respectives.

Article 44

Lorsque le Conseil de sécurité a décidé de recourir à la force, il doit, avant d'inviter un Membre non
représenté au Conseil à fournir des forces armées en exécution des obligations contractées en vertu
de l'Article 43, convier ledit Membre, si celui-ci le désire, à participer aux décisions du Conseil de
sécurité touchant l'emploi de contingents des forces armées de ce Membre.

Article 45

Afin de permettre à l'Organisation de prendre d'urgence des mesures d'ordre militaire, des Membres
des Nations Unies maintiendront des contingents nationaux de forces aériennes immédiatement
utilisables en vue de l'exécution combinée d'une action coercitive internationale. Dans les limites
prévues par l'accord spécial ou les accords spéciaux mentionnés à l'Article 43, le Conseil de
sécurité, avec l'aide du Comité d'état-major, fixe l'importance et le degré de préparation de ces
contingents et établit des plans prévoyant leur action combinée.

Article 46

Les plans pour l'emploi de la force armée sont établis par le Conseil de sécurité avec l'aide du
Comité d'état-major.

Article 47

1. Il est établi un Comité d'état-major chargé de conseiller et d'assister le Conseil de sécurité


pour tout ce qui concerne les moyens d'ordre militaire nécessaires au Conseil pour maintenir
la paix et la sécurité internationales, l'emploi et le commandement des forces mises à sa
disposition, la réglementation des armements et le désarmement éventuel.
2. Le Comité d'état-major se compose des chefs d'état-major des membres permanents du
Conseil de sécurité ou de leurs représentants. Il convie tout Membre des Nations Unies qui
n'est pas représenté au Comité d'une façon permanente à s'associer à lui, lorsque la
participation de ce Membre à ses travaux lui est nécessaire pour la bonne exécution de sa
tâche.
3. Le Comité d'état-major est responsable, sous l'autorité du Conseil de sécurité, de la direction
stratégique de toutes forces armées mises à la disposition du Conseil. Les questions relatives
au commandement de ces forces seront réglées ultérieurement.
4. Des sous-comités régionaux du Comité d'état-major peuvent être établis par lui avec
l'autorisation du Conseil de sécurité et après consultation des organismes régionaux
appropriés.

Article 48

1. Les mesures nécessaires à l'exécution des décisions du Conseil de sécurité pour le maintien
de la paix et de la sécurité internationales sont prises par tous les Membres des Nations
Unies ou certains d'entre eux, selon l'appréciation du Conseil.
2. Ces décisions sont exécutées par les Membres des Nations Unies directement et grâce à leur
action dans les organismes internationaux appropriés dont ils font partie.

Article 49

Les Membres des Nations Unies s'associent pour se prêter mutuellement assistance dans l'exécution

49
des mesures arrêtées par le Conseil de sécurité.

Article 50

Si un Etat est l'objet de mesures préventives ou coercitives prises par le Conseil de sécurité, tout
autre Etat, qu'il soit ou non Membre des Nations Unies, s'il se trouve en présence de difficultés
économiques particulières dues à l'exécution desdites mesures, a le droit de consulter le Conseil de
sécurité au sujet de la solution de ces difficultés.

Article 51

Aucune disposition de la présente Charte ne porte atteinte au droit naturel de légitime défense,
individuelle ou collective, dans le cas où un Membre des Nations Unies est l'objet d'une agression
armée, jusqu'à ce que le Conseil de sécurité ait pris les mesures nécessaires pour maintenir la paix et
la sécurité internationales. Les mesures prises par des Membres dans l'exercice de ce droit de
légitime défense sont immédiatement portées à la connaissance du Conseil de sécurité et n'affectent
en rien le pouvoir et le devoir qu'a le Conseil, en vertu de la présente Charte, d'agir à tout moment
de la manière qu'il juge nécessaire pour maintenir ou rétablir la paix et la sécurité internationales.

50
ANNEXE 6

Transcript of Osama bin Laden tape broadcast on al-Jazeera


by Osama bin Laden Wednesday February 12, 2003 at 07:42 AM1
http://www.everything2.com/index.pl?node_id=1429201

"In the name of Allah, the Merciful, the Beneficent: A Message to our Muslim brothers in
Iraq. Alsalam Alikom Wa Rahmat Allah wa Barakato. (Quran verse) Oh Believers, be pious to
God, and never die but when you are believers in Islam.
We are following with utmost concern the Crusaders' preparations to occupy the former
capital of Islam (Baghdad), loot the fortunes of the Muslims and install a puppet regime on you
that follows its masters in Washington and Tel Aviv like the rest of the treacherous puppet Arab
governments as a prelude to the formation of Greater Israel.
We need to reassure — while we are close to the unjust war, the war of the bawds,
America is leading with its allies and agents — on a number of important lessons:
First, to be honest in intention that the fighting would be for the sake of God, not to triumph for
nationalism or pagan regimes in all the Arab countries, including Iraq. God said in his book,
'Those who are the believers fight for the sake of God. Those who are infidels fight for the sake
of the juggernaut. Fight the followers of the devil. The devil's cause is weak.'
Second, remember that victory comes only from God. We have to exert all efforts with
preparations, stimulation, and jihad. God said, 'O believers, if you fight for the sake of God, God
will grant you victory and make your standing firm.' Therefore, you are obligated to hurry up to
ask for God's forgiveness from all sins, especially the great ones. The Prophet said, 'Avoid
falling in the seven great sins, which are: believing in any but God, magic, murder, usury,
stealing orphans' money, fleeing from battle, slandering believing women ... besides, drinking
alcohol, adultery, not obeying the parents, and false testimony.' You should be obedient in
general.
Third, we recognized after fighting and defending ourselves from the American enemy
that it depends on its fighting mainly in psychological war for the huge propaganda machine it
has, and it also depends on the heavy air bombing. America uses these two in order to hide its
soldiers' weaknesses, which are fear, cowardice, and lack of fighting spirit. These soldiers are
totally convinced in their unjust cause and their unjust lying government. They also lack a just
cause to fight for its sake.
They are fighting only to serve the interest of those who have the capital, arms dealers, oil
owners, including the criminal gang in the White House. Adding to that, those who keep their
personal envoys, Bush the father.
We have recognized that one of the best, effective, and available means to devoid the aerial force
of the crusading enemy of its content is by digging large numbers of trenches and camouflaging
them in huge numbers, as I previously referred to in my past talk of the Tora Bora battle last
year. Such a great battle where the faithful achieved victory over all material forces. We did that
by holding firm our principles, and with God's help.
I will recall one part of such a great battle to prove how much they (American soldiers)
are cowards, in one side, and how effective are these trenches in depleting them from another
side. We were 300 mojahideen (holy fighters). We were digging 100 ditches spread over an area
of one mile only. The range is one ditch for every three brothers. To avoid grave human losses
during the air bombing as our centers were exposed in the first hour of the American warfare in
Oct. 7, 2001 — to a heavy concentrated shelling, which then turned sporadic during the middle
of Ramadan. Then on Ramadan 17, the shelling turned to a very heavy one, especially after the
American command was certain that some of al-Qaida leaders are in Tora Bora, including the
poor slave (talking about himself) and the holy fighter doctor Ayman el-Zawahri.
The bombing lasted 24 hours a day. No second passed without aircrafts passing over our
heads day and night, as the headquarters in U.S. Defense Ministry with all other allies had

51
nothing to do but to bomb and destroy that tiny spot and clear it from existence. The aircrafts
were spilling bombs over us, especially after it finished its main mission in Afghanistan.
The American forces were bombing us with smart bombs, cluster bombs, and bombs which
invade caves. B-52 aircraft were flying every two hours over our heads and throwing each time,
20 to 30 bombs. The modified Sinmo 13 aircrafts were bombing us daily with new bombs.
Despite such a heavy shelling with the horrible propaganda, the first of its kind, on such a small
zone surrounded from all sides, in addition to the forces of the hypocrites which were pushed to
fight us for a continual half a month, which we faced their daily waves, despite all that, they
(American soldiers) turned back carrying their killed and injured soldiers. The American troops
couldn't dare to invade our bases, which indicates their cowardice, fear, and the false myths they
spread concerning their military capabilities.
The conclusion is an enormous defeat for the coalition of the international evil with all its
forces facing such a small group of mujahedeen, 300 only in ditches in an area of one mile, in a
temperature of 10 degrees below zero.
The result of that battle was 6 percent injuries among the individuals, whom we ask God to
consider as martyrs, and injuries inside the ditches were 2 percent only, thank God.
If all the evil global powers were not capable of defeating one simple mile occupied by
mujahedeen using very poor equipment, how can such evil powers triumph over the Islamic
world?
This is impossible, God willing, if they hold their faith in their religion, and were
determined to fight for the sake of God.
Our mujahedeen brothers in Iraq, don't worry about American lies concerning their power
and their smart bombs and laser ones. Such smart bombs have no use among the mountains,
trenches, plains, and forests. They need an obvious target.
As for the well-camouflaged trenches, the smart or the idiot bombs can't do anything to it. The
only way is haphazard bombing which depletes the enemy's ammunition and the enemy's money.
So go and dig many trenches as it was mentioned before in the holy book, 'Take the earth as your
shelter.' Such a way will deplete all your enemy reserves in a few months. As for their daily
production, that is easy to bear, God willing.
We advise about the importance of drawing the enemy into long, close and exhausting fighting,
taking advantage of camouflaged positions in plains, farms, mountains and cities. The enemy
fears the most the town fights and street fights. Such fighting would cause the enemy huge losses
of souls.
We stress the importance of martyrdom operations against the enemy, these attacks that
have scared Americans and Israelis like never before.
We also make it clear that anyone who helps America, from the Iraqi hypocrites
(opposition) or Arab rulers, whoever fights with them or offers them bases or administrative
assistance, or any kind of support or help, even if only with words, to kill Muslims in Iraq,
should know that he is an apostate and that (shedding) his blood and money is permissible (in
Islam).
God said (in the Quran): 'Oh believers, do not take Jews or Christians as your masters.
They are loyal to each other. Those who follow them is one of them. God does not proselytize
the unjust nations.'
I also assure those true Muslims should act, incite and mobilize the nation in such great
events, hot conditions, in order to break free from the slavery of these tyrannic and apostate
regimes, which is enslaved by America, in order to establish the rule of Allah on Earth. Among
regions ready for liberation are Jordan, Morocco, Nigeria, the country of the two shrines (Saudi
Arabia), Yemen and Pakistan.
You know that such a crusade war concerns the Muslim nation mainly, regardless of
whether the socialist party and Saddam remain or go. So Muslims in general and Iraq in
particular must pull up your pant legs for jihad against this unjust campaign. You should also
keep the ammunitions and weapons, as it is an obligatory mission.

52
It is known before that you should not fight raising the pagan banners, but you have to, as
a Muslim, to have a clear faith and banner during war for the sake of God, as the Prophet said,
'Whoever fights should raise the word of God.' It is not harmful in such conditions for the
Muslims' interests and socialists' interests to come along with each other during the war against
the crusade, without changing our faith and our declaration that socialists are infidels. Socialists'
leadership had fallen down a long time ago. Socialists are infidels wherever they are, either in
Baghdad or Aden. Such war which may take place these days is similar to the war between
Muslims and Romans when the interests of the Muslims came along with the interests of the
Persians who both fought against the Romans. Nothing was harmful for the Companions of the
Prophet.
Before I conclude, I would like to assure on the importance of encouragement (for
mujahedeen) and raising their spirits and being alerted from flickering, confusion, and
disinclining. The Prophet said once, 'Encourage them and don't discourage.'
(For three times he said) 'God, who sent down the book (Quran), who ran the clouds, who
defeated the parties, defeat them (enemy) and grant us the triumph over them.'

53
ANNEXE 7

http://www.tkb.org/Home.jsp
MIPT : Terrorism Knowledge Base.

Terrorist Incidents > by Group Classification > by Religious Range: 01/01/1968 - 08/15/2006

Group Incidents Injuries Fatalities


Aden Abyan Islamic Army (AAIA) 2 14 8
al-Qaeda 31 8863 3460
al-Intiqami al-Pakistani 1 3 6
Anti-Zionist Movement 1 0 0
Armed Islamic Group 64 259 506
Army of God 1 1 1
Hamas 555 2905 603
Harakat ul-Mujahidin (HuM) 5 30 8
Islamic Great Eastern Raiders Front 16 13 1
Jaish-e-Mohammad (JeM) 18 265 80
Kach 8 256 42
Lashkar-e-Taiba (LeT) 26 365 176
Palestinian Islamic Jihad (PIJ) 183 1065 208
Jewish Defense League (JDL) 73 40 5
Pattani United Liberation Organization (PULO) 11 32 13
Moro National Liberation Front (MNLF) 16 27 15
Abu Sayyaf Group (ASG) 55 515 197
Ananda Marga 10 10 3
Movement of Islamic Action of Iraq 1 6 0
Islamic Salvation Front 3 0 0
Hezbollah 179 1535 836
Jenin Martyrs' Brigade 2 40 17
Committee for the Security of the Highways 4 7 3
Ansar al-Islam 5 24 17
Lord's Resistance Army (LRA) 33 308 540
Nusantara Islamic Jihad Forces 1 0 0
al-Mansoorain 7 99 41
al-Aarifeen 8 164 15
al-Badr 1 0 0
al-Nasireen 6 30 8
al-Umar Mujahideen 1 0 0
Ansar Allah 3 236 117
Borok National Council of Tripura (BNCT) 3 0 2
Bersatu 3 47 1
Dagestan Liberation Army 4 453 248
East Turkistan Liberation Organization 1 0 2
Free Aceh Movement (GAM) 36 65 59
Harakat al-Shuhada'a al-Islamiyah 1 1 4
Hisba 1 0 0
Islamic Shashantantra Andolon (ISA) 2 125 3

54
Islamic Defense Force 1 4 0
Jemaah Islamiya (JI) 5 699 261
Jihad Committee 1 0 0
Jamiat ul-Mujahedin (JuM) 9 70 12
Lashkar-I-Omar 1 5 18
Moro Islamic Liberation Front (MILF) 30 311 105
Mohammed's Army 1 0 0
Movsar Baryayev Gang 2 657 162
Muslim United Army 1 7 0
Muslims Against Global Oppression (MAGO) 1 27 1
Riyad us-Saliheyn Martyrs' Brigade 11 1136 514
Russian National Unity 1 3 0
Saif-ul-Muslimeen 1 0 0
Salah al-Din Battalions 3 8 3
Sri Nakharo 1 0 2
Sword of Islam 2 0 0
United Tajik Opposition (UTO) 1 0 1
Uygur Holy War Organization 2 1 2
Kahane Chai 2 1 0
al-Qanoon 1 45 11
al-Gama'a al-Islamiyya (GAI) 37 242 138
Salafist Group for Call and Combat (GSPC) 22 19 18
Harkat ul-Ansar 2 0 0
313 1 8 6
Abu Hafs al-Masri Brigade 9 826 249
Abu Nayaf al-Afgani 1 0 0
Ansar al-Din 1 0 0
Ansar al-Sunnah Army 63 1029 570
Anti-Communist Command 1 0 0
Aum Shinri Kyo 1 5000 12
Azad Hind Sena 1 0 0
Black Brigade 1 0 0
Black Friday 1 0 0
Black Widows 2 179 52
Dukhtaran-e-Millat 1 1 1
EYAL (Fighting Jewish Organization) 1 0 1
Front for Defenders of Islam 2 0 0
Generation of Arab Fury 2 16 1
God's Army 1 0 10
Green Cells 1 0 0
Guardsmen of Islam 1 0 0
Islami Chhatra Shibir (ICS) 1 110 21
Islamic Action Organization 1 4 0
Islamic Action in Iraq 4 0 1
Islamic Liberation Organization 2 27 12
Islamic Movement for Change 2 544 30
Islamic Movement of Uzbekistan (IMU) 5 130 16
Islamic Society 1 0 0
Jammu and Kashmir Islamic Front 5 118 39

55
Jordanian Islamic Resistance 1 0 2
Komando Jihad (Indonesian) 1 4 0
Kurdish Islamic Unity Party 1 30 2
Liberation Army Fifth Battalion 1 1042 6
Mujahideen KOMPAK 1 0 0
Mujahideen Message 1 0 0
Mujahideen Division Khandaq 1 21 2
Partisans of Holy War 1 0 0
Popular Resistance Committees 43 12 6
Students Islamic Movement of India (SIMI) 2 71 11
Salafia Jihadia 1 0 1
Syrian Mujahideen 1 0 1
Taliban 301 462 667
Turkish Islamic Jihad 4 42 19
Uganda Democratic Christian Army (UDCA) 2 0 2
Unified Unit of Jihad 1 2 2
World Islamic Jihad Group 1 0 0
Zionist Action Group 2 0 0
al-Faruq Brigades 1 1 7
al-Haramayn Brigades 1 0 0
al-Ittihaad al-Islami (AIAI) 2 20 6
de Fes 1 2 2
Tawhid and Jihad 30 219 200
Hizb-I-Islami 2 9 23
Islamic Army in Iraq 28 53 75
Jaish-ul-Muslimin 2 0 5
Karbala Brigades 1 3 0
The Holders of the Black Banners 1 0 0
Laskar Jihad 1 10 14
Hikmatul Zihad 1 300 19
Saraya Usud al-Tawhid 1 0 0
al-Qaeda Organization in the Land of the Two Rivers 206 3071 1647
al-Quds Brigades 1 69 3
Army of the Followers of Sunni Islam 1 0 3
Brigades for the Defense of Holy Shrines 1 0 0
Brigades of the Victorious Lion of God 1 0 0
Divine Wrath Brigades 2 0 0
Islamic Resistance Brigades 2 0 0
Mahdi Army 4 0 0
1920 Revolution Brigades 1 0 0
Saraya al-Shuhuada al-jihadiyah fi al-Iraq 2 19 7
Ansar al-Jihad 1 0 0
Abu Bakr al-Siddiq Fundamentalist Brigades 2 0 3
Islamic Movement of Holy Warriors 1 0 0
Mujahideen Army 4 0 20
Islamic Jihad Brigades 1 0 3
Free People of Galillee 1 0 0
al-Qaeda in the Arabian Peninsula (AQAP) 5 25 14
Takfir wa Hijra 1 0 12

56
Brigades of Imam al-Hassan al-Basri 1 1 2
al-Ahwal Brigades 1 0 0
al-Islambouli Brigades of al-Qaeda 3 100 65
Jamatul Mujahedin Bangladesh 12 366 23
Soldiers of the Prophet's Companions 2 101 53
Jund al-Sham 2 16 1
Protectors of Islam Brigade 1 0 0
Usd Allah 1 0 0
Committee of Solidarity with Arab and Middle East Political Prisoners
14 171 6
(CSPPA)
Eritrean Islamic Jihad Movement (EIJM) 1 1 2
Ninawa Mujahideen in the city of Mosul 1 0 0
Abu al-Abbas 1 1 0
al-Bara bin Malek Brigades 2 4 5
Fallujah Mujahideen 1 0 0
Islamic Glory Brigades in the Land of the Nile 1 18 4
Kata'ib al-Junayd al-Jihadiyah 1 0 0
Battalion of the Martyr Abdullah Azzam 4 13 3
Tawhid Islamic Brigades 1 159 34
Jund Allah Organization for the Sunni Mujahideen in Iran 1 0 1
Mujahideen Shura Council 44 451 269
Secret Organization of al-Qaeda in Europe 4 220 56
Islamic Jihad Group (Uzbekistan) 3 6 7
Jagrata Muslim Janata Bangladesh 2 1 1
Islamic Front for Iraqi Resistance - Salah-al-Din al-Ayyubi Brigades 1 0 0
Islami Inqilabi Mahaz 1 0 5
National Movement for the Restoration of Pakistani Sovereignty 1 0 1
Al-Barq 1 6 7
Green Brigade of the Prophet 1 0 1
Imam Hussein Brigades 3 5 3
Islamic Rage Brigade 1 0 0
Jaish al-Taifa al-Mansoura 3 39 7
The Group for the Promotion of Virtue and the Prevention of Vice 1 0 0
Asbat al-Ansar 8 0 8
Jihad Pegah 2 10 13
Partisans of the Sunni 1 17 11
People's United Liberation Front (PULF) 3 0 1
Saad bin Abi Waqas Brigades 1 1 0
Mujahadi Bayt al-Maqdis Brigades 1 0 0
Ingush Jama'at Shariat 1 0 0
Brigade of Ansar al-Tawhid Wa-Sunna 1 0 0
Al-Fath al-Mubin Troops 1 0 0
Banner of Islam 1 1 0
Jihad in Sweden 1 0 0

Data for 1968-1997 covers only international incidents.


Data for 1998-Present covers both domestic and international incidents.

Domestic vs International

57
ANNEXE 8

58
59
60

Anda mungkin juga menyukai