fbpx

LE TERRORISME COMME OUTIL DE L’ETAT PROFOND

L’objectif de cette étude est de traiter du phénomène terroriste dans sa dimension spectaculaire, autrement dit dans celle qui mobilise intensément les médias et par conséquent les consciences collectives. Nous allons tenter une analyse globale pour montrer que cette forme précise de terrorisme peut être un instrument étatique utilisé ou récupéré pour effectuer des modifications de paradigme dans la société… au bénéfice du pouvoir. Si « expliquer, c’est déjà vouloir un peu excuser » le terrorisme selon le charismatique Premier ministre Manuel Valls, nous allons lui démontrer qu’en l’expliquant, nous voulons plutôt lui nuire.

Rappel historique

Mettons directement les pieds dans le plat : d’un point de vue historique, le phénomène terroriste a été majoritairement organisé par des instances étatiques dans un objectif de subversion précis. Les origines philosophiques du terrorisme contemporain peuvent remonter à la naissance du monde moderne, où la Terreur de la Révolution française de 1789 a été le moyen légitime pour un changement radical de paradigme, justifiant massacres et autres totalitarismes qui suivront. Au XIXe siècle déjà, le terrorisme anarchiste d’extrême gache était supervisé en sous-main par l’État (le préfet de police Louis Andrieux et ses agents de police agitateurs infiltrés) pour contenir la contestation sociale et légitimer les lois scélérates de 1893. Plus tard, dans les années 1950, ce sont des milieux d’extrême droite qui ont été massivement récupérés par l’OTAN, avec la coordination des services de renseignement anglo-américains (CIA et MI6), pour lutter contre l’influence du communisme en Europe de l’Ouest par le biais d’attentats sous faux drapeau. À partir des années 1970, ces réseaux d’armées secrètes de l’OTAN appelés Stay-Behind, et notamment la section italienne Gladio, ont également commencé à manipuler des milieux d’extrême gauche. Les Brigades rouges italiennes ont par exemple été instrumentalisées par la CIA dans le cadre de la stratégie de la tension pour maintenir l’Europe dans le giron militaire de l’OTAN. En octobre 1990, le 1er ministre italien Guilio Andreotti a révélé que l’organisation Gladio, à travers la loge maçonnique italienne P2, organisait les opérations des Brigades rouges. Alberto Franceschini, un des fondateurs des Brigades rouges, l’a également expliqué dans ses mémoires publiées en 2005 [1]. Il est démontré aujourd’hui que l’OTAN, la CIA et le MI6 ont tué des civils européens dans le cadre des opérations des cellules Stay-Behind (exemple : l’attentat de la gare de Bologne en Italie en août 1980, 85 morts, 200 blessés) pour maintenir le Rimland européen sous contrôle anglo-saxon. Ces armées secrètes inféodées à l’OTAN étaient présentes dans la quasi-totalité des pays européens. De nombreuses études et livres documentés traitent de ces affaires [2], des reportages ont été réalisés et des enquêtes parlementaires suisseitaliennebelgenéerlandaiseautrichienne et luxembourgeoise ont éclairé le phénomène dans leur pays respectif à partir des années 1990.

Dans les années 1980, ce sont les milieux wahhabites et takfiristes issus principalement d’Arabie Saoudite qui seront utilisés par les instances étatiques et paraétatiques anglo-américaine principalement pour contrer la menace soviétique en Afghanistan. Des organisations telles que les Frères Musulmans et la Ligue Islamique Mondiale largement soutenues par la CIA, ont joué un rôle essentiel dans ce jihad US anti-soviétique. Ces éléments wahhabites deviendront centraux dans le changement de paradigme après la chute du mur de Berlin et seront utilisés massivement par la suite. L’ancien secrétaire d’État étasunien James Bakerdira logiquement à ce sujet en 1996 : « Nous ne devons combattre les intégristes que dans la mesure exacte où nos intérêts nationaux l’exigent ». Cette collaboration entre les États-Unis et les fondamentalistes musulmans n’est pas nouvelle. Elle commence au moins dès 1953, quand la CIA recrute des mollahs plutôt extrémistes (mais pro-étasunien) pour renverser le président iranien Mohamed Mossadegh et quand les Frères Musulmans s’intègrent aux objectifs géostratégiques étasuniens durant la guerre froide.

La France du président François Mitterrand sera également de la partie. Les services de renseignements extérieurs français (DGSE) s’engageront à partir de 1982 dans la première guerre d’Afghanistan (1979-1989) avec leurs homologues des services secrets étasuniens (CIA), anglais (MI6), pakistanais (ISI) et saoudiens (GID). La confrérie religieuse des Frères Musulmans recrute alors, depuis son centre pakistanais, des milliers de combattants des pays arabes pour aller faire le jihad anti-soviétique en Afghanistan. La DGSE armera et entraînera également des combattants pour ce conflit, y compris en France. Ces mêmes groupes seront mobilisés après les années 1990 en Bosnie, au Kosovo, dans le Caucase, en Irak, en Libye, en Syrie, etc. dans des objectifs peu avouables. Jusqu’à aujourd’hui, de nombreuses personnalités, notamment des Frères Musulmans (et ses succursales l’Union des Organisations Islamique en Europe, l’Assemblée Mondiale de la Jeunesse Islamique, le Conseil Mondial des Mosquées et la Fondation Internationales Islamique de Charité), recherché par Interpol ont bénéficié et bénéficie encore de haute protection politique en France alors même que des groupes algériens en relation avec eux (comme le Groupe Islamique Armé ou le Front Islamique du Salut) ont organisé des attentats en France et en Algérie à plusieurs reprise en 1994, 1995 et 1996 [3]. Les réseaux wahhabo-takfiriste franco-belges à l’œuvre actuellement se sont en effet constitués depuis les années 1990, selon le juge d’instruction au Tribunal de Grande Instance de Paris au pôle antiterroriste, Marc Trévidic.

Les services occidentaux n’ont pas le monopole du terrorisme étatique ; l’action terroriste sous fausse bannière a indéniablement été utilisée par de nombreux états pour faire avancer des intérêts divers. Voici une liste non exhaustive de 42 exemples plus ou moins admis officiellement, démontrant que le terrorisme étatique a été massivement utilisé dans de nombreux pays comme un outil de subversion précis. Nous pouvons d’ores et déjà souligner que le terrorisme a souvent été organisé par les plus grandes démocraties du monde libre dans des objectifs géostratégiques transnationaux. Ceci invite à la vigilance légitime et au principe de précaution quant aux affirmations tranchées sur l’actualité du phénomène terroriste contemporain.

Selon l’ancien diplomate et universitaire canadien Peter Dale Scott, il y a dans ces grands évènements ce qu’on appelle l’histoire officielle, qui ignore, déforme ou marginalise des évènements profonds (et majeurs) et un second niveau d’analyse qui les incorpore, qu’il appelle l’histoire profonde. L’écrivain français Honoré de Balzac l’avait également dit plus radicalement: « Il y a deux histoires : l’histoire officielle, menteuse, puis l’histoire secrète, où sont les véritables causes des évènements ». Nous allons maintenant rentrer au cœur du sujet et tenter de mettre en lumière différents niveaux de l’histoire profonde dans de récents évènements survenus en France.

Le lien étatique et paraétatique avec le terrorisme : failles ou collusions

La quasi-totalité des terroristes ayant frappé l’Occident depuis le 11 septembre 2001 à New York était connue de nombreux services de renseignements. Amusons-nous un peu : nous allons vous présenter des profils ayant commis les derniers attentats spectaculaires en France et vous devrez établir s’il s’agit de laxismes, de collusions ou/et de failles venant de services étatiques et paraétatiques. C’est parti.

Attentats à Paris, le 13 novembre 2015

  • Abdelhamid Abaaoud, coordinateur présumé des attentats, a dès 2002 des démêlés avec la justice belge. Il multiplie les séjours en prison entre 2006 et 2012. Une fiche de synthèse des services de renseignement belge (Sûreté de l’État) précise que son père, Omar Abaaoud, a été auditionné en février 2014 et a déclaré que la radicalisation de son fils a commencé dès sa sortie de l’établissement pénitentiaire de Forest (en Belgique) en septembre 2012. Décrit comme « un bon vivant » par ceux qui le connaissaient, « ça arrivait de le retrouver raide saoul, au petit matin, sur la place communale », Abdelhamid Abaaoud, le « cerveau présumé » des futurs attentats, commencera à être surveillé par les services compétents à partir de février 2013, date où il est repéré pour des voyages en Syrie. Selon BFMTV, le jeune homme était devenu membre de la police secrète de l’État Islamique (EI), équivalent d’un service de renseignements, dans le fief de Raqqa en Syrie. Il a été en contact avec Mehdi Nemmouche en janvier 2014, quatre mois avant le quadruple assassinat du Musée juif à Bruxelles et ont d’ailleurs tous les deux fait partie du même groupe de combattants en Syrie. Il a également été en lien avec Ayoub el-Khazzani, l’auteur de l’attaque échouée du 21 août 2015 dans le Thalys Amsterdam-Paris. La police belge a démantelé à Verviers, le 15 janvier 2015, une cellule terroriste mise en place par Abdelhamid Abaaoud. Son nom avait aussi été évoqué par les services de renseignement étasuniens (CIA) dans un rapport de mai 2015 qui mettait en garde contre une possible attaque structurée de l’EI en Europe et par la possible présence en France d’Abdelhamid Abaaoud, considéré comme la tête d’affiche du contingent jihadiste francophone de l’EI. Le document émettait l’hypothèse qu’Abaaoud avait tenté de faire croire à sa mort à la fin de l’année 2014 sur le front syrien selon la radio La voix de l’Amérique (19-11-2015)David Thomson, journaliste à RFI et auteur du livre Les Français djihadistes (Les Arènes, 2014), dira également que « c’est le visage le plus connu du djihad francophone ». En 2013 et 2014, il postait sur Facebook sous sa vraie identité des vidéos de lui sur le front syrien, lance-roquette à la main, appelant les gens à le rejoindre. Selon Le Parisien, un espion de l’EI tel que lui toucherait environ 50 000€ de rétribution personnelle pour une attaque fomentée en Europe. Reda H., arrêté en août 2015, a avoué qu’il avait été missionné par Abdelhamid Abaaoud pour commettre un attentat dans une salle de concert en France. Il a également prévenu de l’imminence d’attentats en France ou en Europe. Une écoute de la Sûreté de l’État du 2 janvier 2015 révèle qu’Abaaoud s’est plaint d’avoir été refoulé à un aéroport où « ses faux papiers ont probablement été détectés ». Il n’a pas été dérangé plus que cela semble-t-il. Pour résumer, Abdelhamid Abaaoud a donc été mis en examen pour association de malfaiteurs terroristes, placé sous contrôle judiciaire, placé sur écoute, fait l’objet d’un mandat d’arrêt international, de nombreuses fiches des services de renseignements et a quand même pu faire des allers-retours en Syrie, revenir en Belgique et en France sans problème (il se vantait de pouvoir franchir les frontières européennes très facilement) pour finalement coordonner 9 personnes dans les attentats du 13 novembre 2015 à Paris. La libre circulation des hommes entre la Turquie (point de passage récurent des zislamistes au Proche-Orient) et Bruxelles ne va pas être remise en question pour autant.
  • Salah Abdeslam est connu des services de police pour ses petites activités criminelles. En 2011, il est condamné aux côtés de son ami d’enfance Abdelhamid Abaaoud dans des affaires de vol. Il fera un mois de détention préventive et perdra son emploi à la STIB (compagnie de transport en commun bruxelloise). En décembre 2013, il devient le gérant du bar Les Béguines à Molenbeek-Saint-Jean (son frère en est le propriétaire) qui fermera cinq mois, à partir du 5 novembre 2015, sur décision administrative pour consommation et vente de stupéfiants. Les frères Abdeslam étaient connus pour être de gros consommateurs de cannabis et d’alcool, comme l’exige la chariaSalah Abdeslam était également un habitué des bars homosexuels bruxellois. Son frère Brahim Abdeslam a été condamné à plusieurs reprises : pour vol en 2005, pour usage de faux et escroquerie en 2010 et plus tard pour infractions routières. En janvier 2015, il tente de se rendre en Syrie, mais est intercepté par les autorités turques. Renvoyé en Belgique, il sera interrogé avec son frère Salah Abdeslam et seront tous les deux relâchés et identifiés comme radicalisés. La section antiterroriste de la police judiciaire fédérale (DR3) de Belgique avait reçu dès juillet 2014 des informations d’une source « fiable » à propos de projets d’attentats fomentés par les frères Abdeslam, a révélé L’Écho. Ce sont au total dix à treize personnes de la DR3 qui seront mises au courant des plans des deux djihadistes à partir de juillet 2014… sans suite. En raison notamment « de la mauvaise communication entre plusieurs services », la Police Judiciaire Fédérale (PJF) conclura que les deux individus ne représentent pas un danger et l’enquête fermera donc en juin 2015. La policière, qui affirme avoir transmis à ses supérieurs des informations sur la radicalisation et les projets d’attentats des frères Abdeslam dès juillet 2014, fait aujourd’hui l’objet d’une enquête pour violation du secret professionnel. Elle est à l’origine des affirmations de la presse belge quant aux dysfonctionnements au sein de la PJF. Neuf mois avant les attentats de Paris, entre deux projets de massacre pour punir les impies, Salah et Brahim Abdeslam s’amusaient dans une boîte de nuit (halal?) de Bruxelles. Salah Abdeslam est ensuite identifié dans au moins huit pays différents et notamment avec Ahmet Dahmani en août 2015, membre présumé du réseau franco-belge de l’EI interpellé le 21 novembre 2015 à Antalyaen (Turquie). Selon le New York Times, la bourgmestre de Molenbeek-St-Jean Françoise Schepmans avait reçu un mois avant les attentats une liste de plus de 80 noms et coordonnées d’individus suspectés d’être des militants zislamistes dont notamment Abdelhamid AbaaoudBrahim et Salah Abdeslam. Selon un témoignage du voisin et ami des frères Abdeslam qui les a vus la veille des attentats du 13 novembre 2015 à Paris, une grosse dispute a éclaté dans la fratrie et l’un d’eux a affirmé ne pas bouger s’il n’avait pas « empoché l’argent ». Au moins un des frères Abdeslam attendait donc sûrement sa commission pour agir le 13 novembre 2015. Un motif pécuniaire qui tranche avec la motivation de mourir en martyr pour la grandeur de Dieu… et de mourir tout court d’ailleurs. En effet, s’il est question d’argent, et vu le profil de ces personnes, nous pouvons penser que c’est pour qu’il soit dépensé. D’ailleurs, la mort des protagonistes n’était apparemment pas prévue comme l’affirmerait un autre témoignage d’un des deux hommes qui exfiltrait Salah Abdeslam après les attentats du 13 novembre 2015. Ce dernier a en effet manqué de conviction en renonçant au dernier moment à se faire sauter à Paris : « C’était un enfant de 12 ans qui pleurait » en suppliant de ne pas être « balancé » selon le témoin. Ce n’est qu’ensuite que Salah Abdeslam exprimera sa colère, démontrant que le sacrifice au nom de la cause (mais laquelle?) n’était pas au programme : « Je me vengerai. Ils vont payer pour la mort de mon frère ». Le 29 octobre 2015, les données de 837 personnes fichées (dont les frères Abdeslam) à la Sûreté de l’État avaient été transmises au Schengen Information System, ainsi qu’à Interpol et Europol (European Police Office). Ceci n’a pas empêché Salah Abdeslam (fiché « S ») de passer tranquillement trois contrôles de police en plein état d’urgence sans être inquiété, sur le trajet Paris-Bruxelles juste après les attentats du 13 novembre 2015. Ceci a été justifié par le fait qu’il « n’était pas connu des renseignements français ». Excellent. Il sera finalement arrêté le 18 mars 2016 dans le quartier où il a toujours vécu, en train de courir comme un gamin (voir à 1:16) on ne sait où devant une ribambelle de policiers. D’ailleurs dès le 7 décembre 2015, un policier de Malines (en Belgique) avait signalé dans un rapport l’adresse où a été appréhendé Salah Abdeslam : au 79 rue des Quatre vents à Molenbeek-Saint-Jean. Son rapport précisait qu’une personne radicalisée (Abid D’Jamilla) liée à cette adresse, a probablement soit eu un contact dans « un passé lointain » avec les frères Abdeslam soit eu « beaucoup de contacts ». Quoi qu’il en soit, c’est le 11 décembre 2015 que la cellule radicalisation de la police de Malines a décidé de transmettre l’information au parquet d’Anvers et à la police fédérale d’Anvers. Cela a été effectué à deux reprises le 17 et le 30 décembre 2015. L’information a également été transmise une troisième fois le 31 décembre 2015 par le chef de corps Yves Bogaerts à la Banque de données Nationale Générale et à cellule antiterrorisme de la PJF de Bruxelles. Mais selon ce dernier, « une faute en interne aurait été commise à ce moment-là » : l’information n’a jamais été transmise. En plus de ces erreurs malencontreuses, la police de Malines a été sommée par « de plus hautes instances » de considérer cette information comme « non fiable ». Trois tentatives infructueuses et un blocage hiérarchique… Un autre fait troublant (décidément) : une clé USB contenant des données sur des terroristes présumés appartenant à Salah Abdeslam a été saisie en février 2015. « Rien n’a été fait avec ces informations, selon le rapport du Comité P du 30 mars 2016. Le parquet fédéral a également demandé de suivre le trafic d’appels de deux GSM appartenant à Salah Abdeslam, de plus rien n’a été fait. Les enquêteurs ont même égaré un GSM appartenant à Abdeslam ».
  • Omar Ismaïl Mostefaï a été condamné à huit reprises entre 2004 et 2010 pour des faits de petite délinquance, mais n’a jamais été incarcéré. En 2010, il est signalé pour sa radicalisation et fait l’objet d’une fiche « S » (renouvelée le 12 octobre 2015) depuis qu’il a été repéré en compagnie d’Abdelilah Ziyad, un terroriste marocain avéré, vétéran du jihad et condamné à huit ans de prison en France pour sa participation à l’attentat de 1994 à l’hôtel Asni à Marrakech. Mais les services de renseignement français savaient dès 2009 que Mostefaï s’était radicalisé à Chartres, dans le groupe dirigé par Abdelilah Ziyad. L’Algérie a notamment soupçonné ce dernier d’avoir été assisté ou manipulé par des services secrets dès la fin des années 1980. Les services secrets turcs (MIT) repèrent Omar Ismail Mostefaï le 6 septembre 2013 sur le territoire turc. La Turquie a prévenu la France à deux reprises, en décembre 2014 et en juin 2015, au sujet des agissements suspects de Mostefaï. Mais la France attendra les attentats du 13 novembre 2015 pour répondre à travers une demande d’informations sur le terroriste en question. Ce dernier serait entré en 2013 en Turquie par la Bulgarie. Il aurait ensuite transité par la Turquie pour se rendre en Syrie. Les autorités turques se seraient d’autant plus inquiétées de ses intentions que sa sortie du territoire turc en direction de la France n’a jamais été enregistréeMostefaï resurgit dans les radars de la DGSI en avril 2014, à l’occasion d’une réunion du groupe radical d’Abdelilah Ziyad à Chartres, mais elle ne le place pas sous surveillance. Les services secrets algériens (DRS) avaient découvert depuis fin 2014 qu’il était membre d’une cellule de recrutement de jihadistes pour la Syrie, au nom de laquelle il aurait été chargé de transporter des messages, de l’argent et des faux documents. De plus, le DRS avait prévenu ses homologues de la DGSE française en octobre 2015 d’un fort risque d’attentats terroristes dans la région parisienne au niveau des « centres abritant des grands rassemblements de foules » et à propos de forts soupçons sur Omar Ismaïl Mostefaï. La DGSI avait placé la bande d’Abdelilah Ziyad sous une surveillance serrée à Chartres d’abord en 2009 et 2010 et ensuite entre 2014 et septembre 2015, sans inclure Mostefaï. Les services ont fini par perdre sa trace jusqu’au 13 novembre 2015, au Bataclan.
  • Samy Amimour a été mis en examen par la DCRI (ancienne DGSI), les services de renseignement intérieur français, le 19 octobre 2012 pour association de malfaiteurs terroristes en lien avec un projet avorté de départ vers le Yémen. Il a alors été placé sous contrôle judiciaire et doit se présenter toutes les semaines au commissariat de Drancy. En septembre 2013, il viole son contrôle judiciaire pour se rendre en Turquie. Les services secrets turcs le repèreront dès le 6 septembre de la même année en compagnie d’Ismaël Omar Mostefaï et de Samir Bouabout (avec qui il avait préparé un départ pour le jihad raté en 2012). Il franchit la frontière pour aller en Syrie et rejoint les rangs de l’État Islamique. Ce n’est que le 29 octobre 2013 qu’un mandat d’arrêt international (renouvelé le 20 octobre 2015) est émis contre lui, après avoir violé son contrôle judiciaire presque 2 mois auparavant. Il devait être jugé en janvier 2016 à Paris.
  • Bilal Hadfi faisait des études pour devenir électricien à l’Institut Anneessens-Funck en Belgique. Sa radicalisation a été perçue de manière progressive par le personnel de l’institut et remonterait au printemps 2014. Le 15 février 2015, il part subitement pour la Syrie, prétextant un voyage au Maroc. C’est le 27 avril 2015 que le directeur de l’institut a informé du probable départ de l’élève en Syrie à l’administration de l’enseignement bruxelloise qui devait transmettre l’information à la cellule de radicalisation de la ville. Les tentatives de la direction de prévenir les autorités seraient « restées bloquées au niveau de l’administration », soit totalement niées. En effet, il figurait déjà sur les fichiers belges de l’Organe de Coordination pour l’Analyse de la Menace (OCAM), qui est un organe fédéral coordonnant les informations des services de renseignement militaire et civil belges (SGRS et Sûreté de l’État), tout comme ses coreligionnaires Salah et Brahim AbdeslamBilal Hadfi s’est fait également « radié par le collège », l’organe exécutif et politique de la commune de Bruxelles, dès mars 2015, ce qui lui a interdit de résider sur le territoire de la commune. Aussi, le 8 mars 2015, l’appartement familial bruxellois du concerné est perquisitionné avec une intervention de la brigade antiterroriste. Selon deux agents du renseignement européen (probablement du EU INTCEN) interrogés par le Washington PostBilal Hadfi avait aussi été repéré par des services pour un retour de voyage du Moyen-Orient vers la Belgique. Il a ensuite disparu des radars des services de sécurité belges. Comble de l’histoire : le directeur de l’Institut Anneessens-Funck a été suspendu provisoirement pour avoir réagi trop tardivement à la radicalisation de son élève… alors qu’il était déjà connu pour cela des services compétents.
  • Chakib Akrouh est parti de Bruxelles début 2013 en Syrie rejoindre l’EI, en compagnie de six ou sept autres personnes, et s’était ainsi fait remarquer auprès des services antiterroristes belges. Il était fiché sur la liste des « jeunes radicalisés » de Belgique établie par les services de renseignement et faisait l’objet d’un mandat d’arrêt international depuis le 28 mai 2014 selon le journal Le Soir. Il a été condamné en juillet 2015 par défaut à cinq ans d’emprisonnement lors du procès en Belgique d’une importante filière syrienne, qui avait vu Abdelhamid Abaaoud écoper lui aussi en son absence, d’une peine de 20 ans. Selon une note datant d’avril 2012, un service de renseignement belge (Sûreté de l’État) savait qu’une cellule terroriste prévoyait des attaques de grande ampleur en Europe. Cette note évoque des évènements suspects d’un appartement à Molenbeek-Saint-Jean mis sur écoute. La résidence appartenait à Gelel Altar, un belge d’origine marocaine arrêté près de Casablanca le 15 janvier 2016 et suspecté d’avoir entretenu des liens avec les principaux auteurs des attentats de Paris (Abaaoud et Akrouh). La Sûreté de l’État a également relevé des évocations explicites d’attentats d’après des conversations entretenues par les différents suspects: ces informations ont été transmises au parquet fédéral indiquant que certains extrémistes (aujourd’hui liés aux attentats du 13 novembre 2015) cherchaient à se procurer des armes et des explosifs. Khalid Zerkani, qui a été condamné cet été 2015 à douze ans de prison pour avoir recruté des jeunes pour aller combattre en Syrie, était également présent à ces réunions de 2012 avec son bras droit Gelel Attar. Malgré ces informations, personne n’a empêché les allers-retours entre la Syrie et la Belgique de tous ces braves gens (les jeunes du réseau Zerkani) parfois armés, selon le quotidien flamand Het Laatste Nieuws.
  • Foued Mohamed-Aggad commence à se rapprocher de l’islam en 2012. Il part pour la Syrie en décembre 2013, accompagné de son frère aîné Karim et d’un groupe de huit amis. Leur voyage s’effectue sous couvert d’une mission humanitaire. Ils sont en contact avec Mourad Farès, un français soupçonné d’avoir fait passer de nombreux candidats au jihad en Syrie, arrêté à la mi-août en Turquie et mis en examen jeudi 11 septembre 2014 par un juge antiterroriste parisien. Foued Mohamed-Aggad rejoindra l’EI. Depuis il faisait l’objet d’une fiche « S » pour radicalisation ainsi que d’une notice bleue d’Interpol (utilisée pour recueillir des informations complémentaires sur des individus concernant leur identité, leur lieu de séjour ou leurs activités illicites dans le cadre d’une enquête). Il a, malgré tout, pu passer toutes les frontières d’Europe jusqu’en France le 13 novembre 2015.
  • Pour conclure sur ces attentats, rappelons qu’une liste de tous les jihadistes français opérant en Syrie a été proposée il y a deux ans par les services secrets syriens à Bernard Squarcini, l’ancien n°1 de la DCRI. Il a transféré cette proposition à l’ancien ministre de l’Intérieur Manuel Valls, qui a refusé de collaborer avec les services syriens pour des raisons probablement personnelles et idéologiques selon Squarcini. D’après un document révélé par Paris Match, la justice française savait que la salle du Bataclan était une cible désignée pour une attaque terroriste depuis début 2009. Aucune alerte, protection ou surveillance spéciale n’a été mise en place alors que le belge Farouk Ben Abbes a également été interpellé pour un projet d’attentat contre le Bataclan en 2010. Ce dernier a pourtant été en contact avec le célèbre Fabien Clain, qui a revendiqué les dernières attaques de Paris au nom de l’EI et qui a été le mentor de Mohammed Merah dont nous parlerons plus tard. Jesse Hugues, le chanteur du groupe Eagles of Death Metal qui a joué au Bataclan le soir des attentats affirme que « six membres de la sécurité ne s’étaient en fait jamais présentés » et « ils avaient clairement une bonne raison de ne pas se montrer ». Une complicité ou une faille que l’enquête n’a pas encore traitée. L’actuel directeur de la CIA John Brennan a également rappelé dans une interview à la CBS que la CIA était au courant de la planification de ces attentats du 13 novembre 2015 à Paris quelques jours avant qu’ils surviennent, selon la radio La voix de la République islamique d’Iran (15/02/2016).

Attentats à Paris, du 7 au 11 Janvier 2015

  • Chérif et Saïd Kouachi se radicalisent au début des années 2000 en fréquentant la filière dite des « Buttes-Chaumont » (branche irakienne modérée d’Al-Qaïda, devenue aujourd’hui l’État Islamique) qui envoie des zislamistes vers l’Irak depuis la capitale française. Après avoir rencontré Djamel Beghal en 2005 en prison à Fleury-Mérogis, la fratrie Kouachi s’est rendue à plusieurs reprises chez lui tandis qu’il était assigné à résidence entre janvier et mai 2010. Djamel Beghal, qui venait de purger dix ans de prison pour un projet d’attentat contre l’ambassade des États-Unis en France, est placé sur écoute par la DCRI et également ciblé par une enquête de la Direction Centrale de la Police Judiciaire. En janvier 2005, Chérif Kouachi, déjà connu des services de lutte antiterroriste, est appréhendé alors qu’il s’apprête à prendre l’avion pour Damas (Syrie) dans le but de se rendre en Irak. Il apparaît également en 2005 dans l’émission Pièces à conviction sur France 3 sur le thème des jeunes jihadistes.  Entre 2011 et 2013, les notes de la DCRI font état d’un rapprochement entre les frères Kouachi et Peter Cherif. Ce dernier a lui aussi été mis en examen avec Chérif Kouachi dans le dossier des « Buttes-Chaumont » pour être parti combattre en Irak au début des années 2000. Il a été arrêté fin 2004 à Falloujah en Irak lors d’une opération militaire étasunienne et détenu dans différents camps, dont celui d’Abou Ghraïb. Il avait été condamné en juillet 2006 à Bagdad à 15 ans de prison. Transféré dans la prison de Badouche, il s’était évadé en mars 2007 à la faveur d’une attaque de combattants rebelles. En février 2008, ce haut cadre modéré d’Al-Qaïda dans la Péninsule Arabe (AQPA) avait fini par se rendre aux autorités françaises et a été condamné en mars 2011 à 5 ans de prison par le tribunal correctionnel de Paris pour sa participation à la filière des « Butte-Chaumont ». Chérif Kouachi a quant à lui été interpellé avant de prendre l’avion pour l’Irak. Il sera condamné à 3 ans de prison en 2008 pour cette affaire dont 18 mois avec sursis. En mai 2010, les enquêteurs de la Sous-Direction Anti-Terroriste avaient perquisitionné son domicile et celui d’Amedy Coulibaly (cf. portrait suivant) dans le cadre de l’enquête sur la tentative d’évasion de Smaïn Aït Ali Belkacem (l’un des principaux auteurs de la vague d’attentats commis en France en 1995 dans le RER parisien et ancien membre du GIA), une opération pilotée par Djamel Beghal. Les enquêteurs ont trouvé des photos pédopornographiques dans les disques durs des ordinateurs de Chérif Kouachi et d’Amedy Coulibaly. La justice décide de libérer Chérif Kouachi en attendant son procès, mais lui impose un contrôle judiciaire d’octobre 2010 à avril 2013 : interdiction de sortie du territoire, confiscation du passeport et obligation de pointer toutes les semaines au commissariat de Gennevilliers. Malgré tout, quelques mois plus tard, il part au Yémen s’entraîner dans un camp modéré d’Al-Qaïda, dans la plus parfaite impunité. En novembre 2011, les services étasuniens transmettent à leurs homologues français de la DCRI (devenue depuis DGSI) une information attestant que Saïd Kouachi s’est également sûrement rendu au Yémen, entre les 25 juillet et 15 août 2011, en compagnie d’une seconde personne. En février 2014, les services français pensent qu’il a fait un autre voyage à Oman. De ces suspicions, Saïd Kouachi deviendra l’heureux bénéficiaire de quinze mois d’écoutes et de quatre mois de surveillance physique entre 2011 et 2014. Mais la Commission Nationale de Contrôle des Interceptions de Sécurité (CNCIS) met fin aux écoutes téléphoniques en juin 2014, faute d’éléments probants en lien avec le terrorisme. C’est une proche collaboratrice du Premier ministre Manuel Valls qui est chargée d’autoriser ou d’interdire ces écoutes après avis consultatif de la CNCIS. Étrange conclusion, car d’après une quarantaine de notes de la DGSI obtenue par Le Monde, les services de renseignements se seraient intéressés à la fratrie Kouachi entre 2010 et 2015 en raison de leurs contacts directs avec les dirigeants d’AQPA. Ce n’est pas rien tout de même. Les renseignements français ont arrêté de surveiller Chérif et Saïd Kouachi quelques mois avant l’attentat contre Charlie Hebdo alors qu’ils sont liés à la direction d’AQPA, car selon les conclusions de la DGSI : « aucune surveillance technique ou physique n’a permis de matérialiser la moindre préparation d’une action violente ». Les Kouachi n’étaient donc plus considérés comme une cible prioritaire par les services alors qu’ils l’étaient à un moment antérieur. Saïd et Chérif Kouachi étaient également sur liste noire étasunienne depuis de nombreuses années avant leurs attentats selon un responsable étasunien ; ils étaient inscrits au fichier TIDE ainsi que sur la « No Fly List ».
  • Amedy Coulibaly est un délinquant multirécidiviste. Selon le journal Libération, son casier « témoigne d’un lourd passé de braqueur alors qu’il n’avait même pas 18 ans. En 2001, il avait été condamné à trois ans fermes, dont deux avec sursis, par le tribunal d’Evry puis, la même année, à quatre ans dont deux avec sursis toujours pour des «vols aggravés». En 2002 encore, douze mois dont neuf avec sursis pour vol aggravé et recel. En 2004, le voilà renvoyé devant la cour d’assises des mineurs du Loiret, qui lui inflige six ans de prison pour un vol à main armée dans une agence BNP avec deux complices ». Rappelons que dans le Code pénal français, un seul vol à main armée est un crime puni théoriquement de 20 ans de réclusion criminelle. Coulibaly, malgré ses multiples braquages, s’en est sorti avec quelques années de détention au total. C’est en 2005, durant son incarcération à la prison de Fleury-Mérogis, qu’il fait la connaissance de Chérif Kouachi, emprisonné pour sa participation à la filière jihadiste des « Buttes-Chaumont » et de Djamel Beghal. « La même année, le tribunal correctionnel de Paris condamne également Coulibaly à trois ans d’emprisonnement pour «vol aggravé, recel et usage de fausses plaques d’immatriculation. En mai 2007, il prend dix-huit mois pour trafic de stupéfiants. » Au printemps 2010Coulibaly rend visite une fois par mois à Djamel Beghal qui est assigné à résidence à Murat, dans le Cantal. Il arrive que sa femme Hayat Boumedienne et Chérif Kouachi l’accompagnent pour des escapades de deux ou trois jours où ils manient les armes et s’entraînent au tir. En mai 2010, la Sous-Direction Anti-Terroriste présentait déjà Coulibaly comme un « islamiste rigoriste ». Des écoutes téléphoniques opérées à cette période avaient même montré un homme totalement sous l’emprise idéologique de Djamel BeghalCoulibaly est arrêté le 18 mai 2010, mis en examen et placé en détention provisoire quatre jours plus tard. Il est en effet soupçonné par les services antiterroristes d’avoir participé à la tentative d’évasion de Smaïn Aït Ali Belkacem. 240 munitions (7,62 mm) de kalachnikov seront découvertes à son domicile. Le 20 décembre 2013, il sera condamné à 5 ans de prison pour ces faits. Placé en détention provisoire dès le 23 mai 2010, il a bénéficié d’une remise de peine et a été libéré de prison le 4 mars 2014 en étant placé sous surveillance électronique jusqu’au 15 mai 2014, car il bénéficie d’une remise de peine d’un an. En 2011, la justice classera l’enquête à son propos pour détention d’images pédopornographiques.​​ Le 30 août 2014, Coulibaly est contrôlé par une patrouille de police à Montrouge alors qu’il est avec les frères Belhoucine (aujourd’hui présumés morts en Syrie) et un quatrième homme inconnu. Mohamed Belhoucine est connu des services de renseignement français, pour son appartenance à une filière envoyant des zislamistes dans la zone pakistano-afghane dans les années 2000. Il est fiché à l’anti-terrorisme tout comme Amedy Coulibaly. Depuis 2014, Coulibaly a sa fiche au fichier des personnes recherchées, bien signée du service demandeur « AT » (Anti-terrorisme) avec la mention « PJ02 ». La mention précise que l’individu est considéré comme dangereux et appartient à la mouvance islamiste. En suivant la procédure, la patrouille de police a informé sa hiérarchie et les services antiterroristes sur les individus qu’ils ont contrôlés. Aucune réaction de leur part. Le Monde observe que Coulibaly fréquentait donc « ce que le djihadisme hexagonal compte de plus dur, sans que cela ne suscite autre chose que de l’indifférence ». En effet, malgré ses relations avec les frères Kouachi et un parcours sensiblement similaire, il n’aurait jamais été considéré comme un objectif prioritaire. Selon Le FigaroAmar Ramdani, un proche de Coulibaly présent Porte de Vincennes juste avant l’attaque du supermarché casher, a entretenu une relation amoureuse avec Emmanuelle C. (une sous-officier chargée du renseignement opérationnel au centre technique de la gendarmerie nationale de Rosny-sous-Bois) tout en faisant l’objet d’un mandat d’arrêt européen et étant soupçonné de trafic de stupéfiants et d’armes. Tout ce qu’il y a de plus banal. Ceci ne l’a pas empêché de pénétrer mi-janvier en toute impunité et sans aucun contrôle, dans le fort de Rosny-sous-Bois, pour y voir son âme sœur. Cet endroit est notamment connu pour être au cœur du renseignement, car il abrite le Service central des réseaux et technologies avancées, le Service technique de recherches judiciaires et de documentation ou encore le Système des opérations et du renseignement. Selon Mediapart, « Des gendarmes lillois et un de leurs informateurs [un certain Claude Hermant] ont été au centre d’un trafic d’armes ayant permis d’alimenter Amedy Coulibaly, auteur de l’attaque de l’Hyper Cacher de la porte de Vincennes. S’ils n’ont rien su de la destination des armes, ils semblent bien avoir laissé filer les acheteurs ou perdu leur trace. Leur position est suffisamment délicate pour qu’ils se retranchent, courant avril, derrière le secret défense ». C’est le ministre de l’Intérieur Bernard Cazeneuve qui a brandi le secret défense pour bloquer l’investigation de l’attentat contre l’Hyper Cacher du 9 janvier 2015. Claude Hermant est un ancien militaire et ancien membre du Département Protection et Sécurité, le service d’ordre et de renseignement interne du Front National. Ce service semble largement déborder du cadre du parti Front National, de par ses activités de déstabilisations et d’infiltrations menées notamment en Afrique. Plus récemment, cet homme était devenu un « indic » des douanes et des gendarmes de la section de recherches de Lille, en étant trafiquant d’armes. Selon un autre article de Mediapart, ce ne serait finalement pas moins de quatre services de sécurité français qui connaissaient les fournisseurs d’armes de Coulibaly. Des responsables policiers de ce dossier auraient donc laissé des armes parvenir à Amedy Coulibaly, notamment grâce à la sacro-sainte libre circulation des marchandises chère à la Zérope de Bruxelles. Aucune confirmation n’étant possible vu que les juges lillois se sont heurtés au secret défense dans leur tentative de déclassification des rapports concernant ces affaires. Les trois juges d’instruction en charge du dossier des attentats de janvier 2015 ont demandé le vendredi 3 juillet 2015 au ministre de l’Intérieur « la déclassification et la communication de l’ensemble des documents, rapports et notes établis par la DGSI (…), sur les surveillances (dates, nature, contenu) dont ont fait l’objet Saïd Kouachi, Chérif Kouachi et Amedy Coulibaly ». Ils ciblent des « dysfonctionnements » dans les surveillances supposées effectuées en 2013 et 2014 par la DGSI sur les frères Kouachi. Nous l’avons également démontré et cela semble aller bien plus loin. La protection logique dont ont bénéficié les protagonistes du journal Charlie Hebdo avant les attentats n’aurait pas dû être levée. Les règles minimums de sécurité n’ont pas été respectées alors que le dessinateur Charb figurait sur une liste nominative de personnes à abattre d’AQPA, ce qui a été gravement négligé selon Eric Stemmelen, ancien responsable du Service de Protection des Hautes Personnalités. D’ailleurs, Cherif Kouachi se rendra à Charlie Hebdo en octobre 2014 faire des repérages et dira à un journaliste de Premières Lignes (dont les locaux sont voisins de ceux de Charlie Hebdoen pause cigarette : « C’est bien ici les locaux de Charlie Hebdo ? C’est bien ici qu’on critique le Prophète ? De toute façon, on les surveille ! Vous ferez passer le message ». Le témoin relatera cet échange à la police en transmettant une partie de la plaque d’immatriculation du véhicule de Chérif KouachiLe rapport établi à l’époque au sujet de cette scène n’est pas présent ou a disparu du dossier d’instruction des attentats de janvier 2015 à Paris. La sécurité à Charlie Hebdo était une « passoire » et a été extrêmement minimisée malgré les menaces, tant dans la protection des victimes que dans la surveillance des assaillants. L’épouse du dessinateur Georges Wolinski a également porté plainte contre X pour homicide involontaire aggravé, pointant ces failles dont son mari se plaignait. En bilan de ses attentats survenus en France, le ministre de l’Intérieur Bernard Cazeneuve déclara le 4 septembre 2015 que « beaucoup de ceux qui ont été engagés dans des opérations à caractère terroriste ont, plus ou moins, parfois, été rencontrés par nos propres services de renseignement » (l’écouter à 34:50). Nous le verrons d’autant mieux avec le cas suivant.


Attentats de Mars 2012 à Montauban et à Toulouse

  • Mohammed Merah était un multirécidiviste patenté. Considéré comme islamiste radical « susceptible d’attenter à la sûreté de l’État », sa fiche des services de renseignement créée dès 2006 a disparu en 2008, pour qu’une nouvelle réapparaisse en novembre 2011. Cet individu était entretemps décrit par la DCRI comme quelqu’un de « fiable » selon un document classé secret-défense consulté par Paris-Match, ce qui revient à dire qu’il s’agissait au minimum d’un informateur des services secrets français. En effet, Mohammed Merah était connu de la DCRI non pas parce qu’il était « islamiste », mais parce qu’il avait un correspondant au renseignement intérieur : un élément qui « n’est pas anodin » selon Yves Bonnet, ancien patron de la Direction de la Surveillance du Territoire (DST). Lors des négociations avec le RAID peu avant le décès de Merah, il leur a échangé une arme contre une radio : c’était un colt 45 semi-automatique caractérisé par une modification spécifique aux forces d’élite de la police française. Autre fait étrange : une carte de visite d’un policier chargé de la sécurité de l’ancien président multirécidiviste Nicolas Sarkozy, fut également retrouvée chez Merah après sa mort. Remontons un peu dans le temps. Malgré sa précarité économique, Mohammed Merah a voyagé dans de nombreux pays en 2010 : en Égypte, en Turquie, en Syrie, au Liban, en Jordanie et en Israël… Cette dernière destination est étonnante, car on ne peut pas entrer en territoire israélien comme en territoire français (sic), surtout en passant juste avant à Damas. Malgré cela, selon Haaretz cité par Slate « le jeune homme n’a pas éveillé les soupçons des hommes du Shin Bet [service de sécurité intérieure israélien] au poste-frontière ». Pourtant, l’ancien directeur central du renseignement intérieur Bernard Squarcini a déclaré à Le Monde que Merah a été arrêté à Jérusalem en possession d’un couteau et s’en est sorti sans aucun problème. Après Israël, il ira en Afghanistan et au Pakistan. C’est en Afghanistan qui sera « officiellement » signalé à la DCRI en novembre 2010 via la Direction de la Sécurité et de la Protection de la Défense. Il sera également inscrit sur la liste d’exclusion aérienne étasunienne et sur une liste du FBI pour lien avec Al-Qaïda. Le journaliste Daniele Raineri du quotidien italien Il Foglio, qui s’appuie sur des sources anonymes du renseignement, a suggéré que la DGSE aurait fait rentrer Merah en Israël, et que celui-ci était en fait un informateur des services français, ce qui lui aurait permis de circuler librement dans de nombreux pays. Le 19 août 2011, il a donc pu prendre l’avion pour le Pakistan sans problème, alors qu’il a fait l’objet auparavant de 1200 heures de surveillance opérationnelle et d’une inscription dans le Fichier des Personnes Recherchées ainsi que dans la base de données CRISTINA (Centralisation du Renseignement Intérieur pour la Sécurité du Territoire et des Intérêts Nationaux) depuis au moins novembre 2010. Moins d’un mois avant ses 6 meurtres, il avait été condamné à un mois de prison ferme. La justice l’a remis en liberté malgré un total de 18 condamnations dans son casier judiciaire, à seulement 23 ans. Beaucoup de ces faits laissent penser que Merah collaborait avec la DCRI ou encore avec les Renseignements Généraux (RG) à l’époque. Ses libérations prématurées pourraient être le fait d’une protection « venue de très haut » selon Laurence Havel du groupe de réflexion Institut Pour La Justice. Également, selon le quotidien nord-américain McClatchy (troisième plus grand groupe de presse aux États-Unis), Mohammed Merah et les frères Kouachi seraient liés aux services secrets français. Ils auraient été recrutés par le français David Drugeon, artificier du groupe Khorasan inféodé à Al-Qaïda en Syrie. En effet, ce jeune homme serait le spécialiste en explosif accusé d’être un ancien membre des services secrets français selon ce même journal, qui appuie ces informations sur quatre officiers de service de renseignement européens qui ont totalement ou partiellement confirmé l’existence de ce transfuge. Un article d’ABC News a également confirmé les informations de McClatchy. Cette thèse a été démentie par le ministère de la Défense français et la DGSE, qui refusera de commenter. Et pour enterrer de manière définitive la version officielle de cette affaire Merah, nous vous recommandons cet incroyable débat sur l’émission Arrêt sur images du 22 juin 2012 soulignant, déjà à cette époque, les versions contradictoires du RAID et des journalistes officiels ainsi que des faits cruciaux absolument inexplicables. Finalement, les mensonges et les manipulations sont les maîtres mots de cette histoire.
Terrorisme en France

Le terrorisme spectaculaire étatique

Avec l’emballement médiatique sensationnel, le terrorisme spectaculaire mobilise voire traumatisemassivement les esprits à un moment donné. Nous allons analyser ce terrorisme précis, qui ne se caractérise pas par une simple poussée de folie meurtrière, mais plutôt par l’instrumentalisation de réseaux profonds agissants. L’étude consiste à dégonfler cette baudruche qu’est le terrorisme islamiste spectaculaire étatique.

Il est possible, au vu des éléments rassemblés précédemment, que de nombreux acteurs responsables d’attentats en France et en Belgique aient pu bénéficier de protections insoupçonnées (les frères Kouachi par exemple) d’une poignée d’acteurs au sein de différentes agences de renseignement et de l’administration politique. Quand de tels soutiens sont effectifs, nous y reviendrons, ils s’opèrent au sein de l’État profond. Ce concept d’État profond (Peter Dale Scott, 2010) ne relève pas d’une structure organisée et figée, mais plutôt d’un milieu hétérogène en mouvement. Il regroupe différents réseaux de hauts cadres de l’administration politique, de l’armée, du renseignement, des milieux financiers et entrepreneuriaux, qui s’allient et se concurrencent au gré des circonstances et des intérêts. L’État profond n’est que la branche nationale de l’élite capitaliste cosmopolite mondiale, qui donne le ton en ce qui concerne les décisions majeures des politiques internationales. Point de complot mondial organisé ici ; tous ces groupes sont hétéroclites, mais ont en commun d’avoir de l’influence à grande échelle et donc de forts pouvoirs décisionnels. En effet, selon la théorie du système-monde (Immanuel Wallestein, 1974), le capitalisme est transnational par essence depuis ses origines, de même que la classe bourgeoise qui a toujours tendu vers une intégration en une unique entité élitiste internationale. Cette dernière forme l’État profond mondial et est extrêmement diverse ; elle peut être composée d’industriels européens, de bailleurs de fonds étasuniens, d’oligarques russes, d’émirs du pétrole des pays du Golfe, des nouveaux riches des pays émergents, etc. Les décisions prises au sein de l’État profond servent donc forcément des intérêts élevés.

Nous avons montré précédemment que les terroristes au cœur des récents attentats ne sont pas des inconnus sortis de nulle part et l’histoire a déjà mis en lumière des cas similaires. Le concept de loup solitaire terroriste, créé ex nihilo, encore utilisé il y a quelques années (Stay-BehindMohammedMerah, etc.), a toujours relevé de la fable et a d’ailleurs été abandonné. Le terrorisme spectaculaire autonome demeure marginal en Occident ; il semble plutôt souvent piloté par un État profond intérieur et/ou extérieur à un territoire donné, qui l’influence, l’encadre, le finance. Il ne s’agit pas forcément de l’œuvre d’un ou plusieurs services secrets coordonnés qui organiseraient des attentats sous faux drapeau de but en blanc. L’explication est multifactorielle ; une origine unique ne semble pas suffisante pour expliquer ces phénomènes complexes. Quand des cadres étatiques et paraétatiques sont impliqués dans ce genre d’évènements profonds, il s’agit plutôt de personnes isolées en contact au sein de différentes agences et administrations, qui dissimulent des preuves, « oublient » de transmettre des informations cruciales, minimisent la dangerosité d’un individu précis, changent la priorité de tel ou tel dossier, etc., dans l’objectif d’encourager les circonstances susceptibles de faire avancer un agenda politique ou économique. Il peut s’agir de différentes factions, pouvant être en concurrence, opérant dans une vaste et complexe bureaucratie. En effet, des entités politiques de haut rang et appartenant à une même nation peuvent tout à fait prendre des décisions contradictoires. Par exemple, le Pentagone et le Département d’État étasuniens sont en concurrence sur de nombreux dossiers ce qui peut amener à deux politiques étrangères différentes dans un même pays donné. Durant la guerre de Bosnie (1992-1995), une faction de la CIA a enlevé des membres d’Al-Qaïda, tandis qu’une autre faction du Pentagone armait cette même organisation dans ce pays [4]. Plus récemment encore en Syrie, la milice Fursans Al-Haqq armée par la CIA, s’est faite massacrée par la coalition des Forces Démocratiques Syriennes… soutenue par le Pentagone. Des intérêts multiples divergent et se conjuguent selon les conjonctures.

Mais revenons sur le plan intérieur. Dans le secteur du renseignement, de hautes protections peuvent être données à des agents ou « indics » dans un objectif donné (obtenir des informations, favoriser des évènements, etc.). Ces situations sont instables par essence, car les allégeances de l’agent double ou triple ne sont jamais sûres et peuvent donc échapper aux services qui les instrumentalisent. Les trois derniers livres de Peter Dale Scott décrivent ces processus de manière minutieuse et implacable à l’intérieur même du système politico-économique étasunien. Il faut noter, au sujet des documents des services secrets déclassifiés ou ayant fuités, que ces informations clés que nous utilisons pour appréhender des évènements peuvent tout à fait être transmises par souci de transparence ou sentiment de justice. Mais elles peuvent également être transmises pour tromper les journalistes, l’opinion publique et même ses propres agents spéciaux (avec de faux mémos par exemple), pour garder certaines données sensibles secrètes, brouiller les pistes, court-circuiter la transmission d’une information sensible, importuner une autre administration concurrente, etc. Ces pratiques existent donc gardons l’esprit ouvert.

De nombreux services de sécurité et de renseignement démantèlent chaque semaine des cellules et des projets terroristes en effervescence partout dans le monde. Il est indéniable que ces services font leur possible pour enrayer les menaces. Mais malgré la tendance d’autonomisation du terrorisme spectaculaire étatique, nous devons garder à l’esprit que son entretien par l’État profond a été constant dans l’histoire. Les terroristes agissant en France et en Belgique avaient presque tous déjà sévi auparavant et le danger qu’ils représentaient n’était pas méconnu. Il est notamment étonnant de constater que de nombreux terroristes récents sont passés par la Turquie, ont été repéré par ses services de renseignement et que certains d’entre eux ont été expulsés par ce même pays en Europe. À ce sujet, le roi jordanien Abdallah II a révélé aux parlementaires étasuniens que l’infiltration des terroristes en Europe « faisait partie de la politique turque », qui vient d’ailleurs de retirer Al-Nosra (branche syrienne modérée d’Al-Qaïda et anciennement alliée à l’EI) de sa liste des organisations terroristes. L’État crée toujours les conditions d’émergence du terrorisme contemporain de façon directe ou indirecte ; les 9,2 millions d’euros récemment confisqués en Belgique à des terroristes venaient du Qatar et du Koweït, deux pays qui ne modifient pas leur posture vis-à-vis du terrorisme. Le premier est caractérisé par un environnement permissif pour son financement (notamment les organisations liées aux Frères Musulmans) tandis que le second est un des hubs de redistribution de fonds les plus importants à destination du « jihad » (grâce à une législation financière souple). La libre circulation des capitaux ne va pas être remise en question pour si peu. Face à ces faits, que font la France, la Belgique, la Zérope ? Pas grand-chose à part accélérer la surveillance de masse, la centraliser à l’échelle européenne en coordination avec les États-Unis (encore plus d’Interpol, d’Europol, de Club de Berne, etc.), remettre des légions d’honneur aux pères historiques du terrorisme actuel ou encore signer des contrats à ses sponsors. Le chaos mondial créé par le terrorisme spectaculaire est le fruit de décisions politiques.

Le problème réside aussi dans la conception même du terrorisme, qui recourt à l’action violente (définition objective), mais est considéré comme un acte de résistance dans un cas et comme du terrorisme dans un autre (définition politique). Durant la Seconde Guerre mondiale, les attentats fomentés par des français contre les occupants allemands sont considérés comme de la résistance héroïque pour les habitants du pays occupé et comme du terrorisme pour les occupants. Il en est de même actuellement dans les pays où des armées occidentales  s’ingèrent ; en Afghanistan, en Irak, en Syrie, … Mieux encore, la catégorie « terroriste » est profondément subjective : l’alliance avec des groupes violents dans le cadre de la politique étrangère d’un état est largement employée et peut se retourner du jour au lendemain lorsqu’elle n’est plus avantageuse. Le terrorisme est encadré, financé, instrumentalisé à plus ou moins long terme et au gré des circonstances par les états, dans des objectifs opérationnels précis. Ceci implique obligatoirement un développement de son activité. « Le Front Al-Nosra [Al-Qaïda] fait du bon boulot contre Assad en Syrie » selon le piètre ancien Ministre des Affaires étrangères françaisLaurent Fabius. Et chez nous, ils font du bon boulot ? La pseudo guerre contre le terrorisme a bon dos. En définitive, « un organisme d’État censé lutter contre le terrorisme n’est en fait là que pour étudier dans quelle mesure ce terrorisme peut être ou non bénéfique » [5]. À la question « qu’est-ce qu’un terroriste ? », nous répondons simplement : c’est l’État qui décide qui le sera ou non, en fonction de ses intérêts. Nous avons maintenant suffisamment de pistes pour comprendre pourquoi nous sommes alliés avec ceux qui financent le phénomène jihadiste depuis 30 ans, comme l’a dit l’ancien directeur de la DGSE Alain Chouet.

Réflexions sociologiques

Au fait, est-ce que les terroristes que nous avons étudiés sont musulmans ? Ils se réclament de l’islam en tout cas, mais lequel ? Si l’on considère que les pratiquants de l’islam forment une communauté avec des valeurs communes, il est bon de rappeler que tout groupe sociologique est hétérogène et qu’il existe en effet des visions très différentes de l’islam notamment selon les zones géographiques et selon le substrat anthropologique des populations. Les courants de l’islam ne sont pas forcément en concurrence, mais il peut exister des lignes de fracture interne au sein de l’islam global dirons-nous, tout comme au sein même de courant plus précis. Ici, nous traiterons d’un islam particulier que nous appellerons le wahhabo-takfirisme.

Le wahhabisme est une idéologie politico-religieuse principalement basée en Arabie Saoudite et au Qatar. Ce courant né au XVIIIe siècle s’est affirmé comme le seul islam authentique et a considéré comme hérétique l’islam traditionnel (chiisme compris), tel qu’il a existé durant les onze siècles précédents. Est mécréant celui qui ne lit pas le Coran de façon rigoureusement littérale, c’est-à-dire tout le monde sauf eux-mêmes. Le takfirisme n’est que le prolongement de cette pensée. Il est né en Égypte dans les années 1970 et prône l’excommunication des supposés mauvais musulmans et le recours à la violence pour les combattre. Il est à noter qu’à l’époque de la naissance du wahhabisme, il y a eu un consensus entre les grands savants des quatre écoles juridiques sunnites pour désavouerIbn Abd al-Wahhab et le courant wahhabo-takfiriste qu’il a enfanté. Les autorités juridiques islamiques ont réfuté une à une ses thèses et l’ont considéré comme hérétique et inculte quant aux fondements mêmes de la théologie islamique. Ceci n’a pas empêché à cette mouvance de s’étatiser durablement à travers l’Arabie Saoudite, avec l’aide de l’empire britannique pendant la Première Guerre mondiale et de s’exporter ensuite dans de nombreuses zones géographiques après la Seconde Guerre mondiale avec l’appui de l’empire étasunien. En effet, des milliers de Corans à la sauce wahhabite ont été distribués dans les pays satellites de l’Union soviétique notamment par les services secrets étasuniens (CIA), pakistanais (ISI) et par l’organisation caritative saoudienne International Islamic Relief Organization, en suivant une stratégie de déstabilisation de l’URSS imaginée dès 1978 par le Conseiller à la Sécurité nationale étasunienne de l’époque, Zbigniew Bzezinski [6]. En caricaturant à peine, les idiots utiles agissant partout dans le monde ne connaissent cet islam que depuis quelques mois ou quelques années à peine avant de s’engager pleinement dans une cause dont les conséquences stratégiques leur sont peu perceptibles. Ceci témoigne du caractère opérationnel de l’idéologie wahhabo-takfirisme, qui ne nécessite pas le recul de l’apprentissage et de la réflexion. Il semble essentiel et justifié de considérer ce courant spécifique dans sa double dimension actuelle d’appartenance et de dérive de l’islam.

Approfondissons sur le cas français. Selon une étude faite sur 160 familles en France par le Centre de Prévention des Dérives Sectaires liées à l’Islam (CPDSI), le « jihadiste » serait majoritairement issu de classe moyenne ou supérieure et de famille athée ou peu pratiquante. 17% à 20% des jeunes personnes arrêtées récemment à la frontière syrienne auraient grandi dans une famille de culture musulmane, au sein desquelles quelques rares ont reçu une éducation religieuse rigoureuse et régulière. Les 80% restants viennent de familles totalement athées ou de cultures chrétiennes non pratiquantes. Le psychiatre Marc Sageman a également confirmé cette thèse en passant 400 entretiens avec des terroristes d’Al-Qaïda. Il constate qu’ils sont souvent issus de la classe moyenne ou supérieure et qu’ils ont fait des études en Occident où ils se sont retrouvés isolés socialement. Ils se sont resocialisés dans les mosquées, massivement financées par des pays étrangers notamment les monarchies du Golfe.

Le chercheur spécialiste de l’islam Olivier Roy a également travaillé sur le profil psychologique de ces milliers de Français partis rejoindre l’État Islamique : « Daech maîtrise parfaitement les codes de communication  de la jeunesse. Cette violence a un grand pouvoir de fascination sur une jeunesse acculturée et mondialisée… Daech se distingue par une esthétique de la violence codifiée et scénarisée qui attire une jeunesse accro aux jeux vidéos et aux films américains » ; « La plupart de ces jeunes n’ont pas de culture familiale religieuse, ils n’ont jamais étudié l’islam, ils ne vont pas dans les mosquées. Ils ont des parcours classiques, l’alcool, la petite délinquance. En religion, ce sont des autodidactes formés sur Internet. Aucun d’entre eux ne se réclame de l’islam de leurs parents. Ce sont des Born again : un mois avant de passer à l’action terroriste, ils commencent à prier, ils truffent leur discours de mots arabes fraîchement appris ». Le wahhabo-takfirisme n’est finalement qu’une nouvelle idéologie dissidente préfabriquée par le pouvoir étatique et adaptée principalement à ces jeunes issus de l’immigration des pays arabo-musulmans. Équivalent des punks ou des anarchistes à une autre époque, cette situation traduit plus d’une islamisation de la radicalité qu’une radicalisation de l’islam. Ainsi, le romantisme du jihad international supplante le fanatisme pur et dur. De plus, selon le journaliste David Thomson, le jihadisme en France ne serait pas la conséquence du communautarisme, mais exactement l’inverse : l’absence d’insertion dans une communauté. Avec l’Anti-France émasculée au pouvoir et son idéologie dans toutes les sphères de la société, le peuple, issu de l’immigration et même autochtone, ne peut s’approprier fièrement une culture française équilibréestructurée et assumée. Des idéologies puissantes (wahhabisme, américanisme, etc.) ont eu, en l’absence d’une identité française forte, toutes les chances de s’implanter dans ce terreau fertile.

Au vu des cas que nous avons étudiés dans la 1ère partie, les protagonistes semblent loin (très loin) de la piété religieuse, ce qui ne les a pas empêchés d’agir pour punir les impurs. Au point I.2.4. du rapport du CPDSI, il est stipulé que « l’islam radical peut faire basculer des jeunes sans qu’ils n’aient participé à aucune prière. Certains sont partis ou voulaient partir en Syrie sans qu’aucune pratique religieuse ne soit décelée la veille ». Ainsi, « leur culture musulmane est sommaire, voire quasiment nulle » selon Peter Harling du groupe de réflexion International Crisis Group. L’islam radical, plus précisément le wahhabo-takfirisme, est le prétexte permettant d’extérioriser une révolte intime. Selon Marc Trévidic, juge d’instruction au Tribunal de Grande Instance de Paris au pôle antiterroriste, la religion n’est même pas le moteur de ce jihad et les personnes touchées sont à la limite de la psychopathie : elles auraient été dangereuses avec ou sans le wahhabo-takfiriste. Ceux qui partent faire le jihad agiraient à 90% pour des motifs personnels (pour l’aventure, la vengeance, à cause de leur marginalisation dans la société, etc.) et à 10% pour des convictions religieuses. Le cas d’un Yassin Salhi est symptomatique : cet individu a décapité son patron en Isère en juin 2015 en invoquant l’État Islamique. Il se rétractera ensuite en disant ne pas avoir agi au nom de la religion, en évoquant des problèmes conjugaux en plus d’un différend professionnel avec son patron et finira par se suicider en prison (pas très islamique tout cela). Que dire de plus à part que cette personne avait de très sérieux problèmes mentaux.

Les profils socio-psychologiques des personnes partant faire le jihad à l’étranger sont extrêmement variés. Par contre, les acteurs opérationnels du terrorisme spectaculaire intérieur que nous avons étudiés sont tous des précaires socio-économiques : ils ont grandi et évolué dans les territoires les plus pauvres de leur agglomération et de leur commune. En France, ils viennent des « Zones Urbaines Sensibles » (ZUS), renommées en novlangue « Quartiers Prioritaires de la politique de la Ville » (QPV). D’après LibérationMohammed Merah venait des Izards (un QPV de Toulouse), Amedy Coulibaly de la Grande Borne (un QPV de Grigny dans l’Essonne), Ismaël Omar Mostefaï du quartier du Canal (le QPV de Courcouronnes également dans l’Essonne), Foued Mohamed-Aggad du quartier HLM de Wissembourg, en passant par la Meinau (QPV Canardière Est de Strasbourg). Et ceux qui ne viennent pas de QPV viennent de communes pauvres dans leur ensemble : à Drancy pour Samy Amimour et au 156 rue Aubervilliers qui jouxte le QPV Curial-Cambrai pour les frères Kouachi. Côté Belgique, les frères Abdeslam et leurs complices viennent de Molenbeek-St-Jean, une commune populaire de l’agglomération de Bruxelles.

En plus d’une origine socio-économique similaire, ils sont souvent âgés d’une vingtaine d’années pour la plupart (la trentaine maximum) et ont quasiment tous un profil de délinquant/criminel multirécidiviste ayant bénéficié pendant toute leur vie du laxisme et des failles de la justice pénale ; nombre de ces personnes auraient dû être en prison au moment de leurs attentats. D’ailleurs, la période entre le petit larcin et la radicalisation wahhabo-takfiriste a été clairement établie dans de nombreux cas avant la perpétration des actes terroristes, avec des profils systématiquement surveillés et fichés par de multiples services de renseignement (cf. Partie 1). Le dénominateur commun de tous ces zislamistes, toutes tendances confondues, peut être une frustration intense, d’origine très diverse, personnelle (traumatisme, injustice, etc.) et collective (vide idéologique contemporain, absence de lien social, etc.). Entre l’anomie, la drogue, le banditisme et la marginalité, ces jeunes personnes restent en quête existentielle d’identité, de valeurs et d’épanouissement. L’idéologie wahhabo-takfiriste combine habilement toutes ces notions en permettant une certaine réalisation spirituelle et sociale. La réislamisation des populations déracinées, issues de l’immigration (en majorité), est une démarche beaucoup plus identitaire que spirituelle.

C’est ce profil de post-adolescent paumé, qui est manipulable à souhait par le wahhabo-takfirisme (abondamment financé par les fondations saoudiennes et qataries sur le sol français en toute impunité) et qui est surveillé, voire encouragé ou retourné par des services étatiques et paraétatiques. Ces terroristes sont finalement des purs produits occidentaux acculturés, identitairement indéterminés et intégralement mondialisés. Le philosophe Alain Badiou dira à ce propos: « Les tueurs d’aujourd’hui sont en un certain sens de typiques produits du désir d’Occident frustré, des gens habités par un désir réprimé […]. Ils s’imaginent être portés par la passion antioccidentale, mais ils ne sont que des symptômes nihilistes de la vacuité aveugle du capitalisme mondialisé, […] de son incapacité à compter tout le monde dans le monde qu’il façonne ». Nous ne prendrons pas trop de risques en ajoutant que l’immigration peut être une violence déstructurante, tout comme le métissage de deux civilisations différentes. Ces phénomènes, spontanés ou non, ont plus de chance de produire des individus en perte de repère et d’identité, ce qui les rend de facto plus manipulables. Ces individus ne sont évidemment pas les seules victimes des lourdes conséquences de l’atomisation et de la déstructuration de la société.

Hier alcooliques, drogués, dealers, braqueurs, puis du jour au lendemain, ces jeunes personnes se métamorphosent en intégristes religieux prêts à punir le monde entier peuplé d’infidèles. Cette transition grossière prend tout son sens dans le concept d’islamo-racaille : l’idéologie wahhabo-takfiriste récupère des comportements déviants en les revalorisant et les réorientant vers des objectifs précis. Face à la crise de sens de l’Homme moderne, la jeunesse déracinée est perdue et plus encore si l’argent manque et qu’il y a une incapacité à se réaliser (études, emploi, famille, etc.). Il est nécessaire de l’orienter dans la construction plutôt que l’inverse, mais des intérêts bien supérieurs à nos pauvres consciences manipulent les plus influençables. Cette instrumentalisation de la jeunesse est cruciale, car elle est la catégorie la plus flexible de par sa fougue, son manque d’expérience et son éloignement du principe de réalité. Nous l’avons également vu lors des révolutions de couleurs et des printemps arabes. La jeunesse est le point commun à la quasi-totalité des combattants de la cause wahhabo-takfiriste (également à l’étranger), tandis que les théoriciens, clercs et cadres ont un âge plus avancé. Ceci s’ancre parfaitement à notre époque puérile, où l’infantilisation générale organisée s’est érigée en norme valorisée.

Dans le cadre du terrorisme spectaculaire étatique, ce sont bien ces facteurs de précarité socio-économique, de fragilité identitaire et psychologique couplés à une jeunesse pleine de rage dans une société en crise matérielle et spirituelle, qui permettent de manipuler des individus en leur donnant une alternative transcendante permettant de justifier leurs actes. Le tout pour servir une cause d’ordre purement matérielle (politique intérieure, géostratégique, etc.) qui les dépasse complètement.

L’histoire se répète : quelques cas antérieurs

S’il est possible qu’il y ait eu un agissement isolé d’un ou plusieurs états profonds dans les sujets et profils que nous avons développés en 1ère partie, il est également possible qu’il n’y ait eu aucun agissement pour justement amener les conditions nécessaires à ce que la bêtise de certaines personnes tue des gens. À ce jour, il n’y a pas suffisamment de recul et de preuves matérielles pour pencher vers l’un ou l’autre, mais ces questions sont finalement secondaires, car les conséquences restent les mêmes. La position la plus saine serait tout simplement d’admettre que nous ne savons pas qui sont les réels commanditaires de ces différents récents attentats ni quels sont leurs objectifs profonds. Mais mettons en lumière ces faits récents avec ceux dont le recul a permis une investigation plus précise.

Rappelons avant tout que le travail du service de renseignement est d’effectuer les opérations que l’on ne peut pas faire au grand jour. C’est bien pour cela qu’il doit agir sous couverture et que le secret est la matrice même du renseignement. Ce qui veut dire que les dérives sont logiquement plus poussées, puisqu’il se caractérise par la dissimulation de ses activités réelles et l’occultation de la vraie nature des actes qui en découlent. Le service spécial travaille sur le terrain de la confusion, du clandestin et finalement de l’illégal, ce qui en fait un outil essentiel de l’État. À partir de cela, nous pouvons postuler que les acteurs du terrorisme spectaculaire connus de différents services de renseignement ont pu être approchés, engagés, manipulés, pour devenir des collaborateurs, à une certaine échelle. Les recrutements sous fausse bannière, qui consistent à engager des agents en les trompant sur la puissance qu’ils sont amenés à servir, sont fréquents dans le domaine du renseignement.

Prenons l’exemple de notre modèle à tous : Ze United States of America. Là-bas, le FBI dispose d’une armée grandissante d’informateurs infiltrés, qui sont largement accusés de pousser des personnes influençables à organiser des attentats. En effet, selon Le Monde, le FBI a « encouragé, poussé et parfois même payé » des musulmans pour les inciter à commettre des attentats sur le sol étasunien, au cours d’opérations montées de toutes pièces. Dans 30 % des cas, l’agent infiltré aurait joué un rôle actif dans la tentative d’attentat. Agissant sous couverture et jouissant d’une immunité, un agent du renseignement peut aller jusqu’à désigner une cible et fournir de l’argent et des armes, en exerçant une pression sur une personne désignée pour qu’elle y participe. Le FBI cible principalement des personnes vulnérables, souffrant de troubles mentaux et intellectuels pour les instrumentaliser. Bref, sous couvert de lutte contre le terrorisme, le FBI le crée de toute pièce afin de maintenir une stratégie de tension justifiant par exemple l’État policier en interne et l’intervention armée en externe. À ce sujet, voir également le documentaire indispensable d’Envoyé Spécial sur France 2 qui accuse également le FBI de fabriquer de A à Z des complots terroristes sur le sol étasunien. Le cas d’un MohammedMerah et même d’un Salah Abdelslam par exemple ressemblent étrangement à ce genre de manipulations. Mais cela est bien sûr inimaginable au pays des Lumières éteintes.

Sans rentrer dans des détails trop complexes, nous pouvons rapidement évoquer d’autres affaires similaires. Prenons l’exemple du meurtre d’un soldat britannique à Londres le 22 mai 2013. Ce n’est pas vraiment un attentat en soi, mais nous l’assimilons à cette notion de terrorisme spectaculaire vu qu’il a fortement mobilisé les médias et les esprits, probablement à cause du caractère « islamique » des meurtriers. L’un d’eux s’appelle Michael Adebolajo et il a dans le passé tout simplement été « harcelé » par le MI5 (le renseignement intérieur britannique), qui a tenté de le recruter après un voyage au Nigéria. Banal quoi. Autre exemple, à propos des attentats du 15 avril 2013 au marathon de Boston perpétré par les frères Tsarnaev. Le FBI a « tenté » de recruter l’un d’eux (Tamerlan Tsarnaev) en lui proposant de devenir un informateur sur la communauté tchétchène et musulmane. Anodin également. Le journal russe Izvestia du 24 avril 2013 a aussi révélé que Tamerlan Tsarnaev avait antérieurement participé en Géorgie à un séminaire du Fonds pour le Caucase, une association paravent de la Jamestown Foundation créée par la CIA ou au moins réputée proche.

Inutile d’approfondir la riche question du 11 septembre 2001, mais parlons tout de même rapidement de Khalid al-Mindhar et Nawaf al-Hazmi qui faisaient partie du commando ayant précipité le vol American Airlines 77 sur le Pentagone. Ces deux hommes ont bénéficié de protections de haut niveau au sein de la CIA, de la section anti-terroriste du FBI de New York, de la Branche Spéciale (service de renseignement de Malaisie), d’Omar al-Bayoumi (un agent saoudien présent aux États-Unis à l’époque), et de beaucoup d’autres acteurs. Cette étude a été traitée récemment par Le Point (N° 2258-2259, 17 décembre 2015) et a quelques années de retard sur l’ancien diplomate et universitaire canadien Peter Dale Scott (La route vers le nouveau désordre mondial, Demi-Lune, 2011) qui a minutieusement traité du sujet. Les protections offertes par Washington à Riyad dans cette affaire du 11 septembre 2001 sont sans équivoque. L’Arabie Saoudite a récemment menacé de vendre une grande partie de ses actifs étasuniens si le Congrès adopte la mesure permettant de poursuivre le royaume wahhabite devant les tribunaux nord-américains, pour son rôle dans les attentats du 11 septembre 2001. À ce propos, nous attendons toujours les 28 pages classées secret-défense pour confirmer ces évidences largement étayées et sourcées, qui feront officiellement exploser en plein vol les ridicules conclusions de la commission d’enquête sur les arnaques du 11 septembre 2001.

Pour clôturer sur ce point, rappelons que des personnes appartenant à la haute administration politique française (dont des ministres) ont également protégé pendant plus de 20 ans (depuis les années 1990) des criminels recherchés par Interpol pour complicité dans des actions criminelles et terroristes (notamment membres des Frères Musulmans : Habib MokniSalah KarkarTahar BoubahriAnouar HaddamSaïd Hilali, etc.) sur le sol français, selon le journaliste d’investigation Jean-Loup Izambert [7]. Les conséquences actuelles du terrorisme trouvent leur racine dans ces réseaux wahhabo-takfiristes implantés de longue date en Europe, avec la complicité des États profonds.

Des exercices de simulation d’attentats… pendant les attentats

Ce sujet est polémique et a des raisons de l’être, car il reste objectivement troublant. Ce thème est spécifique aux opérations spectaculaires de grosses envergures, voyez plutôt. Selon Éric H. May, un ancien officier de renseignement de l’armée étasunienne, « la façon la plus simple de faire un attentat sous faux drapeau est d’organiser un exercice militaire simulant exactement l’attentat que l’on veut commettre ». Gardons cela à l’esprit le temps d’une chronologie rapide.

  • Les attentats du 11 septembre 2001 aux États-Unis : Lors des détournements d’avions par des pirates de l’air, la défense aérienne étasunienne a été largement affaiblie par des opérations simultanées, des simulations de guerre et des exercices militaires. Par exemple, un exercice au National Reconnaissance Office près de l’aéroport Dulles consistait à tester les réponses au cas où « un avion s’apprêtait à frapper un immeuble ». Le Secrétaire à la Défense des États-Unis, Donald Rumsfeld, annoncera au Washington Post qu’un autre exercice miliaire important se déroula ce jour-là (le Global Guardian) en mobilisant énormément de moyens. Le Toronto Star révéla également qu’une autre opération appelée Northern Vigilance incluait également « des informations simulées, ce que l’on appelle un ‘inject’ [une fausse entrée ou un spot fictif] sur les écrans radars ». Au moins l’un de ces exercices impliquait des vols fantômes, ce qui a perturbé le temps de réponse des contrôleurs aériens et de la défense étasunienne, car les radars étaient remplis d’avions fictifs dans le cadre d’exercices. Il y a donc eu un chevauchement parfait entre les détournements réels provoquant les attentats connus et des exercices de simulation en cours [8].
  • Les attentats du 11 mars 2004 à Madrid : Ils ont coïncidé avec une simulation d’attaque terroriste… la veille. Du 4 au 10 mars 2004, l’OTAN réalisait son exercice de gestion de crise annuel appelé CMX 2004. Au matin du 11 mars, près de 200 personnes meurent dans des attentats à Madrid. Selon El Mundo, « la similitude du scénario élaboré par l’OTAN avec les évènements survenus à Madrid fait froid dans le dos, et elle a impressionné les diplomates, militaires et services de renseignements qui ont participé à l’exercice à peine quelques heures plus tôt ». L’article est consultable gratuitement sur le site de Belt Ibérica, une entreprise espagnole de conseil en sécurité globale et situations d’urgence. Aucune autre information ouverte n’est disponible, les données sont confidentielles. Nous avons déjà souligné le savoir-faire de l’OTAN dans les opérations Stay-Behind de la guerre froide, inutile d’y revenir.
  • Les attentats du 7 juillet 2005 à Londres : Peter Power, ancien officier de Scotland Yard spécialisé dans l’anti-terrorisme et directeur de Visor Consultants (une entreprise spécialisée en gestion de crise, sécurité stratégique, etc.), a décrit le 7 juillet 2005 même dans une interview à ITV News, comment il avait organisé et conduit ce jour-là un exercice de simulation d’attentats pour le compte d’une société privée anonyme. L’exercice était basé sur des bombes synchronisées, explosant précisément dans les stations de métro où se sont produites les vraies explosions des attentats… qui se sont produits simultanément. Troublant, isn’t it ? Le MI5 avait malencontreusement abaissé le niveau de sécurité quant à la menace terroriste quelques jours avant les attaques. Aussi, selon The Guardian, le plus grand exercice anti-terroriste transatlantique, appelé Exercice Atlantic Blue, organisé par le Royaume-Uni et les États-Unis, a été effectué à Londres en avril 2005. L’exercice simulait des attaques explosives dans les bus et le métro londonien, 3 mois avant les vrais attentats dans le même métro.
  • Les attentats du 13 novembre 2015 à Paris : La simulation d’attaques terroristes effectuée par le SAMU de Paris le 13 novembre 2015 au matin était très proche de la réalité qui surviendra dans la soirée (onze heures plus tard) selon Slate. Le scénario de la simulation était basé sur une attaque terroriste composée de trois équipes agissant simultanément sur treize sites, faisant au total 50 morts et 150 blessés. Le docteur Nicolas Poirot, responsable du SAMU de Paris, n’a pas manqué de souligner son malaise concernant ces coïncidences. À noter également que le  plan de secours pour faire face à un afflux massif de blessés a heureusement été actualisé à peine 3 jours avant les attentats selon Le Monde.

Les conséquences sécuritaires en France

Comprendre le terrorisme spectaculaire étatique n’est finalement utile que pour refuser le contrecoup de la société de surveillance scientifique centralisée intégrale décrite par George Orwell dans 1984, visant à enrayer toute critique du système politico-économique et contenir les actions qui en découlent. Retour sur le cas étasunien.
Le Patriot Act, la loi qui a instauré l’état d’urgence aux USA, a été mis en place le 26 octobre 2001 en conséquence aux attentats du 11 septembre 2001. Cette loi a créé le statut d’ennemi intérieur, ce qui a instauré l’espionnage généralisé, la possibilité de perquisitionner des suspects et de fouiller leur domicile sans mandat et la détention tout individu soupçonné d’activités terroristes sans limite de durée, entre autres. Concrètement, il s’agit d’un accroissement du pouvoir étatique diminuant de facto les contre-pouvoirs tels que la liberté d’expression ou le droit à la défense (droit à un avocat, à un procès équitable, etc.), en abolissant intégralement la vie privée par la surveillance étatique de toute communication électronique via la NSA. Le Patriot Act qui permet de lutter contre le « terrorisme « (un concept très vague) a donc donné à l’État le moyen de persécuter comme premiers terroristes nuisibles… les écologistes radicaux ! Les lanceurs d’alerte et autres dissidents politiques suivront par la suite. 

Ce Patriot Act n’est pas né spontanément en réaction au 11 septembre 2001. Ce sont notamment les néocons étasuniens Dick Cheney et Donald Rumsfeld qui ont travaillé pendant 20 ans sur les principes majeurs composant cette loi de 2001 dans le cadre d’un programme appelé Continuity Of Government (COG). En effet, ces lois sécuritaires semblent être des projets murement réfléchis. Il en a été de même dans les 24h suivant l’assassinat du président Robert Fitzgerald Kennedy, où le Congrès étasunien adopta « dans l’urgence » une loi similaire, qui avait été en fait patiemment préparée. Même schéma pour la Résolution du golfe de Tonkin de 1964 ayant permis notamment au président Lyndon Johnson l’intervention étasunienne au Viet Nâm, sans la permission du Congrès et sous un prétexte aujourd’hui démontré fallacieux (opération sous faux drapeau). Le Patriot Act actuel est en fait une reprise du Plan Huston de 1970, qui souhaitait plus de coordination du renseignement intérieur dans le domaine de la collecte d’informations sur la gauche radicale et le mouvement pacifiste, ainsi que du programme du COG. Le Patriot Act est donc le résultat d’un processus initié dans les années 1950, développant secrètement et de façon ininterrompue des mesures d’exception censées répondre à des situations de crise [9]. Le maccarthysme ciblait les communistes, le FBI de Hedgar Hoover ciblait les gauchistes et la NSA ciblait encore récemment le monde entier avec son programme PRISM. Le terrorisme spectaculaire islamiste étatique n’est que la nouvelle hystérie du XXIe siècle qui permettra d’établir définitivement cette surveillance complexe généralisée dont nous voyons déjà les prémices. La loi « exceptionnelle » du Patriot Act est toujours en vigueur aujourd’hui, car il en va de « la sécurité des américains ». Bannissons donc dès à présent cette légende des lois sécuritaires prises sous le coup de l’émotion en réponse à des attentats : il n’y a rien de plus faux.

L’histoire étasunienne nous donne un peu de recul pour analyser en profondeur l’évolution des différentes lois anti-terroristes en France. Après les attentats du 7 et 9 janvier 2015 à Paris, la députée LR (Les Ripoublicains) Valérie Pécresse rêvait déjà d’un Patriot Act à la française tandis que son collègue Eric Ciotti réclamait des centres de rétention fermés pour les terroristes. Trois jours après les attentats du 13 novembre 2015, François Hollande, président du régime français, a réuni le Congrès du Parlement pour sortir de son chapeau une proposition de réforme de la constitution française. À défaut de tomber du ciel, ce Patriot Actà la française s’avère être également le prolongement d’un processus déjà en cours. Selon Eric Filiol, expert en cryptologie, virologie informatique et ancien militaire affecté à la DGSE, la Loi Renseignement, révélée juste après les attentats de janvier 2015, était en préparation depuis près de 3 ans (voir à 58:47). En effet selon RFI, le point de départ de cet arsenal législatif liberticide mis en place contre le terrorisme débuterait en décembre 2012, quand un premier texte permettait de poursuivre des français ayant commis des attentats à l’étranger ou ayant suivi un entrainement au jihad wahhabo-takfiriste. Depuis l’adoption par le Sénat de la Loi de Programmation Militaire, le 10 décembre 2013, il est désormais possible d’élargir la surveillance numérique à tous les citoyens. Collecté en temps réel, l’interception de renseignement n’est plus soumise à l’aval d’un juge, mais à l’autorisation d’une « personne qualifiée », nommée par la Commission nationale de contrôle des interceptions de sécurité sur proposition du Premier ministre. En conséquence, nous assistons à un affaiblissement de l’autorité judiciaire et du contrôle des services de renseignement. Fin 2014, un autre texte développait les moyens de lutte contre le cyber-terrorisme et instaurait l’interdiction administrative de sortie du territoire contre tout individu soupçonné de vouloir rejoindre les groupes jihadistes à l’étranger. Cette dernière loi anti-terroriste de 2014 a notamment créé la possibilité de bloquer des sites Internet sans passer par l’avis de l’autorité judiciaire, alors même qu’il s’agit de sites dont la qualification relève d’une part de subjectivité pour laquelle le juge est indispensable.

Cette dernière loi a été notamment soutenue à l’époque par l’actuel ministre de la Justice Jean-Jacques Urvoas. C’est ce « Valls boy » qui fut le penseur et rapporteur du texte sur la Loi Renseignement, permettant la surveillance des terroristes (comprendre la surveillance de masse de tout individu). Elle a été conceptualisée officiellement depuis 2013 (donc pensée bien avant) avec le rapport parlementaire « Pour un état secret au service de notre démocratie », rédigé par Jean-Jacques Urvoas et le député LR Patrice Verchère. Elle a connu une brusque accélération après les attentats de janvier 2015, sans que cela empêche ceux de novembre 2015. Adoptée finalement en juin 2015, cette Loi Renseignement est une loi « sous influence » étasunienne, renforçant et légalisant un système de surveillance favorable à la puissante NSA, avec qui la DGSE française coopère pleinement. Selon Slate, c’est un énième processus de vassalisation de la France à un certain pays d’Amérique du Nord, par le biais de la NSA. Urvoas a bien sûr également soutenu la Loi de Programmation Militaire de 2014-2019 qui autorise la collecte des données en temps réel sur les réseaux, sans passer par un juge (cf. Article 20 « Accès administratif aux données de connexion »), donnant ainsi les pleins pouvoirs à la subjectivité étatique. C’est toujours Urvoas qui fut rapporteur de la Loi sur l’état d’urgence de novembre 2015, qui élargit drastiquement les pouvoirs étatiques de contrôle et de surveillance. Il s’est aussi improvisé contrôleur de l’état d’urgence, via la Commission des lois qu’il préside à l’Assemblée nationale, pour contrôler les usages et les dérives du gouvernement à ce sujet. Le pouvoir lui-même contre-pouvoir, nous voilà rassurés. Déjà en décembre 2013, ce personnage déclarait : « nous souhaitons que les services aient les moyens intrusifs […] pour pénétrer à l’intérieur l’intrusion des ordinateurs de tout un chacun […] ça peut paraître liberticide. Et ça l’est ». En 2014, il voulait également rassurer en jugeant impossible que la France instaure une sorte de Patriot Act à la française, en raison de la Constitution et des engagements internationaux de la France. Ces deux obstacles ont été facilement contournés grâce à l’état d’urgence qui est au passage totalement illégal et incompatible avec la Constitution française, mais aucun problème : « c’est pour notre sécurité ». Ce proche du Premier ministre Manuel Valls affirmait également à propos des lois controversées : « c’est toujours mieux de les voter quand les gens sont en bikini » [10]. Amusant.

Après les attentats du 11 novembre 2015 à Paris, l’Assemblée nationale a adopté l’inscription de l’état d’urgence dans la Constitution par 103 voix contre 26 (et 7 abstentions), en l’absence de 441 députés sur les 577. Les sénateurs ont ensuite massivement voté la constitutionnalisation de l’état d’urgence. Mais marche arrière pour François Hollande qui a annoncé le 30 mars 2016 qu’il renonçait à réviser la Constitution devant l’impossibilité d’unir l’Assemblée nationale et le Sénat sur son projet de déchoir de leur nationalité les auteurs d’actes terroristes, dossier qui a divisé sa propre majorité. Quoi qu’il en soit, cette poudre aux yeux ne remet pas en question les récentes avancées sécuritaires de l’État. Elles se traduisent notamment par un assouplissement de son appareil policier dans les perquisitions et les détentions, dans les règles d’engagement armé au-delà de la légitime défense, dans les assignations à résidence, dans les interdictions de réunion, dans les saisies de matériel informatique sans juge, etc. La Chancellerie veut également confier aux procureurs la possibilité d’obtenir, dès le stade de l’enquête préliminaire, toutes données présentes dans un système informatique, y compris des emails archivés. L’article 3 du projet de loi Taubira révélé par Numerama « étend aux procureurs, sur autorisation du juge des libertés et de la détention (JLD), la possibilité de faire installer des micros ou des caméras chez des suspects. Auparavant cette possibilité n’était offerte qu’au juge d’instruction après l’ouverture d’une instruction, donc après la découverte de premiers indices permettant de présumer de la réalité de l’infraction. Si la loi est adoptée en l’état, le parquet pourra faire procéder aux mêmes surveillances dès le stade de l’enquête préliminaire». Avec la réforme pénale du 13 mars 2016, ce seront des IMSI Catcher et des mouchards informatiques (Cheval de Troie) qui seront aussi utilisés contre tout suspect de simple enquête policière. Notons que les perquisitions informatiques constituent des intrusions graves dans la vie privée des personnes visées (présumées innocentes), et dans celle de leurs cercles relationnels. N’ayons pas peur des mots : il s’agit d’espionnage policier sans preuve et pouvant être facilement élargi, nous y reviendrons.

Toutes ces mesures entraînent finalement un affaiblissement du pouvoir judiciaire au profit du pouvoir exécutif étatique pour museler cette contestation socio-politique croissante, notamment sur Internet, qui semble poser problème à certains. En effet, en mars 2016, Roger Cukierman, le président du Conseil Représentatif des Institutions juives de France, a notamment souligné la nécessité d’un « état d’urgence sur Internet ». Un processus déjà enclenché par des sénateurs en février 2016. Ils ont imposé le délit de consultation de sites faisant l’apologie du terrorisme, contre l’avis du gouvernement qui estimait que la lecture seule ne pouvait pas être un délit pénal. Ils ont également adopté un article à la proposition de loi antiterrorisme, qui vise à sanctionner pénalement le fait de consulter régulièrement des sites faisant l’apologie du terrorisme, sans tenir compte de l’adhésion ou non aux thèses exprimées. Le gouvernement peut également bloquer tout site pédopornographique ou à caractère terroriste (terme juridiquement fourre-tout) sans le recours d’un juge. Les services du Ministère de l’Intérieur ont fait bloquer 283 sites Internet d’apologie du terrorisme et de contenus pédophiles depuis la publication du décret de février 2015. L’état d’urgence prévu jusqu’au 26 mai 2016 sera sûrement encore prolongé de deux mois (pour assurer la sécurité de l’Euro-2016 de football et du Tour de France) et ressortira peut-être de manière quasiment définitive au prochain attentat. Manuel Valls a d’ailleurs exprimé son souhait de le prolonger jusqu’à que l’on éradique l’État Islamique partout dans le monde. Autant nous préparer dès maintenant à l’État d’urgence perpétuel.

Cette tendance à l’autoritarisme et à la restriction des libertés est assez risible de la part des gouvernements du monde libre quand on voit qu’ils le dénoncent constamment au hasard en Russie ou en Chine, en plaidant pour la suprématie dictatoriale de la sainte démocratie. Le terrorisme spectaculaire que nous avons décrit est étatique en son essence, car il ne vise jamais les véritables lieux du pouvoir étatique occidental qu’il dénonce : au contraire, ses actions renforcent constamment les structures qu’il est censé combattre. Et ce renforcement du pouvoir et de la légitimité de l’État (en échec à tous les autres niveaux) arrive à point nommé.

Surveillance et terrorisme

La surveillance de masse étatique et privée généralisée

Toujours selon le cryptanalyste militaire Eric Filiol, l’objectif d’une surveillance généralisée de toute la population est limpide : « Nos décideurs sont paniqués par les changements de la société. Ils sont passés d’une société pompidolienne où des élites parlaient à la masse laquelle prenait ça comme une vérité révélée, à un monde horizontal et collaboratif où les gens peuvent vérifier l’information et la croiser. Le citoyen, pour peu qu’il veuille être intelligent, a les moyens de le rester et de développer son intelligence collective. Ceci fait peur à nos dirigeants qui ne sont plus la vérité révélée, et le peuple se met à réfléchir indépendamment d’eux » (voir à 59:30). En effet, l’enjeu est crucial : la capacité critique exponentielle des populations, permise grâce à Internet, décrédibilise totalement la puissance étatique. Contenir le phénomène est le travail titanesque qu’elle s’est donnée à faire. Il s’agit pour nous de défendre cet acquis inédit.

À partir du cadre d’analyse géoéconomique, qui est le domaine associant le pouvoir étatique et privé pour défendre leurs intérêts communs dans un contexte de guerre économique mondiale, il faut constater que la récupération massive des données mondiales sur Internet est effectuée par le secteur privé étasunien (Google, Apple, Facebook, Amazon, Microsoft, etc.) avec l’assentiment de Washington. Ces données sont très intéressantes pour une multinationale, notamment pour un profilage plus ou moins précis de chaque individu dans des objectifs commerciaux. Pour le pouvoir étatique, ces données sont également un enjeu essentiel dans ses objectifs politiques, car surveiller intégralement la population par le biais informatique est aujourd’hui tout à fait envisageable, possible et souhaitable. Pour l’État, il s’agit de garder le contrôle politique de l’individu tandis que pour la multinationale, il s’agit d’en garder le contrôle commercial. Les évènements profonds comme les attentats terroristes spectaculaires étatiques conduisent dans de nombreux cas à un élargissement cumulatif des pouvoirs répressifs de l’autorité politique centrale, sous la forme de dérive sécuritaire. Cette dérive est aujourd’hui accompagnée par l’oligarchie numérique. Démonstration.

Avec la « fin » du programme de surveillance de masse de la NSA (découlant de l’article 215 du Patriot Act), Washington plaide maintenant pour un partenariat public-privé en appelant la Silicon Valley à plus de coopération pour détecter la radicalisation terroriste. C’est notamment le sujet du chiffrement des données qui est au cœur des débats. Si la Maison Blanche avait finalement « renoncé » à imposer législativement des backdoors (fonctionnalité cachée des utilisateurs d’un logiciel sous forme d’un Cheval de Troie), l’affaire Apple vs FBI a relancé le sujet. Les parlementaires Dianne Feinstein (sénatrice démocrate de Californie et présidente de la Commission du renseignement au Sénat) et Richard Mauze Burr (sénateur républicain de Caroline du Nord) ont déposé une proposition de loi controversée visant à imposer aux entreprises un déchiffrement systématique des données auxquelles les autorités souhaitent accéder, tout en interdisant la mise en place d’un chiffrement qu’elles ne seraient pas en mesure de décrypter. Officiellement, la Maison Blanche ne soutiendrait pas ce texte. Mais la Cour suprême des États-Unis a voté récemment plusieurs amendements ouvrant la voie au cyber-espionnage sans frontière : « en l’état actuel, un juge ne peut accorder un mandat d’infiltration dans un ordinateur à distance que si l’enquêteur qui en fait la demande sait où se trouve ledit ordinateur. Ce dernier doit, en l’occurrence, se trouver dans le périmètre de compétence de la juridiction sollicitée. L’amendement proposé lèverait cette limite : les mandats pourraient être accordés indépendamment de la localisation de la machine ». Ces mesures visent notamment à contrer définitivement les utilisateurs de Tor qui naviguent relativement anonymement sur Internet, par une extension importante du pouvoir d’infiltration informatique du FBI. Le gouvernement américain avait déjà financé des recherches menées par l’Université Carnegie-Mellon pour que le FBI puisse accéder aux données des utilisateurs du réseau Tor. Ceci prouve que l’anonymat en ligne est inacceptable pour l’État, au-delà même du phénomène terroriste. L’espionnage généralisé prend des proportions énormes, même James Comey, l’actuel directeur du FBI, occulte la webcam de son ordinateur avec une bande de papier, c’est dire…

Comme à son habitude, la France est en plein mimétisme : c’est l’heureuse élue de la French-American Foundation, Nathalie Kosciusko-Morizet (du parti Les Ripoublicains), qui milite en faveur des backdoors pour lutter contre le chiffrement. C’était déjà au mois d’août 2015 que le procureur de Paris, François Molins, amorçait la tendance en cosignant une tribune contre le chiffrement dans le New York Times. Il récidivera le 2 septembre de la même année à L’Express, où il affirmait qu’il était devenu impossible de déverrouiller « les nouvelles générations de mobiles ». Cet homme a notamment été chargé des affaires de terrorisme, où le cryptage est d’ailleurs inexistant, comme celle de Mohammed Merah (2012), de Charlie Hebdo et Hyper Casher (janvier 2015) et des attentats du 13 novembre 2015 (cf. notre « décryptage » dans la Partie 1). Un plan de coopération entre les gérants du Web et l’État français a été impulsé après les attentats de janvier 2015. Il amènera probablement dans un premier temps à une modification des algorithmes (de Google, Facebook,…) pour rendre artificiellement plus visibles des contenus de « contre-propagande terroriste » et plus largement à un sous traitement du discours étatique officiel français par les multinationales numériques étasunienne. Lors des débats récents à l’Assemblée nationale, plusieurs députés comme le très socialiste Yann Galut et de nouveau le ripoublicain Éric Ciotti, ont déposé des amendements visant à sanctionner les constructeurs récalcitrants à collaborer avec l’État dans les affaires de cryptages jusqu’à 1 et 2 millions d’euros d’amende, ou encore à tout simplement interdire la commercialisation de leur produit. Ils ont échoué mais les députés français ont tout de même adopté massivement le mardi 8 mars 2016, à 474 voix contre 32, un nouveau texte de lutte contre le terrorisme proposé par Philippe Goujon (LR), qui prévoit notamment de faire entrer dans la loi des dispositions jusqu’ici spécifiques à l’état d’urgence : les constructeurs de téléphones, tablettes et ordinateurs qui refusent de coopérer avec la justice française dans la lutte contre le terrorisme risquent une peine de cinq années d’emprisonnement et une amende de 350.000 euros s’ils refusent de communiquer les données cryptées d’un appareil concerné. Bernard Cazeneuve et Jean-Jacques Urvoas, ont quant à eux demandé d’aller plus loin que l’amendement Goujon, en instaurant des sanctions contraignant les fabricants à installer des backdoors.

Le problème est que l’objectif étatique officiel « d’éviter que des systèmes de cryptage individualisés ne retardent la poursuite d’une enquête » remet en cause dans le même temps l’ensemble de la sécurité informatique en le fragilisant. Les données monopolisées par le secteur privé doivent donc être également ouvertes à l’État au nom de la menace terroriste et de la sécurité collective. Selon EdwardSnowden, ancien employé de la CIA et de la NSA, cette opposition entre privé et public n’est en fait qu’une « fausse opposition entre le privatif et le sécuritaire » : il ne serait pas possible d’avoir l’un sans l’autre. Entre la volonté de garantir le chiffrement aux clients (le monopole privé des métadonnées) et la nécessité pour une multinationale de collaborer avec l’État dans la lutte anti-terroriste, un consensus de partage oligopolistique public-privé devra être légalement mis en place. À ce propos, Microsoft a plaidé le 11 mai 2016 à l’ONU pour ce partenariat public-privé dans la lutte contre le terrorisme. Les pratiques d’espionnages de la NSA, officiellement arrêtés, pourront être remises au goût du jour sous une forme améliorée, efficiente et surtout justifiée. Ceci pourrait mettre un terme à une guerre de 40 ans opposant agences et défenseurs des libertés publiques (Crypto-Wars).

Finalement, la rhétorique sécuritaire peut se résumer en un unique argument : l’ubiquité du chiffrement gênerait le travail des forces de l’ordre. En plus de l’affaiblissement du pouvoir judiciaire, il faut donc abolir tous les obstacles limitant les activités de la police étatique pour résoudre le problème. Toujours selon Snowden, ce serait dans cet objectif que Washington confronterait les multinationales du high-tech à une question morale (la protection des données des terroristes) afin de pousser à légiférer sur la question. Les gérants du Web ne doivent pas avoir le monopole des métadonnées, l’État veut sa part. En réaction, la bourgeoisie numérique se fait une joie de se faire le défenseur des consommateurs tout en sauvegardant ses intérêts ; la sécurité des données devient un argument commercial face à un État intrusif. Demain, nous serons prêts à payer plus cher pour la sécurité de nos données et ce critère de choix segmente le marché avec un nouveau niveau de qualité solvable. Nous avons donc comme dilemme pour la sécurité de nos données : soit le monopole privé soit l’oligopole étatico-privé.

Twitter vient d’exiger que son partenaire Dataminr ne fournisse plus des données aux agences de renseignements : « une manière pour la plateforme de microblogging d’éviter de se montrer trop près des agences fédérales en charge de la surveillance en mode Big Brother. Une réputation qui pourrait nuire à son image auprès du grand public ». La communauté du renseignement américain aimerait que cette position soit reconsidérée au nom de la lutte anti-terroriste. De même, dans cette période de baisse historique des ventes d’iPhone et de chute boursière historique, la friction FBI/Apple pourrait permettre à la firme de la pomme de se refaire « une virginité à peu de frais ! » résume la cyptologueAnne Canteaut. Considérer les multinationales numériques nord-américaines comme défenseurs des libertés serait en effet oublier que ces sociétés sont bien du côté des surveillants. Outre leur collaboration directe avec les agences de renseignement, les documents révélés par Edward Snowden ont montré à quel point elles étaient indispensables au dispositif de surveillance mondial mis en place par les États-Unis, notamment grâce à l’utilisation massive de métadonnées générées par leurs utilisateurs. Le journal néerlandais De Correspondent, a donné un exemple de cette transmission des données d’un smartphone européen vers les services de renseignement étasuniens.

La frontière entre le pouvoir public et privé est très poreuse ; elle est d’ailleurs abolie au sein du concept d’État profond, quand des intérêts communs élitistes peuvent converger. Des cadres de la nouvelle bourgeoisie numérique peuvent tout à fait être intégrés dans ce concept et nous pouvons l’illustrer avec des exemples récents. Nous savons aujourd’hui que Google a accompagné la politique étrangère étasunienne dans la tentative de renversement du président syrienBachar al-Assad via sa filiale Jigsaw (anciennement Google Ideas). C’est un certain Jared Cohen, une les 100 personnalités les plus influentes du monde selon le TIME (2013), qui est à la tête de cette filiale. C’est un américain vif partisan d’Israël, qui fut un ancien conseiller diplomatique de CondoleezzaRice et d’Hillary Clinton au Département d’État. Il est notamment spécialiste de l’anti-terrorisme et de la contre-radicalisation, ainsi que bon connaisseur du Moyen-Orient et de l’Asie du Sud. C’est aussi un militant de la défense des libertés sur Internet, engagé à aider à faire tomber les régimes autoritaires (sic). Le rôle discret de Jigsaw est clairement axé vers une politique profonde : elle vise à apporter un soutien aux opposants politiques d’un pays pour déstabiliser les régimes défavorables… aux intérêts géostratégiques israélo-américains. La collusion de la bourgeoisie numérique avec l’État peut être également illustrée avec la récente nomination de l’ancien PDG de Google, Eric Schmidt, au poste de directeur du Conseil de l’innovation du Département de la Défense des États-Unis. Cette affectation a été initiée par le n° 1 du Pentagone, Ashton CarterEric Schmidt cumule dans le même temps la présidence exécutive d’Alphabet, la maison mère de Google. Un dernier exemple, cette fois-ci au Canada, où les relations sont également cordiales entre les services de police et l’entreprise BlackBerry, qui compte de nombreux gouvernements parmi ses clients, notamment en Amérique du Nord.

Pendant ce temps, le gouvernement britannique a donné à la police l’autorisation d’accéder à toutes les activités en ligne et toutes les communications téléphoniques des citoyens britanniques « suspects », le tout sans aucun mandat judiciaire. En Corée du Sud aussi, l’antiterrorisme est prétexte à la surveillance de masse. En Chine, fin décembre 2015, le parlement chinois a adopté à l’unanimité sa première loi antiterroriste : les entreprises technologiques devront « faciliter l’accès à leurs données», y compris celles qui sont chiffrées, aux autorités policières sans décision de justice. En Allemagne, les services de renseignement intérieur voudraient consulter le contenu des communications des mineurs de moins de 16 ans pour mieux lutter contre le terrorisme.

Les desseins de ces toutes tendances ne seront pas moins d’installer une surveillance globale privée-publique, que de la légitimer avec la fabrication du consentement (Edward Herman et NoamChomsky, 1988) des populations dans la perte et l’abandon de leurs libertés privés. En ce qui concerne la France, il nous fallait bien notre Pearl Harbor et notre 11/09 pour légitimer toutes ces mesures sécuritaires. Le terrorisme est donc une excellente justification pour la surveillance et le fichage de masse, ainsi que pour la concentration du pouvoir politico-économique pour lui assurer une relative pérennité en temps de crise politique, économique et sociale.

… Jusqu’à la centralisation internationale du renseignement

Sous prétexte de lutte contre le terrorisme, les gouvernements accentuent légitimement leur autoritarisme. En Algérie, l’état d’urgence est resté en vigueur pendant19 ans (1992-2011) pour lutter contre les guérillas islamistes et pour d’autres objectifs moins avouables. L’état d’urgence a été proclamé récemment en Tunisie, au Mali, au Nigéria,… Bref, chaque pays sujet à une menace terroriste aura son Patriot Act et devra échanger les renseignements de ces citoyens à d’autres instances étatiques et pourquoi pas supranationales. 

En effet, la stratégie de la tension globale suscitée par le terrorisme amènera probablement à la centralisation internationale de la surveillance des services de renseignements. Malgré les preuves de plus en plus nombreuses du contraire, les gouvernements européens de toutes tendances affirment que les attaques terroristes ont pu se produire à cause d’une incapacité à échanger les renseignements entre les nations, ce qui aurait empêché les autorités d’identifier les assaillants. Pourtant, le centre de contre-terrorisme Europol permet déjà de partager des informations entre pays européens par exemple, avec des difficultés certes. Nous avons montré que tous les terroristes récents étaient fichés et bien connus de nombreux services de renseignement : le problème n’est pas la communication, mais les nombreuses défaillances des services (cf. Partie 1). Malgré cela, le pouvoir d’Europol se renforce et la communication étatique garde cette base frauduleuse en exigeant qu’on intensifie l’espionnage intrusif de toute la population. Des projets controversés tels que la reconnaissance faciale dans les endroits publics devront être mis en place dans le futur pour pister les terroristes (comprendre toute la population) dans un maximum de pays. Le marché mondial en est à ces débuts et pèse déjà 3 milliards de dollars. Il est en pointe en Angleterre et surtout aux États-Unis où une gigantesque collecte de données faciales est actuellement à l’œuvre (sauf dans l’Illinois qui interdit toute collecte de données biométriques depuis 2008 cf. Illinois Biometric Information Privacy Act) sans aucune preuve de son efficacitéNos passeports biométriques sont déjà aux normes pour la reconnaissance faciale, en attendant qu’elle soit massivement mise en place à l’échelle européenne. Le ministre de l’Intérieur Bernard Cazeneuve planche déjà sur le sujet, pour pouvoir collecter scientifiquement les données biométriques de toute la population française. Pour mieux comprendre l’ampleur du phénomène, il faut regarder le documentaire d’Arte,Ils savent tout de nous – Vers une société omnitransparente ? (2016), du journaliste Mario Sixtus. L’image du panoptique de Bentham, que nous avons mis pour illustrer cette dernière partie de notre étude, illustre parfaitement la logique du système de précrime que nous tentons d’analyser.

Prévu pour une application en 2018, le règlement européen sur la protection des données personnelles, adopté le jeudi 14 avril 2016 par le Parlement européen, est le fruit de négociations de longue haleine : il s’agit d’harmoniser le droit européen sur la protection des données numériques des citoyens de l’Union européenne. Les entreprises européennes et étrangères feront désormais face à une seule et même réglementationLe même jour, la directive PNR (Passenger Name Recordsa enfin pu être adoptée également au Parlement européen. Elle s’inscrit dans cette trajectoire de collecte et de centralisation des données, alors qu’elle avait été refusée en 2007, en 2013 et en 2015 pour « caractère intrusif pour des voyageurs innocents ». Elle permettra aux états membres de connaître et centraliser les déplacements intra-UE et extra-UE en avion de nombreux européens (« suspects potentiels d’actes de terrorisme ») et de les exploiter. Les données pourront être consultées pour des délits et des infractions graves ; il en découle une interprétation large et donc trop permissive selon Numerama. Des accords sont déjà en vigueur pour que les compagnies aériennes transfèrent des données PNR de passagers européens vers des pays tiers comme les États-Unis, le Canada et l’Australie. Des négociations ont aussi été lancées avec le Mexique. Les récents attentats en Europe et les risques futurs ont amené à un certain consensus sur ce sujet.

Après les attentats du 13 novembre 2015 à Paris, le président François Hollande avait demandé à son homologueBarack Obama d’ouvrir aux services français un accès aux Five eyesdécrit par Snowden comme « une agence de renseignement supranationale qui ne répond pas aux lois de ses propres pays membres ». Pas de nouvelles depuis. En effet, peu de chance d’avoir totalement accès à ce club anglo-saxon hermétique où se partagent les renseignements entre la puissance britannique et ses anciennes colonies que sont l’Australie, le Canada, la Nouvelle-Zélande et les États-Unis. Rappelons également que la pieuvre étasunienne ne compte pas moins de 17 services de renseignement tentaculaires, avec des agents dans le monde entier. Il est aussi important de noter que l’extraterritorialité du droit étasunien est un instrument géoéconomique et géopolitique puissant. Dans les faits, cela se traduit tout simplement par le transfert de toutes les données numériques européennes… vers les États-Unis. Rassurez-vous, cela n’arrive que quand vous utilisez un service d’une entreprise nord-américaine, il suffit de ne pas utiliser Google, Amazon, Facebook, Twitter, Microsoft, Apple, etc. Si les entreprises européennes veulent protéger leurs données, elles ne doivent passer par aucun système étasunien, du simple email jusqu’au paiement bancaire, sinon leurs données peuvent être considérées comme étant sous juridiction étasunienne.

Pour en être persuadé, il faut prendre connaissance du scandaleux traité international Accord Swift conclu en 2010 entre les États-Unis et l’Union européenne, qui permettait déjà à ces premiers (via la CIA et le Département du Trésor) d’espionner les transactions financières internationales dans le cadre de leur programme de lutte contre le terrorisme depuis le 11 septembre 2001. Un autre projet appelé Safe Harbor (autorisation d’échange de données entre l’UE et les États-Unis) a été invalidé par la Cour de justice de l’Union européenne fin 2015. Un nouvel accord (appelé en européen le Privacy Shield) a donc été annoncé en mars 2016 par la Commission européenne pour le remplacer : il ne semble toujours pas respecter la promesse d’une limitation de la surveillance de masseAffaire à suivre. Les services secrets européens veulent créer d’ici le 1er juillet 2016 un réseau virtuel de partage d’informations regroupant une trentaine de pays, qui harmonisera le renseignement et renforcera la lutte antiterroriste à l’échelle européenne. La Commission européenne a suggéré cela en nommant cette idée comme une « CIA européenne ». Cette originalité aura parfaitement sa place à côté du « FBI européen », prôné par certains. Espérons que nos amis des Amériques nous transmettront leur savoir-faire dans le domaine et pourquoi ne pas placer quelques-uns de leurs cadres dans la direction tant qu’à faire. Il a été annoncé que cette « CIA européenne » serait un organisme indépendant (ouf) et de ce fait ne serait pas soumise aux législations européennes, car elles entravent trop la collecte et le partage d’informations…

En prenant un peu de hauteur, nous remarquons que toutes ces tendances sont finalement en parfaite filiation avec le TAFTA (et le CETA : accord UE-Canada contenant toutes les composantes les plus vilipendées du TAFTA, qui est déjà conclu et qui doit être transmis au Conseil de l’Union européenne le 13 mai 2016) qui n’est qu’un OTAN économique, selon les termes de l’ambassadeur américain à Bruxelles, Anthony L. Gardner. La logique sous-jacente est l’assouplissement, l’harmonisation et l’uniformisation de tous les domaines des pays de l’axe atlantique… dans un premier temps. Tout ceci confirme une fois de plus l’assujettissement historique de la Zérope, ou Union européenne, créée par les États-Unis via notamment la CIA : un fait une fois de plus démontré par l’illustre journal britannique Daily Telegraph. Le marché commun et l’unification de l’Amérique du Nord dans son ensemble et de l’Europe, est un projet datant au moins de 1939, décrit par l’éminent Clarence Kirschmann Streit dans son livre Union Now. Ce pur produit de l’élite anglo-saxonne précise que la fédération des démocraties atlantiques n’est qu’une étape pour amener à une fédération mondiale sous un gouvernement unique. Invraisemblable à son époque et pourtant… Ce projet sera affiné par l’oligarchie anglo-saxonne et allemande tout au long des nombreuses années suivantes, comme l’a magistralement démontré, déjà en 2004 avec des sources officielles à l’appui, le politologue Pierre Hillard [11].

Les faux arguments

Toutes les mesures adoptées en réponse au terrorisme ne diminueront pas le phénomène : leurs inefficacités ont globalement été démontrées. Les chiffres de février 2016 sur l’état d’urgence en France ont été donnés en introduction d’un nouveau texte sécuritaire : 3289 perquisitions administratives, 571 procédures judiciaires, 650 armes saisies, assignation de 407 personnes, etc. Ces perquisitions ont permis d’établir 5 procédures de terrorisme et 23 procédures d’apologie ou provocation au terrorisme. Si on a compté 3006 perquisitions administratives entre le 14 novembre 2015 et la fin de l’année 2015 (soit un mois et demi), elles n’ont plus été que 538 depuis le 1er janvier 2016, jusqu’en mi-mars 2016 (en deux mois et demi). 7 d’entre elles ont permis de découvrir des infractions à caractère terroriste depuis le début de l’année. Le nombre d’assignations à résidence est également en grosse diminution : même si 68 personnes sont encore concernées par cette mesure qui oblige à pointer quotidiennement au commissariat, on est loin des 400 assignés juste après les derniers attentats. Selon Bernard Cazeneuve, en 5 mois d’état d’urgence, 13 projets d’attentats ont été déjoués. Quant à la Commission nationale de l’informatique et des libertés (CNIL), elle a confirmé récemment que le blocage des sites est inefficace pour lutter contre le terrorisme. Depuis mars 2015, 1439 demandes de retrait de contenus sont parvenues à la CNIL, dont 1286 pour des sites à caractère terroriste. Elle se positionne en faveur du chiffrement des données et contre le backdoor, mais son avis est purement consultatif et non contraignant. Après avoir vigoureusement défendu la loi relative au renseignement du 24 juillet 2015, Bernard Cazeneuve a finalement avoué l’inutilité de cette loi de collecte de masse des données dans la lutte contre le terrorisme [12].

Aux États-Unis, de 2006 à 2009, les mesures d’enquête furtive autorisées par le Patriot Act ont visé 1618 affaires de drogue, 122 affaires de fraude, et… 15 affaires liées au terrorisme. Le FBI a quant à lui annoncé en mai 2015 qu’aucune affaire sérieuse de terrorisme n’avait été résolue grâce à la section 215 du Patriot Act, une des plus controversées qui permet la collecte en masse des données privées. Même inefficacité pour le système PRISM qui permettait à la NSA de suivre et collecter les données en ligne des utilisateurs massivement : de 2011 à 2013, sur 227 condamnations pour terrorisme PRISM en a permis… une seule (0,4%). Une vraie boutade. Un autre exemple de programme de collecte de données et de traitement par algorithme de la NSA utilisé pour identifier et traquer des terroristes supposés a potentiellement tué 15.000 par erreur au Pakistan. Et vu qu’ils ont de l’humour à l’agence, ils ont appelé leur algorithme Skynet. Si ces mesures sont si inefficaces pourquoi insister autant pour étendre ces phénomènes aujourd’hui ? Tout simplement parce que la légalisation et l’extension incontrôlée de la surveillance de masse extrajudiciaire sont avant tout favorables aux intérêts politico-économiques de l’État profond, tandis qu’elles sont totalement inefficaces pour empêcher des attentats, selon la NSA et le FBI eux-mêmes.

Le cryptage, le darknet et finalement Internet sont érigés en grands méchants loups par les gouvernements, alors que leurs arguments qui ne tiennent pas la route. Par exemple, dans les derniers attentats à Paris et à Bruxelles, c’est exactement le contraire qu’il s’est passé : nous avons assisté à des opérations low-tech avec des cartes SIM prépayées, des téléphones jetables, des rencontres en face à face, etc. Même chose pour les explosifs : ils ont utilisé du TATP (peroxyde d’acétone) et autres produits artisanaux parce que l’ensemble des ingrédients est en vente libre et que n’importe qui peut les fabriquer. Les terroristes de Paris ont planifié leurs attaques avec des moyens de communication censés être déjà surveillés et n’ont pris aucune précaution particulière. Point de chiffrage, d’email crypté et compagnie ici : ces problématiques sont donc un enfumage total qu’il s’agit de désamorcer. La NSA a tout de même eu le culot d’estimer que sans le cryptage, les attentats du 13 novembre 2015 à Paris « n’auraient pas eu lieu ».
Durant les dernières années de réformes du milieu du renseignement en France, le domaine qui a été le plus affaibli est celui du renseignement économique et financier, notamment durant la présidence de Nicolas Sarkozy. En effet, ce secteur clé ne touche pas uniquement le financement du terrorisme, mais également l’évasion fiscale, le financement politique illégal, la corruption, etc. Autant dire qu’il peut poser de sérieux problèmes à certaines élites politico-économiques comme, au hasard, Nicolas Sarkozy et ses financements frauduleux. Malgré les dires de l’actuel Ministre des Finances Michel Sapin sur le fait que « le renseignement financier a déjà contribué à déjouer plusieurs attentats », les commanditaires des sommes colossales finançant le terrorisme sont tout de même assez peu mis en avant. L’agence de Traitement du renseignement et action contre les circuits financiers clandestins, rattachée au Ministère des Finances, a néanmoins fortement accentué ses activités après les attentats de Charlie Hebdo et a réalisé 10.556 enquêtes en 2015. Quant aux résultats concrets sur les financements du terrorisme, il faudra repasser. Une résolution (n° 2799, déposée le 22 mai 2015) du député Jean-Frédéric Poisson (Parti Chrétien-Démocrate) et plusieurs de ses collègues proposait de créer une commission d’enquête relative à la participation de fonds français au financement de l’État Islamique. Elle a été rejetée par l’Assemblée nationale le 3 décembre 2015, dans un quasi-silence médiatique et moins d’un mois après les derniers attentats.

C’est également en plafonnant à 1000 euros le montant des achats en liquide et in fine en supprimant le cash que l’État et le secteur privé pourront avoir pleinement le contrôle de nos données bancaires. Le processus a commencé avec la récente décision de supprimer le billet de 500€. Selon Michel Sapin, il « faut limiter la part des transactions anonymes dans l’économie, qui peuvent correspondre à des actions de fraude, de blanchiment voire de financement du terrorisme ». En fait, l’argent liquide est un problème, car il permet l’économie informelle non taxable, estimée à 20% du PIB dans certains pays européens. Mais les honnêtes gens tirent également des avantages de l’argent liquide : par l’épargne matérielle et par des transactions peu traçables, rapides et surtout gratuites (pas de commission à l’achat). Ce problème conséquent, tant pour le secteur privé que public, peut être également résolu au nom de la lutte contre le terrorisme et d’un soi-disant bienfait économique avec une politique monétaire de taux d’intérêt négatifs. Dans tous les cas, il s’agit de contrôler nos portefeuilles en nous enlevant la propriété de l’argent que nous recevons en échange de notre travail. Cette disparition programmée du cash est déjà accompagnée par l’apparition de cartes munies de puces RFID permettant une géolocalisation permanente de l’individu. L’affaire Panama Papers peut également se comprendre dans ce cadre d’analyse. De nombreux analystes ont clairement soupçonné une volonté sous-jacente d’abolir l’argent liquide pour un contrôle centralisé anglo-saxon des flux financiers mondiaux. En effet, les récentes attaques contre les paradis fiscaux (sauf le Delaware ou la City) auraient pour objectif le déplacement des capitaux vers des paradis fiscaux sous contrôle anglo-saxon. Les États-Unis, qui font semblant de s’agiter pour régler la question de la transparence des institutions financières, sont aujourd’hui la « meilleure » destination du monde pour échapper à la fiscalité, selon Bloomberg (2016).Le terrorisme étatique spectaculaire islamiste, entretenu par les milieux impérialistes anglo-saxons [13], amène à la concentration des pouvoirs, dans une période de saturation globale des marchés et de crises socio-économiques. Nous pouvons maintenant légitimement penser que les récentes mesures contre-terroristes que nous avons décrites ont une finalité tout autre.

Les conséquences idéologiques du terrorisme

En plus des conséquences matérielles délétères, les séries d’évènements profonds créent un climat anxiogène inévitablement perceptible dans la société. Le terrorisme spectaculaire est notamment utilisé par le biais des médias comme un outil de sidération psychologique instrumentalisant la perception infraliminaire. Ce phénomène, bien étudié par les sociologues étasuniens dans les années 1940, entraîne un court-circuit du cognitif par l’émotion. En d’autres termes, une perception visuelle (un acte terroriste ou ses résultats par exemple) peut au niveau préconscient avoir une influence sur nos opinions, décisions et conduites ultérieures, sans que nous le percevions. L’impact médiatique d’un attentat dramatique, suivi d’images traumatisantes en continu nous perturbe profondément et modifie en conséquence nos perceptions, jugements et estimations. Ces conséquences sont également appelées le « phénomène de la mort en direct ». En analysant la presse, nous pouvons identifier plusieurs phases de réaction de la population face à des attentats. Dans l’ordre temporel : il y a d’abord une phase initiale de choc, puis une réaction positive d’empathie, de solidarité, de mobilisation et pour finir une phase négative d’incertitude, d’inquiétude, d’insécurité, de manque de consensus et de critiques [14]. Les théoriciens de l’ingénierie sociale et de la fabrique du consentement (Edward Bernays, Walter Lippmann,…) ont stipulé dès le XXe siècle qu’il fallait établir une médiation entre le public et l’évènement, pour orienter et contrôler l’opinion publique. Comme son nom l’indique, le média accomplira ce rôle ; c’est pour cela que même déficitaire sur le plan comptable, il est contrôlé par des millionnaires (actionnaires), par de grands groupes de communication (publicitaires) et par l’État (subventions). Pourquoi le secteur privé notamment, motivé par le profit, investit-il à perte dans ce secteur ? Tout simplement pour faire sapropre médiation, qui devient de plus en plus inefficace avec Internet et c’est tant mieux.

Tout totalitarisme se caractérise par un dévoiement du langage (Georges Orwell, 1949). Le terrorisme spectaculaire étatique, relayé par les médias, a sa novlangue et sa matrice communicationnelle déformant le réel. Le nihilisme qui découle de ses actions justifie toutes les atteintes aux libertés, sacrifiées à un nouvel idéal de sécurité. En 2009, dans le cadre de l’affaire Tarnac, le compétent François Hollande disait à l’époque que le gouvernement invente carrément des terroristes pour justifier la surveillance généralisée (surtout des dissidents politiques, de l’extrême droite à l’extrême gauche) et diluer l’échec socio-économique. Aujourd’hui, dans cette même conception, toute opposition idéologique et politique à la doxa étatico-privée est qualifiée ou assimilée à l’extrémisme puis finalement au terrorisme par abus de langage. Pour illustrer ce propos, nous avons vu récemment et non sans amusement que l’écologie n’était finalement que l’arbre cachant la forêt du redoutable « intégrisme vert » (encore un fascisme vert !) qu’il s’agit de combattre, car il remettrait trop en question la place de l’économie dans nos sociétés.

Le concept de « guerre contre le terrorisme » a été promu lors de la Conférence de Jérusalem sur le Terrorisme International organisée par l’actuel Premier ministre israélien Benjamin Netanyahou en 1979. Georges H. Bush s’y exprima pour soutenir la « guerre contre la terreur ». Cette pseudo guerre menée sur le plan intérieur efface la distinction classique entre guerre et paix. L’ennemi furtif menace de manière continue l’ordre intérieur et la vie de la population. La peur constante suppose un conditionnement médiatique des populations afin de les sensibiliser à ces nouveaux risques. Alors que les agents de police journalistiques du PAF matraquent à tue-tête le « pas d’amalgame » incantatoire, ils désignent implicitement et gonflent la menace, représentée par les populations extra-européennes. Et nous le voyons dans la réalité : le stresse ambiant que nous constatons dans l’espace public ou les transports et les témoignages révèlent que de nombreuses personnes ont peur des arabes, des barbus, etc. Le phénomène terroriste n’a fait qu’accentuer drastiquement une fracture déjà existante. En effet, d’un point de vue ethnique, les sous-fifres opérationnels du terrorisme spectaculaire étatique sont quasiment tous arabes (quelques noirs et blancs à la marge) tous fraîchement convertis à l’islam wahhabo-takfiriste. Et qui sont les cibles ? De façon indiscriminée, c’est une population civile à majorité européenne blanche et chrétienne (d’origine, de culture, de religion) et de façon clairement discriminée des civils et des lieux assimilés au judaïsme et au sionisme : le Word Trade Center de Larry Silverstein, l’école juive de Toulouse (Merah), le Musée Juif de Bruxelles (Nemmouche), l’Hyper Casher de Vincennes (Coulibaly) ou encore la salle du Bataclan (avant le changement de propriétaire)… Tous les ingrédients pour générer la tension ethnico-religieuse et la fracture entre le monde dit judéo-chrétien et le monde musulman sont là.

Ces réactions de méfiance, de peur puis d’hostilité envers les arabo-musulmans sont des phénomènes à la fois logiques et instrumentalisés. Le concept d’ennemi intérieur fait de la population civile nationale le milieu de prolifération de la menace et l’enjeu même du contrôle. Pour le pouvoir cela à ces avantages d’avoir un ennemi intérieur permanent, qui peut frapper n’importe où, n’importe quand. En effet, les dernières mobilisations générales contre les attentats ont eu un franc succès, à l’instar de la menacerouge durant la guerre froide. La peur ou les colères instrumentalisées paralysent la réflexion et recourent à l’émotif pour nous précipiter dans l’union sacrée contre la menace anti-démocratique, en bafouant au passage toute présomption d’innocence. Le philosophe et historien Michel Foucault avait déjà souligné que, lorsque le mot « sécurité » apparaît pour la première fois en France dans le discours politique des gouvernements physiocrates avant la Révolution française, « il ne s’agissait pas de prévenir les catastrophes et les famines, mais de les laisser advenir pour pouvoir ensuite les gouverner et les orienter dans une direction qu’on estimait profitable ». Dans la nouvelle perspective sécuritaire, l’ennemi doit être également suffisamment vague, pour que quasiment n’importe qui, à l’intérieur et à l’extérieur, puisse être identifié en tant que tel. Une définition parfaitement flexible que l’on peut utiliser à toutes les sauces dans divers objectifs : maintien d’un état de peur généralisé, dépolitisation des citoyens, renoncement à toute certitude du droit, légitimation de l’intervention armée à l’étranger (jamais dans les pays à la source du terrorisme wahhabo-takfiriste), etc. Dans Surveiller et punir (1975), Michel Foucault avait décrit la société disciplinaire comme principalement axée sur le contrôle social. La peur doit rester intérieure pour garantir un niveau de tension élevé sans pour autant provoquer de réaction ; les apparences d’une relative normalité doivent être préservées.

En résumé, nous constatons donc que la stratégie de la tension est couplée avec une stratégie du choc (Naomi Klein, 2007) permettant les réformes sécuritaires (modification de constitution) et économiques (ultralibérales), le tout amenant à une stratégie du choc des civilisations. Si le terrorisme spectaculaire rentre dans le cadre de cette stratégie de choc des civilisations, le lecteur ne m’en voudra pas de développer rapidement les fondements de cette thèse pour en saisir la substance. Le terme a été inventé par l’éminent historien néoconservateur britannique Bernard Lewis (1957), qui a aujourd’hui la double nationalité étasunienne et israélienne. Son postulat part du principe que le conflit entre l’islam et la chrétienté est irrémédiable et voué ontologiquement à s’affronter jusqu’à la fin de l’Histoire. Ses travaux seront prolongés en 1996 par son élève Samuel Huntington qui découpe le monde par aires civilisationnelles (en l’assimilant à la culture et au système religieux). La diversité des cultures est présentée comme une source de divergences provoquant les grands conflits géopolitiques de l’histoire du monde. Implicitement donc, seule une uniformisation des cultures de l’humanité amènerait à la paix mondiale. Cette idéologie se nomme aussi le mondialisme, qui serait la solution pour remédier à ce « problème » inhérent au choc de civilisation. Il faut remarquer que la théorie de Bernard Lewis trouve ses fondements dans un messianisme d’origine biblique (et plus précisément kabbalistique). Risquons une perspective eschatologique : le coup d’envoi officiel du terrorisme spectaculaire étatique, un certain 11 septembre 2001, a peut être concrétisé, dans un de ces derniers stades, ce choc entre Occident et Orient, entre Edom et Ismaël, pour qu’il s’autodétruise mutuellement (Zohar, parachat Vaéra, p32A) [15]. Plus matériellement, le « chaos constructif » (détruire pour reconstruire) plaidé par le néoconservateur Michael Ledeen et repris par l’ancienne Secrétaire d’État des États-Unis, Condoleezza Rice, doit permettre de remodeler les frontières du Grand Moyen-Orient sur des critères ethniques et confessionnels au nom de la dictature de la démocratie libérale (FrancisFukuyama, 1992), ce qui renforcera de factola suprématie d’un tiers : Israël. C’est une thèse parmi d’autres, en tout cas si l’intention était de créer le chaos au Moyen-Orient et de générer la tension en Occident pour que ces deux mondes s’entrechoquent, le projet est bien avancé.

Conclusion pour endiguer le terrorisme

Pendant que le leurre terroriste focalise les attentions, le monde entier voit son niveau de vie général baisser à cause du mondialisme financier ultralibéral, qui transfère la richesse mondiale à un nombre toujours plus restreint d’individus, composant l’État profond mondial. Face à ces faits inédits, il faut décaler l’analyse socio-économique et les colères légitimes qui en découlent, pour plutôt mettre en avant le choc des civilisations créé de toute pièce par des guerres fallacieuses, des politiques de masses migratoires légales et illégales contrôlées et bien évidemment un terrorisme souvent lié à des stratégies, des financements et des cellules de services de renseignements étatiques. Le Premier ministre Manuel Valls a proposé lundi 9 mai 2016 son ridicule Plan d’action contre le terrorisme et la radicalisation djihadiste. Pour le peuple et les élites conscients, nous proposons des solutions de fond, qu’il ne pourra jamais aborder.

Sur le plan idéologique

  • Promotion d’une identité et d’une culture française et civilisationnelle fortes.
  • Remise en question du libre-échange tous azimuts et éloge de la frontière : cette dernière serait la défense la plus efficace contre la mondialisation ultralibérale qui amène tous les éléments du terrorisme wahhabo-takfiriste (immigration, capitaux, idéologie).
  • Diaboliser le wahhabisme et ses soutiens divers, en le comprenant et en expliquant les instrumentalisations du phénomène terroriste par le pouvoir.
  • Refuser la société de surveillance généralisée et la centralisation de toutes les données individuelles biométrique au niveau national, européen et mondial, fait au nom de « notre sécurité ».
  • Refuser la guerre civile ethnico-religieuse préfabriquée en réfutant la thèse du choc des civilisations et en refusant l’idéologie mondialiste comme solution à ce problème.
  • Endiguer l’inculture (enseignée dès l’école du matin jusqu’au film du soir) par le goût de l’apprentissage et par la connaissance de l’histoire longue.
  • Contrer la religion par la religion. L’échec patent de la religion laïque et de « l’islam de France » devrait nous pousser à nous demander si la promotion d’une religion catholique traditionnelle ne serait pas la conception dominante la plus cohérente à adopter pour tout français en quête de spiritualité. En effet, elle est la seule idéologie transcendante historiquement rattachée à la France pouvant enrayer le phénomène wahhabo-takfiriste, en même temps que la crise de sens.
  • Dans tous les cas, ce dernier point doit être obligatoirement couplé avec la promotion d’idéologies constructives et valorisantes d’autodétermination socio-économique (économie solidaire, entrepreneuriat, etc.).

Sur le plan matériel

  • Sanctionner les élites politiques issues du bipartisme LR-PS, qui ont soutenu directement et indirectement le terrorisme wahhabo-takfiriste depuis les années 1980, au minimum en ne votant plus pour eux (voir en ne votant plus du tout) et au mieux en votant pour ceux soutenant un maximum d’idées précédemment énoncées.
  • Interdire la confrérie des Frères musulmans, mère actuelle du terrorisme contemporain.
  • Pousser nos dirigeants à adopter des sanctions/pressions économiques sur les pays qui continuent à soutenir le terrorisme wahhabo-takfiriste. Qu’ils commencent par arrêter eux-mêmes.
  • Rétablir des frontières pour contrôler les flux humains, marchands et financiers. Contrôler l’activité bancaire (séparation des activités, shadow banking, effet de levier, etc.) permettrait de contenir les montages financiers complexes, de Wall Street à la City en passant par le Koweït, qui permettent de cacher les sources de financement de diverses organisations criminelles.
  • Arrêter l’immigration. À quoi sert-elle si c’est pour que des immigrés allogènes rejoignent l’armée de réserve française du Capital ? Cela amène inévitablement à une augmentation de la tension de la majorité perdante, endogène et exogène, précarisée et instrumentalisée pour se frictionner au lieu de sanctionner les élites responsables de la situation. Contenons aussi le phénomène pour éviter de déstructurer et détruire les identités de tout le monde dans une macédoine mondialiste, amenant les conséquences dramatiques que nous connaissons. Rappelons que le Centre international de contre-terrorisme à La Haye indique qu’environ 30% des personnes qui quittent l’Europe pour recevoir une formation au combat en Syrie ou en Irak retournent dans leur pays d’origine.
  • Arrêter de s’aligner sur les politiques étrangères interventionnistes israélienne, américaine, saoudienne et qatari au Moyen-Orient ; cela évitera les rancœurs logiques qui en découlent. C’est d’ailleurs la seule solution pour traiter la cause du phénomène migratoire. Rappel : 10 000 enfants de migrants sont portés disparus en moins de deux ans selon le service de presse d’Europol. En soutenant les interventions en Irak, en Libye et en Syrie, c’est le dumping social, le crime organisé, l’esclavage, le trafic du sexe et d’êtres humains liés au phénomène migratoire, que nous soutenons.
  • Orienter la jeunesse et le peuple en colère vers la construction de l’alternative socio-économique à travers l’association, l’entrepreneuriat, la coopérative, etc.

Nous finirons cette étude avec Guy Debord, qui nous expliquait déjà en 1988, dans ses Commentaires sur la Société du Spectacle, que :

« Cette démocratie si parfaite fabrique elle-même son inconcevable ennemi, le terrorisme. Elle veut, en effet, être jugée sur ses ennemis plutôt que sur ses résultats. L’histoire du terrorisme est écrite par l’État, elle est donc éducative. Les populations spectatrices ne peuvent certes pas tout savoir du terrorisme, mais elles peuvent toujours en savoir assez pour être persuadées que, par rapport à ce terrorisme, tout le reste devra leur sembler plutôt acceptable, en tout cas plus rationnel et démocratique. »

Franck Pengam

[1Alberto FranceschiniBrigades rouges : L’histoire secrète des BR racontée par leur fondateur, entretien avec Giovanni Fasanella, Éditions Panama, 2005.

[2Jan de WillemsGladio (Bruxelles, EPO, 1991); Hugo GijselsNetwork Gladio (Louvain, Utgeverij Kritak, 1991); Leo MüllerGladio. Das Erbe des Kalten Krieges. Der NATO Geheimbund und sein deutscher Vorläufer (Hambourg, Rowohlt, 1991) ; Jean-François Brozzu-GentilleL’Affaire Gladio. Les réseaux secrets américains au cœur du terrorisme en Europe (Paris, Albin Michel, 1994) ; Ronald ByeFinn SjueNorges Hemmelige Haer. Historien om Stay Behind (Tiden Norsk Verlag, Oslo, 1995); William BlumKilling Hope. US military and CIA interventions since World War II (Maine, Common Courage press, 1995); Emanuele BettiniGladio. La republica parallela (Milan, Ediesse, 1996); Jens MecklenburgGladio. Die geheime terrororganisation der Nato (Berlin, Elefanten Press, 1997); Fulvio MartiniNome in codice: Ulisse (Milan, Rizzoli, 1999); Daniele GanserNATO’s Secret Armies. Operation Gladio and Terrorism in Western Europe (Londres, Franck Cass, 2005) [éd. fr. Les Armées secrètes de l’OTAN. Réseaux Stay Behind, Gladio et Terrorisme en Europe de l’Ouest, (Paris, Demi-Lune, 2007)].

[3Jean-Loup Izambert56 – Tome 1 : L’État français complice de groupes criminels, IS Edition, 2015

[4Peter Dale ScottL’État profond américain : La finance, le pétrole, et la guerre perpétuelle, Demi-Lune, 2015, citant le professeur Cees Wiebes, p.292.

[5Francis CousinL’être contre l’avoir, Le retour aux sources, 2012, p.41.

[6Robert BaerSleeping with the Devil: How Washington Sold Our Soul for Saudi Crude, Three Rivers Press, 2004, p.140, 141 et 144.

[7Jean-Loup Izambert56 – Tome 1 : L’État français complice de groupes criminels, IS Edition, 2015, p.30 à 35.

[8Peter Dale ScottLa Route vers le Nouveau Désordre Mondial : 50 ans d’ambitions secrètes des États-Unis, Demi-Lune, 2010, p.298 et 299.

[9Peter Dale ScottL’État profond américain : La finance, le pétrole, et la guerre perpétuelle, Demi-Lune, 2015, p.198.

[10Faits et Documents (n° 410), portrait détaillé de Jean-Jacques Urvoas, 15 au 29 février 2016.

[11Pierre HillardLa Décomposition des nations européennes, De l’union euro-Atlantique à l’État mondial. Géopolitique cachée de la constitution européenne, Éditions François-Xavier de Guibert, 2004.

[12Pierre-Alain ClémentNaissance et ascension d’une idéologie révolutionnaire : 32 ans d’islam politique violent, Diplomatie n° 77, Novembre-Décembre 2015, p.41.

[13Chérif AmirHistoire Secrète des Frères Musulmans, Ellipses, 2015.

[14Ludovic François et Romain Zerbib (dir.) Influentia, la référence des stratégies d’influence, Lavauzelle, 2015, p.100 et 104.

[15Youssef HindiOccident & Islam, Sources et genèse messianiques du sionisme de l’Europe médiévale au choc des civilisations, Sigest, 2015, p.58.

Je partage maintenant !

One thought on “LE TERRORISME COMME OUTIL DE L’ETAT PROFOND

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *