Contrechamp

Du discours «sur la terreur»

ÉCLAIRAGE  • L’existence d’un «jihad global», donnée comme clef d’interprétation des récents attentats à Paris, Verviers, Tunis…, interpelle le chercheur Jérôme Gygax. Pour l’historien, le terrorisme est le reflet de la violence infligée par l’Occident à d’autres cultures.

«La première victime de la guerre (contre le terrorisme) est la vérité.» Winston Churchill1La phrase originale «la première victime d’une guerre c’est la vérité» est attribuée à Rudyard Kipling, reprise par Hiram Johnson en 1917, puis sous la forme présente par Winston Churchill (09.09.1941).

Les attaques de Paris (Charlie Hebdo, 7 janvier), Verviers (Belgique, 15 janvier), Tunis (Musée du Bardo, Tunisie, 18 mars) et Nairobi (Garissa, Kenya, 2 avril), suivies du piratage de TV5 Monde le 8 avril dernier par un groupe surnommé «Cybercalifat» semblent créditer les interprétations des plus pessimistes qui mettent en garde contre l’existence d’un jihad global, instrument d’un islamisme subversif2Liant les mouvements Al-Shabab (Somalie) et Boko-Haram (Nigeria) récemment affiliés au groupe ISIS. Lire Charles Onyango-Obbo, «The Shabab’s Horrifying Resurgence» in The New York Times<$>, 03.04.2015.. Des voix comme celles de Lisa Stampnitzky, Jeremy Scahill et James Risen appellent quant à elles à rester critique du discours «sur la terreur»3Lisa Stampnitzky, Disciplining Terror, How Experts invented «Terrorism»<$>, Cambridge, Cambridge University Press, 2013; James Risen, Pay Any Price, Greed, Power, and endless war<$>, New York, Houghton Mifflin Harcourt, 2014.. «Plutôt que de s’appuyer sur la création de connaissances sur le terrorisme, l’approche dominante rejette tout moyen de comprendre celui-ci»4Lisa Stampnitzky, op. cit. p.203.. Ces intellectuels s’inscrivent en porte-à-faux du consensus forgé au détriment de l’analyse, sans questionnement des causes et des mécanismes derrière les violences de ces derniers mois5Parmi la centaine de définition, le terrorisme est avant tout une «méthodologie de la violence» politique qui se présente comme «idéalisme en action» in Malik Omar, «Enough of the Definition of Terrorism», Royal Institute of International Affairs<$>, 2002, 12, p.50..

Il s’agit tout d’abord de questionner les origines des affiliés d’Al Qaeda, l’Etat islamique (EI, ISIL, ISIS) et autres branches sectaires régionales, la provenance des financements ainsi que la logistique qui incriminent l’Arabie Saoudite et ses partenaires de la région, Pakistan, Egypte, Turquie et Israël6Le général Wesley Kanne Clark Sr. sur CNN Newsroom, 17.02.2015, http://transcripts.cnn.com/TRANSCRIPTS/1502/11/cnr.09.html. Le Pakistan, par la voix de son président Pervez Musharraf (1999-2008), a admis l’utilisation du terrorisme par son gouvernement alors qu’il était «officiellement» en lutte contre celui-ci, résultat d’une collaboration entre les services secrets pakistanais (ISI) et américain (CIA)7Isaac Kfir, «The paradox that is Pakistan: Both ally and enemy of terrorism» in Middle East Review of International Affairs<$>, Vol.10, n°1, mars 2006, http://www.rubincenter.org/meria/articles/2006/march/kfir/6.pdf; Lire l’interview de l’ancien président P.Musharraf, «Inter service intelligence cultivated Taliban to counter Indian action against Pakistan», afp, dawn.com, 13.02.2015, http://www.dawn.com/news/1163376. En 1998, le mouvement Al Qaeda était une extension du «Front islamique international pour le jihad contre les juifs et les croisés», inspiré des mouvements Markaz (1989) et Lashkar-e-Taiba (1990). Un document des services d’«intelligence» américains datant de 2002 établissait sans équivoque qu’entre 1996 et 2001 quelque 100 millions de dollars U.S. avaient été versés aux Talibans, assurant (cité dans le texte): «l’autonomie opérationnelle d’Al-Qaeda au sein de l’Afghanistan.»8US intelligence estimates, cité par Richard H. Schultz et Andreas Vogt, «It’s war! Fighting Post-11 September Global Terrorism through a Doctrine of Preemption» in Terrorism and Political Violence<$>, Vol.15, Spring 2003, N°1, pp.12

Le jour de l’attaque contre Charlie Hebdo et l’Hyper Cacher de la porte de Vincennes, se tenait une conférence de presse au Capitole (Washington) demandant la «déclassification» des 28 pages, soit un chapitre entier, du rapport que publia le Senate Select Committee (commission sénatoriale) sur les attentats du 11 septembre 2001 gardé sous scellé. Son ancien président, le sénateur Bob Graham (D-FL) soulignait le fait qu’Al Qaeda était «une créature de l’Arabie saoudite, tout comme l’ISIS aujourd’hui»9Andrew Kreig, «U.S. must stop protecting 9/11 terrorism funders» on http://www.justice-integrity.org/faq/774-u-s-must-stop-protecting-9-11-terrorism-funders. Leur demande était étouffée et tous ceux qui ont connaissance du contenu de ces pages sont passibles de sanctions pénales.

Le vide est rempli par un discours de la peur

Comment peut-on adhérer aux interprétations de ceux qui parlent d’une Europe «complice» des récents attentats, vus comme une conséquence du refus de s’engager contre le terrorisme quand celui-ci ne touchait «que» des Américains et des Juifs? La leçon: «It’s a failure of the arab and Muslim world»10Interview de Alan Dershowitz, «Europe didn’t give a damn about terror until it came to its own borders», Russia Today<$>, 30janvier 2015.. Derrière cette thèse, il y a les travaux de Robert S. Wistrich qui accuse l’Europe, ou «Eurabia», de pratiquer l’apaisement vis-à-vis de l’islamisme11<$>Robert S. Wistrich, A Lethal Obsession, Anti-Semitism from Antiquity to the Global Jihad<$>, New York, Random House, 2010, p.572´..

On se doit de ne pas accepter sans les questionner les «conclusions» et les «leçons» de ces attaques récentes qui ont associé les frères Kouachi et Coulibaly aux différents théâtres du Yémen et de la Syrie sans preuves12Des doutes subsistent en dépit de l’image donnée par les services de la SDAT sur de prétendus séjours au Yémen qui n’auraient jamais eu lieu. Il se serait agi, dans le cas de Chérif Kouachi, d’un pèlerinage à la Mecque avec sa jeune épouse. Son mentor Djamel Beghal aurait suivi un entraînement paramilitaire dans le camp Afghan de Khalden financé par Ben Laden entre 2000 et 2001. Voir Matthieu Suc, «Chérif et Saïd Kouachi, des djihadistes aguerris» in Le Monde<$>, 10.01.2015, p.3.. Les jihadistes ont, pour la plupart, effectué des séjours dans les camps de détention U.S. (Bucca) et pour d’autres ont fait l’objet de harcèlement par les services secrets et militaires anglais et américains. C’est le cas de «Jihadi John» Mohammed Emwazi, à qui l’on attribue la décapitation des journalistes James Foley et Steven Sotloff, et qui déclare dans des enregistrements, sans équivoque aucune, les tentatives de recrutement par les services du MI5 britannique dans les mois qui précèdent sa disparition13Interview de Asim Qureshi, Research Director CAGE, «Jihadi John Unmasked: Did U.K. Security Agencies Play a Role in ISIS Militant’s Radicalization?» sur Democracy Now<$>, 05.03.2015.. De même pour Sami Osmakac qui a été encouragé à mener une opération suicide par ce même FBI chargé de traquer les terroristes. Interpellé par les services de contre-terrorisme américains, Osmakac a été condamné en novembre 2014 à quarante années de prison14Trevor Aaronson, «The terror factory, inside the FBI’s manufactured war on terrorism», voir Democracy Now<$>, «How the FBI created terrorist»: agency accused of entrapping mentally Ill man in Florida», 19.03.2015; voir aussi le cas plus récent de Hasan Edmonds. On rappelle que John Miller, FBI assistant director for public affairs en 2005 était celui qui avait réussi à «interviewer» Ben Laden en 1998.. On pourrait multiplier les exemples de ces opérations d’infiltration ou «Sting Operation» et interroger leur finalité15Ceci n’empêche pas le FBI de demander toujours plus de moyens, voir F.B.I 9/11 Review Commission, «FBI Lags in Countering Terrorism Threat, Report Finds» in The New York Times<$>, 25.03.2015.. S’agit-il pour autant de dire que tous les radicaux terroristes ont été guidés dans leurs desseins? Certes non16On lira l’ouvrage de Ronald Kessler, The Terrorist Watch, inside the desperate race to stop the next attack, New York Random House, 2007. L’instrumentalisation de l’Islam par l’Etat est présentée par Shadi Hamid, Temptations of Power, Islamists and Illiberal Democarcy in a new Middle East, Oxford, Oxford University Press, 2014..

Tous les protagonistes avaient pour particularité, comme les frères Tsarnaev (attentats de Boston, 15 avril 2013) d’être parfaitement intégrés, éduqués dans leur pays de résidence17Témoignage de l’entourage de T. et D.Tsarnaev exprimant la suspicion d’une opération du FBI: https://www.youtube.com/watch?v=ARE9rclZCqw. Leur «profil» constitue un frein aux tentatives simplificatrices d’association entre Islam et terrorisme18On n’a pu entendre aucun d’eux à la barre, le cadet des frères Tsernaev n’a pas pu encore faire valoir ce droit. Voir Katharine Q. Seelye, «Question in Boston Bombing Trial: For Tsarnaev to Testify or not» in NYT, 29.03.2015.. Car l’islamisme, comme l’a démontré Olivier Roy, est le produit d’une occidentalisation de l’islam, qui divise et déchire le tissu social et communautaire traditionnel en menaçant ses structures culturelles, sociales et religieuses19Olivier Roy, «Terrorism and Deculturation» in Louise Richardson, The Roots of Terrorism, New York Routledge, 2006, p.160..

C’est là que réside le danger actuel, celui d’un glissement de sens, d’une perte de repères, née de l’opacité et du rapport distant aux sources et servant à entretenir la «désinformation» du public. Le vide étant rempli par un discours de la peur qui tend vers l’uniformité, y compris dans les milieux les milieux académiques20On se référera au travail de Richard Jackson, «Unknown knowns: the subjugated knowledge of terrorism studies» in Critical Studies on Terrorism, n°5, 2012, pp.11-29.. La couverture d’Asia Times après les attaques contre Charlie Hebdo en janvier dernier à Paris, faisait état d’une France submergée par l’islamisme, ayant perdu toute capacité de police sur son territoire21http://www.atimes.com/atimes/World/WOR-01-120115.html. Echos aux théories sur la «subversion» islamiste s’intégrant dans une théorie pseudo-historique du terrorisme suivant des vagues successives22Voir David C.Rapoport qui parle de quatre vagues de terreur à travers l’histoire, la dernière étant attribuée à l’islam http://www.terrorisme.net/pdf/2005-Rapoport.pdf. Pour Jeremy Scahill, Lisa Stampnitzky et James Risen, l’expertise dans le domaine est aujourd’hui biaisée, marquée par une absence d’analyse et de vérification des informations, relayées par une approche «militante» qui fait la part belle aux thèses des lobbys militaires23Voir le Center for Strategic&International Studies; la Foundation for Defense of Democarcy; le Council on Foreign Relations’ David Rockefeller Studies Program.. Des dizaines de think tanks, firmes de consultants actifs dans la sécurité, occupent le haut du pavé et participant à tous les colloques24On citera en outre le Chertoff Group, le rôle de Yonah Alexander; on lira l’intéressante mise en perspective de Alain Gresh, «Sainte alliance contre l’insaisissable ennemi?» in «Manière de voir» Le Monde diplomatique, n°140, avril-mai 2015, pp.60-61.. Ensemble, ils projettent «la peur» et contribuent à l’adoption de moyens de prévention, de sécurisation et autres mesures de surveillance. «Fear is hard to question», rappelait James Risen dans ce marché de la sécurité qui atteindra quelque 546 milliards de dollars en 202225James Risen, op. cit. p.229..

Bagdad fut finalement bombardée sous de faux prétextes

Si l’on en croit un courant d’expertise minoritaire, l’idéologie de l’EI serait une forme de rébellion, fruit du clivage et de la fracture de générations, tournée contre des élites compromises et corrompues26Hassan Hassan, «ISIS: inside the army of terror», conférence Woodrow Wilson Center, Washington D.C., sur CSPAN2, BookTV, 22 mars 2015.. Ce qui ne le met aucunement à l’abri de manipulations et d’instrumentalisations extérieures27La constitution d’une armée numérique par l’EI avec ses instruments de propagande est extrêmement élaborée et exploite au mieux la blogosphère, voir William Audureau et Madjid Zerrouk, «Comment l’Etat islamique a réorganisé son armée numérique sur Twitter» in Le Monde édition numérique, 28.03.2015.. Hannah Arendt a su montrer la facilité avec laquelle l’humain pouvait aisément être conditionné et radicalisé. Le Yémen, qui a subi l’opération militaire saoudienne, coïncidant avec les pourparlers sur le nucléaire iranien28Cette opération a été menée avec l’appui des Etats-Unis, de l’Egypte, du Pakistan et des Emirats (EAU) contre les Houthis shiites qui, avaient réussi à forcer le président Abdu Rabbu Mansour à l’exil, qui trouva refuge à Riyad., a aussi été le théâtre des campagnes illégales de drones tuant des centaines de civils depuis 201229Greg Miller, «La CIA veut les pleins pouvoirs pour le déploiement de ses drones au Yémen», The Washington Post, 19.04.2012, traduit sur http://www.reopen911.info/. Il devient difficile dans ces conditions de démêler ce que cette terreur doit aux structures d’oppression anciennes, portées par des régimes autocratiques usant de violences arbitraires et indiscriminées, à l’instar du président Al Sissi qui répète les pires travers de l’époque Moubarak, arrêtant et torturant les opposants politiques et les journalistes30Rappelons que la loi en vigueur en Arabie saoudite ne diffère que très légèrement de celle édictée par l’Etat islamique, incluant les mesures d’exécutions sommaires..

Il est grand temps de revenir sur les causes socio-économiques du terrorisme et aux effets des destructions des structures étatiques de l’Irak, de la Libye, en passant par la Somalie, le Yémen et la Syrie, qui rendent possible une telle instrumentalisation menée à plusieurs niveaux depuis Riyad contre l’islam chiite et depuis Washington contre les alliés géopolitiques de Moscou en Asie centrale31En janvier 1998, Z.Brzezinki, ancien conseiller aux Affaires de sécurité des Etats-Unis, tirait les leçons de l’aide secrète aux talibans fondamentalistes parlant de succès historique, Le Nouvel Observateur<$>, 15-21 janvier 1998. Voir la thèse de Alexandre del Valle, Islamisme et Etats-Unis, une alliance contre l’Europe, Paris, l’Age d’homme, 2000..

L’existence d’un jihadisme global n’a pas davantage de crédit qu’il en avait quand les Etats-Unis et ses alliés saoudiens et pakistanais créaient la «base» d’Al-Qaïda en transformant graduellement la région en leur champ de bataille32En 2003, l’ouvrage de Yosri Fouda et Nick Fielding, Mastermind of Terror, New York, Arcade Publishing, explique comment l’impression de manuels d’entraînement au jihadisme, était effectuée à l’Université de Nebraska-Omaha, sur sol américain, entre 1984 et 1994, pour une somme de 51 millions de dollars U.S. p.42; les auteurs reconnaissent que les services secrets pakistanais (ISI) contrôlent ces fonds secrets pour le jihad. Voir la critique faite par Jason Franks, Rethinking the Roots of Terrorism, New York, Palgrave, 2006.. En relisant les premières études sur le terrorisme après le 11-Septembre, on est frappé par les thèses avérées infondées, démenties notamment dans l’élan des printemps arabes. Dès 2001, l’Iran était déjà accusé de liens présumés avec Al-Qaïda33Voir Richard H. Schultz et Andreas Vogt, «It’s war! Fighting Post-11 September Global Terrorism through a Doctrine of Preemption» in Terrorism and Political Violence, Vol.15, Spring 2003, N°1.. Bagdad (Irak) fut finalement bombardée sous de faux prétextes (2003)34Les informations d’une collaboration présumée entre Al-Qaïda et l’Irak avaient été obtenues par la torture sur Ibn Al-Cheikh Al-Libi, ensuite livré à Mouammar Kadhafi, avant sa mort en 2009.. Ainsi, depuis les années 1990, la guerre froide s’est transformée en guerre de proxy, s’étendant graduellement de l’Afghanistan à la Libye, puis au Yémen, par le recours à des frappes de drones35Noam Chomsky a rappelé comment les attaques de drones avaient contribué à entretenir la terreur, Sur Democracy Now, 03.03.2015, http://www.democracynow.org/2015/3/3/chomsky_on_snowden_why_nsa_surveillance. Le professeur Vijay Prashad est l’un de ceux qui parlent d’une vraie stratégie du chaos poursuivie par les Etats-Unis et ses alliés dans le cadre de leurs visées géopolitiques36«The New Arab Cold War: U.S. Policy Sows Conflict, unrest across the Middle East and North Africa» on http://www.democracynow.org/2015/2/3/the_new_arab_cold_war_us.

Ce n’est qu’en cherchant à connaître le fonctionnement et le financement des réseaux de la «radicalisation» que l’on comprendra les moyens par lesquels, il y a plus de vingt ans déjà, on a pu donner vie et autonomie à Al-Qaïda, puis à ses affiliés, EI et ses sous-groupes régionaux37Voir la présentation de Anand Copal, «U.S. Policy in Afghanistan created hundreds of little dictators», https://www.youtube.com/watch?v=XdcJafl0cBM, son ouvrage: No Good Men among the living, America, the Taliban, and the War through Afghan eyes<$>, New York, Metropolitan, 2014.. Ce processus de radicalisation, une fois enclenché, a su tirer profit d’une logistique, réseaux de recrutement, safe houses (refuges) et plateformes web capables de drainer un nombre croissant de jeunes recrues prêtes aux sacrifices, comme ce fut le cas pour d’autres mouvements de rébellions populaires à d’autres époques38Voir en outre le «Hijrah to the Islamic State», Prequel Ebook, The Islamic State 2015. On rappellera que les manuels du jihad étaient imprimés aux Etats-Unis (note supra 32) et que les serveurs qui abritent les comptes de l’EI se trouvent pour la plupart aux Etats-Unis. Sur l’utilisation des organisations couvertes, voir Abram N.Shulsky, Gary J.Schmitt, Silent warfare, understanding the world of intelligence, Washington, Potomac, 2002, pp.85-93.. Le «cyberjihad» n’étant qu’un attribut de plus associé à ces nouvelles formes de terreur39La presse a écrit que les comptes Twitter du centre de commandement américain au Moyen-Orient (Centcom) avaient été pris pour cible par le groupe surnommé CyberCaliphate en janvier. William Audureau et Martin Untersinger, «TV5 Monde piratée par des cyberdjihadistes» in Le Monde, 10.05.2015., p.7. On rappellera la campagne de publicité dans tous les journaux d’Europe du groupe European Security Advocacy Group, en septembre 2003, qui mettait en garde contre les «écoles des terroristes» «financées par l’argent de la drogue» liant Al-Qaïda au Hezbollah..

On rappellera qu’à la veille de la révolution américaine (fin du XVIIIe siècle), les rebelles anglais «fils de liberté» étaient ceux qui menaient des opérations de terreur civile (terrorisme), cachant leur responsabilité par l’usurpation de l’identité des chefs amérindiens, ainsi accusés à leur place. La menace «terroriste» des indigènes, avait servi dès les premières colonies de Jamestown à légitimer les massacres des occupants: «Nos mains, qui étaient autrefois liées par l’amitié et les bonnes mœurs, ont été libérées par la violence traîtresse de ces sauvages. (…) Nous pouvons maintenant, comme nous y autorisent la loi de la guerre et la loi des nations, envahir le pays et détruire ceux qui ont voulu nous détruire.»40Tiré du rapport d’Edward Waterhouse, envoyé à la compagnie par actions qui finance la colonie, après la révolte des indiens Powhatan, 1622. Cité dans Elise Marienstras, La résistance indienne aux Etats-Unis<$>, Paris, Gallimard, 2014, p.73. L’utilisation du nom du chef apache Geronimo comme nom de code pour désigner Ben Laden est un pied de nez à l’histoire que le Congrès national des Indiens américains n’a pas manqué de souligner41«Ben Laden: le nom de code ‘Geronimo’ offense les Indiens d’Amérique» in Le Monde, 04.05.2011.. L’ancien rêve des libéraux radicaux comme James Mill, mais aussi des révolutionnaires comme Karl Marx, au XIXe siècle, voyaient la transformation nécessaire du monde ancien comme légitimation du recours aux «abus les plus extrêmes» préférables à l’exercice, fut-il modéré, du despotisme oriental42Pour un grand nombre d’auteurs de l’époque, y compris ceux de tendance marxiste, toute colonisation de l’ancien monde ne pouvait se faire que par une destruction des structures précapitalistes. Marx croyait le monde ainsi conduit vers son unité grâce à la révolution sociale..

Tout comme l’Indien dans l’histoire américaine a été le fruit d’une construction mentale, reflet du monde symbolique des colons, le terrorisme est le reflet de la violence infligée par l’Occident à d’autres cultures et dont le fondamentalisme n’est que l’expression politisée au plus haut point43Selon Paul Virilo, notre culture de la guerre exprime une forme brutale de fondamentalisme technologique. Dans A.Murphie et J.Potts, Culture and Technolog, New York, Palgrave, 2003, p.178.. La menace ainsi alimentée permet de faire accepter les nouvelles doctrines criminelles, assassinats soi-disant ciblés, frappes aériennes préventives, ensemble de violations des souverainetés nationales impensables avant le 11-Septembre44Voir le laboratoire de l’Amérique latine, Guatemala, Salvadore, Nicaragua. On relira Edward S.Herman, The Real Terror Network, Terrorism in Fact and Propaganda, South End Press, 1982, pp.181-185 et Noam Chomsky, The culture of Terrorism, New York, Black rose, 1988.. Cette ère des drones a ouvert la possibilité d’une domination globales («full Spectrum dominance» dans la terminologie militaire U.S.) devisée par le Pentagone à coup de centaines de milliards de dollars depuis trois décennies. Une stratégie qui ne fait pas qu’inonder le marché civil, mais entretient le discours de la peur et assure la survie d’un tissu industriel au service de la destruction et du chaos45James Risen, op.cit.; Scott Horton, Lords of Secrecy, The National Security Elite and America’s Stealth Warfare, New York, Nation Books, 2015..

Sommes-nous prêts à revoir les interprétations courantes, comme le demandent les familles des victimes du 11-Septembre, pour l’heure sans succès46Voir les pistes ouvertes par Peter Lance, Cover Up: What the Government is still Hiding about the War on Terror, 2004.? C’est à ce prix que l’on parviendra à incriminer les responsables de la terreur qui profitent encore de l’impunité, car la vérité a fini par céder la place aux fables autoréalisatrices47Comme le rappelle Lisa Stampnitzky, le fait de s’aventurer sur ce terrain revient pour certains chercheurs non titularisés à encourir le «kiss of death», promesse d’une mort académique certaine. In op. cit., p.195.. Comme le rappelait Edward Saïd, une analyse digne de ce nom exclut les conclusions postulant l’innocence d’un camp et la vilénie de l’autre48Edward W.Said, Des intellectuels et du Pouvoir, Paris, Seuil, 1996, p.135.
 

Notes   [ + ]

1. La phrase originale «la première victime d’une guerre c’est la vérité» est attribuée à Rudyard Kipling, reprise par Hiram Johnson en 1917, puis sous la forme présente par Winston Churchill (09.09.1941).
2. Liant les mouvements Al-Shabab (Somalie) et Boko-Haram (Nigeria) récemment affiliés au groupe ISIS. Lire Charles Onyango-Obbo, «The Shabab’s Horrifying Resurgence» in The New York Times<$>, 03.04.2015.
3. Lisa Stampnitzky, Disciplining Terror, How Experts invented «Terrorism»<$>, Cambridge, Cambridge University Press, 2013; James Risen, Pay Any Price, Greed, Power, and endless war<$>, New York, Houghton Mifflin Harcourt, 2014.
4. Lisa Stampnitzky, op. cit. p.203.
5. Parmi la centaine de définition, le terrorisme est avant tout une «méthodologie de la violence» politique qui se présente comme «idéalisme en action» in Malik Omar, «Enough of the Definition of Terrorism», Royal Institute of International Affairs<$>, 2002, 12, p.50.
6. Le général Wesley Kanne Clark Sr. sur CNN Newsroom, 17.02.2015, http://transcripts.cnn.com/TRANSCRIPTS/1502/11/cnr.09.html
7. Isaac Kfir, «The paradox that is Pakistan: Both ally and enemy of terrorism» in Middle East Review of International Affairs<$>, Vol.10, n°1, mars 2006, http://www.rubincenter.org/meria/articles/2006/march/kfir/6.pdf; Lire l’interview de l’ancien président P.Musharraf, «Inter service intelligence cultivated Taliban to counter Indian action against Pakistan», afp, dawn.com, 13.02.2015, http://www.dawn.com/news/1163376
8. US intelligence estimates, cité par Richard H. Schultz et Andreas Vogt, «It’s war! Fighting Post-11 September Global Terrorism through a Doctrine of Preemption» in Terrorism and Political Violence<$>, Vol.15, Spring 2003, N°1, pp.12
9. Andrew Kreig, «U.S. must stop protecting 9/11 terrorism funders» on http://www.justice-integrity.org/faq/774-u-s-must-stop-protecting-9-11-terrorism-funders
10. Interview de Alan Dershowitz, «Europe didn’t give a damn about terror until it came to its own borders», Russia Today<$>, 30janvier 2015.
11. <$>Robert S. Wistrich, A Lethal Obsession, Anti-Semitism from Antiquity to the Global Jihad<$>, New York, Random House, 2010, p.572´.
12. Des doutes subsistent en dépit de l’image donnée par les services de la SDAT sur de prétendus séjours au Yémen qui n’auraient jamais eu lieu. Il se serait agi, dans le cas de Chérif Kouachi, d’un pèlerinage à la Mecque avec sa jeune épouse. Son mentor Djamel Beghal aurait suivi un entraînement paramilitaire dans le camp Afghan de Khalden financé par Ben Laden entre 2000 et 2001. Voir Matthieu Suc, «Chérif et Saïd Kouachi, des djihadistes aguerris» in Le Monde<$>, 10.01.2015, p.3.
13. Interview de Asim Qureshi, Research Director CAGE, «Jihadi John Unmasked: Did U.K. Security Agencies Play a Role in ISIS Militant’s Radicalization?» sur Democracy Now<$>, 05.03.2015.
14. Trevor Aaronson, «The terror factory, inside the FBI’s manufactured war on terrorism», voir Democracy Now<$>, «How the FBI created terrorist»: agency accused of entrapping mentally Ill man in Florida», 19.03.2015; voir aussi le cas plus récent de Hasan Edmonds. On rappelle que John Miller, FBI assistant director for public affairs en 2005 était celui qui avait réussi à «interviewer» Ben Laden en 1998.
15. Ceci n’empêche pas le FBI de demander toujours plus de moyens, voir F.B.I 9/11 Review Commission, «FBI Lags in Countering Terrorism Threat, Report Finds» in The New York Times<$>, 25.03.2015.
16. On lira l’ouvrage de Ronald Kessler, The Terrorist Watch, inside the desperate race to stop the next attack, New York Random House, 2007. L’instrumentalisation de l’Islam par l’Etat est présentée par Shadi Hamid, Temptations of Power, Islamists and Illiberal Democarcy in a new Middle East, Oxford, Oxford University Press, 2014.
17. Témoignage de l’entourage de T. et D.Tsarnaev exprimant la suspicion d’une opération du FBI: https://www.youtube.com/watch?v=ARE9rclZCqw
18. On n’a pu entendre aucun d’eux à la barre, le cadet des frères Tsernaev n’a pas pu encore faire valoir ce droit. Voir Katharine Q. Seelye, «Question in Boston Bombing Trial: For Tsarnaev to Testify or not» in NYT, 29.03.2015.
19. Olivier Roy, «Terrorism and Deculturation» in Louise Richardson, The Roots of Terrorism, New York Routledge, 2006, p.160.
20. On se référera au travail de Richard Jackson, «Unknown knowns: the subjugated knowledge of terrorism studies» in Critical Studies on Terrorism, n°5, 2012, pp.11-29.
21. http://www.atimes.com/atimes/World/WOR-01-120115.html
22. Voir David C.Rapoport qui parle de quatre vagues de terreur à travers l’histoire, la dernière étant attribuée à l’islam http://www.terrorisme.net/pdf/2005-Rapoport.pdf
23. Voir le Center for Strategic&International Studies; la Foundation for Defense of Democarcy; le Council on Foreign Relations’ David Rockefeller Studies Program.
24. On citera en outre le Chertoff Group, le rôle de Yonah Alexander; on lira l’intéressante mise en perspective de Alain Gresh, «Sainte alliance contre l’insaisissable ennemi?» in «Manière de voir» Le Monde diplomatique, n°140, avril-mai 2015, pp.60-61.
25. James Risen, op. cit. p.229.
26. Hassan Hassan, «ISIS: inside the army of terror», conférence Woodrow Wilson Center, Washington D.C., sur CSPAN2, BookTV, 22 mars 2015.
27. La constitution d’une armée numérique par l’EI avec ses instruments de propagande est extrêmement élaborée et exploite au mieux la blogosphère, voir William Audureau et Madjid Zerrouk, «Comment l’Etat islamique a réorganisé son armée numérique sur Twitter» in Le Monde édition numérique, 28.03.2015.
28. Cette opération a été menée avec l’appui des Etats-Unis, de l’Egypte, du Pakistan et des Emirats (EAU) contre les Houthis shiites qui, avaient réussi à forcer le président Abdu Rabbu Mansour à l’exil, qui trouva refuge à Riyad.
29. Greg Miller, «La CIA veut les pleins pouvoirs pour le déploiement de ses drones au Yémen», The Washington Post, 19.04.2012, traduit sur http://www.reopen911.info/
30. Rappelons que la loi en vigueur en Arabie saoudite ne diffère que très légèrement de celle édictée par l’Etat islamique, incluant les mesures d’exécutions sommaires.
31. En janvier 1998, Z.Brzezinki, ancien conseiller aux Affaires de sécurité des Etats-Unis, tirait les leçons de l’aide secrète aux talibans fondamentalistes parlant de succès historique, Le Nouvel Observateur<$>, 15-21 janvier 1998. Voir la thèse de Alexandre del Valle, Islamisme et Etats-Unis, une alliance contre l’Europe, Paris, l’Age d’homme, 2000.
32. En 2003, l’ouvrage de Yosri Fouda et Nick Fielding, Mastermind of Terror, New York, Arcade Publishing, explique comment l’impression de manuels d’entraînement au jihadisme, était effectuée à l’Université de Nebraska-Omaha, sur sol américain, entre 1984 et 1994, pour une somme de 51 millions de dollars U.S. p.42; les auteurs reconnaissent que les services secrets pakistanais (ISI) contrôlent ces fonds secrets pour le jihad. Voir la critique faite par Jason Franks, Rethinking the Roots of Terrorism, New York, Palgrave, 2006.
33. Voir Richard H. Schultz et Andreas Vogt, «It’s war! Fighting Post-11 September Global Terrorism through a Doctrine of Preemption» in Terrorism and Political Violence, Vol.15, Spring 2003, N°1.
34. Les informations d’une collaboration présumée entre Al-Qaïda et l’Irak avaient été obtenues par la torture sur Ibn Al-Cheikh Al-Libi, ensuite livré à Mouammar Kadhafi, avant sa mort en 2009.
35. Noam Chomsky a rappelé comment les attaques de drones avaient contribué à entretenir la terreur, Sur Democracy Now, 03.03.2015, http://www.democracynow.org/2015/3/3/chomsky_on_snowden_why_nsa_surveillance
36. «The New Arab Cold War: U.S. Policy Sows Conflict, unrest across the Middle East and North Africa» on http://www.democracynow.org/2015/2/3/the_new_arab_cold_war_us
37. Voir la présentation de Anand Copal, «U.S. Policy in Afghanistan created hundreds of little dictators», https://www.youtube.com/watch?v=XdcJafl0cBM, son ouvrage: No Good Men among the living, America, the Taliban, and the War through Afghan eyes<$>, New York, Metropolitan, 2014.
38. Voir en outre le «Hijrah to the Islamic State», Prequel Ebook, The Islamic State 2015. On rappellera que les manuels du jihad étaient imprimés aux Etats-Unis (note supra 32) et que les serveurs qui abritent les comptes de l’EI se trouvent pour la plupart aux Etats-Unis. Sur l’utilisation des organisations couvertes, voir Abram N.Shulsky, Gary J.Schmitt, Silent warfare, understanding the world of intelligence, Washington, Potomac, 2002, pp.85-93.
39. La presse a écrit que les comptes Twitter du centre de commandement américain au Moyen-Orient (Centcom) avaient été pris pour cible par le groupe surnommé CyberCaliphate en janvier. William Audureau et Martin Untersinger, «TV5 Monde piratée par des cyberdjihadistes» in Le Monde, 10.05.2015., p.7. On rappellera la campagne de publicité dans tous les journaux d’Europe du groupe European Security Advocacy Group, en septembre 2003, qui mettait en garde contre les «écoles des terroristes» «financées par l’argent de la drogue» liant Al-Qaïda au Hezbollah.
40. Tiré du rapport d’Edward Waterhouse, envoyé à la compagnie par actions qui finance la colonie, après la révolte des indiens Powhatan, 1622. Cité dans Elise Marienstras, La résistance indienne aux Etats-Unis<$>, Paris, Gallimard, 2014, p.73.
41. «Ben Laden: le nom de code ‘Geronimo’ offense les Indiens d’Amérique» in Le Monde, 04.05.2011.
42. Pour un grand nombre d’auteurs de l’époque, y compris ceux de tendance marxiste, toute colonisation de l’ancien monde ne pouvait se faire que par une destruction des structures précapitalistes. Marx croyait le monde ainsi conduit vers son unité grâce à la révolution sociale.
43. Selon Paul Virilo, notre culture de la guerre exprime une forme brutale de fondamentalisme technologique. Dans A.Murphie et J.Potts, Culture and Technolog, New York, Palgrave, 2003, p.178.
44. Voir le laboratoire de l’Amérique latine, Guatemala, Salvadore, Nicaragua. On relira Edward S.Herman, The Real Terror Network, Terrorism in Fact and Propaganda, South End Press, 1982, pp.181-185 et Noam Chomsky, The culture of Terrorism, New York, Black rose, 1988.
45. James Risen, op.cit.; Scott Horton, Lords of Secrecy, The National Security Elite and America’s Stealth Warfare, New York, Nation Books, 2015.
46. Voir les pistes ouvertes par Peter Lance, Cover Up: What the Government is still Hiding about the War on Terror, 2004.
47. Comme le rappelle Lisa Stampnitzky, le fait de s’aventurer sur ce terrain revient pour certains chercheurs non titularisés à encourir le «kiss of death», promesse d’une mort académique certaine. In op. cit., p.195.
48. Edward W.Said, Des intellectuels et du Pouvoir, Paris, Seuil, 1996, p.135
Opinions Contrechamp Jérôme Gygax