Terrorisme du XXIéme siècle : mode...

209
Terrorisme du XXIéme siècle : mode d’emploi (Guide pratique du terrorisme) Par Atta Oloumi Association Atta Oloumi

Transcript of Terrorisme du XXIéme siècle : mode...

Page 1: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Terrorisme duXXIéme siècle :mode d’emploi

(Guide pratique du terrorisme)

ParAtta Oloumi

Association Atta Oloumi

Page 2: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

©Association Atta Oloumi, Paris, 2001

Page 3: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur
Page 4: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur
Page 5: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Terrorisme duXXIéme siècle :mode d’emploi

(Guide pratique du terrorisme)

ParAtta Oloumi

Association Atta Oloumi

Page 6: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur
Page 7: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

SOMMAIRE

PRÉFACE

BIOGRAPHIE

PARTIE 1 : IDÉES REÇUES.20 VRAIES ET FAUSSES VÉRITÉS

PARTIE 2 : LE FINANCEMENT DES GROUPESTERRORISTES

Chapitre 1 : Manipulation boursière– Les acteurs des marchés financiers– Les produits de base des marchés

financiers– Comment se financer à l’aide de la

manipulation boursière ?

Chapitre 2 : L’industrie de la drogue– Les différents types de drogues– La structure économique de la

filière de la drogue– Le blanchiment de l’argent de la

drogue

Page 8: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

– Le transfert des fonds blanchis enOccident

– Les moyens de transport de ladrogue

PARTIE 3 : LES ARMES DES TERRORISTES

Chapitre 1 : Quelles armes utiliser ?Chapitre 2 : L’achat d’armes

– Les différentes procédures pour seprocurer des armes

– Acheter des armes sans les payer– Le meilleur marché des armes

Chapitre 3 : Fabrication de bombes– Les explosifs– Les détonateurs– Deux bombes intéressantes– Le guidage des bombes et des

missiles

PARTIE 4 : LES VRAIES ET FAUSSES CIBLESDES TERRORISTES

Chapitre 1 : Les cibles civiles– Les vraies cibles– Les fausses cibles

Terrorisme du XXIème siècle

Page 9: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Chapitre 2 : Les cibles militaires– Les vraies cibles– Les fausses cibles

PARTIE 5 : LES ATTAQUES TERRORISTES

Chapitre 1 : Les attaques rapprochées– Réussir une embuscade– Attaque au mortier– Les précautions à prendre– Comment faire parler un ennemi ?– Méthodes de recrutement des

sectes

Chapitre 2 : Les attaques lointaines– Construire un missile de 100 km de

portée– Utilisation d’ULM pour mener des

opérations subversives– Construire un ballon libre capable

de transporter plusieurs centainesde kilos de charge

Chapitre 3 : Les attaques intercontinentale etspatiale– Appareils volant sur des distances

intercontinentales– Rêvons un peu : l’attaque spatiale

Terrorisme du XXIème siècle

Page 10: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Chapitre 4 : Le piratage informatique– La technique des “hackers”– La technique du cheval de Troie– Comment rendre tout espionnage

informatique impossible ?

Chapitre 5 : Les attaques chimiques

PARTIE 6 : ANNEXES

Terrorisme du XXIème siècle

Page 11: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur
Page 12: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur
Page 13: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

PRÉFACE

Ce livre inachevé est une lanterne translucide quinous éclaire les chemins parcourus, mais leterrorisme de la route ne lui a pas accordé le temps denous éclairer le reste des chemins inconnus.

Atta Oloumi a été tué dans un accident de voiturele 26 novembre 1999 sur l’autoroute de Rouen parune meurtrière en liberté et impunie, par le laxismede la justice qui traite une affaire de mort avec unelégèreté scandaleuse et inhumaine.

Ce qui explique pourquoi la mort est aussiprésente sur les routes de France.

Cet événement insondable, encore une fois, meten acte la capacité destructive de l’homme.

Sa mère

(Les recettes de ce livre sontintégralement reversées à diff é re n t e sassociations caritatives pour l e shandicapés mutilés par les minesantipersonnel.)

13

Page 14: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur
Page 15: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

BIOGRAPHIE

Terrorisme du XXIème siècle

15

Atta Oloumi est né le 21 juillet 1965 a Aix enProvence . En 1986 il obtenait une licence dephysique, en 1987 une maîtrise de physiquefondamentale, et en 1988 un D.E.A. de physique desplasmas.

Le sujet de sa thèse de doctorat est : Lastabilisation des systèmes hamiltoniens chaotiques,qui fut publiée en décembre 1999 dans la revueaméricaine “ PHYSICAL REVIEW E” (au EtatsUnis).

Page 16: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Il était chercheur scientifique au Médical Centerof Stanford University sur les applications de lathéorie des systèmes dynamiques à la médecine dansdeux départements de ce centre: Fu n c t i o n a lRestauration et Radiation Oncologiy.

Journaliste professionnel de 1991 à 1996, il apublié plus d'une centaine d'articles pour des revuesscientifiques telle que :

Science & Vie, High Tech , Info P.C., LaRecherche , Golden, le Monde Informatique,Industries et Techniques...

Il a écrit un article de fond sur lesSupercalculateurs pour la Recherche, ainsi qu’unouvrage sur "le petit guide des processeurs" publiéchez Ellipse en 1994.

Ces derniers temps il développait une nouvelleapplication des implants Extra-Oraux. Son objectiveprincipal était le déplacement des personnestétraplégiques, surtout les accidentés de lacirculation et plus particulièrement les handicapésvictimes des mines antipersonnel.

La disparition d’un scientifique talentueux etbrillant, qui s'apprêtait a faire avancer l'humanité estincommensurable.

Terrorisme du XXIème siècle

Page 17: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur
Page 18: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur
Page 19: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

PARTIE 1

IDÉES REÇUES

20 vraies et fausses vérités

L’idée qu’un groupe subversif puisse déstabiliserun gouvernement occidental, voire prendre lepouvoir, est difficile à accepter. Car un grand nombred’idées reçues donne l’illusion soit d’une sécuritéabsolue, soit qu’un coup d’État s’accompagneraitd’un cataclysme. Cassons donc pour commencerquelques contre-vérités…

“La puissance militaire des grandes nations interdit toute action d’envergure.”

Faux

L’opération des indépendantistes tchétchènesdémontre le contraire. En janvier 96, deux cents

19

Page 20: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

combattants se sont emparés de la petite ville dePervomaïskaïa. Ils n’étaient équipés d’aucune armelourde (pas de chars, pas de transports blindés nid’artillerie lourde). Pour libérer la petite bourgade,les Russes ont fait intervenir la division d’actionsrapides Sobor du ministre de l’Intérieur, les forcesspéciales antiterroristes Alpha, l’armée fédérale etles gardes-frontières. Plusieurs tentatives de reprisede Pervomaïskaïa se sont soldées par des échecs, ycompris pour les forces spéciales : toute la ville étaitminée et des nids de mitrailleuses étaient utilisés parde petites équipes de francs-tireurs. Pervomaïskaïa adonc été rayée de la carte par un déluge d’obus et deroquettes avant que les forces russes puissent ypénétrer. Les survivants du commando tchétchèneont cependant eu le temps de s’enfuir avec desotages, après avoir mené une incursion de plus dedeux heures au cœur du dispositif russe sans subir depertes.

Cet exemple prouve que l’armée est incapable decombattre efficacement des commandos. Elle nepeut intervenir que dans des cas précis où elle a enface d’elle des armes lourdes, visibles et peumobiles. Or ce concept est aujourd’hui dépassé : unmissile peut détruire les chars les plus modernes ;portable, il coûte mille fois moins cher qu’un char.Dans ces conditions, la durée de vie d’un enginblindé se compte en heures, voire en minutes.

Terrorisme du XXIème siècle

20

Page 21: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

C’est toute la leçon des conflits des années 90.D’un côté, l’Irak a déployé des armes et desinstallations (chars, véhicules de troupes blindés,sites de missiles antiaériens, bunkers, ponts) quifaisaient des cibles parfaites, car visibles. De l’autre,en Bosnie, les armées de fantassins ont combattu àl’aide de pièces d’artillerie tractées faciles àdissimuler dans les montagnes. Dans le premier cas,la victoire militaire occidentale a été totale, dansl’autre il n’a même pas été possible d’intervenir.

“Seule la médiocrité des terroristes nous protègecontre eux.”

Vrai

Le terrorisme qui défraie chaque jour la chroniquea un relent de XIXe siècle, avec ses bombes rappelantles “machines infernales”. Combien de temps encoreles terroristes recourront-ils à des techniques d’unautre âge ? Un État moderne et démocratique peut-ilaccepter que sa sécurité repose sur la médiocrité deses adversaires ? Si un vent de violencerévolutionnaire souffle de nouveau sur les Étatsoccidentaux, il risque fort bien de tout emporter surson passage. Car même les imbéciles apprennentavec le temps.

Le monde ne sera pas ébranlé par des camionspiégés. Tout juste se souviendra-t-on de leurs

Terrorisme du XXIème siècle

21

Page 22: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

victimes innocentes. Les massacres à l’armechimique de la secte Aum ont fait à peine plus dedégâts que quelques bombes artisanales dans lemétro parisien. Les membres de la secte ont biententé une action d’envergure en dispersant du hautd’un immeuble de Tokyo une solution liquidecontenant les bacilles d’anthrax, mais cette opérations’est soldée par un échec complet, car l’armebactériologique, tout comme l’arme chimique, esttrès peu efficace lorsqu’elle est dispersée au gré duvent.

Quand les terroristes utiliseront-ils des missiles,des bombes radioactives, des armes àfragmentation ? Faciles à obtenir, peu onéreuses, detelles armes pourraient faire des dizaines, voire descentaines de milliers de morts. Ces catastrophes nouspendent au nez. Les terroristes ont aujourd’hui lesmoyens de terrasser les États occidentaux.

“La plupart des programmes militaires sontinutiles.”

Vrai

Les lobbies militaro-industriels sont si forts qu’ilsjustifient des programmes d’armement sans aucunintérêt, si ce n’est de maintenir des équipesd’ingénieurs, techniciens et autres ouvriers en place.Les chars n’ont, par exemple, plus aucune raison

Terrorisme du XXIème siècle

22

Page 23: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

d’exister à notre époque. Pourtant, les militairessoutiennent ces programmes, qui font vivre rienqu’en France des milliers de personnes.

Les militaires invoquent les batailles de chars dansles plaines de l’Europe, susceptibles de redevenir unjour d’actualité. Rien de plus mensonger. Demaincomme aujourd’hui, les chars à la pointe de latechnologie devront affronter des missiles anticharsportés par des fantassins ou largués par des avions.Or ces projectiles coûtent de moins en moins cher(moins de 50 000 francs français) tandis que le coûtdes chars augmente (plus de 30 000 000 francsfrançais). Dans ce contexte, la durée de vie du char leplus élaboré ne dépasse pas quelques dizaines deminutes.

Pour justifier des dépenses pharaoniques, leslobbies militaro-technologiques se fabriquentégalement des adversaires fictifs. En 1992 et 1993,les Russes ont vendu aux Iraniens plusieurs sous-marins classiques (à propulsion diesel-électrique) dela classe Kilo. Ces engins (de 3 000 tonnes enplongée) ont été lancés en 1979 par les Soviétiquespour patrouiller aux abords des bases nucléairesaméricaines. L’amirauté des États-Unis a profité decet achat iranien pour expliquer que les Kilo étaientextrêmement dangereux.

Pourquoi cette révélation tardive ? La marineaméricaine ne savait plus quoi faire de sa quarantaine

Terrorisme du XXIème siècle

23

Page 24: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

de sous-marins d’attaque nucléaire de la classeSturgeon et de ses 64 Los Angeles. Ce nombreextraordinaire ne se justifiait que pour pister enpermanence les sous-marins nucléaires soviétiques.Or depuis quelques années, les Soviétiquesn’alignent plus qu’une dizaine de sous-marinsopérationnels. Pas de chance, car à la même époque,la construction des Sea Wolf, la dernière générationde sous-marins, commençait aux États-Unis.

Pour l’armée américaine, la vente des Kilo auxIraniens fut donc une bénédiction. La rhétorique dela menace suprême pouvait reprendre du service. Orles Kilo iraniens ne présentent aucun danger en casde conflit. Les Los Angeles auraient tôt fait de lestransformer en lieux de villégiature pour poissonsexotiques.

De toute façon, l’utilisation des sous-marinsdépend en grande partie de la fourniture de logistiqueet de pièces de maintenance par les Russes. Sansassistance, ils ne sont pas opérationnels. D’autantque ces engins ont une durée de vie bien plus faibleque leurs homologues occidentaux.

Des programmes efficaces, il en existe. Mais dansun concert de désinformation, il est difficile dedistinguer les gadgets technologiques des enginsindispensables. La mystification du piratageinformatique ou des satellites d’observation,entretenue par les médias, en est le brillant exemple.

Terrorisme du XXIème siècle

24

Page 25: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

D’un autre côté, on évoque à peine les petits avionstélécommandés, comme les drones, qui rendent desservices incommensurables à l’armée israélienne.

“Un coup d’État sera forcément connu des services secrets.”

Faux

Les moyens de renseignement des services secretssont moins efficaces qu’on le croit. La surveillancecontinue d’une seule personne réclame lamobilisation d’une vingtaine d’agents. L’ é c o u t etéléphonique permanente et la pause de microsnécessitent une demi-douzaine de personnes pouranalyser les informations. Pour enlever quelqu’un, ilfaut une douzaine d’intervenants, d’abord pourconnaître ses habitudes, puis pour l’opérationproprement dite.

Par ailleurs, via le réseau Internet, les ordinateursles plus simples permettent d’échanger desinformations cryptées qu’il est théoriquementimpossible de décoder. Dans ce cas, l’écoute devientcarrément caduque.

Les actions des services secrets réclament unemain-d’œuvre qualifiée et importante ; ellesdemandent énormément de temps et d’argent.

Agir à grande échelle implique dans les faitsl’instauration d’un État policier, comme l’ancienne

Terrorisme du XXIème siècle

25

Page 26: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Allemagne de l’Est. Rappelons que la policepolitique de ce pays s’est totalement disloquée dès lachute du mur de Berlin.

“Les satellites permettent de repérer la mise enplace d’actions subversives.”

Faux

Les satellites d’observation se contentent dephotographier le terrain sur différentes fréquences(optiques, infrarouges ou radars). Ils repèrent lesinstallations et les véhicules militaires, maisn’apportent aucune information sur le déplacementdes hommes armés. Ce sont des outils qui suiventsemaine après semaine l’évolution desinfrastructures ou de l’agriculture dans certains pays,comme la Colombie pour les cultures de coca.

Les satellites d’observation, que l’on tente defaire passer pour les outils stratégiques sans lesquelsaucune action n’est possible, servent surtout àmaintenir en activité des équipes d’ingénieurs.

Les groupes subversifs ont beaucoup plus àcraindre des avions de surveillance américains (lesAWACs), qui détectent les appareils volants, ainsique des radars MTI, capables d’indiquer la positioninstantanée de tous les véhicules terrestres. C’estavec ce type d’engins stratégiques que les États-Unisluttent contre le trafic de drogue ou l’immigration

Terrorisme du XXIème siècle

26

Page 27: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

clandestine.

“Les téléphones portables sont un atout important pour les terroristes.”

Faux

Les terroristes ont intérêt à ne pas utiliserd’appareils sans fil, car les dispositifs d’écouteélectronique détectent toutes les sources derayonnement électro-magnétique, c’est-à-dire lesradars, les stations de radio et télédiffusion, lestalkies-walkies ainsi que les téléphones portables…C’est d’ailleurs parce qu’il utilisait un téléphonecellulaire que le trafiquant de drogue colombienPablo Escobar fut localisé.

“Les États ont renoncé aux armes chimiquespour des raisons humanitaires.”

Faux

Les armes chimiques sont en fait très peuefficaces, car les gaz se dispersent au gré du vent ets’éparpillent inutilement. Les pertes de produits sonténormes. Seuls quelques dixièmes de pour cent sonteffectivement utiles. Les armées modernes ont doncfinalement renoncé à leur emploi.

D’autant que les années 80 ont vu l’arrivée desarmes à fragmentation, bien plus efficaces que les

Terrorisme du XXIème siècle

27

Page 28: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

armes chimiques. Ce sont des containers remplis decentaines de grenades et lancés par des avions, desmissiles de croisière, des roquettes ou des obus. Avecde telles armes à leur disposition, il est facile pour lesmilitaires de renoncer aux armes chimiques en semontrant sensible aux arguments humanitaires.

“L’efficacité des systèmes de détection de ciblesmarche tout le temps”

Faux

Par mauvais temps, temps couvert, forte fumée,forte humidité, brouillard, tempête de poussière oude sable, aucune arme à guidage terminal n’estréellement efficace. Dans de telles conditionsmétéorologiques, les systèmes de désignation etd’acquisition de cible des avions (tels que le F 117– avion invisible –, F 15E, F 111F, A 6E, F 16, F 18,A 10) s’avèrent inopérants. Durant la guerre duGolfe, par exemple, seules les attaques par tempsclair furent précises.

Néanmoins, les systèmes de détection de ciblesont des instruments incontournables aujourd’hui, enparticulier pour attaquer des camps terroristesdissimulés en montagne (Afghanistan, Bosnie).Comparées aux bombes classiques, les armes àguidage terminal sont plusieurs centaines de foisplus efficaces. Lors de la guerre du Golfe, 43 % des

Terrorisme du XXIème siècle

28

Page 29: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

objectifs furent détruits par des armes à guidageterminal, alors qu’elles ne représentaient que 7 % desmunitions utilisées.

Cependant, ces systèmes coûtent cher (plusieursmillions de francs pour le haut de gamme). Il fautdonc que les objectifs se justifient économiquement,c’est-à-dire que le rapport entre les dégâts causés etle coût de l’opération doit être le plus élevé possible.(cf. “Les vraies et fausses cibles des terroristes”).

“Les systèmes de missiles antiaériens sontcaducs.”

Vrai

Le concept même de sites mobiles de missilesantiaériens est aujourd’hui caduc. Quand l’adversairefait preuve de méthode et d’organisation, même lesmatériels dernier cri français (crotale NG), suisse( A D ATS) et russe (SA-11 et SA-15) sont peuefficaces. Les techniques des avions de combat sonten effet parfaitement rodées, réduisant à néantl’efficacité des missiles antiaériens.

Dans une première étape, les avions dereconnaissance électronique observent la zoneennemie à une centaine de kilomètres de distance. Ilslocalisent les radars, déterminent la “signature” desfaisceaux radars, et en déduisent le type de systèmeimpliqué. Lorsque les installations sont au cœur d’un

Terrorisme du XXIème siècle

29

Page 30: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

territoire ennemi, ce sont de petits drones (des avionsà pilotage automatique, ayant une structure d’ULM)munis de détecteurs de radars qui sont envoyés.Beaucoup sont abattus, mais leur coût de fabricationest cinq à dix fois inférieur à celui d’un missileantiaérien. D’autre part, pour l’interception desdrones, les radars doivent être allumés, ce qui donneune information supplémentaire sur l’emplacementet la nature du site.

Dans une deuxième étape, les avions dereconnaissance électronique localisent les sites, avecune précision de quelques centaines de mètres.

Dans une troisième étape, les sites de missilessont attaqués, soit par des commandos parachutés ouhéliportés à moins d’une dizaine de kilomètres desradars, soit par des hélicoptères antichars tirant leursmissiles à 3 ou 4 km de distance, soit par des avionsd’attaque larguant leurs missiles à distance desécurité (12 km), soit enfin par des avions munis demissiles antiradars qui se dirigent vers la source desfaisceaux radars.

L’efficacité de cette démarche est redoutable.Pour preuve, l’armée de l’air israélienne perdit80 avions de combat lors des trois premiers jours duconflit du Yom Kippour à cause des missilesantiaériens. Moins de dix ans plus tard, en 1982,durant la guerre du Liban, 90 % des batteries demissiles antiaériens syriennes furent anéanties pour

Terrorisme du XXIème siècle

30

Page 31: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

une perte totale de… 2 avions. Dans ce dernierconflit, les Israéliens utilisèrent les techniquesd’attaque des avions de combat.

Les missiles antiaériens ont pourtant connu leurâge d’or, pendant les années 70, et en particulieraprès la guerre du Yom Kippour, en 1973. Avant cettedate, la maîtrise aérienne était tout simplementsynonyme de maîtrise du champ de bataille. LesIsraéliens, conscients de cet état de fait, mirent enplace une force aérienne qui était et reste la plusefficace au monde.

Après les échecs dus à la prédominance desIsraéliens, les Égyptiens investirent massivementdans des sites mobiles de missiles antiaériens(comme les SAM-6 soviétiques) qui accompagnaientles unités terrestres lors de leur progression.

Durant la guerre du Yom Kippour, les Israéliensperdirent plusieurs dizaines d’avions de combatpendant la première journée du conflit. En perdant lamaîtrise des airs, les Israéliens se retrouvèrent enmauvaise posture. Il fallut une semaine pour que lespilotes développent de nouvelles manœuvresd’évitement des missiles, et surtout pour que dumatériel de brouillage, prêté par les États-Unis,aveugle les radars ennemis. Mais la grande leçon dece conflit fut l’efficacité des systèmes de missilesantiaériens. Leur commerce devint florissant et tousles pays, sans exception, s’équipèrent de ce type

Terrorisme du XXIème siècle

31

Page 32: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

d’armes.Les missiles antiaériens s’avèrent aujourd’hui

caducs, car les États assurent désormais leur défenseà l’aide d’instruments plus performants :

– les missiles air-air à moyenne portée (MICAfrançais ou AMRAAM américain) ;

– les missiles antiaériens portables (Stingeraméricain, Mistral français ou SA-14 russe),indécelables en raison de leur taille ;

– les missiles sol-air à longue portée (Patriotaméricain, Aster français ou SA-10 et SA-12russes), capables d’abattre des cibles (avionsou missiles) situées à plus de 50 km.

Les sites convenant à ce type de missile sontcertes vulnérables, mais ils interceptent notammentles missiles balistiques tactiques.

“Le concept de bombardements massifs datede la deuxième guerre mondiale.”

Vrai

Le concept de bombardement stratégique date du21 janvier 1943, par décision commune du Présidentaméricain Franklin Roosevelt et du Premier Ministrebritannique Winston Churchill.

Cette technique a l’avantage de porter le feulargement au-delà de la ligne de front.

Terrorisme du XXIème siècle

32

Page 33: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Les objectifs étaient par ordre de priorité :– les chantiers de construction de sous-marins ;– les usines de fabrication d’avions et de

moteurs ;– les axes routiers (ponts) et ferroviaires (gares) ;– les raffineries pétrolières ;– les industries de base (chimie des explosifs,

roulements à bille, etc.).

Une des premières missions réussies fut lebombardement du centre de construction de sous-marins de Vegesack par une centaine de bombardiers(B-17 et B-24), le 18 mars 1943. Ils larguèrent530 bombes de 450 kg chacune. Pour l’anecdote, laproduction fut peu affectée par cette action.Néanmoins, ce type d’intervention s’accentuajusqu’à la fin de la guerre. Fin juin 1943,35 000 tonnes de bombes avaient été larguées sur unequinzaine de sites. Plus de 600 bombardiers furentdétruits par la défense antiaérienne ennemie. Durantla grande semaine des bombardements de février1944, 3 3 0 0 sorties permirent le largage de6 000 tonnes de bombes.

Une des clefs de la victoire alliée résida dans lacapacité industrielle de compenser, chaque semaine,la perte d’une centaine de bombardiers. L’Allemagnene disposant pas de bombardiers lourds, le Royaume-Uni et les États-Unis furent à l’abri des armes

Terrorisme du XXIème siècle

33

Page 34: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

allemandes. À l'exception des V1 et V2, dont lamédiocre précision (1 ou 2 km) réduisait l’efficacitémilitaire à néant.

Dès 1942, la zone d’action de l’Allemagne selimitait à la ligne de front des combats,contrairement à celles des Anglais et des Américains.À partir de ce moment, la défaite des Nazis étaitinéluctable.

“Pour détruire un AWAC, Tom Clancy préconisede faire suivre à un hélicoptère un train à grande

vitesse. Est-ce une bonne idée ?”Non

L’ouvrage Dette d’honneur de Tom Clancy,retraçant un conflit entre le Japon et les États-Unis,est une mine de détails technologiques réalistes.Dans une des scènes principales, le célèbre écrivainaméricain décrit la destruction d’un AWAC japonaispar un hélicoptère américain Comanche. Pour cefaire, l’hélicoptère s’approche de l’AWAC et larguedes missiles antiaériens. Pour ne pas apparaître surl’écran de surveillance, le pilote du Comanche suitun train à grande vitesse au ras du sol. De cettemanière, le radar ne voit pas l’hélicoptère, étantincapable de discerner deux cibles aussi proches.

Il est fortement déconseillé de suivre cetteprocédure.

Terrorisme du XXIème siècle

34

Page 35: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Les radars de l’AWAC fonctionnent suivant unmode dénommé “pulse Doppler” qui classe les ciblesen fonction de leur vitesse. Ces radars sont munis defiltres qui éliminent les cibles immobiles (c’est-à-direle sol) ou lentes (voitures). Tom Clancy pense doncqu’un hélicoptère qui suit un train grande vitesse nepeut pas être détecté. Ce qui est vrai, mais à uneexception près, et elle est de taille : un hélicoptère nelaisse pas une trace, mais deux sur l’écran radar. Lapremière correspond au corps de l’hélicoptère, l’autreaux pales du rotor. Les pales sont en eff e td’immenses hélices qui atteignent en bout d’aile unevitesse de 1 000 km/h. Le décalage Doppler est alorscelui d’un objet qui atteint presque la vitesse du son.En survolant le train, si la cellule de l’hélicoptèreéchappe à l’AWAC, les pales sont à coup sûrdétectées par l’ordinateur de bord. L’hélicoptère n’estdonc pas un bon instrument pour approcher unAWAC.

A priori, le même problème se pose pour tous lesavions à hélices. En fait, la taille réduite des hélicesdes ULM (diamètre d’un mètre, contre huit pour unhélicoptère) les rend presque indétectables dans lefouillis des échos radars que renvoie le sol.

“La destruction de ses moyens de productionest une catastrophe pour un pays.”

Faux

Terrorisme du XXIème siècle

35

Page 36: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Un exemple. Le Nigeria, pays producteur depétrole, possède quatre raffineries gérées par lesecteur public. Ses unités de production ont des coûtsde fonctionnement très élevés. Le FMI (FondsMonétaire International) incite le gouvernement duNigeria à les fermer. Selon les experts, cesfermetures feraient économiser 100 000 000 dollarsau pays, grâce à des importations de produits raffinésbien moins chers. Bref, une attaque dirigée contre lesraffineries du pays, loin de lui causer des dommages,renforcerait l’efficacité du pouvoir en place.

“Les marchés financiers sont les meilleurescibles de déstabilisation pour les groupes

terroristes.”Faux

Un groupe terroriste qui tente une action desubversion à grande échelle n’a aucun intérêt àdéstabiliser le système boursier.

Toute attaque contre les salles de bourse, contreles informateurs des agences de presse qui véhiculentles informations boursières ou contre les analystesfinanciers serait tout simplement contre-productive.Les marchés boursiers offrent en effet despossibilités de financement inégalées, peut-être plusrentables que l’industrie de la drogue (cf. “Lefinancement des groupes terroristes”). Il serait donc

Terrorisme du XXIème siècle

36

Page 37: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

dommageable de s’aliéner les gigantesques sommesd’argent que brassent les places boursières.

“De nombreux génies de l’informatique détournentdes sommes d’argent importantes.”

Faux

Le piratage informatique est certes un thème envogue, mais il s’avère très peu efficace commesource de financement.

La France estime que chaque année, environ dixmilliards de francs sont perdus à cause de sinistresinformatiques. Cette somme est impressionnante,mais elle englobe les effets induits, commel’immobilisation d’un service à cause d’une panned’ordinateur.

À l’origine de ces sinistres : la malveillanceinterne et externe des gens, les virus, le vol dematériel…

La part des détournements de fonds dus aupiratage informatique à proprement parler est nulle !Ou presque…

Si l’on excepte les situations où les pirates ontbénéficié d’une aide interne, il n’existe, à travers lemonde, que quelques exemples de détournementinformatique d’une grosse somme d’argent. Lespiratages informatiques les plus réussis qui défraientla chronique sont des opérations d’atteinte à

Terrorisme du XXIème siècle

37

Page 38: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

l’intégrité des fichiers informatiques. Dans lamajorité des cas, cela consiste simplement à recopierun logiciel sur son ordinateur et à l’exploiter sanspayer les droits d’utilisation.

Lorsque l’on parle de fraude informatique et deses conséquences économiques, c’est de piratage delogiciels qu’il s’agit. La facilité de les dupliqueramène à estimer qu’un utilisateur d’ordinateur surdeux possède (parfois malgré lui) des programmesobtenus en dehors du strict cadre légal.

Le seul cas de piratage informatique ayant permisun gain financier important évoqué en France n’estconnu que de la communauté des spécialistes de lasécurité bancaire. Vers la fin des années 80, uneéquipe d’électroniciens, probablement avec l’aided’un ancien technicien de France Télécom, détournades fonds de la Banque de France.

Dans un premier temps, ces pirates branchèrentdes écoutes sur des lignes de communication de laBanque de France. La mise sur écoute consistasimplement à placer un anneau de détection autourdes lignes de communication, dans les sous-sols dela banque, afin d’analyser les transmissions. Leslignes où transitaient les communicationstéléphoniques et les télécopies furent mises de côté.Seules les lignes où passaient des donnéesnumériques retinrent l’attention des pirates. Qui plusest, les électroniciens ne s’intéressèrent qu’aux

Terrorisme du XXIème siècle

38

Page 39: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

lignes cryptées et quasiment indéchiffrables.Il peut sembler étonnant d’écouter uniquement des

communications incompréhensibles, mais les piratesavait de bonnes raisons pour cela. En fait, ilsremarquèrent que chaque dévaluation du franc étaitprécédée par une intensification des communicationscryptées avec la Banque de France. Ils placèrent doncune station d’observation électronique qui détecta lesaugmentations de volume des données. Cesinformations furent utilisées durant des mois pourspéculer contre le franc.

Un responsable bancaire fit remarquer lors d’unentretien privé “qu’il valait mieux que les candidatsau piratage n’en sachent pas trop sur ce typed’affaire, et qu’ils continuent à dépenser leur énergiesur les réseaux où il y a peu d’argent à gagner”.

En tout cas, cet exemple montre que le pouvoir nedécoule pas d’une maîtrise pointue des hautestechnologies, mais de leur utilisation adéquate.

“Aujourd’hui, il est extrêmement facile d’intercepter les lignes de communication

d’une grande banque.”Faux

De l’extérieur d’une banque, on ne peut sebrancher ni sur les lignes de communicationnumériques, ni sur les fils téléphoniques reliant les

Terrorisme du XXIème siècle

39

Page 40: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

diverses succursales entre elles. Ces lignestransportent en effet des milliards de donnéesprovenant de centaines, voire de milliers,d’ordinateurs. Ce sont des lignes multiplexées, àhaut débit (2 Mégabits/seconde ou plus), où semélangent plusieurs lignes à bas débits (64Kilobits/seconde).

Avant de pirater quoique ce soit, il faut doncdémêler cette pelote qu’est la ligne multiplexée. Undémultiplexeur, c’est-à-dire un gros ordinateur munide programmes de télécommunication spécifiques,est alors nécessaire. Mais une telle machine coûtecher et n’est pas accessible aux particuliers. Autantdonc abandonner l’idée d’en faire descendre unedans les égouts d’une grande capitale occidentale.

Si on ajoute à cela la facilité pour les utilisateursde crypter les informations transitant sur les lignes decommunication, et la nature des câbles haut débit(fibres optiques ou coax), il est raisonnable derenoncer à intercepter les lignes de communicationd’une grande banque.

La seule solution consiste à se brancher sur laligne de l’utilisateur final. Il faut pour cela être àl’intérieur de la banque.

“Les moyens de lutte des États contre leblanchiment de l’argent sont inexistants.”

Vrai

Terrorisme du XXIème siècle

40

Page 41: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Il n’existe pas de lutte réelle possible contre leblanchiment d’argent. Dans certains pays, leblanchiment n’est même pas un délit. C’étaitnotamment le cas de l’Allemagne jusqu’en 1992.

D’ailleurs, il n’existe pas d’argent “sale”, il y asimplement des opérations contraires aux loisbancaires d’un pays. Or il existe suffisamment depossibilités sur le circuit financier international pourne pas avoir besoin d’enfreindre les règles. L’argentn’est donc “sale” que par l’incompétence desresponsables financiers chargés du blanchiment.

En fait, la majorité des actions de lutte contre leblanchiment porte sur les erreurs commises lors destransferts d’argent. Par exemple, la banquel u x e m b o u rgeoise BCCI accumula des erreursgrossières de gestion comptable. Elle fit faillite et futaccusée de blanchiment d’argent illicite. En deuxphrases, les dirigeants des succursales françaises sonttombés non pas en raison du blanchiment, mais pourle non-respect des règles bancaires imposées par lepays. La banque BCCI avait par exemple fusionnéplusieurs comptes-clients en un seul, et contactédirectement les trafiquants de drogue colombiens.

Les institutions spécialisées dans la lutte contre leblanchiment éprouvent donc les plus grandesdifficultés à débusquer les groupes compétents etorganisés.

Au sommet des Sept Pays les plus industrialisés, à

Terrorisme du XXIème siècle

41

Page 42: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Paris, en 1989, le Groupe d’Actions FinancièresInternational (GAFI) fut mis en place. Mais cegroupe de travail ne peut pas proposer de mesuresefficaces tant que les paradis fiscaux seront intégrésdans la finance internationale. Les seules mesures àprendre consistent en un contrôle drastique desdéplacements d’argent liquide. Cette propositionrévèle en soi l’impossibilité effective de lutte contrele blanchiment.

En France, une seule cellule spécialisée, laTRACFIN (Traitement du Renseignement et del’Action contre les Circuits FINanciers clandestins),possède les effectifs, les moyens et les compétencesnécessaires à la lutte contre le blanchiment d’argent.

L’efficacité de ce groupe (de quelques dizaines demembres) résulte en son pouvoir unique de lever lessecrets bancaires et d’avoir accès à toutes lesinformations administratives, bancaires, etcommerciales. En revanche, il ne communique cesinformations à aucun service, ni de police, ni desimpôts.

“Pour transporter du matériel illicite (armes,drogue) par avion, le survol de la mer est plus

dangereux que celui de la terre.”Vrai

Le survol de la mer est toujours dangereux, car les

Terrorisme du XXIème siècle

42

Page 43: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

avions de surveillance ont un fonctionnement propreà la surveillance maritime. Sur mer, toutes lesréflexions radars sont analysées. Au-dessus de laterre ferme, seuls les objets dont la vitesse estsupérieure à 160 km/h sont pris en compte.

La raison est fort simple : les avions desurveillance, tels que l’AWAC américain, possèdentune visibilité du sol importante. Ils détectent donc denombreux véhicules (voitures, camions, trains…) quisaturent le système. En revanche, au-dessus des flots,tous les objets sont intéressants puisqu’il s’agit debateaux, quelle que soit leur vitesse.

De même, il faut voler à moins de 30 m au-dessusdu sol. Car à cette altitude, les échos de l’avion ou del’hélicoptère se mélangent à ceux des véhiculesterrestres. De plus, les ordinateurs qui analysent lessignaux reçus par les radars retiennent tous lesappareils, quelle que soit leur vitesse. Pour un radar,être à moins de 30 m d’altitude équivaut à être au sol.

“Les bouteilles que lancent les manifestants surles forces de police ne sont pas des cocktails

Molotov.”Vrai

Contrairement à la croyance populaire, lesbouteilles d’essence enflammées que lesmanifestants lancent sur les forces de l’ordre ne sont

Terrorisme du XXIème siècle

43

Page 44: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

pas des cocktails Molotov.Les vrais cocktails Molotov furent larg e m e n t

employés pendant la seconde guerre mondiale pourdétruire les chars allemands. La technique étaitsimple, efficace et terriblement dangereuse. Desgroupes de deux ou trois personnes s’approchaient àquelques mètres des chars et lançaient des bouteillesnon enflammées. Le liquide incendiaire s’infiltraitalors à l’intérieur de l’engin. Une dernière bouteille,enflammée, était lancée quelques minutes plus tard,transformant le char en un véritable brasier.

Il existe un grand nombre de recettes pour réussirun cocktail Molotov. Une variante consiste àmélanger deux tiers d’huile de moteur usagée et untiers d’essence. Il faut ensuite ajouter un peu deglycérine et de copeaux de savon. La bouteille doitêtre hermétiquement fermée et ne pas contenir d’air.Pour l’enflammer, on colle un bâton de bois à labouteille à l’aide d’un ruban adhésif. On allumera unbout de chiffon ou de carton enroulé autour du bâtonle moment venu.

Une méthode plus subtile consiste à introduire del’acide sulfurique dans la bouteille, entourée ensuitede chlorate de potassium. Lorsque la bouteille sebrise, la réaction entre le chlorate de potassium etl’acide sulfurique entraîne la combustion del’ensemble. Les esprits vicieux ajoutent desmorceaux de pneu finement broyés. La solution

Terrorisme du XXIème siècle

44

Page 45: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

dégage une chaleur intense, difficile à éteindre.A t t e n t i o n ! Un tel liquide incendiaire est

dangereux à manipuler. Il ne faut sous aucun prétextetenter d’en fabriquer. Les risques d’accident sontélevés. L’acide sulfurique peut réagir avec lesimpuretés de l’essence ou de l’huile de vidange, etenflammer spontanément l’ensemble.

“Les lance-flammes servent à asphyxier l’ennemi.”

Vrai

L’objectif du lance-flammes n’est pas de brûlervivants les combattants, mais de consumer l’oxygènede l’air pour les asphyxier. Durant la guerre duPacifique, les Marines étaient équipés de lance-flammes (Ronson M1) destinés à l’attaque desbunkers. Le mode d’utilisation consistait à projeterde l’essence non enflammée à travers les ouvertures,puis à y mettre le feu.

“La vente de plutonium par les pays de l’ex-URSS est extrêmement dangereuse pour la

sécurité des États occidentaux.”Faux

Si les républiques de l’ex-URSS semblentreprésenter des fournisseurs compréhensifs pour les

Terrorisme du XXIème siècle

45

Page 46: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

acheteurs disposant de quelques millions de dollars,que peuvent faire des terroristes avec quelquescentaines de grammes de plutonium ? À vrai dire, pasg r a n d - c h o s e .

Avec de telles quantités, pas question de réaliser unebombe nucléaire, même miniature : les lois de laphysique nucléaire sont là pour contrecarrer ce type deprojet. Il faut au moins une dizaine de kilos de matièrefissible (uranium fortement enrichi en isotope 235 oup l u t o n i u m ) .

De plus, il faut dépasser la masse critique dematière fissible lors de l’explosion. La masse critiquen’étant pas atteinte, la réaction en chaîne n’est pass u ffisante pour emballer le plutonium et obtenir uneémission explosive d’énergie (c’est-à-dire uneexplosion nucléaire). D’autre part, le plutonium n’estpas particulièrement radioactif. Les risquesd’irradiation sont faibles.

Enfin, fabriquer une bombe nucléaire est unexercice difficile et coûteux. Des livres entiersconcernent la fabrication des bombes nucléaires. Cen’est pas sans raison que seulement une dizaine depays maîtrisent la conception et la fabrication de tellesb o m b e s .

Bien sûr, une action terroriste mettant en jeu duplutonium présente un danger. Notre propos est plutôtde dire que l’effet obtenu sera disproportionné parrapport à l’effort déployé pour fabriquer une bomben u c l é a i r e .

Terrorisme du XXIème siècle

Page 47: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

PARTIE 2

LE FINANCEMENT

DES GROUPES TERRORISTES

47

Page 48: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur
Page 49: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

CHAPITRE 1

MANIPULATIONS BOURSIÈRES

Les marchés financiers correspondent parfaite-ment aux attentes d’un groupe terroriste en mal definancement et prêt à mener des actions illégales.

Pour gagner à coup sûr, il faut manipuler lemarché, c’est-à-dire mener une opération qui feravarier le cours d’une action.

Une opération terroriste (élimination dedirigeants, menace sur un client, destruction d’uncentre de production, sabotage des connexionsélectriques ou téléphoniques…) peut tout à fait fairebaisser le cours de l’action d’une entreprise. Il suffitensuite de jouer à la baisse, de vendre des actions (à50 F par exemple) avant l’opération puis de les

Terrorisme du XXIème siècle

49

Page 50: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

racheter (40 F). Le bénéfice sera de 10 F par action.Mais sur quels produits financiers faut-il agir ?

Pour cibler les opérations à eff e c t u e r, nousexpliquons quels sont les véritables acteurs desmarchés financiers et passons en revue les avantageset inconvénients des principaux produits existants.

Les acteurs des marchés financiers

La bourse mondiale est constituée de quelquesdizaines de places boursières. Dans chacune,acheteurs et vendeurs échangent des produits(actions, obligations, options…) sous la surveillanced’une police des Bourses qui veille au respect desrègles en vigueur.

Ces intervenants sont tous ceux qui gèrent degrosses sommes d’argent : les banques ; les caissesde retraites ; les assureurs et les mutuelles quis’occupent des contrats d’assurance ; et enfin, lesinstitutions financières qui placent les portefeuillesdes épargnants… C’est-à-dire les Mutuals Funds auxUSA, United Trusts aux Royaume-Uni, SICAV(Société d’Investissements à Capital Variable) etFCP (Fonds Commun de Placement) en France.

Les principaux mouvements de capitauxmondiaux sont dus essentiellement à quelque200 gros intervenants, essentiellement anglo-saxonsou japonais. Ce sont eux qui prêtent de l’argent aux

Le financement des groupes terroristes

50

Page 51: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

États pour combler leur déficit public. Leur pouvoirfinancier dépasse largement celui des États,gouvernement américain inclus. Un grand nombredisposent pour investir de plus de cent milliards dedollars.

Cette puissance financière s’est vue récemmentaccrue par la quasi-faillite des grands États. Les Étatsvivent en effet depuis des années au-dessus de leursmoyens, creusant des dettes de plus en plusimportantes. Plus un seul État ne dispose aujourd’huid’une puissance financière comparable à celle de ces200 institutions.

L’Arabie Saoudite, par exemple, vit ses revenusplonger à cause de la politique des quotas deproduction de l’OPEP et de la chute du prix du barilde pétrole. En même temps, le contexte géopolitiquede l’après-guerre du Golfe l’obligea à achetermassivement du matériel militaire américain etanglais, pour “remercier” les forces alliées etrenforcer sa défense.

Même phénomène au Japon. Le tremblement deterre de Kobe causa des dégâts évalués à près de centmilliards de dollars. Le gouvernement japonais abesoin de toutes ses ressources pour reconstruire laville.

Quant à l’Allemagne, la réunification absorbetoutes ses liquidités. Début 95, sa dette publiqueatteignit le niveau de celles de la France et du

Terrorisme du XXIème siècle

51

Page 52: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Royaume-Uni, soit près de 55 % de son PIB.Les grands investisseurs suivent de près les

analyses des six grandes institutions financières. Cessix banques d’affaires sont Merill Lynche, le CréditSuisse–First Boston, Morgan Stanley, LehmanBrothers, Salomon Brothers et Goldman Sachs.

Dans les faits, les ordres boursiers ne concernentque quelques dizaines de milliers de personnes depar le monde. Ces acteurs sont les “traders” chargésd’acheter et de vendre les produits, en suivant lesrecommandations des analystes et de leurs clients.

Ils travaillent dans les salles de marché, c’est-à-dire dans des bureaux où, par téléphone ou liaisoninformatique, des dizaines de traders passent lesordres d’achat ou de vente, en suivant l’évolution descours sur les écrans de leurs ordinateurs.

Étant donné les sommes en jeu et la rapidité aveclaquelle elles sont engagées, il faut surveiller letravail des traders et avaliser leurs ordres. Cette tâcherevient aux “back offices” qui enregistrent lestransactions. Ils n’ont aucune capacité de décision,sauf celle de bloquer une transaction si uneirrégularité apparaît.

Les produits de base des marchés financiers

Il existe deux types de produits que s’échangentles boursiers sur les marchés financiers :

Le financement des groupes terroristes

52

Page 53: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

– les produits dits “de base”. Ce sont les actions,les obligations, les obligations à haut risque (ou“junks bonds”) et les monnaies ;

– les produits dérivés. Ce sont les marchés àterme et le marché des options.

Les produits de base

Les actions

Les actions sont les parts d’une société. Si lavaleur d’une société monte, ses actions montent. Lesactions redeviennent depuis peu des produitsintéressants pour spéculer.

Les obligations

Les obligations sont les parts d’un emprunt émispar une société ou un organisme. Contrairement auxactions, leur valeur est indépendante de la santé del’emprunteur. Tels les prêts, leurs conditions sontfixées à l’avance et les risques sont faibles.

La valeur des obligations ne dépend que des tauxd’intérêt. Si les taux d’intérêt montent, le client esttenté de vendre pour placer son argent dans denouvelles obligations dont les taux d’intérêt sont plusbas.

Les obligations se prêtent donc peu à la

Terrorisme du XXIème siècle

53

Page 54: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

spéculation, car leur valeur est stable et ne fluctuepas en temps réel.

Les “junks bonds”

Les junks bonds (traduction : obligations“pourries”) sont des obligations à haut risque. Ilsfurent l’instrument privilégié des “golden boys” auxÉtats-Unis dans les années 80. Ce sont desobligations avec un taux d’intérêt très élevé, maisprésentant un risque important puisque l’emprunteurn’est pas toujours certain de pouvoir les rembourser.

L’avantage de ce produit est que le spéculateur, enémettant ces junks bonds, peut rassembler plusieursmilliards de dollars. Cet argent sert le plus souvent àeffectuer un raid ou une OPA (Offre Public d’Achat),pour prendre le contrôle d’une entreprise en achetantune quantité suffisante de ses actions. Puis lespéculateur, devenu raider, dépèce la société en larevendant par morceaux.

Ce type de vente, appelé vente par appartements,permet de dégager d’importants profits, tout enremboursant, si tout se passe bien, les détenteursd’obligations. Mais ces opérations sont dangereuseset doivent être effectuées rapidement. Car plus letemps passe, plus l’OPA est difficile à réaliser. Lecours de l’action augmente à cause de l’offre d’achat.Et en même temps, il faut verser des intérêts

Le financement des groupes terroristes

54

Page 55: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

importants aux détenteurs d’obligations.Ainsi, dans le passé, plusieurs protagonistes ont

fini en prison. Le fameux raid des années 80, quiporta sur la prise de contrôle du géant du tabac et del’agroalimentaire Nabisco, se termina en eau deboudin, laissant un manque à gagner de quelquescentaines de millions de dollars à ses spéculateurs.

Les OPA montées à l’aide de junks bonds sontaujourd’hui passées de mode. Elles ne sont plus aussirentables que dans les années 80. Les junks bonds,comme les obligations, ne sont donc plus de bonsproduits de spéculation.

Les produits dérivés

Le marché à terme

Le marché à terme (future, en anglais) consiste àacheter un des quatre produits de base à l’avance,c’est-à-dire pour un prix et une date fixés à l’avance.Le jour venu, l’acheteur régularise sa situation. Sil’action vaut plus que le prix payé, il est gagnant.Dans le cas contraire, il est perdant.

Pourquoi les autorités boursières ont-elles permisle développement de ce marché spéculatif ? Commetoujours en économie, le marché à terme répond àune demande légitime de la part des investisseurs. Audébut des années 70, les parités de change entre les

Terrorisme du XXIème siècle

55

Page 56: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

monnaies qui étaient fixes ont disparu. Les monnaiesont donc commencé à fluctuer. En offrant auxvendeurs la possibilité de vendre à l’avance leursactions, le marché à terme offrait l’avantage d’êtremoins dépendant des fluctuations au jour le jour desmonnaies. Il permet donc aux entreprisesmultinationales et surtout aux émetteurs d’empruntsobligataires de se dégager des incessantes variationsdes taux de change.

Le marché à terme ressemble fort à un jeu dehasard, et attire en nombre les spéculateurs. Pour“aider” le hasard, ceux-ci pipent parfois les dés eninfluant sur la vie d’une entreprise ou d’un État pourfaire varier le cours d’une action.

À Paris, le marché à terme est le MATIF et àLondres, le Liffe.

Le marché à options

Les produits qui remportent tous les suffrages desspéculateurs sont les options. Sur ce marché, il n’estplus nécessaire d’acheter puis de vendre à terme. Onverse une somme qui donne droit d’acheter ou devendre une action à un prix et une date donnés. Lesoptions peuvent être des options d’achat ou desoptions de vente.

Quelle différence avec le marché à terme ?

Le financement des groupes terroristes

56

Page 57: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Avec un contrat d’achat à terme, l’acheteur estobligé de régler son vendeur le jour venu, et cela quelque soit le prix de l’action. Les pertes peuvent doncêtre importantes. En revanche, avec une optiond’achat, le jour venu, l’acheteur peut soit renoncer àl’action, auquel cas il perd la somme que lui a coûtéel’option, soit il acquiert l’action et dans ce cas il neverse que le complément.

Dans la catégorie des options, les “warrants” oubons de souscription donnent le droit d’acquérir uneaction à long terme et à un certain prix. Les warrantssont utilisés pour deux usages : spéculer et couvrirses risques.

La plus grande place mondiale des options setrouve à Chicago, au “Chicago board optionsexchange”. À Paris, le marché des options est leMonep, et à Londres le Liffe.

Comment se financer à l’aide de lamanipulation boursière ?

Les produits conseillés pour spéculer et donc pourfinancer une organisation subversive sont les produitsdérivés.

Attention, avec ce type de produit, les gainspeuvent être importants, mais les pertes aussi. Il estassez courant de perdre l’intégralité de sa mise, etmême plus…

Terrorisme du XXIème siècle

57

Page 58: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

En décembre 1994, le Comté d’Orange enCalifornie perdit plus de deux milliards de dollarsavec des produits dérivés et fit faillite. Des écoles,hôpitaux et services municipaux avaient placé leursfonds dans ce Comté.

De la même façon, la banque Baring Brothers fitfaillite à la suite de ses prises de position sur lemarché des dérivés de Tokyo.

Néanmoins, le marché à terme et les options sontdes jeux à somme nulle. Ce que l’un perd, l’autre legagne. Sur le marché des actions, tous lesintervenants peuvent perdre en même temps, cartoutes les actions peuvent baisser simultanément.

Exemples de spéculations que pourrait menerun groupe terroriste.

Ces produits dérivés sont donc parfaits pourmanipuler les marchés. Si l’on sait “canaliser lehasard” et initier des baisses des produits, il y aénormément d’argent à gagner. Ces marchéscorrespondent parfaitement aux attentes d’un groupeen mal de financement et prêt à mener des actionsillégales.

Voici deux exemples de spéculation que pourraitmener un groupe terroriste : le premier concernant lemarché à terme, l’autre le marché à options.

Sur le marché à terme, un groupe terroriste vend à

Le financement des groupes terroristes

58

Page 59: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

terme les actions d’une entreprise (prix : 50 F paraction), à travers une société écran située dans unparadis fiscal. Des opérations de subversion sontensuite menées pour faire baisser le cours de l’action.On pense à l’exécution du directeur général del’industrie, l’explosion d’un site de production, oudes bruits qui courent sur la baisse du chiff r ed’affaires de l’entreprise…

Le jour du règlement, le groupe terroriste achèteles actions 40 F pour les revendre 50 F comme prévupar le contrat à terme. Le bénéfice est donc de 10 Fpar action.

Ce type de spéculation est courant dans le mondeboursier. Les manipulations sont généralement nonviolentes. On fait courir des bruits alarmistes sur unesociété pour faire baisse son action.

Fin 96, une personne fit ainsi courir des bruitsalarmistes sur Eurotunnel. L’agence France Pressereprit la rumeur comme une information. L’agenceReuters exploita à son tour l’information à partir dessources AFP. Les traders, les yeux rivés sur les écransReuters, amorcèrent la baisse du titre.

Il fallut plusieurs heures pour que les courss’inversent et que les informations alarmistes soientdémenties par Reuters. Mais, entre-temps, l’initiateurde la manipulation avait largement eu le temps de sedégager et d’empocher une importante plus-value.

L’inconvénient de cette spéculation est que les

Terrorisme du XXIème siècle

59

Page 60: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

gains sont limités à 50 %. Le profit est égalementlimité par la capacité à obtenir des crédits. Commenotre groupe terroriste est certainement un nouveauvenu dans le monde boursier, qui se cache derrièreune société immatriculée dans un paradis fiscal, lemarché à terme lui consentira peu de crédit, limitantd’autant son gain potentiel.

Néanmoins, les marchés à terme sont plutôt desmarchés internationaux. La société écran peut passerincognito dans le monde boursier. Le groupeterroriste peut également acheter une société enfaillite qui a pignon sur rue dans le monde boursier.

Concernant le marché à options, pour la mêmeindustrie, le groupe terroriste achète une option devente de l’action à 49 F. Le coût de cette option estproportionnel aux variations attendues (par exemple,20 centimes). Puis, les terroristes organisent desopérations de manipulation qui font baisser le coursà 48 F. Le groupe terroriste vend donc l’option à1,20 F. L’avantage de ce marché est qu’il n’y pasbesoin d’emprunter de l’argent pour spéculer. Legain peut être de 500 %, alléchant comparé aux gainsmaximum de 50 % du marché à terme.

Néanmoins, les options sont dans un marchéplutôt national, donc plus surveillé. Le groupeterroriste devra faire plus attention pour ne pas êtredécouvert.

Le financement des groupes terroristes

Page 61: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

CHAPITRE 2

L’INDUSTRIE DE LA DROGUE

L’industrie de la drogue est une activitééconomique comme une autre, elle répond aux loisde l’offre et de la demande. L’échec des politiquesrépressives envers le trafic de drogue résulte engrande partie de l’idée que la demande n’existe queparce que l’offre existe. En fait, l’offre n’existe queparce qu’il y a demande. Si l’offre croît, c’est que lademande croît.

Ce type d’industrie est l’activité par excellencedes groupes subversifs, et le restera encore longtempspour des raisons économiques évidentes. Laproduction et l’industrie de la drogue sont desactivités extrêmement rentables et offrent un moyensimple de financement inégalé. Rien que pour la

Terrorisme du XXIème siècle

61

Page 62: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

filière colombienne de la cocaïne aux États-Unis, lacapitalisation boursière serait de l’ordre de trente àquarante milliards de dollars, le profit annuel de troismilliards de dollars, et les marges de 80 à 95 %.

Si cette entreprise était cotée en bourse, elle seplacerait au trentième rang des plus grossescapitalisations américaines, et parmi les dixpremières pour les profits.

Le marché n’est pas près de disparaître, car lalégalisation complète des drogues n’est pasenvisageable. À part le cannabis et ses dérivés(comme le haschisch), une société ouverte etdémocratique ne peut envisager de légaliser lad i ffusion de produits qui induiraient des coûtsimportants en terme de santé publique et de sécurité(comme l’héroïne, le crack ou les amphétamines).Les États se dirigent plutôt vers une tentative pourrestreindre l’usage des drogues légales par des taxesimportantes et une interdiction de la publicité.

Les groupes subversifs ont donc là un marchéidéal pour financer leurs opérations. D’ailleurs,production de drogue, trafic d’armes et actionsterroristes sont intimement liés.

Alors, quelles sont les drogues les plus rentables ?Quelle est la structure de la filière de la drogue ?Quels sont les moyens nécessaires pour réussir dansl’industrie de la drogue ? Comment blanchir l’argentde la drogue ? Quels sont les moyens de transport

Le financement des groupes terroristes

62

Page 63: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

pour l’approvisionnement du produit chez lesgrossistes ? Comment transférer les fonds blanchis enOccident sans éveiller de soupçons ? Voilà lesquestions auxquelles nous répondons dans ces pages.

Les différents types de drogue

L’opium et l’héroïne

Il existe deux types de drogue :

– les drogues d’origine naturelle. Ce sont lesdérivés du pavot (opium, héroïne, morphine),du coca (cocaïne) et du cannabis (haschich) ;

– les drogues de synthèse. Ce sont lesamphétamines et leurs dérivés (ecstasy, LSD).

Les dérivés du pavot

Dans la fleur de pavot, l’opium naturel estenfermé sous forme de gouttes végétales. On cueilleune centaine de fleurs pour extraire un grammed’opium. Selon l’ONU, la production mondiale seraitde quelques milliers de tonnes par an. De l’opium,drogue traditionnelle de nombreux pays, on extraittrois substances : la morphine, la codéine etl’héroïne. La morphine et la codéine sont lesprincipes actifs de nombreux médicaments pour

Terrorisme du XXIème siècle

63

Page 64: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

lutter contre la douleur. La morphine n’est apparuequ’au début du XIXe siècle.

L’héroïne est extraite de la morphine par mélangeavec de l’anhydride acétique. D’un kilo d’opium, onobtient après transformation cent grammesd’héroïne. L’héroïne est la plus rentable des droguesnaturelles. Son prix au kilogramme est dix fois plusimportant que celui de la cocaïne. En revanche, lademande du marché est beaucoup plus forte pour lacocaïne.

Les dérivés de la coca : cocaïne et crack

L’aventure de la cocaïne commença avec unchimiste allemand qui, en 1857, isola la substanceactive de la feuille de coca. La notoriété de la cocaïnefut établie par la fantastique réussite de deuxboissons fortifiantes, le vin Mariani et le Coca-Cola.La fameuse boisson gazeuse était en effet à base decocaïne et de caféine. Depuis, elle fut décocaïnisée.

La cocaïne est un neurostimulant au même titreque les amphétamines. Le crack est aussi de lacocaïne, mais non raffinée, qui se fume. Ses effetssont dévastateurs sur le système nerveux.

Pour raffiner la cocaïne, il faut utiliser desproduits chimiques de raffinage comme le kérosène,l’acétone, l’éther et le permanganate de potassium.

Traditionnellement, la cocaïne provient

Le financement des groupes terroristes

64

Page 65: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

d’Amérique centrale. La Colombie et la Bolivie ensont les principaux pourvoyeurs. La demande necesse d’augmenter. Selon l’ONU, la production seraitactuellement de quelques centaines de tonnes par an.

Le cannabis et ses dérivés

Pour financer un groupe subversif, le cannabisoffre beaucoup moins d’avantages que l’héroïne et lacocaïne. Le prix de gros est en effet cent fois moinsimportant que pour les autres drogues. D’autre part,un grand nombre de consommateurs cultivent laplante pour leur propre consommation. Néanmoins,selon l’ONU, la production mondiale de cannabis estla plus élevée, avec quelques dizaines de milliers detonnes par an.

Le cannabis est une plante connue sous denombreux noms : marijuana, chanvre indien, kif…Ses feuilles sont séchées puis fumées, mélangées à dutabac. Sous cette forme, cette drogue, illégale dans denombreux pays, s’apparente au tabac. La dépendanceest d’ailleurs moindre que celle induite par l’alcool.Le risque d’overdose n’existe pas et les accidentsmédicaux sont rares, car les feuilles ne sont pascoupées avec des produits chimiques.

Lorsque les gouvernements parlent de légalisationde la drogue, leur discours ne concerne que lecannabis.

Terrorisme du XXIème siècle

65

Page 66: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Cependant, les dérivés de la plante sont plusdangereux. La résine (également appelée haschich)ou l’huile de cannabis présentent de réels dangerspour la santé dans la mesure où le principe actif ducannabis, le THC (ou tétrahydrocannabinol), y estprésent sous forme concentrée.

Les drogues de synthèse : ecstasy, LSD

Pour financer une opération subversive, lesdrogues de synthèse offrent l’avantage de se passerd’agriculteurs et de terres cultivables, au profitd’industriels de la chimie. Néanmoins, la technicitérequise est plus élevée et nécessite la mise en placed’unités de production de chimie fine. Lestechniques sont strictement celles de l’industriepharmaceutique.

Certains pays élaborent de nouvelles drogues desynthèse, à l’intention d’organisations illégales. Ungrand nombre d’experts provenant d’États qui nepeuvent leur offrir de débouchés professionnels etdont la culture ambiante accepte la violence socialegénéralisée sont des candidats idéaux à ce genre detrafic. Le Pakistan, la Russie ou le Nigeriareprésentent quelques exemples de ces “zonesgrises” favorables au développement des nouvellesdrogues de synthèse.

De plus, l’industrie pharmaceutique est

Le financement des groupes terroristes

66

Page 67: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

caractérisée par un faible rendement desdécouvertes : en moyenne, une seule molécule sur10 000 est médicalement intéressante.

En revanche, pour l’obtention de nouvellesdrogues illégales, les contraintes techniques sontmoindres, d’où un rendement cent fois plus élevé quedans la recherche pharmaceutique classique. Lesamphétamines et leurs dérivés (comme l’ecstasy)sont les principaux membres de la famille desdrogues de synthèse.

Le LSD et la phencyclidine (“poudre d’ange”)entrent également dans cette catégorie. Mais leurse ffets les distinguent des autres drogues. Leshallucinogènes de synthèse ont, sous certainesconditions de production, des effets de“déstructuration sociale”. À ce titre, leshallucinogènes de synthèse peuvent être considéréscomme des armes de combat plutôt que comme unesource de financement.

Le LSD fut synthétisé en 1938 par Albert Hofman,dans les laboratoires Sandoz à Bâle. C’est unesubstance hallucinogène sans couleur, sans odeur nigoût particulier, donc facile à dissimuler dans lesaliments. Elle a été extraite d’un champignon, l’ergotde seigle, connu pour ses effets hallucinogènes.

Les effets du LSD n’ont été découverts qu’en1943 par Hofman lui-même, à la suite d’uneabsorption accidentelle par la peau des doigts, puis

Terrorisme du XXIème siècle

67

Page 68: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

par ingestion. En 1977, un chimiste anglais, RichardKemp, fut arrêté en Angleterre pour avoir produit etvendu de grandes quantités de LSD. Le procès révélaqu’il avait mis au point vers 1970 une nouvelleméthode plus simple et économique de synthèse duLSD. Par un jeu de procédures administratives, laméthode fut rendue publique lors du procès.

L’armée américaine tenta alors d’utiliser le LSDcomme arme chimique non mortelle. Une armeidéale, car l’effet hallucinogène est incapacitant etréversible, la durée du phénomène étant de six à huitheures. Mais ce projet ne fut pas concrétisé, les effetspar inhalation sous forme de gaz ou de gouttelettess’avérant infiniment moindres que par ingestion. LeLSD est peu efficace lorsqu’il est répandu dansl’atmosphère.

En revanche, une autre substance psychoactive, laBZ (la quinuclidinyle benzilate), donna de meilleursrésultats pour un usage militaire, car elle peut êtrerépandue à l’aide de bombes aérosols. La BZ est unhallucinogène puissant dont l’effet dure plusieursjours et entraîne une amnésie, contrairement au LSD.

Une autre substance, la STP, dont les effets sontproches du LSD mais avec une périodehallucinatoire s’étendant sur 3 jours, fut synthétiséeen 1964 par un chercheur de la société DowChemical.

Le problème de la dispersion aérienne d’un agent

Le financement des groupes terroristes

68

Page 69: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

chimique incapacitant est celui du dosage : soit laconcentration ne suffit pas pour obtenir l’effet désiré,soit elle est si importante que le produit devientmortel. La répartition uniforme de l’agent chimiqueest également problématique. Les pertes sont donctoujours importantes. Cela explique que les armeschimiques sont difficiles d’emploi et peu efficaces.

Pour une administration par voie orale, le dosagedu LSD est de 100 à 300 microgrammes. Celasignifie que 300 g de LSD pur correspondent à plusde deux millions de doses. Mais seulement 0,1 % duLSD ingurgité atteint réellement le cerveau. Le resteest bloqué dans le foie, la rate et les reins.

Un seul médicament peut contrer les effets duLSD : la thorazine, que l’on injecte en cas de surdosede LSD.

La structure économique de la filière de ladrogue

La filière de la drogue est divisée en cinqmaillons :

– les producteurs de matières premières. Ce sontles agriculteurs pour les drogues naturelles, leschimistes pour les drogues de synthèse. En termede production agricole, un hectare de pavotdonne quelques kilogrammes d’opium. Le prixd’un kilo est de quelques centaines de francs ;

Terrorisme du XXIème siècle

69

Page 70: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

– les producteurs de drogue. Avec un kilod’opium, on obtient après transformation 100 gd’héroïne. Le coût de production est donc del’ordre de quelques milliers de francs le kilo ;

– les transporteurs sont en fait les responsablesde la logistique. En général, ils sont aussiproducteurs ;

– les grossistes maîtrisent à une échelle régionaleou nationale le circuit de distribution. Le kilod’héroïne se négocie autour d’un million defrancs ;

– les revendeurs (ou dealers) sont en prisedirecte avec les clients. Le kilo d’héroïne sevend autour de dix millions de francs.

Entre le coût de revient pour le producteur et leprix d’achat par le consommateur, il y a un facteurmille. Les profits se concentrent en général sur lesproducteurs-transporteurs et sur les grossistes.Chacun multiplie le prix par cinq ou dix. Le pointfort de cette filière est que la drogue, l’héroïne enparticulier, ne vaut rien tant qu’elle n’est pas entreles mains des grossistes. Une saisie d’un kilod’héroïne dans un aéroport ou un port ne représentequ’un préjudice de quelques milliers de francs, dusau prix de production de la drogue. C’est le prix d’unbillet d’avion !

Dans ces conditions, il est logique que les

Le financement des groupes terroristes

70

Page 71: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

producteurs-transporteurs ne craignent pas lescontrôles douaniers, tant qu’un paquet sur quatrepasse à travers les mailles des filets.

Les producteurs-transporteurs sont doncvirtuellement intouchables, pour peu qu’ils necommettent pas d’erreur grave de stratégieéconomique.

Toutefois, il en va autrement pour les saisiesauprès des grossistes qui ont payé la marchandiseprès d’un million de francs ! Ces derniers constituentle point faible de la filière de la drogue.

Le blanchiment de l’argent de la drogue

La drogue est vendue de la main à la main enliquide, pour ne pas laisser de trace de transaction.Des petits dealers aux producteurs en passant par lesgrossistes, tout le monde est payé en liquide. Et pluson monte dans le circuit de distribution, plus l’argentliquide se concentre. Les grossistes finissent pardisposer de plusieurs millions de francs à la fois. Oril est impossible, dans les démocraties occidentales,d’effectuer des transactions sur de grosses sommesen liquide. Même les succursales des banqueseuropéennes situées dans les pays non démocratiquesn’acceptent pas de dépôts en argent liquidesupérieurs à cent mille dollars. Le fruit d’une ventede quelques kilos de cocaïne pure nécessiterait donc

Terrorisme du XXIème siècle

71

Page 72: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

plus d’une centaine de dépôts successifs ! C’estencore le meilleur moyen de se faire repérer par lesservices de lutte antidrogue.

Le blanchiment de l’argent consiste à réintroduirecet argent liquide dans le système économiqueclassique. Mais comment ?

La première méthode consiste à prendre lecontrôle d’une chaîne de magasins réalisantprincipalement son chiffre d’affaires en arg e n tliquide : chaînes de restauration rapide, pizzerias,discothèques, casinos, cinémas, salles de spectacle,laveries automatiques…

Il suffit ensuite de déclarer l’argent issu de lavente de la drogue comme un revenu commercial. Ilfaut cependant veiller à ce que la consommation dematières premières soit compatible avec lesdéclarations de revenus. Par exemple, une pizzeriaqui déclare vendre des centaines de milliers de pizzasmais n’achetant que quelques kilos de farine estrapidement suspectée de trafic.

Ce circuit de blanchiment nécessite donc deposséder un grand nombre de commerces pour traiterdes sommes importantes. Les problèmes logistiquessont difficiles à gérer, car il faut toujours veiller à lacohérence des rentrées et des sorties d’argent.

En bonne logique du marché, ce type deblanchiment est devenu une activité indépendante.Les grossistes et les producteurs confient l’argent

Le financement des groupes terroristes

72

Page 73: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

liquide aux spécialistes du blanchiment, qui leurretournent une somme d’argent légalisée sur laquelleimpôts et commissions ont été prélevés.

La deuxième méthode, certainement la plusefficace, consiste à trouver des banques dans desparadis fiscaux, et à ouvrir des comptes au nom d’unesociété fictive. Des banques complaisantes, il enexiste partout dans le monde, même en Europe.

Quelques règles pour choisir une banque :– vérifier que le secret bancaire est absolu. C’est

le principe des comptes à numéro où lepropriétaire est inconnu ;

– la circulation des devises doit y être libre ;– les liens avec la banque et les financiers

occidentaux doivent être importants ;concrètement, le flux d’argent entre le paradisfiscal et les institutions des grandesdémocraties doit représenter un pourcentageimportant des fonds déposés et gérés par labanque ;

– enfin, il faut que les infrastructures detélécommunication et de transport soientsuffisantes.

Le transfert des fonds en Occident

Une fois ouverts un certain nombre de comptesdans des paradis fiscaux, il est souvent nécessaire de

Terrorisme du XXIème siècle

73

Page 74: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

transférer les fonds blanchis en Occident sanséveiller de soupçons.

Le trafiquant doit pour cela investir une partie deses avoirs en placements traditionnels (immobilier,bons du Trésor, bourse…), et une autre partie en seportant garant pour un prêt contracté auprès d’unebanque classique, dans le cadre d’un projetcommercial ou industriel.

Prenons le cas de l’achat d’un centre commercial.Le trafiquant se présente comme l’instigateur d’unesociété qui achète un centre commercial. Cependant,comme il ne dispose pas (officiellement) d’argent, ils’associe à des investisseurs, qui sont ses propressociétés fictives. Dans ce cadre, les investissementsen bons du Trésor ou en titres de bourse servent degarantie pour emprunter les sommes nécessaires àl’achat d’un centre commercial.

Les avoirs financiers découlant du centrecommercial sont petit à petit reversés à la banquepour couvrir l’emprunt. Au bout de quelques années,le trafiquant de drogue se trouve légalement à la têted’un centre commercial qu’il lui suffira de vendre.Une partie de l’argent lui reviendra directement et lereste indirectement, à travers ses sociétés fictives.

L’industrie de la drogue, de la productionjusqu’au blanchiment de l’argent, nécessite donc lamise en place d’une structure spécialisée importante.Le recours à des spécialistes de divers domaines et

Le financement des groupes terroristes

74

Page 75: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

pas seulement chimistes s’impose. Il faut des avocatset des experts connaissant parfaitement les lois envigueur dans les paradis fiscaux et les pays où setrouvent les grossistes. Il faut fonder une entreprised’import-export et de location de containers, commetoutes les activités de commerce international. Pourne pas être repérée, l’entreprise aura une activitélicite, qui évite les erreurs importantes.

L’expédition, depuis la Colombie vers Paris, d’uncontainer qui transportait des coffres-forts et desdizaines de kilos de cocaïne en fut une. En effet, laFrance n’importe pas de coffres-forts de Colombie.Le container fut considéré comme suspect dès sonarrivée, et la drogue saisie.

Les moyens de transport de la drogue

Le transport par container, par voie maritime, estle meilleur moyen de faire transiter du matérielillicite entre deux points de la planète. Chaque grandport occidental réceptionne tous les jours plusieurscontainers de près de vingt tonnes. Il estmatériellement impossible de tous les vérifier.

La principale règle à respecter pour cacher unproduit dans un container consiste à entourer l’objetillicite de matériaux de même densité. Par exemplepour des résines de cannabis de densité égale à un, lesplastiques ou les liquides usuels conviennent. Pour

Terrorisme du XXIème siècle

75

Page 76: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

les armes, il faut de la fonte ou de l’acier, c’est-à-diredes matériaux de densité sept. L’aluminium est doncà proscrire. C’est le moyen le plus efficace de contrerle seul appareil de vérification existant : le Sycoscan(système de contrôle de containers par rayon X) misau point par la société Schlumberger.

Si les chiens et leur flair extraordinaire restent unmoyen de détection efficace, c’est à mettre aucompte de la médiocrité des trafiquants. Pourtromper les limiers, il suffit en effet, sur le lieu deproduction, de placer les substances illicites dans dessacs en plastique dans lesquels on aura fait le vide,puis de les souder, de recommencer l’opération et delaver soigneusement l’emballage final.

Il existe d’autres moyens de transport : lesvedettes hors-bord, les hélicoptères et les avions, quipermettent de passer à travers les mailles dessystèmes de surveillance. En vogue un certain temps,les hors-bord sont aujourd’hui technologiquementdépassés. Pour bénéficier de leur principal avantage,la vitesse, les moteurs de hors-bord (de plusieurscentaines de chevaux) doivent tourner à pleinrégime. Cela se traduit par un rayonnementthermique d’autant plus important que la merconstitue un fond d’images froid, accentuant lecontraste.

Les hors-bord ont été supplantés dans cettefonction par les hélicoptères. Ces derniers sont bon

Le financement des groupes terroristes

76

Page 77: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

marché. Ils vont plus vite. Et leurs signaturesthermique et radar ne sont pas plus importantes, àcondition de voler au niveau du sol. Concrètement,cela limite l’altitude de croisière à moins de 30 m,valeur correspondant à la résolution minimale desmeilleurs radars de surveillance. Le vol devants’effectuer de nuit, il faut néanmoins des pilotes bienentraînés et un équipement de vision nocturne(caméra thermique, intensificateur de luminosité,altimètres précis et système de positionnement GPS).

Les avions légers (ULM…) constituent égalementun bon moyen de transport. Voire le meilleur, car leshélicoptères sont beaucoup plus onéreux et plusvisibles que les avions légers. À charge et vitesseégales, les hélicoptères sont plus bruyants. Leurslongues pales forment des surfaces réfléchissantestrès visibles pour les avions de surveillance. Le volde nuit à basse altitude permet aux petits avionsd’accomplir la mission de transport à moindre frais.

Finalement, pour transporter des produits illicitesautrement que par containers, il faut choisir un avionléger, voler à moins de 30 m au-dessus du sol, avoirune vitesse comprise entre 120 et 160 km/h, survolerde préférence des infrastructures de transportterrestre (autoroutes, rails…), et être équipé d’unsystème complet de navigation de nuit.

Terrorisme du XXIème siècle

77

Page 78: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur
Page 79: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

PARTIE 3

LES ARMES DES TERRORISTES

79

Page 80: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur
Page 81: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

CHAPITRE 1

QUELLES ARMES UTILISÉES?

La plupart des opérations sont à mener sur unecible fixe, occupant une petite surface (moins d’unhectare). C’est le cas d’un bâtiment, une industrie, unnavire, une station radar, un site de lancement demissiles…

Pour détruire ces cibles, on dispose d’un paneld’armes concurrentes mais souvent complémentaires.Mis à part les armes légères (pistolets, mitraillettes,fusils…), sept armes s’avèrent particulièrementutiles.

Terrorisme du XXIème siècle

81

Page 82: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Le canon lourd (155 mm)

Poids d’un obus : 43 kg. Charge militaire : 12 kg.Cadence de tir : 6 coups par minute. Nombre d’obuscorrespondant à une charge militaire de 600 kg : 50.Portée des tirs : 24 km. Portée d’intervention :quelques dizaines de kilomètres.

Avantages : faible coût. Inconvénients : le canon est vulnérable ; il est

difficile d’envisager de tirer plus de 10 minutes, soit50 obus sans devoir se déplacer rapidement surplusieurs kilomètres. La portée d’intervention estégalement limitée à cause du poids du canon(9 tonnes) et des obus.

Le mortier de 81 mm ou 60 mm, avec lance-grenades automatiques de 40 mm

Quantité maximale d’obus transportable par ungroupe de commandos : 600 à 800 kg. Portée de tir :1,5 à 6 km. Portée d’intervention : 200 km pour letransport par hélicoptère, puis 10 à 30 km à l’aided’un véhicule léger, et enfin 6 km de portée de tir,soit au total 200 à 250 km.

Avantages : faible coût (quelques centainesd’obus de mortier); portée d’intervention de plus de100 km.

Inconvénients : rupture de charge à quelques

Les armes des terroristes

82

Page 83: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

dizaines de kilomètres de l’objectif ; charge militairelimitée; visibilité du véhicule de transport(hélicoptère).

Le lance roquettes sol-sol

Poids d’une roquette : 112 kg (BM-24 russe)/308kg (MLRS américain). Charge militaire d’un obus :46 kg (BM-24)/148 kg (MLRS). Nombre deroquettes par lanceur : 12 (BM-24)/12 (MLRS).Cadence de tir : 12 coups en moins d’une minute.Poids total de la charge utile par lanceur : 552 kg(BM-24)/1 776 kg (MLRS). Portée de tir :11 km(BM-24)/35 km (MLRS). Portée d’intervention :quelques dizaines de kilomètres.

Le lance roquettes air-sol tiré d’hélicoptère oud’avion

Poids de la charge militaire : 7,25 kg (CRV-7canadien). Nombre de roquettes par porteur : 76(4 paniers de 19 roquettes). Poids total de la chargeutile par porteur : 551 kg. Portée de tir : 4 km. Portéed’intervention : environ 200 km (hélicoptère) ou800/1 000 km (avion).

Terrorisme du XXIème siècle

83

Page 84: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

La bombe larguée par avion ou autre

Poids de la charge militaire : 450 kg. Nombre debombes guidées par avion porteur : 2. Poids total dela charge utile par porteur : 900 kg. Portée de tirmaximum : 8 km. Portée d’intervention : 800/1 000km (avion).

Le missile de croisière à turboréacteur (avecsystème de navigation mais sans système deguidage terminal)

Structure furtive. Poids total de 1/1,5 tonnes.Vitesse de croisière de 650 à 1100 km/h. Altitude de30 à 60 m. Charge militaire : 450 à 900 kg. Portée detir : quelques centaines de kilomètres. Portéed’intervention : 2 000 km (avion).

Le missile balistique (du type Scud)

Charge militaire : quelques centaines de kilos.Portée : 200/300 km.

Avantages : la portée.Inconvénients : le prix. De plus, il s’avère

facilement détectable en vol par les stations radars,vulnérable aux missiles sol-air et air-air, et imprécis(à plus ou moins 100 mètres près, au mieux).

Les armes des terroristes

Page 85: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

CHAPITRE 2

L’ACHAT D’ARMES

Pour se procurer des armes en grande quantité, ilexiste un procédé parfaitement rodé qui fait sespreuves depuis des décennies : le détournement de“end-user certificate”. Un “end-user” est undocument officiel dans lequel un État, lorsqu’ilachète des armes, s’engage à ne les utiliser que pourses propres forces armées et à ne pas les rétrocéder àun pays tiers.

Dans la pratique, la plupart des pays et desindustriels s’intéressent peu au devenir des armes etdes munitions qu’ils ont vendues, car ils exigenttoujours des acheteurs un “end-user certificate” pourse couvrir par rapport à leur propre autorité.

Terrorisme du XXIème siècle

85

Page 86: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Les différentes procédures pour se procurerdes armes

Lorsqu’un pays est en guerre et soumis à unembargo militaire, il s’adresse tout d’abord à unintermédiaire indépendant, le marchand d’armes. Enprofessionnel compétent, celui-ci examine la listedes commissions, dressant la liste des paysproducteurs pour chaque type de matériel.

Ensuite, il lui faut trouver un pays qui a déjàacheté ce type de matériel, où la corruption estpossible. Ce qui ne manque pas !

L’intermédiaire approche alors un membre bienplacé de l’état-major de ce pays et lui verse unegrosse commission (qui provient du pays acheteur).En échange, le militaire de haut rang fournit un end-user prouvant que son pays souhaite renouveler sesstocks.

Une fois ce document en main, l’intermédiaire seprésente auprès du responsable commercial de lasociété qui produit le matériel, lui remet le end-user,puis effectue un premier versement à travers descomptes situés dans des paradis fiscaux (procédélargement en usage lors des ventes d’armes). Lasociété livre ensuite le matériel qui est transporté paravion cargo ou bateau vers le pays indiqué sur l’end-user. L’intermédiaire n’a plus qu’à rembarquer lematériel à destination de son client.

Les armes des terroristes

86

Page 87: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Tout les types d’armes peuvent ainsi être achetés,avec cependant une restriction de poids : la taille dumatériel. Plus ce dernier est volumineux, plus sondéplacement est visible et attire l’attention.

Les chars, par exemple, sont des armes chères etvolumineuses, il est donc difficile d’en fairecommerce. Le poids d’un char équivaut à celui deplusieurs milliers de roquettes antichars, plusieurscentaines de missiles antiaériens, ou plusieursdizaines de bombes de 900 kg guidées par laser. Demême, les avions de combat passent difficilementinaperçus car la commande doit être adressée non pasà un industriel, mais à une dizaine : le fabricant del’avion proprement dit, et ceux du moteur, deséquipements électroniques et des missilesemportés…

En général, plus l’affaire se maintient sur un planstrictement commercial (et non politique), plus lesmarchands d’armes apprécient.

Acheter des armes sans les payer

Une astuce également très prisée par les États estde se procurer des armes presque… gratuitement.

Le circuit est un peu plus complexe que pour lavente d’armes traditionnelle, même si le principereste identique. La différence majeure réside dans lechoix de l’industriel qui fabrique le matériel : il faut

Terrorisme du XXIème siècle

87

Page 88: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

qu’il soit situé dans une région à fort taux dechômage et qu’il soit économiquement en difficulté.

Dans un premier temps, un pays tiers commandedu matériel à cet industriel, mais il ne le paie pas enprétextant des difficultés financières. Puis il revendces armes à une organisation ou un pays quelconque.

L’industriel, lui, est remboursé par un organismed’État chargé d’assurer les exportations.

CQFD. Ce type d’assurance publique existe dans toutes

les grandes nations occidentales. Personne n’est regardant sur le devenir du

matériel, car tout le monde y gagne : le client finalqui s’est procuré des armes à bon prix ; le paysintermédiaire qui a vendu des armes qu’il n’a paspayées ; l’industriel vendeur qui touche son argent del’assureur dépendant de l’État; enfin et surtout, l’Étatoccidental, à travers l’assureur, qui apporte dessubventions à un industriel et à une région endifficulté, sans s’attirer les foudres des commissionsinternationales veillant au respect des règles du libreéchange, et s’opposant donc aux subventions d’État.

Le meilleur marché des armes

A notre avis, le meilleur moyen d’obtenir desarmes est de se promener dans les pays de l’ancienneUnion Soviétique.

Les armes des terroristes

88

Page 89: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Depuis la chute du mur de Berlin, ladécomposition de l’ancienne URSS a laissé place àune multitude d’États en difficulté, et qui sont autantde vendeurs potentiels. En outre, ils possèdent desarmes de haute technologie, vraiment intéressantes,même si toutes ne sont pas à prendre.

Les terroristes attentionnés se pencheront sur lesarmes des troupes d’élites de l’armée russe.

Les Spetsnaz sont sélectionnés parmi les meilleurscombattants de la marine russe, tout comme lescommandos de la marine française ou les SEALsaméricains. Ils subissent un entraînement spécial denageurs de combat et de chuteurs (parachutage àhaute altitude à distance de l’objectif). Leursmissions sont la reconnaissance, le sabotage, leminage des voies maritimes et l’élimination depersonnalités. Leur nombre oscille actuellement entretrois et quatre mille soldats.

Contrairement à l’infanterie de la marine classique(qui effectue un assaut amphibie à l’aide de pénichesde débarquement et d’aéroglisseurs, avec des blindéslégers et des véhicules de transport de troupes), lesSpetsnaz sont transportés sur le lieu d’interventionpar hélicoptère, par parachutage à haute altitude oupar propulseurs sous-marins à deux places.

Ces troupes d’élite sont équipées d’armesconventionnelles, comme les fusils d’assaut AK-74ou les mitrailleuses RPK-74, et d’autres plus

Terrorisme du XXIème siècle

89

Page 90: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

adaptées à leurs missions, comme des pistoletsmunis de silencieux ou des fusils sous-marins APScapables de tirer une vingtaine de fléchettes sur unedistance de 30 mètres sous l’eau.

Un terroriste peut également s’intéresser à l’unedes plus impressionnantes armes russes destinéesaux commandos et à l’infanterie : le missileantiaérien tiré à l’épaule.

Le premier missile léger de ce type, le SA-7,apparu en 1966, est en revanche à laisser de côté :trop cher et désuet. Cette arme est néanmoinsintéressante, car elle fut utilisée durant la guerre dessix jours et surtout la guerre du Yom Kippour par lesforces égyptiennes contre les avions israéliens. Bienque léger (9,2 kg), ce petit missile présenta une réellemenace pour la force aérienne israélienne, non paspour ses performances (sa portée pratique est de 3 à4 km), mais par le fait que des centaines ou desmilliers de soldats peuvent en être équipés et lelancer à tout moment. Les missiles antiaériens plusgros (portée de 6 à 8 km contre les objectifs à bassealtitude) sont lancés à partir d’une plate-forme(véhicules blindés, remorques). De plus, le tir de cesmissiles est toujours commandé par un radar quidétecte les appareils ennemis. La présence de ceradar et la taille de la plate-forme rendent les sites delancement de missiles antiaériens relativementvisibles pour les appareils de reconnaissance et

Les armes des terroristes

90

Page 91: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

d’observation. Ces sites sont donc souvent détruitspar des missiles guidés, ou plus simplementcontournés.

Une technique utilisée par les Israéliens durant laguerre du Liban en 1982 afin de détecter puisd’anéantir les systèmes de missiles antiaériensconsistait à envoyer de petits avions télécommandés(les drones) au-dessus des zones dangereuses. LesSyriens se devaient d’abattre ces engins (dont le coûtest inférieur à celui d’un missile), mais dévoilaientainsi la position de leurs lanceurs de missiles.

Cependant, un missile comme le SA-7 estimpossible à repérer. Son emploi s’est doncgénéralisé. Conséquence : les avions légers d’attaqueau sol tels que les appareils de lutte anti-guérilla ontdisparu depuis longtemps ; les avions de combatdoivent voler au moins à 600 km/h et toujours à trèsbasse altitude (60 mètres), suivant des trajectoirescourbes, tandis que les hélicoptères antichars sontréduits au vol tactique qui consiste à croiser enpermanence à une altitude de quinze mètres enutilisant tous les masques de terrain.

Pourtant, le SA-7 ne représente plus un granddanger, car son système de guidage à infrarouge, quisuit les sources de chaleur, est facile à leurrer. Si unpilote détecte le lancement d’un missile, il éjecte desleurres infrarouges qui attirent vers eux les SA-7. Lesappareils civils de la compagnie El-Al sont munis de

Terrorisme du XXIème siècle

91

Page 92: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

ce type de dispositif.Depuis la fin des années 70, les SA-7 soviétiques

ont toutefois été remplacés par les SA-14. Plus gros(10,5 kg, pour une longueur de 1,4 m et un diamètrede 7 cm), ils sont bien plus performants. Surtout auniveau du système de guidage infrarouge, beaucoupplus sensible et bien plus difficile à leurrer. Le SA-14est donc à recommander aux terroristes en mald’armes.

Le SA-16 en est une variante. Dans ce cas, letireur pointe un faisceau laser vers l’aéronef à abattreet le missile se dirige droit sur la tache du laser.

Les armes des terroristes

Page 93: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

CHAPITRE 3

FABRICATION D’UNE BOMBE

AVERTISSEMENT

Il NE FA U T SOUS AUCUN PRÉTEXTETENTER DE METTRE EN PRATIQUE LESI N F O R M ATIONS EXPOSÉES DANS CECHAPITRE, SOUS PEINE DE S’EXPOSER, ETD’EXPOSER SON ENTOURAGE, À UN DANGERM O RTEL. LES FORMULES CHIMIQUES NES O N T DONNÉES QU’À TITRE INDICAT I F.ELLES N’ONT PAS ÉTÉ VALIDÉES, ET LESÉ TAPES INTERMÉDIAIRES NE SONT PA STOUJOURS DÉCRITES. LA FA B R I C AT I O N ,DÉTENTION ET U T I L I S ATION D’EXPLOSIFSSONT FORMELLEMENT INTERDITES PAR LALOI ET EXPOSENT LES CONTREVENANTS ÀDE LOURDES SANCTIONS.

Terrorisme du XXIème siècle

93

Page 94: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Au crépuscule du XXe siècle, les terroristesfabriquent encore des bombes qui datent du siècledernier.

Cette constatation est surprenante, car les groupessubversifs ont aujourd’hui les moyens de fairebeaucoup plus de dégâts. Ils ont la possibilité defabriquer des bombes perfectionnées, avec desproduits publics et pour un prix modique.

La sécurité des États occidentaux dépend donc dela médiocrité des terroristes, de leur incapacité àexploiter les changements de notre société.Cependant, la connerie a des limites. Il est à parierque si un vent de révolution souffle de nouveau dansnos contrées, il emportera tout sur son passage, enparticulier nos belles illusions.

Pour fabriquer une bombe, il faut :

– un explosif ;– un détonateur permettant de le faire exploser ;– éventuellement un système de guidage pour

diriger la bombe vers la cible souhaitée.

Voici les explosifs, détonateurs, guidages quepourraient facilement fabriquer les terroristes pourmener leurs opérations au XXIe siècle.

Les armes des terroristes

94

Page 95: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Les explosifs

L’explosif idéal pour qui ne connaît rien (et neveut rien connaître) à la chimie est le chlorate depotassium (ClKO3). Lorsqu’il entre en contact avecde l’acide sulfurique, l’explosion est immédiate ettrès puissante. Le chlorate de potassium est souventemployé en chimie agricole. Son usage est doncassez fréquent. Sa manipulation est cependantdélicate, puisqu’il attaque toutes les substancesorganiques, y compris la peau. Il se présente sousforme de poudre et peut être commandé au prixmoyen de 200 F le kilo. Pour 20 000 F, il est possiblede se faire livrer la substance sous la forme de deuxconteneurs de 50 kg. Il n’y a pas de limitation à sonachat.

Plus la quantité d’explosifs est importante, plus lesdégâts le sont. Le rayon de destruction d’un explosifest en effet proportionnel à sa masse. Concrètement,il est d’environ quatre fois la racine carrée de lamasse d’explosif (pour les explosifs militaires). Pour100 kg d’explosif, le rayon de destruction sera doncde 40 m.

Par comparaison, un camion rempli d’une tonned’explosif possède une puissance de destructionéquivalente aux plus grosses bombes aériennes. Lepourcentage d’explosif sur la masse totale de labombe est calculé en fonction de l’action à mener.

Terrorisme du XXIème siècle

95

Page 96: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Pour une bombe contre le personnel et lesvéhicules non blindés, ce taux est de 50 %. Pour unebombe de semi-pénétration, contre les objectifsbétonnés, il est de 30 %. Pour une bombe depénétration, contre la cuirasse des navires, il n’estplus que de 15 %.

Le plus souvent, l’effet destructeur des explosifsd’une bombe est focalisé dans une directionparticulière, pour être plus efficace. C’est le cas detous les missiles antichars.

Pour cela, il faut fabriquer une “charge creuse”.Une méthode simple consiste à se munir d’un fondde bouteille de champagne, dont la forme correspondà celle des charges creuses militaires. Les magnumsde 1,5 litre permettent de fabriquer des chargescreuses de un ou deux kilos, capables de transpercerun mètre de béton armé ou une dizaine decentimètres d’acier. On remplit cette moitié debouteille d’explosifs que l’on tasse.

Achat des produits chimiques

Pour acheter des produits chimiques, il estpréférable de monter une société écran. Et plusparticulièrement une société agricole, car la chimiedes engrais se rapproche de celle des explosifs.

Les phosphates naturels sont en effet transformésen superphosphates par un mélange avec de l’acide

Les armes des terroristes

96

Page 97: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

sulfurique, de l’acide chlorhydrique ou de l’acidephosphorique. Le chlorate de potassium est undésherbant. On retrouve donc dans ce domaine tousles ingrédients utiles à l’élaboration d’explosifs.

De plus, l’industrie des engrais n’est pas uneindustrie à forte intégration verticale. Autrement dit,jusqu’à la dernière étape, avant la livraison chezl’agriculteur, les engrais sont travaillés et subissentdivers traitements. C’est le cas des engrais composés,qui ne sont que des mélanges d’engrais de base(azotés, phosphatés ou dérivés de la potasse). Ils sontélaborés à la demande des agriculteurs régionaux.

Les entreprises d’engrais de petite taille sontnaturellement amenées à commander et à manipulerde grosses quantités de produits de base etintermédiaires.

La France produit à elle seule quatre millions detonnes d’engrais. Les pays de l’Est fournissent tousles ingrédients de base qui sont issus de la chimielourde, ainsi que les intermédiaires. Rien n’interditdonc d’ouvrir une petite unité de production dans cespays-là.

Les détonateurs

La maîtrise des détonateurs est plus importanteque celle des explosifs. A quoi sert en effet unexplosif qui n’explose pas ?

Terrorisme du XXIème siècle

97

Page 98: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Ce problème est particulièrement aigu pour lesmilitaires. Durant la guerre des Malouines, au débutdes années 80, près de la moitié des bombes larguéespar les avions argentins n’ont pas explosé à cause dela défaillance des détonateurs. Pendant la vagued’attentats qui déferla sur la France en 1995, nombrede vies furent sauvées par les défauts desdétonateurs. Ce fut le cas d’une bombe découverte le26 août 1995 sur le parcours du TGV Paris-Lyon, oud’une autre, trouvée dans une sanisette parisienne le4 septembre. Sur celle-ci, le retardateur était unehorloge aux aiguilles reliées à un détonateurélectrique.

Classique, penseront les amateurs de filmspoliciers. Mais il existe un grand nombre dedétonateurs : mécaniques, électriques, thermiques oumême chimiques…

Les détonateurs mécaniques

La méthode la plus simple consiste à employerune de ces fusées d’appel au secours qu’utilisent lesmarins. Il suffit de relier la gâchette à un fil d’acier,puis de diriger la fusée vers l’intérieur de l’explosif.

Cette technique pour le moins rustique al’avantage de convenir à un mouvement subversifdont les membres n’ont pas été sélectionnés pourleurs qualités intellectuelles. Dans le cas d’une

Les armes des terroristes

98

Page 99: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

explosion au moment du choc, c’est un détonateur àimpact à retenir.

Il faut commencer par se procurer des amorces decartouche (en vente libre chez les armuriers parpaquets de cent). On enfonce une amorce dansl’explosif et on place un tube de quelques millimètresde diamètre au-dessus. Du côté de l’amorce, onintroduit ensuite une tige métallique munie d’unepointe. Un ruban adhésif permet de la maintenir àquelques millimètres de l’amorce.

En cas de choc violent, la tige s’enfonce dans letube et la pointe déclenche l’amorce avantl’explosion. Ce système est particulièrement utilepour armer une bombe placée dans un ULM ou unevoiture en mouvement.

Les détonateurs électriques

Les détonateurs électriques comptent parmi lesplus efficaces qui soient, car ils se déclenchent àvolonté et à distance. Il est également facile de relierles fils à une télécommande ou à des capteurs dedétection. Paradoxalement, ce type de détonateur esten vente libre dans de nombreux pays pour quelquesfrancs. Il s’agit des déclencheurs de ces petites fuséesque lancent les enfants dans le cadre de clubs dedécouverte. On trouve aussi ce type de produit dansles magasins de modélisme.

Terrorisme du XXIème siècle

99

Page 100: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

La plupart du temps, les détonateurs électriquessont utilisés pour faire exploser des voitures piégées.Dans ce cas, le déclencheur est une simple batterie.Sur le même principe, il est facile de réaliser uninterrupteur qui se déclenche lorsque l’on déplace labombe. Il faut prendre une ampoule de quelquescentilitres, type ampoule médicale. Une fois les deuxbouts ouverts, on y introduit l’équivalent d’un dé àcoudre de mercure. Puis, à chaque extrémité, un filélectrique dénudé est enfoncé à l’intérieur del’ampoule. L’étanchéité est obtenue à l’aide demastic.

Le mercure est un métal liquide conducteurd’électricité. Le moindre mouvement fait circuler leliquide. Si le mercure s’étale sur toute la surface, ilrelie les deux fils et le courant passe, alimentant etdéclenchant le détonateur électrique.

Le retardateur électrique le plus usuel estl’horloge. Une aiguille recouverte de cuivre ou depapier aluminium est reliée à un fil électrique.Lorsque l’aiguille rencontre un fil dénudé fixé àl’horloge par un bout de ruban adhésif, le courantpasse et déclenche l’explosion. Cette techniquereprésente toutefois le meilleur moyen de rater undéclenchement. En effet, l’introduction d’unmécanisme délicat dans un système le rend encoreplus fragile. De plus, des problèmes de fiabilité dus àla chimie et à l’électricité viennent se greffer sur les

Les armes des terroristes

100

Page 101: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

difficultés mécaniques. A force de multiplier lesétapes, la fiabilité est fortement réduite. Enfin, lechlorate de potassium ne peut être déclenché par untel détonateur.

Le détonateur thermique

Derrière ce terme technique se cache la plupart dutemps… une banale cigarette. En effet, la chaleurdégagée par une cigarette embrase des allumettes,puis un liquide incendiaire qui déclenche l’explosion.Mais la durée de vie d’une cigarette est compriseentre 5 et 10 minutes. C’est tout juste suffisant pourse mettre à l’abri.

Et pour transformer une cigarette en détonateur, ilfaut également s’assurer de sa stabilité. Une astucesimple consiste à enfoncer des fils d’acier àl’intérieur afin de la rigidifier.

Le détonateur chimique

La détonateur chimique est le détonateur parexcellence pour déclencher une explosion. Il consisteà mettre en présence de l’acide sulfurique et duchlorate de potassium (ou du permanganate depotassium). On place l’acide sulfurique dans unefiole de verre qui est entourée de chlorate depotassium. Lorsque le verre se brise, l’explosion se

Terrorisme du XXIème siècle

101

Page 102: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

produit. De tous les types de détonateur, le chimiqueest le plus simple et le plus efficace. Une fois que laréaction commence, rien ne peut l’arrêter. À ce titre,la fiabilité est excellente. D’ailleurs, pendant ladeuxième guerre mondiale, les Allemands lesappréciaient particulièrement. Pour l’attentat raté(mais pas à cause du détonateur) contre Hitler, c’estcette solution qui fut retenue.

La principale difficulté consiste à réaliser unretardateur chimique. Pour cela, on place entrel’acide sulfurique et le chlorate de potassium unefeuille (épaisse) d’aluminium. L’acide sulfuriqueronge peu à peu l’aluminium (en jouant surl’épaisseur, on module le retard). Pour que celafonctionne, il ne faut pas que l’acide soit dans unconteneur d’aluminium hermétique. En effet, laréaction de l’acide sulfurique et de l’aluminiumdégage de l’hydrogène. Le conteneur peut êtreendommagé sous la pression de l’hydrogène gazeux.Il faut donc prévoir un orifice d’évacuation du gaz.

Deux bombes intéressantes

Une bombe-appartement

La transformation d’un appartement (ou d’unemaison) en bombe est particulièrement intéressantepour assurer sa fuite lors d’une attaque de l’ennemi

Les armes des terroristes

102

Page 103: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

ou pour détruire un bâtiment.Une méthode rudimentaire consiste à remplir

10 % d’un lieu clos (un appartement, par exemple)avec du méthane. Attention : si la dose dépasse cettevaleur de plus de 5 %, le mélange n’est plus explosif.Le dosage doit donc être précis.

Pour déclencher l’explosion à distance, le plusefficace consiste à utiliser un briquet piézo-électrique(usuellement employé par les ménagères pourallumer les cuisinières au gaz). Un petit montage“électronique amusant” permet de le munir d’uninterrupteur commandable à distance. Dans uneversion plus sophistiquée, il est possible decommander l’interrupteur via le téléphone. Dans cecas, l’explosion peut être déclenchée à plusieursmilliers de kilomètres.

Une bombe aéroportée

Une bombe aéroportée est particulièrementdifficile à réaliser. Mais voici une méthode simplepour en fabriquer une.

Il faut tout d’abord se procurer un obus désamorcépour collectionneur : calibre 105 mm, 155 mm ou203 mm (ce sont des calibres de l’OTAN). Ensuite,commander un tube d’acier sans soudure de mêmediamètre interne que l’obus désamorcé. Puis, fermerune extrémité en soudant l’obus désamorcé et le tube

Terrorisme du XXIème siècle

103

Page 104: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

d ’ a c i e r. Souder des empennages d’environ dixcentimètres de large à l’autre extrémité. Refroidir letube à l’aide d’un tuyau d’arrosage dans lequelcircule de l’eau froide. Remplir le tube d’explosifpuis bien tasser (l’explosif s’échauffe lorsqu’il esttassé, c’est pourquoi il faut bien veiller à ce que lecircuit de refroidissement fonctionne). La mise enplace du détonateur nécessite de placer quelqueslitres d’acide sulfurique pur dans une bouteille enverre. Insérer une plaque d’aluminium, dontl’épaisseur est déterminée par des tests, entre labouteille d’acide sulfurique et l’explosif.

Le guidage des bombes et des missiles

Durant la guerre des Malouines en 1982, la quasi-totalité des actions offensives argentines furentmenées par l’aviation, à savoir 75 c h a s s e u r sSkyhawk, 45 Mirages III ou Dagger (clone israéliendu Mirage) et 5 Super-Étendard (avec des missilesExocet), soit en tout 125 avions d’attaque.

Mise à part les Super-Étendard, tous ces appareilslarguaient des bombes au-dessus de leur objectifaprès un léger piqué. Aucun équipement sophistiquéde navigation ou de guidage ne fut utilisé. Or, plus dela moitié des bombes larguées n’explosèrent pas(défaut de détonateurs). Un grand nombre d’avionsfurent également abattus avant de lâcher leurs

Les armes des terroristes

104

Page 105: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

bombes, car en s’approchant à quelques dizaines demètres des cibles, les appareils s’exposaient àl’artillerie anti-aérienne et aux missiles des navires.

La guerre des Malouines rappelle à cet égard ladeuxième guerre mondiale, pendant laquelle desmoyens énormes furent employés pour un rendementnégligeable.

Par exemple, l’attaque d’une usine d’eau lourde enNorvège mobilisa pas moins de 158 bombardiers quil a rguèrent 1 2 5 0 bombes. Seules 4 b o m b e satteignirent leur objectif, soit un rendement de 0,3 %.Il faut donc un système de guidage pour optimiser lesattaques stratégiques et limiter les pertes aumaximum.

Si, pour la guerre des Malouines, les bombesavaient été larguées à distance de sécurité (8 à 12 kmà basse altitude), les pertes auraient été divisées parquatre.

Et si, pendant la deuxième guerre mondiale, onavait placé un système de guidage terminal sur lesbombes, on aurait multiplié par cent l’efficacité desopérations.

Aujourd’hui, les terroristes ont les moyens defabriquer ou de se procurer à bas prix des systèmes deguidage. Ils pourraient les utiliser par exemple pourtransformer un avion, un ULM, ou un bateau… enmissile.

Terrorisme du XXIème siècle

105

Page 106: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Les systèmes de guidage

Il faut différencier les systèmes de guidageterminal des systèmes de navigation. La différenceessentielle réside dans la précision. Pour lanavigation, il suffit de connaître sa position, àintervalles réguliers, avec une précision compriseentre quelques dizaines et centaines de mètres. Lessystèmes de guidage terminal possèdent uneprécision de quelques mètres ; ils sont donc 10 à100 fois plus précis que les systèmes de navigation.

Pour guider une bombe ou un missile, on utiliseun système de navigation pendant les premièresphases du trajet ; dans la dernière phase, un systèmede guidage prend le relais, soit à une distance de unou deux kilomètres de la cible.

Les systèmes de navigation

Il existe grosso modo quatre systèmes denavigation : la centrale inertielle, le système GPS, leradar de suivi de terrain et le système Tercom.

La centrale inertielle a l’avantage d’être unsystème autonome et n’a besoin d’aucune référenceextérieure (elle indique la position par inertie desgyroscopes qui conservent leur position initialemalgré les mouvements de l’appareil).

Les centrales inertielles à fibre optique sont les

Les armes des terroristes

106

Page 107: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

plus économiques, car elles ne contiennent aucunepartie mobile ni gaz. Néanmoins, ce sont dessystèmes délicats à fabriquer. Ils sonttechnologiquement ardus à élaborer à cause descontraintes optiques et mécaniques. Leur coût estégalement élevé (plusieurs millions de francs pour lehaut de gamme).

Le système de repérage par satellite GPS (GlobalPositionning System) a l’avantage d’être précis(50 m), bon marché (1 000 F), léger (quelquescentaines de grammes), et de s’interfacernaturellement à un ordinateur portable.L’inconvénient est qu’il dépend du réseau desatellites GPS de l’armée américaine, qui peutdécider à tout moment d’éteindre les satellites et derendre le système inopérant.

Le radar de suivi de terrain, en revanche, al’avantage d’éviter les obstacles qui se présententdevant l’appareil, surtout à basse altitude. Il estnéanmoins très cher, et impossible à se procurer pourun civil. Enfin, l’émission radar est détectable à plusd’une centaine de kilomètres par des avions desurveillance.

Le système Tercom de suivi de terrain (utilisant unaltimètre radar, laser ou barométrique) permet un volà basse altitude sans radar (guidage par repérage desobstacles naturels). Il est cependant inutilisable surde grandes étendues de plaine, de désert ou de mer.

Terrorisme du XXIème siècle

107

Page 108: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Conclusion : le GPS est le système de navigationle plus performant et le plus économique.

Il est également possible de compléter lesinformations issues des satellites en orbite par desémetteurs placés au sol pour en faire un système deguidage terminal. Dans ce cas, la précision du GPSest d’environ trois à cinq mètres.

Les systèmes de guidage terminal

Il existe trois sortes de guidage terminal : lessystèmes de désignation par laser, les systèmes deguidage par radar et les caméras vidéo de vision àdistance.

Les systèmes à guidage par laser (ou par faisceauhyperfréquence) sont apparus durant la guerre duVietnam. Mais ce n’est que pendant la guerre duGolfe qu’ils ont été utilisés à grande échelle.

Le principe est simple : un observateur au sol oudans un appareil d’observation est muni d’un laserCO2 (émission dans l’IR). Il pointe le faisceau versla cible et la tache du laser désigne celle-ci. Lemissile est équipé de plusieurs détecteurs qui ne sontsensibles qu’à la fréquence du laser. Le missile se“centre” sur la tache laser et l’atteint avec uneprécision de quelques mètres. Ces systèmes ontl’avantage d’être précis (quelques mètres), peucoûteux (cent fois moins qu’un système de guidage

Les armes des terroristes

108

Page 109: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

par radar) et difficiles à brouiller. Néanmoins, ilsnécessitent la présence d’un désignateur à quelqueskilomètres de la cible (soldat au sol, dans unvéhicule, un avion, un hélicoptère).

Les systèmes de guidage par radar sont de loin lesplus sophistiqués ; paradoxalement, ce sont aussi lesmoins efficaces. Ils équipent les missiles anti-navires(Exocet) et un missile nucléaire tactique américain, lePershing II. À quelques kilomètres de l’objectif, leradar placé dans le nez de l’appareil se met en routeet donne une image (radar) du terrain, permettant desituer la cible dans son environnement. Très peu demissiles sont équipés de ce type de système deguidage, cher et relativement facile à brouiller. Laqualité des images est mauvaise (le plus petit détailvisible sur une image radar mesure 3 mètres de côté).Le radar est aussi difficile à exploiter à cause desleurres utilisés pour défendre la cible.

L’ordinateur de bord du missile éprouve enfin degrandes difficultés pour interpréter les images.L’ordinateur met en effet en œuvre des logiciels dereconnaissance des formes qui ne sont pas encore aupoint. Dès que l’image est un peu brouillée ou quedes parasites apparaissent, la reconnaissance de lacible devient aléatoire. Dans un environnementdifficile (comme dans le cas où la cible est un naviremuni d’un système de brouillage électronique desradars), l’efficacité du système de guidage par radar

Terrorisme du XXIème siècle

109

Page 110: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

est presque nulle. Il a cependant quelques avantages: le guidage est automatique sans désignation decible, et il fonctionne par tous les temps.

Les caméras vidéo de vision à distance montéesdans le nez d’un appareil ont l’avantage d’être peuonéreuses (plus que le guidage par laser, mais bienmoins que le guidage par radar). Elles sont préciseset ne nécessitent pas la présence d’un désignateur àproximité de la cible. Elles restent néanmoinsdifficile à télépiloter à travers un système de vision àdistance, étant donné la vitesse de déplacement del’engin. Et elles ne fonctionnent pas par mauvaistemps

Conclusion : le meilleur système de guidageterminal est la désignation de cible par laser oufaisceau hyperfréquence. Beaucoup plus précis, pluséconomique et plus fiable que le guidage par radar.

Fabrication d’un système de guidage terminalpar laser

La fabrication d’un système de guidage par laserpar un petit groupe de techniciens n’est pas irréaliste.En revanche, sa mise en œuvre s’avère beaucoupplus délicate.

Durant la guerre des Malouines, les forcesbritanniques eurent le plus grand mal à utiliser lesbombes guidées par laser (lasers Paveway, réalisés

Les armes des terroristes

110

Page 111: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

par Texas Instruments). Ces armes étaient montéessur des avions (Harrier) à décollage vertical, baséessur les porte-avions de la Royal Navy. Les bombesétaient larguées suivant une trajectoire balistique parun premier Harrier, pendant qu’un second illuminaitla cible à l’aide de son laser de bord. À la grandesurprise des pilotes, les bombes s’écrasèrent au solbien avant d’atteindre leur objectif. La raison était fortsimple : les lasers avaient été allumés beaucoup tropt ô t .

Pour construire un tel système, il faut grosso modoréaliser un désignateur, des détecteurs et un circuitélectronique qui compare les signaux des détecteurs.Pour la partie désignateur, il faut un laser CO2 dequelques watts de puissance et un petit télescope IRutilisé pour focaliser le faisceau du laser sur unegrande distance. La partie à monter sur le missile secomposera de quelques détecteurs (3 ou 5) placés enbouquet à l’avant de l’appareil. Un circuitélectronique relativement facile à réaliser compareles signaux issus de trois détecteurs. Si l’intensité dusignal issu d’un des détecteurs est supérieure auxautres, le dispositif électronique manœuvre lescommandes de vol de manière à ce que le missilecorrige sa position et que les trois détecteurs délivrentle même signal. Dans ce cas, cela signifie que lemissile est aligné sur la tache laser, donc sur la cible.

Tous ces composants, sans restriction, sont

Terrorisme du XXIème siècle

111

Page 112: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

disponibles chez les fournisseurs de matériel optiquepour laboratoires.

Pour les acheter, il suffit de se présenter via uneentreprise de recherche. Il existe en Europe descentaines de petites sociétés de moins de 10 p e r s o n n e squi effectuent des recherches pour les grands groupesindustriels. Il n’y a donc rien d’anormal à vouloiracquérir ce type de matériel.

Utilisation du système GPS (Global PositionningSystem) de navigation par s a t e l l i t e s

L’ancêtre du GPS fut dans les années 60 leprogramme T R A N S I T de radionavigation par satellite,destiné à guider des missiles à tête thermonucléaire(Polaris) tirés par les sous-marins américains. Lesprogrès de l’électronique aidant, la radionavigation parsatellite devint d’un intérêt croissant et, en 1973, leprogramme GPS fut lancé.

Mais comment un système militaire stratégique a-t-il put se retrouver dans les rayons des supermarchés ?

La raison réside dans la catastrophe du 747 de laKorean Airlines, abattu au-dessus du territoiresoviétique le 31 août 1983, coûtant la vie à 269 c i v i l s .L’avion avait en effet dévié de 700 km de sa route àcause d’une défaillance du système de navigationinertielle et de radionavigation à partir des stationsterrestres. Le président Reagan déclara que le GPS

Les armes des terroristes

112

Page 113: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

serait dorénavant disponible pour les civils. Pour éviterque ses adversaires l’utilisent à des fins militaires, ledépartement de la défense américain introduisitvolontairement une perturbation dans le signal émispar les 24 satellites. L’ e ffet de cette perturbationrestreint la précision du système civil à 100 mètres.Seuls les récepteurs militaires possèdent uneélectronique qui compense la dégradation du signal etretrouve la précision initiale.

Néanmoins, les utilisateurs civils lancèrent leDGPS, bien plus précis que le GPS civil. Plus de 4 000aéroports et terrains d’aviation US l’ont ainsi adoptépour aider à la navigation et à l’approche finale desavions civils. Les groupes subversifs peuvent donc trèsbien aujourd’hui utiliser un système DGPS pourguider des bombes ou autres appareils volants.D’ailleurs, l’armée américaine envisage depuis unedécennie de se retrouver devant un ennemi utilisant sonpropre système GPS contre elle.

Selon l’analyste Irving Lachow, de la RANDCorporation, le Pentagone et les services secretsaméricains comptent sur la facilité à repérer les sitesDGPS au sol, pour les brouiller ou les détruire.

Il est probable que les avions de reconnaissanceélectronique, qui scrutent les fréquences hertziennes,sont munis de programmes informatiques spécifiquespour localiser les stations GPS et en fournir une listeexhaustive. Mais, qui sait…

Terrorisme du XXIème siècle

Page 114: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur
Page 115: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

PARTIE 4

LES VRAIES ET FAUSSES CIBLES DES TERRORISTES

115

Page 116: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur
Page 117: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

CHAPITRE 1

LES CIBLES CIVILES

Pour optimiser une action de déstabilisation, ondoit rechercher le meilleur rapport entre l’opération àmener et le résultat souhaité. Les cibles de choix sontdonc des lieux dont la destruction engendre unmaximum de dégâts, si possible pour un minimum desueur.

Dans ce cadre, les usines chimiques, les centres deproduction d’énergie, les centres bancairesstratégiques, les services de renseignement de laPolice sont des cibles idéales. À l’inverse, la plupartdes entreprises, des administrations, des banques…ne sont aujourd’hui plus que des bureaux. Il est doncabsurde de les attaquer.

Terrorisme du XXIème siècle

117

Page 118: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Il en va de même pour les usines, qui sontnombreuses à faire la même chose et ne sont pour laplupart que des salles d’assemblage. Exemple, lesusines de conditionnement et d’emballage, qui secomptent par milliers, ne présentent aucun intérêtstratégique.

Les vraies cibles civiles

Les usines chimiques

Les grandes usines de la chimie de base commeles petites de la chimie fine sont des cibles de choix.Les terroristes choisiront une installation chimiqueplutôt qu’une autre selon deux critères :

– la position de l’usine et le sens des courantsaériens environnants ;

– le type de produit chimique fabriqué.

Pour satisfaire au premier critère, il existe uneliste des installations chimiques mondiales. Il s’agitde deux bases de données, Chemical Age Project Fileet Chemical Plant Database, consultables parabonnement et régulièrement remises à jour.

Pour le deuxième, de nombreux ouvrages et basesde données décrivent les caractéristiques et surtout latoxicologie de dizaines de milliers de produitschimiques commercialisés à travers le monde.

Les vraies et fausses cibles des terroristes

118

Page 119: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Chemical Toxicology of Commercial Productsrecense 23 000 produits chimiques commerciaux etdécrit toutes leurs caractéristiques toxicologiques. EnFrance, les fiches toxicologiques de l’InstitutNational de Recherche et de Sécurité sont en ventelibre.

Enfin, pour suivre à la trace le flux des produitschimiques, il suffit de se référer à l’ouvrage ChemicalEconomics Handbook (Éditions SRI International),qui établit des listes d’achats et de ventes. Àconnaître si l’on prévoit une attaque lors du transportdes produits.

L’industrie du gaz naturel

La filière du gaz naturel constitue une cibleparfaite pour un maximum de dégâts irréversiblesavec un minimum de moyens. Son infrastructure esten effet sensible, à cause de la concentrationphysique des investissements et des technologies surune surface donnée (usine de liquéfaction, méthanier,centrale électrique à turbine au gaz).

Une usine de liquéfaction coûte plus d’un milliardde dollars. Il est inutile d’y pénétrer (elle s’étend surplusieurs hectares) pour la détruire. Il suffit dedéclencher un bombardement à l’aide d’une demi-douzaine de mortiers, à quelques kilomètres dedistance, durant une période de 20 à 30 minutes. La

Terrorisme du XXIème siècle

119

Page 120: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

taille de l’usine, son prix et sa vulnérabilité auxexplosifs en font une cible idéale.

Ce raisonnement est également valable pour lesméthaniers, particulièrement vulnérables lors desopérations de chargement et déchargement dans lesports.

Les centrales à turbine au gaz sont aussivulnérables, une turbine de quelques tonnes etdizaines de mètres de long constituant le cœur et lapièce maîtresse de l’infrastructure. Cette turbine estdirectement reliée à une centrale électrique.

La réserve fédérale américaine : une cible dechoix

Comme nous l’avons déjà précisé (cf. “Lefinancement des groupes terroristes”), s’attaquer aumarché financier n’est pas une bonne stratégie. Il estabsurde de s’aliéner un moyen de financementimportant.

Néanmoins, dans le cas d’une action dedétérioration pure, la Réserve Fédérale Américaine(RFA) est une cible de choix s’il s’agit de paralyserl’ensemble du réseau bancaire mondial.

Créée en 1913 par le congrès, la RFA est à la foisle gendarme des banques américaines et le décideurdu volume d’argent liquide en circulation. Elleeffectue chaque jour 1 250 milliards de dollars de

Les vraies et fausses cibles des terroristes

120

Page 121: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

transactions, soit 50 milliards de dollars transféréschaque heure. Sa paralysie entraînerait celle de toutle système bancaire américain et par voie deconséquence, un arrêt de fonctionnement du réseaubancaire mondial. Mais comment paralyser cetorganisme ?

Un moyen simple : pour ses transactions, la RFAutilise un réseau informatique spécialisé, dénomméFEDNET, mis en place pour relier tous les centresbancaires.

Depuis quelques décennies, les transactionsbancaires ne se font plus par déplacement physiqued’argent mais par des ordres de transferts de fond,c’est-à-dire par des échanges de fichiersinformatiques à travers ce réseau.

C’est une société privée de service informatique,Ascom Timeplex, qui a réalisé FEDNET et en assurele service après-vente, c’est-à-dire le dépannage encas de problèmes sur le réseau. FEDNET possède desliaisons à haut débit entre les six principaux sites :Chicago, Saint-Louis, Dallas, Eroc, Richmond etKansas City. Les autres sites et des milliers debanques clientes sont reliés à ce réseau central.

La destruction de toutes ces lignes decommunication (y compris les liaisons de secours parsatellites) immobiliserait en quelques jours près de lamoitié de l’activité bancaire des États-Unis.Concrètement, si le FEDNET est endommagé, les

Terrorisme du XXIème siècle

121

Page 122: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

banques commerciales ne peuvent plus entreprendred’actions de compensation, comme encaisser unchèque ou effectuer un virement.

Les services de renseignement policiers

Le pouvoir des services de police, de contre-espionnage et de renseignements réside dans deuxfichiers informatiques :

– le fichier des appels téléphoniques ;– le fichier de toutes les opérations bancaires

(FICOBA en France et PROMIS aux USA). Ilrecense tous les comptes et mouvementsbancaires, que les banques sont tenues detransmettre aux banques centrales. Ce fichierest consultable par les agents du fisc.

Ces deux outils de surveillance sont de loin lesplus efficaces pour contrecarrer les actionsterroristes. En remontant sur plusieurs années, onretrouve toutes les actions, tous les contacts et plusgénéralement le parcours de toute personne.

Les États-Unis disposent à cet égard d’unavantage important, car les seules cartes de créditutilisables à l’étranger sont Visa et Mastercard. Orces deux réseaux bancaires sont américains, et toutesles opérations du monde sont validées en temps réel

Les vraies et fausses cibles des terroristes

122

Page 123: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

par les États-Unis, en particulier par la CIA.L’attaque des services qui gèrent et sauvegardent ceslogiciels serait bien sûr stratégique.

Pour se prémunir contre une mauvaise surprise,les terroristes ont intérêt à n’utiliser que des cabinespubliques et à payer en liquide. Les filatures, lesécoutes et autres méthodes policières sont desopérations peu rentables, car il faut déployer degrands moyens humains et financiers pour obtenirdes renseignements utiles.

Par exemple, pour une surveillance continue 24heures sur 24 comme en pratiquent la police et lesservices des douanes, il faut mobiliser en permanence12 personnes, plusieurs véhicules (voitures et motos),voire un hélicoptère (en dehors des centres urbains).Cette dépense de moyens peut être aisément mise endifficulté si l’on suit certaines règles simples deprudence comme enchaîner les modes de transport ouutiliser des immeubles munis de plusieurs sorties.Quant à la mise sur écoute, elle nécessite d’avoir déjàrepéré un individu et d’analyser en détail tous lesenregistrements.

Rien n’empêche deux personnes d’échanger desinformations en toute confidentialité, si elles utilisentla messagerie électronique d’Internet (le e-mail) avecun logiciel de cryptographie.

Terrorisme du XXIème siècle

123

Page 124: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Les fausses cibles civiles

Le réseau téléphonique : une cible séduisante…mais une fausse cible

Le réseau téléphonique est une cible séduisante.En effet, une soixantaine de centres principauxcontrôlent toute la France. Ces centres semblentdonc des cibles privilégiées pour paralyser le pays.

En fait, rien de plus faux. Les réseaux télépho-niques sont architecturés en pyramide. Au niveau leplus bas se trouve le réseau local : les commutateurs,qui regroupent des milliers de lignes de téléphonechacun. Ils communiquent avec les commutateursvoisins à l’aide de lignes à 155 Mo/s (l’équivalent de2 500 lignes à 64 Ko/s), c’est-à-dire ayant une capa-cité de 2 500 conversations simultanées. Il existe6 000 centres locaux de rattachement (CLR), quirelient 30 millions d’abonnés. Si l’on veut joindreune personne située à une centaine de kilomètres, lacommunication passe par un niveau supérieur. Cesont les 1 5 0 0 Centres à A u t o n o m i ed’Acheminement (CAA) reliés entre eux par deslignes à 600 Mo/s.

Enfin, au niveau supérieur se trouve le réseaunational, permettant les communications longuedistance (au-delà de quelques centaines dekilomètres). À ce niveau, il n’existe qu’unesoixantaine de commutateurs, reliés entre eux par un

Les vraies et fausses cibles des terroristes

124

Page 125: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

réseau de fibres optiques à 2,5 Go/s (soit l’équivalentde 40 0 0 0 communications à la fois). Cescommutateurs se répartissent entre une cinquantainede Centres de Transit Secondaire (CTS) et unedizaine de Centres de Transit Régional (CTR)

O r, la destruction des centres principauxn’entraîne pas l’arrêt des centres locaux. Les CTS etCTR sont en effet autonomes des CLR et CAA. Ladestruction des 60 centres principaux interdirait lescommunications longue distance, mais pas les appelslocaux et régionaux.

Terrorisme du XXIème siècle

Page 126: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

CHAPITRE 2

LES CIBLES MILITAIRES

Les cibles stratégiques sont les forces nécessairesd’un arsenal militaire.

À l’heure actuelle, la suprématie militaire d’unÉtat, en particulier des États-Unis, repose sur lesopérations suivantes :

– la détection et localisation parfaite des radarsennemis, à l’aide d’un système dereconnaissance électronique aérien. LesAméricains utilisent pour cela les fameuxAWACs, ces avions de surveillance équipésd’un disque-radar ;

– la localisation des mouvements terrestresennemis, à l’aide des radars MTI ;

Les vraies et fausses cibles des terroristes

126

Page 127: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

– l’identification de toutes les sources radio(radars, communications) provenant del’ennemi à l’aide d’un système dereconnaissance électronique passive ;

– la neutralisation des défenses aériennes, desradars et missiles. Les avions de brouillages’occupent de l’électronique des radars, lessatellites Infrarouge détectent les tirs demissiles, et les avions télécommandés leurrentles missiles ;

– la destruction des cibles des radars par lelargage de missiles antiradars et de bombes(type “clusters”), des avions ennemis par le tirà distance de missiles air-air moyenne portéeavant qu’ils n’atteignent leur régime decroisière.

Ces procédures furent suivies par l’arméeaméricaine lors de la guerre du Golfe, et par l’arméeisraélienne pour le nettoyage des sites de missilessyriens des plaines de Bekaa en 1982.

L’opération Désert Storm, en Irak, en est un bonexemple, car elle eut lieu à grande échelle et lerésultat fut net et sans bavure. Il y eut 110 000 sortiesd’avions. Les frappes aériennes durèrent 38 jourssans interruption. Sous la direction des AWACs,300 avions alliés furent utilisés vingt-quatre heuressur vingt-quatre. Les Alliés détectèrent ainsi

Terrorisme du XXIème siècle

127

Page 128: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

500 radars répartis sur 100 sites ennemis. Toutes lescibles terrestres furent détruites. Sur les 724 avionsirakiens, seuls 121 réussirent à se réfugier en Iranhors des zones de combat ; 33 autres décollèrent,mais furent détruits en combat aérien. Pour les570 avions restants, à peine décollèrent-ils de leurbase qu’ils étaient repérés par les AWACS et pris enchasse par les intercepteurs (F 15 C) à l’aide demissiles à moyenne portée.

À ces forces militaires, il faut ajouter les très groshélicoptères qui permettent de déposer unequarantaine de soldats à quelques kilomètres de leurcible, en zone ennemie, ainsi que les gros avions detransport qui assurent la logistique, opération clé desconflits armés.

En conclusion, les terroristes qui voudrontamoindrir les forces d’un pays s’attaqueront enpriorité aux radars aéroportés sur les AWACs, lesavions radars MTI et les satellites Infrarouge.

En second lieu, ils feront peser leurs efforts sur :– les avions de transport lourds, afin de casser la

capacité logistique ;– les avions d’attaque, ou plus exactement les

bases aériennes ;– les très gros hélicoptères utilisés pour

transporter des commandos.

Les vraies et fausses cibles des terroristes

128

Page 129: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Les vraies cibles militaires : les moyens desurveillance militaire des objets mobiles

Les radars aéroportés

La menace, pour une organisation subversive quiemploie des ULM, planeurs, missiles, avions…réside dans les radars aéroportés. Ces radars sont lesseuls outils qui localisent et identifient les objetsmobiles. Ni les satellites de reconnaissance, ni lesmoyens d’observation optique (télescope IR ouclassique) n’offrent les mêmes possibilités.

Les radars aéroportés sont donc des ciblesprioritaires pour toute action subversive. Car lesmoyens de localisation des objets mobiles sont lesoutils stratégiques de gestion des opérationsmilitaires.

Il existe quatre types de radars aéroportésréellement efficaces :

– les AWACs, pour la détection les avions en vol,les hélicoptères et les bateaux ;

– les radars MTI, pour la localisation desvéhicules terrestres en mouvement ;

– les satellites infrarouges, pour la détection detirs de missiles ;

– la reconnaissance électronique passive, quipermet d’identifier toutes les sources radio(radars et systèmes de communication).

Terrorisme du XXIème siècle

129

Page 130: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Pour bien comprendre pourquoi les AWACs et lesradars MTI sont essentiels, il faut se reporter auxinformations que délivrent les autres moyensd’observation. Quel que soit leur mode defonctionnement (IR, visible, radar…), les autresengins sont des appareils de télédétection, c’est-à-dire que les informations qu’ils délivrent concernentla totalité des zones observées. Plus les appareilssont précis, plus la quantité d’informations àanalyser est grande. Les informations pertinentessont alors noyées dans un océan de données. Letravail d’analyse devient presque insurmontable.

Pour repérer un véhicule terrestre, par exemple, ilfaut passer au peigne fin toute la surface observée,soit des dizaines de millions de points. En revanche,avec un radar MTI, seuls les appareils en mouvementapparaissent à l’écran, donc au plus quelquescentaines.

Les AWACs

Ce sont plus exactement les 68 quadriréacteurs E-3F Sentry (34 pour l’US Air Force, 18 pour l’OTAN,5 pour l’Arabie Saoudite, 7 pour la Grande-Bretagneet 4 pour la France à la 36e Escadre de détectionaéroportée d’Avord dans le Cher) et lesbiturbopropulseurs E-2C Hawkeye (dont près de 150pour l’US Navy, 4 pour Israël, 6 pour l’Egypte, 12

Les vraies et fausses cibles des terroristes

130

Page 131: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

pour le Japon et 4 pour Singapour), plutôt destinés àla surveillance au-dessus de la mer.

Les radars MTI

Les radars MTI (Moving Target Indication) nedétectent que les véhicules terrestres (ou proches dusol, comme les hélicoptères) dont la vitesse estsupérieure à quelques kilomètres par heure. Ilsintègrent la position des véhicules, leur vitesse et leurtype (voiture, camion, véhicule blindé ou hélicoptèreà très basse altitude).

Le système le plus performant au monde estactuellement intégré à l’avion E-8C, construit sous lamaîtrise d’œuvre de Northrop Grumman dans lecadre du programme Joint STARS (JointSurveillance Target Attack Radar System).

Cet avion est, comme l’AWAC E-3 Sentry, unBoeing 707 quadriréacteur civil modifié pouremporter un radar. Contrairement à son confrère, iln’est pas surmonté d’un disque. Le radar se trouvedans une protubérance située sous le nez de l’avion.L’antenne travaille dans la bande de fréquence I (8 à12 GHz). Sa portée de détection au sol est de l’ordrede 200 km, voire 300 km si les conditionstopographiques du terrain sont optimales. Cettelongue portée résulte de l’altitude de vol de l’avion,qui est de 12 000 m. Le E-8C peut ainsi se tenir à

Terrorisme du XXIème siècle

131

Page 132: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

200 km de la zone observée.Ce n’est qu’au début des années 90 que ces avions

ont été livrés à l’armée américaine. Pourtant, lors dela guerre du Golfe, des prototypes ont étéopérationnels au-dessus du Koweït. Selon dessources officieuses, les informations obtenues par lesE-8 ont été cruciales pour l’état-major américain, aupoint que la mise en service des appareils en futaccélérée. Le commandement américain auraitestimé que la valeur militaire des données délivréespar le radar MTI dépassait de beaucoup celles dessatellites.

Le programme Joint STARS ne se résume pas auxE - 8 . Il comprend un système de communicationnumérique complexe permettant de diffuser lesdonnées en temps réel vers des stations de traitementau sol. Les E-8C servent ainsi de centre decommandement opérationnel. L’appareil, qui pèseplus de 150 tonnes, emporte 70 tonnes de carburant.Il peut tenir en l’air durant onze heures, voire vingtavec un ravitaillement en vol. Les limites sont alorsimposées par les membres de l’équipage. Deuxéquipes de trois pilotes se relayent, et vingt-huitopérateurs surveillent les écrans. En tout, l’arméeaméricaine dispose de dix à vingt E-8C.

La France possède un dispositif semblable maisplus modeste, l’Horizon (Hélicoptère d’ObservationRadar et d’Investigation de ZONe). La portée du

Les vraies et fausses cibles des terroristes

132

Page 133: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

radar est de 150 km dans les conditions optimales(60 km par mauvais temps : les gouttelettes d’eau ensuspension dans l’atmosphère absorbent etréfléchissent une partie des ondes radars). Lors de laphase d’observation, l’hélicoptère stabilise sonaltitude à 4 000 m.

Des petits radars MTI transportables ontégalement été fabriqués. Ils pèsent moins de 100 kget localisent au sol tout ce qui se déplace à plus de unou deux kilomètre par heure : personnes, véhicules,hélicoptères, ULM, modèles réduits… Ces appareilssont très sensibles mais leur portée est limitée à 6 ou8 km. Aux États-Unis, la société Lockheed a testé uneversion aéroportée de ce type de radar, le SLAM-R(Small Lightweight Airborne MTI Radar), monté surun petit avion télécommandé. Le radar travaille à desfréquences comprises entre 16 et 16,5 GHz. Il ne pèseque 36,3 kg, et détecte un véhicule terrestre enmouvement jusqu’à une distance de 15 km. Ce typede radar constitue le principal obstacle à l’utilisationde véhicules terrestres. Pour la protection des sites,ces radars sont souvent montés sur des véhiculestout-terrains, couplés avec des caméras vidéo etinfrarouges. Afin de détecter leur présence, il fautêtre muni d’un petit détecteur qui couvre les bandesde fréquence I et J de l’OTAN, c’est-à-dire entre 8 et20 GHz. La faille de ces radars réside dans leur faibleportée : il est possible de détecter leur présence avant

Terrorisme du XXIème siècle

133

Page 134: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

d’apparaître sur leur écran, donc de les contourner.

Les satellites infrarouges

Les satellites infrarouges sont les seuls appareilscapables de localiser les missiles balistiquesnucléaires en vol. Ces satellites munis de capteursinfrarouges travaillent dans la bande spectrale detrois à cinq µm et détectent les lancements demissiles (ou plus exactement la flamme des moteurs-fusées, qui culmine à plus de 1 000 °C). Ce sontd’ailleurs des satellites américains de ce type (sérieDSP : Defense Support Program) qui ont détecté lesmissiles Scud en vol pendant la guerre du Golfe. Cessatellites de 2,4 tonnes, placés sur orbitegéostationnaire à 36 000 km de la Terre, travaillenten binôme pour localiser les tirs de missiles ou lesexplosions nucléaires aériennes. L’intérêt de ces grossatellites par rapport aux stations basées au sol ouaux avions est de couvrir l’intégralité de la surface dela planète de manière quasi continue.

La reconnaissance électronique passive

La reconnaissance électronique passive localise etidentifie toutes les sources émettant un signal radio,des radars au talkie-walkie en passant par le GSM, latélévision et les télécommandes de jouets. Elle est

Les vraies et fausses cibles des terroristes

134

Page 135: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

d’une importance stratégique, puisqu’elle repère ausol les avions de brouillage et d’attaque.

La collecte et l’analyse des informations sont lerôle de la NSA (National Security Agency), dotée duplus grand parc au monde de supercalculateurs.

Ne craignez cependant rien pour votre vie privée :il est impossible d’écouter toutes les communicationsde la planète. Et finalement, ce qui se dit importepeu : ce qui compte, c’est l’instrument détecté. Parexemple, dans les années 1970, en Angola, lesservices de renseignements américains constatèrentune augmentation des communications radiosd’instruments utilisés généralement par les Cubains.Ils détectèrent ainsi une nouvelle arrivée de“conseillers” cubains en Angola.

De la même manière, si la France livrait desavions de chasse à un pays tiers, les émissionspropres au radar de bord trahiraient immédiatementleur présence.

Ce secteur d’activité dénommé “electronicintelligence” est bien plus important que lareconnaissance optique par satellite, et bien plussecret. Mais le coût des satellites est moindre, car ilssont dix fois plus légers. Cela s’explique par lesprogrès incessants de la miniaturisation descomposants électroniques. Les systèmes dereconnaissance électronique passive peuvent êtremontés sur de nombreux appareils : hélicoptères,

Terrorisme du XXIème siècle

135

Page 136: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

avions de transport, avions de combat, drones…

Les appareils de logistique

Les moyens logistiques aériens sont-ils des ciblesstratégiques ?

La logistique reste la clé des conflits armés. Ellefut par exemple la cause de la défaite de Rommel enAfrique du Nord, et de l’Allemagne nazie en général.

Durant la guerre du Yom Kippour, selon legénéral Shazli, les Soviétiques ont livré15 000 tonnes de matériel à l’Égypte et à la Syriegrâce à un pont aérien de 3 000 km. Ils ont effectuéplus de 900 vols d’avions-cargos AN-12 et AN-22.Pendant ce temps, 566 vols de C-5 et de C-141américains sur 10 000 km livraient 22 000 tonnes dematériel à Israël. Rapporté à la distance et au nombrede vols, l’effort logistique américain fut dix foissupérieur.

Plus récemment, la victoire écrasante des forcesalliées dans le Golfe s’explique aussi par sescapacités logistiques : 500 000 hommes ont ététransportés à 12 000 km de leur base, soit unmouvement de troupe équivalent à celui de la guerredu Vietnam. À une exception près, le déploiementdes 200 000 premiers soldats s’est effectué en unmois et demi dans le Golfe, alors qu’il fallut neuf

Les vraies et fausses cibles des terroristes

136

Page 137: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

mois au Vietnam !À titre de comparaison, l’opération Overlord de

débarquement sur les plages de Normandie en 1944entraîna le déploiement d’un million d’hommes surune distance de 200 km, soit une capacité logistique(exprimée en nombre d’hommes par kilomètre)trente fois inférieure à celle de la guerre du Golfe(source : le cabinet Mc Kinsey). Les appareils delogistique sont donc essentiels pour intervenirrapidement dans une région reculée.

Ces avions constituent une cible intéressante carils sont chers (plusieurs dizaines, voire centaines demillions de dollars) et gros, donc visibles. La capacitéde transport aérien américaine MAC (Military AirliftCommand) est d’environ 80 millions detonnes/kilomètre par jour. Soit une capacité detransport de 8 000 t/j pour une distance franchissablede 10 000 km. Ils ont 127 appareils C-5 Galaxy, 260C-141, plus de 700 ravitailleurs en vol, et 600transporteurs tactiques C-130 Hercules. Pourcomparaison, la capacité française est constituée de80 C-130 et C-160 ainsi que 4 DC-8.

Evaluation technologique des avions de chasse etd’attaque

Quels sont les avions militaires les plus efficaces ?Lesquels faut-il détruire prioritairement ?

Terrorisme du XXIème siècle

137

Page 138: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Les avions d’attaque

“Le prix des avions (durant la guerre du Golfe)n’était pas corrélé avec leur performance que ce soiten terme d’efficacité, de capacité, de fréquence dessorties, de charge emportée ou de survie.”

C’est la conclusion du rapport du GAO quis’avère sans équivoque : pour la première fois, unrapport officiel de l’administration américaine, basésur l’analyse des documents classifiés sur la guerredu Golfe, établit qu’il n’existe pas de lien entre leprix d’un appareil et ses performances. L’analyseporte sur des faits objectifs et quantifiables, commele coût de chaque sortie, le nombre de sorties parjour, le taux de perte par sortie et par attaque, lenombre de munitions (guidées et non-guidées)larguées, le nombre de succès par type de munitionainsi que les différentes conditions de vol etmétéorologiques. Le rapport montre ainsi que lesrésultats lors des attaques au sol sont identiques quelque soit l’âge de l’avion (années 50 aux années 80),le poids en vol (du monomoteur F-16 au B-52 de 250tonnes), l’utilisation ou non de technologied’invisibilité radar, de décollage vertical ouhorizontal, de vitesse maximale ou de croisière…

Seule compte l’avionique, c’est-à-direl’électronique et les détecteurs embarqués(instruments de communication numériques,

Les vraies et fausses cibles des terroristes

138

Page 139: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

appareils de navigation GPS, pod de désignation decible à caméra thermique…) et les armes (bombes etmissiles à guidage terminal largués à distance desécurité).

Bref, pour les attaques au sol, l’avion estsimplement un transporteur de munitions. Lesterroristes peuvent donc s’en prendre à tous lesavions d’attaque.

Ceci dit, il y en a tellement que la destruction detel ou tel type d’avion ne modifie que marginalementla capacité offensive d’une armée.

Le rapport de la GAO montre également que lesattaques à basse altitude sont la cause majeure despertes. En territoire hostile, l’avion volant à bassealtitude doit faire face à des centaines de lanceurs demissiles antiaériens portables, à des milliers decanons et à des dizaines de milliers de mitrailleuses.Il n’existe aucune technique permettant d’éliminerces dangers. Les appareils volant à grande vitesse età basse altitude, pourtant caractérisés par unestructure renforcée, un radar de suivi de terrain etd’évitement d’obstacle, ont les plus faibles chancesde survie. Les Tornados utilisés dans ces conditionsont représenté près de 25 % des pertes totales, et ontaffiché un taux de perte par sortie près de cinq foissupérieur aux autres appareils d’attaque au sol.

Si, durant l’opération Desert Storm, lecommandement n’avait pas renoncé aux vols à basse

Terrorisme du XXIème siècle

139

Page 140: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

altitude, les pertes auraient été d’environ120 appareils au lieu de 38. La différence (environ80 appareils d’un prix moyen de trente-cinq millionsde dollars) représente l’équivalent financier de1 8 0 0 missiles de croisière (du type ALCM à1,4 million de dollars l’unité). Bref, utiliser lesavions dans des attaques à basse altitude équivaut àles considérer comme des appareils consommables.

L’arme secrète des unités de forces spéciales del’armée américaine.

Les hélicoptères de transport des commandos.

Pour combattre un ennemi organisé, il faut êtrecapable de déposer à bon port un nombre importantde commandos. Cela nécessite un gros hélicoptère,capable de voler de longues heures, à très bassealtitude, de nuit comme de jour, et par mauvaistemps. Cet hélicoptère doit traverser un réseau densede défenses antiaériennes, puis déposer unequarantaine d’hommes équipés au milieu d’une ville.

Depuis la seconde guerre mondiale, le principedes interventions rapides n’avait pas évolué : onparachutait des hommes à proximité des zonesd’intervention à l’aide d’avions de transport tactique.

Le cas iranien avait montré les limites de cettetechnique. Le largage ne s’effectuant qu’à basse

Les vraies et fausses cibles des terroristes

140

Page 141: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

altitude, les avions s’exposent à la défenseantiaérienne. Ils constituent par leur altitude et leurfaible vitesse des cibles parfaites. D’autre part, unparachutage éparpille les hommes et le matériel surdes centaines de mètres, en les laissantparticulièrement vulnérables pendant une quinzainede minutes.

En 1980, ce type d’intervention tourna audésastre. Lors du sauvetage des otages de Téhéran,les appareils des forces d’intervention de l’arméeaméricaine se percutèrent dans le désert iranien.

L’Amérique s’interrogea alors sur sa capacitéd’intervention. Reagan donna le feu vert pour uneréorganisation complète des forces spéciales et dutransport en territoire ennemi. Les moyenstraditionnels (commandos parachutés à moyenne ethaute altitude) ne suffisaient plus. Les forcesspéciales de l’US Army (forces Delta…) établirent uncahier des charges de leurs besoins avec les expertsde la CIA.

En décembre 1987, Boeing Helicopters livrait leMH 47E. Il s’agit d’un gros hélicoptère, le ChinookCH 47, qui a connu le baptême du feu durant laguerre du Vietnam. Il est capable de transporter12 tonnes. Cependant, une fois équipé pour lesmissions d’infiltration, l’hélicoptère a une capacitéde transport d’une demi-douzaine d’hommes…

Pour transporter la quarantaine d’hommes équipés

Terrorisme du XXIème siècle

141

Page 142: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

nécessaire à une intervention moderne, deshélicoptères lourds de la classe des 20 tonnes ou plusont vu le jour. Ce sont les CH-53 Stallion, utilisés parles Marines US, le CH-47 Chinook de Boeing et lerusse Mil Mi 26. Le Chinook, destiné aux forcesspéciales, affiche une masse de 25 tonnes. Il estcapable de voler 6 heures et peut être ravitaillé envol. Une cinquantaine de MH-47E sont en service ausein du 160e régiment des forces spéciales de l’USArmy.

Les performances techniques des gro shélicoptères.

Peu d’appareils militaires sont aptes à remplir cecahier des charges, car les gros hélicoptèresnécessitent :

– de gros réservoirs supplémentaires. Le vol àtrès basse altitude double la consommation decarburant ;

– un blindage contre le tir des armesindividuelles ;

– un système de navigation automatique pour levol à très basse altitude. La position est fourniepar une centrale inertielle, un GPS et unsystème de radionavigation. Une carte précisedu terrain est stockée dans l’ordinateur de bordet comparée (toutes les fractions de secondes)

Les vraies et fausses cibles des terroristes

142

Page 143: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

à la position réelle de l’appareil ;– un radar Doppler pour éviter les obstacles

imprévus ;– un système de brouillage électronique qui

trompe les radars ennemis ;– des leurres infrarouges qui détournent les

missiles ;– un système FLIR qui affiche en permanence

une image thermique de l’extérieur (ilfonctionne de nuit) ;

– des missiles air-air légers Stinger reliés auFLIR. Dès qu’un appareil apparaît, lesémissions thermiques des turbines sontdétectées et un missile Stinger est “calé”dessus. Le pilote peut déclencher à toutmoment le tir du missile.

Les fausses cibles militaires

Les services incompétents, les matériels tropcoûteux, les appareils inefficaces ne doivent en aucuncas être pris pour cibles : ce serait rendre service àl’adversaire, et le plus souvent sans même qu’il s’enrende compte. Tous ces systèmes ineff i c a c e sgaspillent une partie de la production du pays, doncdétruisent une part de sa richesse. On s’étonneparfois de l’inefficacité de certaines armées, ouencore des décisions qu’elles prennent. La difficulté,

Terrorisme du XXIème siècle

143

Page 144: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

c’est que le choix d’une technologie dépend defacteurs qui souvent, très souvent, n’ont rien à voiravec l’art de la guerre.

Le général Schazli, chef d’état-major égyptien,rapporte ainsi comment on l’empêcha à la veille dela guerre du Yom Kippour d’acquérir un systèmed’observation particulièrement performant. Unscientifique égyptien travaillant aux États-Unis attiral’attention du général sur les possibilités des camérasIR thermiques pour repérer les conduites d’eau ou decarburant enfouies sous le sable du désert, ou encoreun tank camouflé sous une bâche. L’utilisation descaméras IR thermiques aéroportées fut retardée carles services secrets égyptiens soupçonnaientl’homme de travailler pour la CIA. L’accusation étaitfacile, mais déplacée dans la mesure où l’intérêt dusystème n’était en rien remis en cause. Plusgénéralement, les entités sociales exerçant de fortespressions sont à l’origine de nombreux choixapparemment déraisonnables. Les pays occidentauxne sont pas épargnés par ces dysfonctionnements.

Voici donc trois fausses cibles qui ont coûté desmilliards de francs et qui pourtant n’ont aucun intérêtstratégique : le char français Leclerc, le bombardieraméricain B-1B et les satellites d’observationmilitaires.

Les vraies et fausses cibles des terroristes

144

Page 145: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Le char français Leclerc

En France, voici quelques années, se posa laquestion de la pertinence de construire une nouvellegénération de chars d’assauts : les chars Leclerc. Ceschars particulièrement performants marquent desavancées majeures par rapport aux générationsprécédentes. Mais leur prix de revient est bien tropélevé (supérieur à 30 millions de francs). Et lesystème est complètement inadapté aux conflitsmodernes, car il n’a aucune chance d’échapper à ungroupe de fantassins armés de lance-roquettes. Cesdernières ne coûtent que quelques milliers de francset sont utilisables jusqu’à environ 500 m. Uneéquation économique par trop défavorable au char,puisque le prix d’un seul modèle équivaut à celui deplusieurs milliers de lance-roquettes. Or laprobabilité pour un char de survivre à dix tirs deroquettes est quasiment nulle. Les évaluationsmilitaires les plus optimistes leur accordent une duréede vie de quelques heures sur le champ de bataille.

Pourquoi, dans ces conditions, la France a-t-ellelancé sans sourciller le programme de constructiondu char Leclerc ?

La réponse n’est pas d’ordre technologique oumilitaire, mais plus simplement social. Les arsenauxnationaux chargés de fabriquer les armes lourdes del’armée de terre sont éloignés des centres industriels

Terrorisme du XXIème siècle

145

Page 146: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

et commerciaux. Leur implantation a en effet étédécidée dans un contexte historique où il fallaitéloigner de la frontière allemande les centres deproduction d’armes considérés comme stratégiques.

Aujourd’hui, les chars ne sont plus des armesstratégiques, mais l’économie de régions entièresdépend en partie de la charge de travail des arsenaux.Ce sont donc des groupes de pression régionaux etdes syndicats qui exercent la plus lourde pressionpour la continuation du programme Leclerc.

Le bombardier américain B-1B

Aux États-Unis, où le pouvoir est exercé engrande partie par le Sénat, c’est non pas laconcentration des centres de production mais aucontraire leur répartition dans un grand nombred’États qui bloque les décisions.

Le programme du bombardier stratégique B-1B aété adopté malgré un coût de production très élevé,en partie à cause de la répartition de la charge detravail auprès des sous-traitants de cinquante États del’Union.

Pourtant, il existe bien des raisons de douter descapacités du B-1B, dont le coût unitaire est de l’ordrede trois à quatre cents millions de dollars. C’est leseul appareil de l’armada américaine à n’avoir pasconnu le baptême du feu lors de la guerre du Golfe.

Les vraies et fausses cibles des terroristes

146

Page 147: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

En 1990, soit plus de six ans après sa mise enservice opérationnelle, un appareil perdit un moteuren vol. Le phénomène à l’origine de cet incident futconstaté sur d’autres appareils. Tous les appareils B-1B furent donc interdits de vol du 19 décembre 1990au 5 février 1991, soit exactement durant la période debombardement intensive du Koweït et de l’Irak.

Selon certaines mauvaises langues, le taux dedisponibilité opérationnelle du B-1B serait… nul. Àtel point que la Rand Corporation proposed’économiser 20 milliards de dollars dans les 20prochaines années en abandonnant la centaine de B-1B déjà produits et en fermant leurs bases dedéploiement. En tout état de cause, le fabricant,Rockwell International (également maître d’œuvre duSpace Shuttle), a pris conscience de la nécessité derépartir le travail sur tout le territoire américain afinque l’argument social fasse oublier les diff i c u l t é stechnologiques. Voilà comment, en rappelant que lesouvriers sont aussi des électeurs, les constructeursemportent l’adhésion des décisionnaires sur desprojets militairement contestables.

Les satellites d’observation militaire s

Les satellites d’observation militaires ne sont pasutiles pour repérer les actions subversives, à cause deleurs limites physiques intrinsèques. Ce qui entrave

Terrorisme du XXIème siècle

147

Page 148: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

l’usage des satellites espions, ce sont simplement leslois de la physique : les limitations dues àl’atmosphère, à la distance et à la vitesse dess a t e l l i t e s .

Limitations dues à la distance

La qualité d’une image est inversementproportionnelle au carré de la distance. Et les secretsmilitaires ont beau être bien gardés, les lois de lanature sont les mêmes pour tout le monde.Concrètement, cela signifie qu’avec la même caméra,un avion volant à 15 km d’altitude bénéficiera d’uneimage 400 fois meilleure qu’un satellite espion qui,lui, croise à 300 km au-dessus de nos têtes. Ceciexplique naturellement pourquoi les satellites n’ontpas détrôné les avions d’observation ou les drones.

Limitations atmosphériques

Les nuages ou l’humidité dans l’atmosphèrerendent inopérants les satellites munis d’un grostélescope. Il en est ainsi pour la série des satellitesespions américains KH (Key Hole : trou de serrure)dont le prix avoisine la somme astronomique d’unmilliard de dollars.

Ce monstre de 15 tonnes, placé sur orbite à 300 k mau-dessus de nos têtes, emporterait un télescope qui

Les vraies et fausses cibles des terroristes

148

Page 149: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

n’aurait pas grand-chose à envier au Télescope Spatialde la NASA. La définition serait de l’ordre de 10 c m .Ce monstre est en fait un dinosaure : bien adapté poursuivre les mouvements de la flotte soviétique ou l’étatd’avancement de la construction d’une centralenucléaire, il est par exemple incapable de repérer lesbatteries d’artillerie serbes en Bosnie.

Limitations dues à la vitesse

Plus la vitesse de l’observateur est grande, plus letemps d’observation est réduit.

Prenons le cas d’Helios. À 28 0 0 0 km/h, cet engincouvre un couloir de 15 km de côté avec une précisiond’un mètre, à l’aide d’une caméra électronique et d’untélescope pointé vers la terre. À cette vitesse et avecune pareille résolution, le satellite emmagasine unequantité phénoménale d’informations. En moins dedeux secondes, il explore un terrain de 15 k mx 1 5 km. Afin de donner un ordre d’idées, pourstocker une seule image, il faudrait un CD-ROMcomplet, ou plusieurs centaines de disquettes.

C’est très bien d’avoir autant d’informations,encore faut-il pouvoir les transmettre au sol. Lessystèmes américains ont eu recours à la technologiedes plaques photographiques larguées dansl’atmosphère, ralenties par un parachute et récupéréespar un avion en vol. L’autre solution consiste à

Terrorisme du XXIème siècle

149

Page 150: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

transmettre les images par ondes radios, en passant au-dessus de stations de réception. Cette contrainteimpose une limitation du nombre de prises de vue(une vingtaine par jour).

Limitations dues à la masse réduite des satellites

En terme de disponibilité, le satellite estperformant, car il est sur orbite et circule à une vitessede 28 0 0 0 km/h. Encore faut-il être pourvu d’unegrosse réserve de carburant, afin de changer d’orbiterapidement. C’est le cas des satellites espionsaméricains Key Hole. Cependant, le poids de l’engindépasse la dizaine de tonnes et le prix se compte enmilliards de dollars.

Les autres, comme Hélios, balayent toute la surfacedu globe avec une périodicité de deux jours. En cas deproblème, il faut attendre plus de 40 heures avant dedisposer d’images. Durant ce laps de temps, un avionsans pilote parcourt entre 7 000 et 8 0 0 0 k i l o m è t r e s .Autant dire que dans certains cas, un malheureuxdrone, croisant à à peine 2 km/h, arrivera au-dessusd’une région de conflit avant un satellite espion. Et ilpourra demeurer au-dessus de la zone pendant deuxjours sans interruption. Ce dont aucun satellited’observation militaire n’est capable. Le coût d’un telengin est près de mille fois inférieur à celui d’unsatellite d’observation militaire.

Les vraies et fausses cibles des terroristes

Page 151: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

PARTIE 5

LES ATTAQUES TERRORISTES

La plupart des objectifs militaires et civils sontfixes et répartis sur une surface d’un hectare. C’est lecas des centres énergétiques, des bâtiments, desnavires situés près d’une côte, des stations radar etdes sites de lancement de missiles…

Pour détruire ou endommager ces objectifs, ondispose d’un panel d’attaques que l’on trie enfonction de l’éloignement à la cible :

– les attaques rapprochées (attaques auxmortiers, embuscades, attaques aux lance-roquettes…) ;

151

Page 152: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

– les attaques lointaines, à quelques dizaines,voire centaines de kilomètres de la cible(largages de bombes d’un avion, missiles decroisières, ballons utilisés pour transporter desbombes…) ;

– les attaques futuristes, telles que les attaquesintercontinentales et spatiales.

D’autres attaques seront également traitées dansces pages, comme le piratage informatique et lesattaques chimiques.

Les attaques terroristes

Page 153: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

CHAPITRE 1

LES ATTAQUES RAPPROCHÉES

Réussir une embuscade

Les Anglais apprirent à leurs dépens durant laSeconde guerre mondiale que les mines sont d’uneredoutable efficacité pour réaliser une embuscade.Les plus performantes sont les mines antipersonnel àfragmentation. C’est l’équivalent d’un explosifentouré de milliers de billes de verre qui explose soità l’aide d’une pression exercée sur le sol (pied ouroue), soit par une traction sur un fil. Or les légionsallemandes de Rommel étaient expertes dansl’utilisation des mines en Afrique du Nord.

Voici l’histoire d’une embuscade historique qui

Terrorisme du XXIème siècle

153

Page 154: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

coûta la vie à plus d’une trentaine d’hommes. Dans un premier temps, les Allemands placèrent

des mines, sur lesquelles roulèrent des véhiculesbritanniques.

Les survivants sortirent des véhicules, maisl’endroit était rempli de mines antipersonnel quiachevèrent les rescapés. Une autre équipe anglaisetenta alors de récupérer les corps. Autour du lieu del’explosion, un observateur allemand commanda untir de mortier à distance qui surprit les Anglais. Cesderniers se réfugièrent derrière le seul obstaclenaturel qui pouvait servir d’abri. Or cet endroit avaitété miné et le tir de mortier était destiné à les yamener. Un nouveau carnage eut donc lieu. Avec laplus grande prudence, une nouvelle équipebritannique s’approcha des lieux du drame. Cettefois, c’est les cadavres eux-mêmes qui avaient étéminés, entraînant un troisième massacre.

Attaque au mortier

Une équipe de terroristes tentant d’attaquer unsite gouvernemental au mortier peut très vite seretrouver sous un déluge de feux ennemis.Aujourd’hui, on localise un mortier en quelquessecondes, avant même que le premier obus ait atteintsa cible.

Pour arriver à ce résultat remarquable, les pays

Les attaques terroristes

154

Page 155: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

occidentaux disposent de radars de localisation despièces d’artillerie. Un des plus performants estl’AN/TPQ-36 construit par Hughes pour l’US Army.Pesant plus d’une tonne et tracté par un véhicule, ceradar est rapidement déployé autour des pointssensibles. Automatisé, il scrute le ciel au-dessus del’horizon suivant un angle prédéterminé de 90° ou360°. Dès qu’un écho correspond à un obus de canon,le mortier est détecté. L’AN/TPQ-36 se focalise surl’obus et détermine sa position précise à plusieursreprises (à quelques fractions de secondesd’intervalle).

D’après les lois de la balistique, le mouvementd’un obus décrit une parabole et il suffit de connaîtretrois points ou plus de sa trajectoire pour déterminerprécisément son équation.

Ces calculs sont effectués en temps réel par unordinateur intégré à la station radar. Connaîtrel’équation de la trajectoire de l’obus permet deconnaître le point de départ (où se trouve le canon) etle point d’impact.

Le radar peut localiser une trentaine de piècesd’artillerie en même temps. La portée de détections’étend jusqu’à 15 km. Dès que les positions adversessont connues, les pièces d’artillerie déclenchentinstantanément une contre-offensive.

Une attaque au mortier n’est donc pas chosesimple. Son secret réside dans le positionnement d’un

Terrorisme du XXIème siècle

155

Page 156: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

observateur avancé qui, après chaque tir, donne lesindications nécessaires à l’artilleur pour ajuster le tir.On atteint ainsi une précision de quelques mètres aubout d’un minimum de coups. L’attaque peutégalement se faire avec un seul mortier. La précisiondes tirs décroît très vite si plusieurs mortiersparticipent en même temps à l’attaque d’un objectif.L’observateur ne peut distinguer l’origine de chaqueimpact d’obus.

Le radar étant incontournable, le plus réalisteconsiste à se limiter à une dizaine d’obus tirés avecla plus grande précision possible, grâce àl’observateur avancé qui guidera le tir. L’opérationdoit être menée en moins de 15 mn. Au-delà de cedélai, le commando risque d’être repéré et éliminé.Le mortier sera placé de préférence dans une zoneurbaine, pour se prémunir d’une contre-offensive etpermettre au commando de disparaître dans la ville.

Une attaque au mortier nécessite aussid’héliporter un commando à quelques dizaines dekilomètres de la cible. Il faut ensuite transporter lematériel, qui pèse parfois des centaines de kilos, prèsde la cible. Or, un soldat entraîné transporte aumaximum 25 kg sur quelques kilomètres. Un desmeilleurs moyens pour déplacer des charges lourdessur terrain accidenté s’avère être… la brouette.

A la fin des années 60, un commando israélienattaqua une position égyptienne à Port Safaga à

Les attaques terroristes

156

Page 157: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

l’aide de mortier de 120 mm. Le groupe avait étéhéliporté à une quinzaine de kilomètres de l’objectif,puis les hommes avaient parcouru une demi-douzaine de kilomètres avec le mortier et les obus, àl’aide de charrettes munies de roues de scooter, qu’ilsavaient ensuite abandonnées sur place. Les autoritéségyptiennes procédèrent à leur tour à des essais avecde petites charrettes à quatre roues. Ils arrivèrent à laconclusion que deux hommes pouvaient transporterainsi 150 kg pendant quelques kilomètres en terrainaccidenté.

Les précautions à prendre

Pour rechercher une personne sur le lieu d’undélit, la police scientifique s’intéresse plusparticulièrement à quatre types d’indices :

– les cheveux ;– les sécrétions (sang, salive, sperme, sécrétions

vaginales et sueur) ;– les empreintes ;– les échantillons du sol issus de la semelle des

chaussures.

Lors d’une opération subversive, le terroristedevra donc porter des chaussures neuves, des gantsjetables et un bonnet.

Terrorisme du XXIème siècle

157

Page 158: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Comment faire parler un ennemi ?

Pour faire craquer un individu, il faut le rendrefou. Comment ?

Tout d’abord, le priver de sommeil, de nourritureet de boisson. L’isoler de l’extérieur, dans le noir,pour arriver à une perte de la notion du temps. Puisréaliser des interrogatoires coercitifs sur des sujetsdépourvus de sens.

L’administration de LSD après une séance destress psychologique permet de faire parler unprisonnier.

Le LSD seul n’est pas un instrument qui détruitl’individu, mais il amplifie son état psychologique.Dans un moment de bonheur, l’effet semble positif ;dans un environnement coercitif, l’impact est très…désagréable. L’individu préfère en finir plutôt que desubir ce cauchemar.

Bref, il faut lui faire perdre la notion de temps etd’espace, faire voler en éclats les notions de normesociale.

Méthodes de recrutement des sectes

Dans un autre domaine, les sectes, pour recruter,tentent également de couper leurs membres de lasociété, de sorte qu’aucun retour n’est possible.

Les attaques terroristes

158

Page 159: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Grosso modo, ils accueillent leurs recrues dansune ambiance sympathique pour les rassurer, créer unpetit paradis. Ils prennent en charge l’ensemble deleurs besoins matériels (habillement, nutrition,hygiène, lieu de repos) pour les rendrematériellement dépendants. Ils les coupent ensuite deleur milieu social (amis et parents). Puis, lesnouveaux membres sont affaiblis physiquement etpsychologiquement, sous prétexte de participation àdes offices religieux ou philosophiques. Ils instaurentainsi des jeûnes, des stress permanents (bruitsintermittents) et une cassure systématique despériodes de sommeil.

La soumission à des pratiques sexuellestransgresse certains tabous sociaux. Cette étape estessentielle, car les tabous sexuels sont les derniersgrands tabous de nos sociétés modernes. Leurtransgression isole le sujet de son corps social : s’ilest tenté de retrouver son milieu d’origine, unsentiment de culpabilité (celui d’avoir transgressédes tabous fondamentaux) l’empêchera de revenir enarrière. A partir de ce moment, le sujet est un membreà part entière de la secte.

Terrorisme du XXIème siècle

Page 160: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

CHAPITRE 2

ATTAQUES LOINTAINES

Dès aujourd’hui, de petits groupes peuventfacilement, et pour un faible coût, construire desengins capables de voler sur des dizaines, voire descentaines de kilomètres.

Voici trois attaques lointaines que pourraientréaliser un groupe subversif :

– la construction d’un missile de 100 km deportée ;

– l’utilisation d’ULM pour bombarder des ciblesstratégiques ou transporter de la drogue ;

– l’utilisation de ballons pour véhiculer desbombes sur des centaines de kilomètres.

Les attaques terroristes

160

Page 161: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Construire un missile de plus de 100 km deportée

Durant la seconde guerre mondiale, deux types demissiles tenaient la vedette : le V1 et le V2. D’autresprogrammes tout aussi intéressants ont été sacrifiés.L’un d’eux, le Blohm und Voss Bv 246, surnommé“Radieschen”, était particulièrement intéressant. Cemissile pouvait parcourir près de 200 km sansmoteur, simplement grâce à son profil de planeur.Lancé d’un avion à 8 000 m d’altitude, il était lâchédans la direction de sa cible. Sa finesse lui permettaitd’atteindre un objectif situé à plus d’une centaine dekilomètres. Le guidage était assuré par un récepteurd’ondes radios, qui pointait le missile vers lesémetteurs alliés. L’énorme avantage du planeur est savitesse et l’absence de moteur; il est donc peu visibleau radar.

Les terroristes peuvent facilement reprendre cetype de projet, aujourd’hui élémentaire à réaliser. Lesplaneurs sont vendus en kit dans le commerce(50 000 à 150 000 F). Il suffit de les transformer enmissiles à l’aide d’un guidage GPS (cf. “Lessystèmes de guidage”), de remplir la cabine avec unecentaine de kilos d’explosifs, puis de contrôler lesgouvernes à l’aide d’un PC portable muni d’unrécepteur GPS.

Terrorisme du XXIème siècle

161

Page 162: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

L’utilisation d’ULM pour m e n e r d e sopérations subversives

Les ULM sont, au même titre que les planeurs, debons appareils pour attaquer des cibles ennemies :

– ils sont rudimentaires, donc faciles à fabriquer.Ils sont formés d’un cadre avec un siège, desroues, un réservoir, un moteur (de 40 à 60 CV)et une hélice, montés sur un Deltaplane ;

– leur vitesse de croisière est comprise entre 80et 110 km/h ;

– leur charge utile atteint 150 kg ;– le pilotage est simple puisqu’on se déplace

d’avant en arrière et latéralement par une barresolidaire de l’aile ;

– ils sont utilisables dans toutes les conditionsatmosphériques ;

– un pilotage automatique est envisageable, eninstallant deux ou trois vérins électriquescommandés par un ordinateur portable.

Les terroristes pourraient donc utiliser desULM à des fins subversives :

– pour transporter de la drogue et des armesjusqu’à une distance de 1 000 km ;

– en usage offensif, pour disperser des armeschimiques ou un liquide incendiaire. La

Les attaques terroristes

162

Page 163: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

précision requise pour ces attaques estcompatible avec l’utilisation d’un système GPSpour le guidage.

On pourrait également munir les ULM deroquettes antichars (type Apilas de 4,5 kg). L’enginemporte, en plus du pilote et du carburant, unedouzaine de roquettes qui atteindront leur objectifavec une précision de 5 m. Néanmoins, cetteopération est risquée, car il faut obligatoirement unpilote à bord. Le tir de roquettes exige uneconnaissance précise de la distance séparantl’appareil de sa cible et surtout de l’orientation exactede l’appareil. Il faut donc un pilote qui décide à quelinstant précis les roquettes doivent être tirées. Or,pendant ce temps, ce pilote sera soumis aux feux desfusils d’assaut (si le site est protégé).

Contrairement aux planeurs, on ne peut pastransformer les ULM en missiles. Ils sont motorisés,donc visibles au radar, à cause de leur armaturemétallique et leurs hélices. De surcroît, si les planeurssuivent une trajectoire à quelques milliers de mètresd’altitude, les ULM doivent coller au plus près duterrain. A quelques centaines de mètres, les bruits dumoteur, la faible vitesse de croisière et la taille del’aile rendent les ULM facilement repérables. Lesgardiens munis de fusils d’assaut ont tôt fait de lesabattre avant qu’ils ne remplissent leur mission.

Terrorisme du XXIème siècle

163

Page 164: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

C o n s t r u i re un ballon libre capable detransporter plusieurs centaines de kilos de charge

Le ballon libre est l’un des meilleurs véhiculesvolants pour transporter des bombes en territoireennemi. Il est indétectable aux radars. Il n’est pascher à construire. Il est fiable, car il contient peud’éléments mécaniques (moteur, système destabilisation giroscopique), et il n’y a aucun risqued’explosion, car il n’y a pas de carburant.

L’idée est d’utiliser les vents porteurs pouremmener des centaines de kilos d’explosifs à l’aided’un ballon au-dessus de la cible (à quelqueskilomètres au-dessus). Ensuite, un système GPSaccouplé à une électronique de commande(ordinateur) assure le largage de la bombe et leguidage terminal vers la cible.

Transporter des explosifs par ballon est chosesimple. Grosso modo, pour un kilo de charge, il fautun ballon d’un mètre cube. Pour transporter 100 kgd’explosif, il faut donc un ballon de 100 m3.

Pour construire un ballon, une solution consiste àutiliser des sacs poubelles, c’est-à-dire des feuillesde polyéthylène de quinze ou trente micronsd’épaisseurs, que l’on relie à l’aide d’une machine àsoudure de plastique (à infrarouge ou aux ultrasonsde préférence), matériel courant dans l’industrie duconditionnement et de l’emballage (le coût de telles

Les attaques terroristes

164

Page 165: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

machines avoisine quelques milliers de francs). Onremplit enfin le ballon d’hydrogène ou d’hélium.

Seul inconvénient : le ballon ne tient l’air quependant la journée ; la nuit, la disparition du soleilentraîne une baisse de température et une perted’altitude du ballon.

L’autre solution est la construction d’un ballonpressurisé rempli d’hydrogène ou d’hélium, maisfabriqué avec des couches superposées de feuilles depolyester de cinquante microns, également soudées.

Avantage : ce ballon tient l’air longtemps (jusqu’àplusieurs mois). Le cylindre représente également laforme idéale en terme de résistance au vent et à lapression atmosphérique.

Terrorisme du XXIème siècle

Page 166: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

CHAPITRE 3

LES ATTAQUES INTERCONTINENTALE ET SPATIALE

Aujourd’hui, les terroristes ont également lapossibilité de construire, pour un prix modique, desengins capables de voler sur des distancesintercontinentales, voire d’aller dans l’espace.

A p p a reils volant sur des distancesintercontinentales

L’intérêt de construire des avions capables devoler sur des distances intercontinentales estd’utiliser des infrastructures importantes dans deslieux isolés, disposant de la bienveillance desautorités locales. Ainsi, il serait possible d’attaquer

Les attaques terroristes

166

Page 167: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

des pays occidentaux hyper-protégés à partir duMoyen-Orient ou de l’Afrique, par exemple.

Or, la fabrication d’appareils à très longue portéepar un groupe subversif est possible. En 1986, unappareil construit par un petit groupe de passionnés ae ffectué un tour du monde complet avec deuxpersonnes à bord.

L’appareil, baptisé Vo y a g e r, fut entièrementfabriqué avec du papier nid-d’abeille renforcé decouches de graphite et de fibre de verre, collées àl’aide de résine. Seul le train d’atterrissage et lesdeux moteurs à piston (un de 130 chevaux et unsecond de 110 capable de fonctionner en continupendant 10 jours) étaient métalliques. A vide, l’avionne pesait que 843 kg, mais en charge, il dépassait les5 tonnes, dont 85 % de carburant. Les deux pilotes,Dick Rutan et Jeana Yeager, parcoururent plus de 42000 km en neuf jours, et bouclèrent un tour du mondecomplet à une vitesse moyenne de 180 km/h. Cetengin étonnant n’aura coûté que 100 000 $… et desmilliers d’heures de travail bénévole.

Boeing a également réalisé un avion à hélicesvolant à environ 300 km/h, à 20 km d’altitudependant 48 heures d’affilée. C’est le Condor. Sonpoids total est supérieur à 9 tonnes, mais la chargereste limitée à 600 kg. Pour tenir l’air à une si hautealtitude, ses grandes ailes droites mesurent 61 md’envergure.

Terrorisme du XXIème siècle

167

Page 168: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Le DLR (organisme de recherche aéronautiqueallemand) a également fait construire un avion toutcomposite de 56,5 m d’envergure, de 13,3 tonnes,capable de voler à 18 km d’altitude pendant48 heures. Le Strato 2C reste également quelquesheures à 24 km d’altitude. La vitesse de croisière de380 km/h est obtenue grâce à deux immenses hélicesen bois à cinq pales de 6 m de diamètre.

Les terroristes peuvent donc réaliser des avionsqui voyagent sur des distances intercontinentales.

Il faut pour cela : – se procurer un avion à ailes droites, de très

grande envergure, en fibre de verre et en bois(de tels avions ou leurs plans de fabricationsont vendus en kit dans le commerce) ;

– placer un réservoir de carburant représentant lamajorité du poids de l’appareil ;

– intégrer un moteur à propulsion à hélicespermettant une vitesse de croisière compriseentre 180 et 360 km/h.

Quelle masse une organisation clandestine peut-elle escompter mettre sur orbite?

Rêvons un peu : l’attaque spatiale

L’attaque des satellites est aujourd’hui uneopération présomptueuse, mais parions que la guerre

Les attaques terroristes

168

Page 169: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

des satellites et le terrorisme de l’espace verront lejour au XXIe siècle.

Une réussite spatiale étant le fruit d’innombrablesbancs d’essais et de tirs de qualification, il ne fautguère escompter un taux de réussite supérieur à 5 %.Ce qui veut dire qu’il faut lancer au moins 20 fuséespour atteindre une cible stratégique (station spatialeou navette) dans l’espace.

Pour construire un engin spatial, voici donc lesnotions initiales qu’il faut maîtriser.

En astronautique, le paramètre fondamental est lamasse des objets à placer dans l’espace. La fusée laplus légère de la panoplie américaine pèse près de20 tonnes; elle est capable de placer en orbite (basse)une charge utile de 200 kg. Grosso modo, la chargeutile, donc celle des satellites, constitue 10 % de lamasse totale de la fusée. Le reste est pris par lapropulsion (5 %) qui permet d’ajuster l’orbite dusatellite au cours de sa vie ; le carburant pour lapropulsion (50 %) ; le système de stabilisation (5 %)qui évite que le satellite tourne sur lui-même ; lespanneaux solaires et les batteries électriques (10 %) ;enfin la structure et divers composants tels que lesystème de régulation thermique.

On imagine difficilement une org a n i s a t i o n

Terrorisme du XXIème siècle

169

Page 170: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

clandestine mettant en œuvre des fusées de plusieursdizaines de tonnes, de plus de 20 mètres de haut, etconstruisant une base de lancement spatiale. Aumieux, il est raisonnable de penser qu’un engin dequelques tonnes est à la portée d’une organisationmotivée. Or, l’équation qui détermine laperformance d’un lanceur établit que la masse de lacharge utile qui peut être placée en orbite bassedépend de trois paramètres :

– la masse de la fusée. Plus la masse estimportante, plus on place de matière dansl’espace ;

– la qualité des ergols. Meilleur est le carburant,meilleure sera l’impulsion ;

– le nombre d’étages de la fusée. Plus il y ad’étages, plus la fusée est performante.

Sachant que la masse de la fusée est plafonnée àquelques tonnes, et que la qualité des ergols seraprobablement médiocre, car aucune industriespatiale ne sponsorisera l’opération ! Il n’est possiblede compter que sur le nombre d’étages.

L’équation de performance impose une fusée àplus de 3 étages. En revanche, plus il y a d’étages etplus les raccords et fixations entre les étagesprennent de la place. Le compromis idéal se situe,dans notre cas, à 5 étages.

Les attaques terroristes

170

Page 171: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

En se basant sur une hypothèse de travail réaliste,on arrive à une charge utile cinq cents fois inférieureà la masse totale de la fusée.

Autrement dit, une organisation clandestine peutespérer au mieux placer en orbite basse un satellited’une masse inférieure à 10 kg.

Caractéristiques d’un satellite offensif pourl’attaque d’une station spatiale ou d’une navettespatiale

Quel satellite d’attaque faut-il construire ?

Disposant d’une masse réduite et d’unetechnologie rustique, il faut renoncer à l’alimentationélectrique par panneaux solaires ainsi qu’au systèmede stabilisation, d’orientation et de propulsion. Lesatellite n’aura donc qu’une durée de vie de quelquesjours, et il ne sera possible ni de l’orienter, ni de ledéplacer en dehors de son orbite. Pour optimiserl’opération en fonction de ces critères draconiens, lesatellite devra donc être une “mine spatiale”. Il seprésentera sous la forme d’une mine de quelqueskilos, constituée d’explosifs, d’un dispositif detélécommande et d’une couverture de billes encéramique. Dans l’espace, quelques kilos d’explosifsentourés de milliers de billes de verre ont un effet desplus destructeurs sur un satellite ou une station

Terrorisme du XXIème siècle

171

Page 172: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

spatiale qui se trouveraient à quelques centaines demètres ou même à quelques kilomètres. L’impactd’une seule bille peut déclencher une catastrophe.

Comme il n’est pas possible de diriger la minespatiale, les billes de verre doivent partir dans toutesles directions et l’explosion sera déclenchée depuisle sol. Pour cela, la mine sera munie d’un bipélectronique qu’une antenne parabolique au solrecevra, et qui permettra de déterminer sa trajectoireet sa position. Il faut ensuite déclencher l’explosionà l’approche d’un objet cible, comme une station ouune navette spatiale. Ces derniers objets sont visiblesdu sol, à l’aide d’une lunette. En général, lescoordonnées de lancement des satellites sontaccessibles au public. Elles permettent de déterminerla trajectoire des satellites et leur position à toutmoment.

Comment construire une fusée de lancement ?

Une fusée est constituée de 3, 4 ou 5 étages.Chaque étage utilise l’un des deux types de carburantsuivants : à ergols liquides ou à ergols solides. Il estillusoire de fabriquer des étages à ergols liquides.Bien que plus performante, la propulsion liquideexige des compétences techniques pointues : il fautmettre au point une chambre de combustion, unetuyère, des injecteurs, des turbopompes ou encore un

Les attaques terroristes

172

Page 173: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

système de pressurisation. La complexité mécaniqueest alors telle que l’intérêt même de la propulsionliquide disparaît. En fait, la propulsion liquide estparfaitement adaptée aux fusées de plus de 80 tonnes.Pour les petites fusées d’une masse inférieure à30 tonnes, la propulsion solide est beaucoup plussimple et donc plus efficace.

Dans ce cas, il n’y a plus aucun élémentmécanique mobile. Chaque étage est un boosterrempli de poudre et muni d’un système d’allumageprimaire ainsi que d’une tuyère.

La poudre est difficile à mettre au point, car c’estun mélange composite : un oxydant (nitrated’ammonium ou perchlorate d’ammonium) estassocié à un combustible de la famille des plastiquesaux propriétés caoutchouteuses (polybutadièns oupolyuréthane). Ce dernier composant est d’usagecourant, puisqu’on le trouve sous forme de moussedans les sommiers et les sièges.

Ces ingrédients de base sont faciles à obtenir,contrairement aux propulseurs militaires des grandesnations occidentales. Dans ce cas, le secret defabrication réside dans cette multitude de produitscomplémentaires qui font office de catalyseur à lacombustion, de durcisseur ou de stabilisant. Sans cesadjuvants, le propulseur fonctionne, mais avec descaractéristiques amoindries. Pour augmenter lapuissance de la combustion, on rajoute de la poudre

Terrorisme du XXIème siècle

173

Page 174: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

d’aluminium dans le mélange. Les proportionsdoivent être respectées avec rigueur. Par exemple,65 % de perchlorate d’ammonium seront mixés avec2 0 % de polyuréthane et 15 % de poudred’aluminium. Dans ce cas, il faut préparer duperchlorate d’ammonium, le laisser sécher puis lebroyer. Ensuite, cette poudre est malaxée avec lepolyuréthane liquide et la poudre d’aluminium. Lapâte ainsi obtenue est coulée dans un tube d’aciersans soudure qui servira de corps au propulseur (lessoudures sont des points de fragilisation de l’acier etpeuvent céder sous l’action de la combustion del’aluminium). Il faut tasser la pâte pour éviter laprésence de bulles d’air. La combustion dupropulseur commencera par la base et se propagerajusqu’au bout du tube. La détermination descaractéristiques de fonctionnement des propulseurssolides est relativement aisée, puisque la poussée estproportionnelle à la surface de combustion (doncproportionnelle au diamètre du tube) et la durée de lacombustion est directement reliée à la longueur dutube.

Ensuite se pose le problème de la séparation despropulseurs à poudre. Notre fusée comprend5 étages, ce qui suppose 5 séparations successives.

Deux méthodes sont utilisées pour la séparationdes étages : par des boulons explosifs ou par desressorts. Dans le premier cas, de petites charges

Les attaques terroristes

174

Page 175: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

explosives sectionnent les liaisons mécaniques. Cetteméthode est adéquate pour de gros lanceurs, mais surune petite fusée, la réalisation de micro-explosionsest délicate et risque de déstabiliser l’engin. Laseconde méthode est beaucoup plus rustique. Onplace de gros ressorts sous tension, bloqués par unegoupille, entre deux étages du lanceur. La difficultéréside dans le fait de retirer, par un dispositifmécanique, toutes les goupilles en même temps.

Une fois la fusée lancée, le plus gros du travailreste de repérer les positions exactes de la charge etde la cible. Il faut faire appel aux technologies desliaisons hyperfréquences sur de longues distances.Ces dernières ont connu un spectaculairedéveloppement ces dix dernières années, notammentsous la demande du marché des récepteurs detélévision par satellite.

Terrorisme du XXIème siècle

Page 176: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

CHAPITRE 4

LE PIRATAGE INFORMATIQUE

Les entreprises et les États se protègent de plus enplus contre le piratage informatique. Ils se défendentcontre l’effraction de leurs systèmes pour assurer laconfidentialité et l’intégrité de leurs données.

Un exemple classique de piratage est le sabotagedes données. Les logiciels sont en effet sensibles àleur environnement. Il est donc facile de détériorerun logiciel ou un ordinateur en changeant, parexemple, les paramètres de son systèmed’exploitation. Un programme de quelques lignespermet le plus simplement du monde de mélangerl’action des touches du clavier. Par exemple, la lettreA devient un H.

À un niveau plus élevé, le cœur des entreprises

Les attaques terroristes

176

Page 177: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

modernes, des administrations, est constitué par desbases de données. Ce sont les fichiers de mise à jourquotidiennes des fournisseurs et clients, descommandes, comptabilité ou encore des salaires. Sices fichiers étaient endommagés, il en résulterait uneparalysie totale de la société.

Les parades sont néanmoins faciles à mettre enœuvre. Pour minimiser les dégâts, la plupart desentreprises effectuent régulièrement des sauvegardesde tous leurs fichiers sur des bandes magnétiques,stockées dans des armoires de sécurité ignifugées. Ducoup, seules les informations les plus récentes sontconcernées par le sabotage.

Les actions subversives, qu’elles se fassent parl’introduction d’un virus ou par l’effacement defichiers, ne doivent pas aujourd’hui engendrer dedifficultés majeures. Seules les négligences dansl’élaboration des systèmes de sécurité informatiqueexplique les graves dommages infligés par lesabotage informatique.

Aujourd’hui, on a beaucoup plus à craindre del’espionnage informatique.

Pour assurer la confidentialité de leurs données,les sociétés, administrations et autres banquesdoivent se protéger contre les espions, concurrents,“hackers” (ces technophiles isolés)… qui pénètrent

Terrorisme du XXIème siècle

177

Page 178: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

par effraction dans les systèmes informatiques.Comment procède un pirate pour attaquer un

réseau informatique ? Il y a en fait deux types detechniques :

– celle utilisée par les “hackers”, qui agissentsouvent seuls et franchissent différentes étapespour entrer dans les systèmes informatiques ;

– la technique du “Cheval de Troie”, dont le butest d’introduire un espion dans le réseau.

La technique des “hackers”

L’effraction des hackers est virtuelle, puisqu’ilssont à l’extérieur du système informatique. C’est leréseau téléphonique qui assure le lien avec la cible.

La première étape consiste à trouver une ported’entrée cachée. Prenons le cas d’une entreprisemultinationale. Imaginons que chaque jour, uncommercial à l’autre bout du monde transmet desopérations (ses ventes, ses commandes) à son siègecentral. Pour ce faire, il est en possession d’unordinateur portable muni d’un modem, d’un numérode téléphone et d’un numéro de code. Il appelle lenuméro indiqué auprès de son siège. Une fois sonmot de passe introduit, il accède en général à unebase de données (par exemple une base de donnéesdes clients) qu’il peut interroger ou enrichir. Si lehacker connaît le bon numéro de téléphone et le bon

Les attaques terroristes

178

Page 179: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

mot de passe, il pourra accéder à la base de donnéesde la société multinationale.

Ses actions seront néanmoins limitées à ce quel’architecte du système informatique aura mis àdisposition des utilisateurs.

Si le système informatique est bien conçu (c’est-à-dire suivant les normes actuelles recommandées enOccident), le pirate est fortement gêné dans sesactions.

Il existe néanmoins un autre type de ported’entrée, destiné non pas aux utilisateurs mais auxgestionnaires informatiques. C’est un simple numérode téléphone qui permet de “bidouiller” dans lesystème informatique. Voilà le type d’accès querecherche le pirate.

Pour le trouver, il existe différentes techniques :

– la plus simple, et certainement la plus efficace,consiste à téléphoner à un employé del’entreprise puis à tenter de se faire passer pourun membre du service informatique. Avec unpeu de chance l’employé, ne doutant pas devotre bonne fois, vous transmettra le bonnuméro de téléphone et peut-être même lescodes d’accès. Tout dépend de la maîtrise du“humanware” (par analogie aux software ethardware)… également dénommé la“tchatche” ;

Terrorisme du XXIème siècle

179

Page 180: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

– une autre technique consiste à tester lesnuméros de téléphone d’une société enéliminant les numéros classiques et les fax.

La tâche est moins insurmontable qu’il n’y paraît,car la plupart des entreprises sont équipéesd’autocommutateurs privés. Ce sont de petitescentrales téléphoniques intégrées à l’entreprise quigèrent jusqu’à 10 000 lignes et autant de numéros detéléphones. Concrètement, cela se traduit par desnuméros de téléphone qui commencent toujours parles mêmes chiffres, se différenciant uniquement parles quatre derniers.

Pour un ordinateur personnel muni d’un modem,rien n’est plus facile que de composer en quelquesheures près de 10 000 numéros, en ne retenant queceux qui débouchent sur le réseau informatique del’entreprise. Ceux-ci se distinguent par l’émissiond’un signal informatique sonore, un peu comme lesfax. Une fois les numéros pertinents détectés, il fautles exploiter, donc passer l’écueil des mots de passe.

Fort heureusement pour les pirates, l’imaginationdes utilisateurs est limitée, et ce sont toujours lesmêmes mots qui sont retenus. On estime que 90 %des mots de passe sont puisés dans un dictionnaire de2 000 à 3 000 mots, commun aux utilisateurs d’unpays donné. L’ordinateur du pirate est doncprogrammé pour essayer tous les mots de passe du

Les attaques terroristes

180

Page 181: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

dictionnaire que s’est constitué le pirate. En général, l’utilisateur a droit à trois essais avant

que la ligne soit coupée. L’ordinateur doit doncrefaire le numéro des centaines de fois. Comme cesopérations ne réclament aucune interventionhumaine, elles sont aisées à mettre en œuvre dans lapratique.

Autre technique pour trouver le mot de passe : sefaire passer pour un visiteur, un stagiaire ou unmembre du personnel de nettoyage, et fouiller lebureau. Soit le code d’accès est simple (par exemple,un mot, un nom ou une suite de quatre à six chiffres),soit sa complexité oblige l’usager à le noter quelquepart sur son bureau. Une des raisons pour lesquellesles systèmes informatiques sont vulnérables tient à ladifficulté pour les usagers de mettre en œuvre desmots de passe complexes.

Reprenons l’exemple de notre multinationale.Chaque jour, lorsque le commercial se met enrelation avec le système informatique de sonentreprise, il compose un code. Si ce code contientmoins de six caractères (lettres ou chiffres), il estfacile pour un pirate de tenter toutes les combinaisonspossibles en programmant son ordinateur. Si le codecontient plus de six caractères, l’utilisateur aurabeaucoup de mal à s’en souvenir de tête et sera tentéde l’écrire sur papier près de son ordinateur.

Le directeur informatique de notre société se dit

Terrorisme du XXIème siècle

181

Page 182: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

donc qu’un code de six caractères est un boncompromis. En outre, le mot de passe peutcomprendre des lettres et des chiffres, composantainsi des milliards de combinaisons possibles. Notredirecteur informatique aura donc la satisfaction dutravail bien fait.

Or un mot de passe de six caractères est simple à“casser”, car un utilisateur sur deux choisira commecode d’accès une date. Or une date est constituée detrois nombres de deux chiffres :

– le jour, c’est un nombre compris entre 1 et 31;

– le mois, un nombre entre 1 et 12;

– l’année, un nombre entre 0 et 99.

L’ensemble des possibilités (de ces trois nombres)est 31 x 12 x 100, soit 37 200 combinaisons.

A raison de trois essais par appel, il faut effectuer12 400 appels (probablement beaucoup moins dansles faits) pour trouver un des mots clés. Avec dixappels par minute, il faut en moyenne quelquesheures à l’ordinateur pour obtenir un mot de passe.

Sur le réseau mondial Internet, les hackerséchangent des astuces, des dictionnaires personnelsde mots de passe dont ils ont testé l’efficacité oumême des numéros de téléphone accompagnés des

Les attaques terroristes

182

Page 183: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

mots de passe de leur victime. Une fois la porte virtuelle ouverte, il faut encore

savoir se débrouiller et circuler dans le systèmeinformatique. Heureusement, presque tous lesordinateurs qui supervisent et gèrent les réseauxinformatiques parlent le même langage : lescommandes UNIX.

UNIX est un système d’exploitation destiné auxstations de travail, c’est-à-dire aux ordinateurs qui setrouvent au-dessus des micro-ordinateurs en terme depuissance de calcul. Son langage de commande estenseigné dans toutes les écoles d’ingénieursinformatiques du monde. Le DOS des PC peut êtreconsidéré comme une version très simplifiéed’UNIX.

Grâce à ses connaissances des commandes UNIX,le pirate “farfouille” à son aise dans le systèmeinformatique, change les codes d’accès, liste lesapplications et les fichiers contenus dans le système,ouvre les applications, les fichiers, et parfois lesdétruit…

La technique du “cheval de Troie”

L’une des aventures les plus étonnantes depiratage informatique se déroula dans les locaux de lasociété informatique Digital, qui bénéficie pourtantd’une excellente réputation pour sa maîtrise

Terrorisme du XXIème siècle

183

Page 184: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

technologique des problèmes de réseauxinformatiques.

Durant une période de quelques mois s’étalant sur1988 et 1989, une pénétration “hostile” d’un réseauinformatique interne fut relevée par le “SysOp”,c’est-à-dire le responsable de la gestion du réseau.Par “action hostile”, il faut entendre un ensembled’interventions extérieures non autorisées quimènent à des modifications ou à des destructions defichiers.

Une grande enquête fut mise en branle pourdéterminer la provenance de ces actions. À la grandesurprise des experts, le réseau était parfaitementsécurisé et ne contenait aucune porte d’entréeaccessible par des pirates. Il fallut donc reporter lessoupçons sur les employés, ce qui était du plusmauvais effet sur l’ambiance de travail. Secondesurprise, il semblait bien qu’aucun employé n’ait euintérêt à entreprendre pareille opération. Lesresponsables de la sécurité informatique restèrentperplexes alors que les intrusions hostilescontinuaient.

Cependant, ils finirent par noter un détailtroublant : le pirate apparaissait à chaque fois sur desmachines bien précises, avant de se “balader” dans leréseau. Ces ordinateurs appartenaient à des employéssitués dans des services différents n’ayant a prioriaucun rapport les uns avec les autres. A un moment,

Les attaques terroristes

184

Page 185: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

certains informaticiens crurent même avoir affaire àune espèce de petit génie de l’informatique qui auraitmis au point une toute nouvelle méthode de piratagefaisant fi des protections les plus élaborées.

En fait, certains informaticiens avaient, demanière personnelle et non concertée, placé unmodem dans leur ordinateur. Un pirate externe quiavait essayé systématiquement tous les numéros detéléphone avait découvert l’existence de ces modems“illégaux”. Simple mais efficace !

La technique du “cheval de Troie” consiste donc,non plus à compter sur la négligence des employés,mais à envoyer gracieusement des modems à uncertain nombre d’informaticiens en prétextant qu’ilsviennent de gagner un lot après tirage au sort.

Ce type d’opération est courant. Si les expertsinformatiques répondent rarement à des jeux-concours, en revanche, ils visitent souvent des salonsprofessionnels où leur nom est placé dans un fichiercommercial. Rien d’étonnant donc pour eux dans lefait de recevoir un modem dernier cri. Et un sur deuxse dépêchera de l’installer dans son ordinateur.

Comment une société (subversive ou non) peut-elle re n d re tout piratage ou espionnage,informatique impossible ?

La première étape consiste à ce qu’aucune porte

Terrorisme du XXIème siècle

185

Page 186: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

d’accès externe ne permette d’approcher le mode desupervision (commandes UNIX) du système. Celaéquivaut à n’autoriser l’accès qu’aux bases dedonnées, à la manière du Minitel.

Pour introduire des commandes dans le systèmed’exploitation, il faut être présent physiquement surplace et dans un local placé sous surveillancepermanente. Les portes d’accès doivent ensuite êtremunies d’une sécurité de rappel, c’est-à-dire quel’utilisateur appelle un numéro, donne son mot depasse, puis la ligne est coupée. C’est l’ordinateurcentral du système informatique qui le rappelle, à unnuméro de téléphone enregistré dans une base dedonnées référençant tout les utilisateurs potentiels.

Les mots de passe doivent enfin être fabriqués àl’aide de méthodes de construction de mots. Parexemple, le mot de passe doit être le mélange d’unnom d’animal et d’un nom de légume. Ce type deméthode met en échec les dictionnaires de mots depasse des pirates informatiques.

Les attaques terroristes

Page 187: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

CHAPITRE 5

LES ATTAQUES CHIMIQUES

Les dégâts commis par les membres d’Aum le 20mars 1995 dans le métro de Tokyo semblentconsidérables : 12 morts, tués par une attaquechimique au gaz sarin.

Il faut ajouter à cela une attaque manquée le 4juillet, cette fois à l’aide de gaz cyanide (obtenu enmélangeant de l’acide sulfurique et du cyanure desodium). Les sacs contenant les produits chimiques ontété découverts à temps dans les toilettes publics.

La secte se serait également adonnée à des essaisavec des bacilles mortels d’anthrax, sans résultat,probablement à cause de la méthode d’insémination(dispersion du haut d’un immeuble dansl ’ a t m o s p h è r e ) .

Terrorisme du XXIème siècle

187

Page 188: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Potentiellement, toutes ces actions auraient pufaire des dizaines de milliers de morts. C’est du moinsce que l’on pense en ne tenant compte que de laquantité de produits toxiques.

Bien sûr, la dose mortelle de gaz sarin se compte enmilligrammes. Mais dire que quelques kilogrammesde gaz peuvent tuer des milliers de personnes revientà dire que 1 000 cartouches peuvent tuer 1 0 0 0personnes.

C’est avec ce type de raisonnement que la secteAum a négligé l’essentiel, c’est-à-dire les moyens dedispersion efficaces, arrivant donc à un résultat assezmédiocre (seulement 12 morts en négligeant lesactions individuelles contre les personnes).

Entre une dispersion aérienne et une administrationde substance chimique par voie orale, il existe unfacteur 1 000 à 10 000.

Autrement dit, il faut près de 1 000 fois plus deproduit pour obtenir, avec une dispersion aérienne, lamême mortalité qu’avec un empoisonnement desaliments. De même, un produit injecté à l’aide d’uneseringue sera 10 à 100 fois plus virulent et actif que lemême produit avalé au cours d’un repas. Une attaquechimique ou bactériologique a donc tout intérêt à êtree ffectuée au travers des aliments et des boissons.

L’attaque la plus efficace et la plus aisée sembleêtre la contamination bactériologique des alimentsdistribués dans les chaînes de restauration rapide par

Les attaques terroristes

188

Page 189: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

des employés complices (qui peuvent ne pas être aucourant eux-mêmes de ce que qu’ils administrent auxclients).

Pour une dispersion aérienne optimale, une armechimique doit être diffusée dans un circuit d’aérationd’un immeuble ou bien à courte distance (moins de3 mètres), directement au visage d’une personne. Cettetechnique aurait été utilisée par de nombreux groupesd’actions de services secrets à partir des annéescinquante. Le principe consiste à pulvériser à l’aided’un appareil idoine une grosse bouffée d’un gaz, leplus communément d’acide cyanhydrique, au niveaudu visage de la victime.

A u t re utilisation de la bombe nucléaire

Si une bombe nucléaire reste extrêmement diff i c i l eà réaliser, on peut l’utiliser pour ses propriétéschimiques. Avec quelques grammes de plutonium, ilest possible de fabriquer une bombe chimiqueparticulièrement dangereuse.

Une application simple serait de concentrer dans unespace réduit quelques dizaines de grammes deplutonium, qui déclencheraient un début de réaction enchaîne et surtout une émission intense de radioactivité.Avec une petite quantité de plutonium, il est possibled’obtenir une source intense de radioactivité qui peutêtre déclenchée à volonté. Une espèce d’explosif sans

Terrorisme du XXIème siècle

189

Page 190: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

explosion, en quelque sorte. Pour cela, il suffit deplacer la quantité de plutonium disponible tout le longd’un tuyau sous formes de pastilles. Puis, onconcentre la matière par un moyen mécanique à uneextrémité. Commence alors un dégagement deradiations.

Le rayon d’action mortel pour ce type d’irradiationest très faible, de l’ordre de quelques mètres. Mais sion le place sous un siège, à l’entrée d’un bureau oudans une voiture, les personnes exposées sont assuréesde mourir dans les jours qui suivent sans avoir prisconscience sur le moment qu’elles faisaient l’objetd’une attaque létale.

Il est difficile de laisser l’engin tel quel lorsqu’il estactivé, car en même temps que les radiations, leplutonium dégage de la chaleur. Il faut donc soitprévoir un dispositif de refroidissement, soit arrêter laréaction en éloignant les morceaux de plutonium pourlaisser la matière se refroidir.

Dans la pratique, ces quelques indications d’ordrenucléaire ne suffisent pas pour concevoir une tellebombe irradiante au plutonium.

Les esprits rigoureux devront modéliser à l’aided’un petit ordinateur le comportement du plutoniumpar rapport à son environnement, en faisant appel àdes calculs de sections efficaces qui seulsdétermineront la quantité de radiation émise enfonction de la configuration du plutonium.

Les attaques terroristes

190

Page 191: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur
Page 192: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur
Page 193: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

PARTIE 6

ANNEXES

Terrorisme du XXIème siècle

193

Page 194: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur
Page 195: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

SATELLITES MILITAIRES

Quelle est la qualité optique des camérasd’observation placées dans les satellites par rapportaux optiques commerciales ?

Exemple 1 :Caméra d’observation américaineLitton ITEK PC-183590 kg (objectif, caméra, éléments de structure et

chargeur de film ou électronique CCD et système detransmission)

Focale : 1 830 mmOuverture : f3,7

Exemple 2 :

Caméra d’observation soviétique montée dans les

Terrorisme du XXIème siècle

195

Page 196: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

satellites espionsCaméra SA-20M (usine Krasnogorsk)Focale : 1 000 mmRésolution au sol : 5 mètres

Exemple 3 :

À titre de comparaison, le zoom de focale 1 200-1 700 mm de Nikon

16 kg (objectif seul)Ouverture : f8Champ angulaire en 24x36 : 2°-1°30Prix : 100 000 $À 400 km, le champ est de 7 km.En remplaçant la pellicule par une barrette de

6 000 points, on obtient une définition théorique de10 m au sol (1 point = 5 à 10 m).

Conclusion : ce n’est pas tant le grossissement quiimporte pour une caméra montée sur satellite que lesqualités optiques, c’est-à-dire la luminosité del’objectif (qui se traduit par une valeur d’ouvertureinférieure à 4).

Annexes

196

Page 197: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

BIBLIOGRAPHIE SUR LES EXPLOSIFS

Voici une bibliographie de référence sur lafabrication et l’utilisation des explosifs.

Un grand classique : The Poor Man’s James Bondou l’Art de fabriquer chez soi divers explosifs,

poisons et autres armes à feu improvisées, par KurtSaxon

The New Improved Poor Man’s James Bond,Vo 1.Kurt Saxon, 477 p. , 1988 Atlan

The Poor Man’s James Bond, Vol 2.Kurt Saxon, 484 p., 1987 Atlan(également publié par Paladin Press)

Terrorisme du XXIème siècle

Page 198: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Les manuels techniques :

Blaster’s HandbookManuel d’utilisation de la dynamite édité par

Dupont, un fabricant d’explosifs (expliqueprécisément comment calculer la charge à utiliser etcomment la mettre en œuvre).

Manual Of Rock BlastingManuel d’utilisation de la dynamite dans les

opérations de démolitionÉditions Atlas

Explosives and Demolitions, U.S. Army Staff,188 p., 1967 Paladin Press

C’est le manuel officiel de l’armée américaine(plutôt un manuel d’utilisation des explosifsmilitaires qu’un guide de fabrication).

Improvised Munitions Handbook, U.S. A r m yStaff, Technical Manual 31-210

Plus difficile à se procurer, ce guide décrit lafabrication d’explosifs avec du matériel en ventelibre aux États-Unis.

Annexes

198

Page 199: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Ouvrages au contenu incertain et donc dangereux :

The Anarchist’s CookbookPaladin Press.

The Anarchist Arsenal : Incendiary and ExplosiveTechniques, 112 p. , 1990 Paladin Press.

Deadly Brew : Advanced Improvised Explosives,Lecker, Seymour, 64 p., 1987 Paladin Press

Explosive Dust : Advanced ImprovisedExplosives, Lecker, Seymour, 60 p., 1991 PaladinPress.

Ragnar’s Guide to Home and Recreational Use ofHigh Explosives, Benson, Ragnar, 120 p. , 1988Paladin Press.

Improvised Explosives : How to Make Your Own,Lecker, Seymour, 80 p., 1985 Paladin Press

Terrorisme du XXIème siècle

199

Page 200: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

LA BOMBE ELECTRO-MAGNETICPULSE BOMBE

EMP

Faits 1

Lors de l’inauguration d’un nouveau centraltéléphonique entièrement électronique en Europe, lesflashs des journalistes crépitèrent tandis qu’unresponsable politique coupait le ruban. À ce momentprécis, l’appareil se mit à présenter desdysfonctionnements. La raison de ce mystérieuxphénomène ? L’alimentation électrique des flashsgénérait une impulsion électromagnétique.

Les centraux téléphoniques sont maintenantconstitués d’un très grand nombre de circuitsintégrés, du même type que ceux que l’on trouve

Annexes

200

Page 201: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

dans les ordinateurs. Or, la miniaturisation descircuits les rend de plus en plus sensibles auxrayonnements électromagnétiques.

Faits 2

Les radars émettent des impulsions de quelquesmicrosecondes pour une puissance instantanée quipeut atteindre plusieurs Mégawatts. Ils sont donc(involontairement) à l’origine de nombreusesperturbations. Rappelons que le four à micro-ondes aété inventé lorsqu’un technicien américain se renditcompte que lorsque le radar de bord d’un avion dechasse était allumé, un paquet de grains de maïs placéà plusieurs dizaines de mètres était transformé enpop-corn !

Dans le même ordre d’idée, les pilotes des avionsde ravitaillement en vol de l’armée de l’airaméricaine ne cachent pas le stress qu’ils ressentent àl’idée de ravitailler les AWACs E-3. Leur puissantradar est comme un gigantesque four à micro-ondes.Si par inadvertance le radar était en marche lors del’approche de l’avion ravitailleur, non seulementl’électronique de bord serait endommagée, mais enplus la cargaison de kérosène transformeraitl’appareil en une boule de feu.

A priori, on peut donc penser que la technologiedes radars peut servir de base pour concevoir des

Terrorisme du XXIème siècle

201

Page 202: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

armes EMP. Cette solution ne semble pourtant pasfaire l’unanimité des spécialistes, qui reprochent à cegenre de source de rayonnement d’être de spectretrop étroit, à de très hautes fréquences. Les obstaclescomme un immeuble ou un mur sont infranchis-sables pour ce type d’ondes électromagnétiques.

Données techniques

Si un circuit intégré reçoit une impulsion dontl’énergie est supérieure à environ un microjoule avecune durée de vie d’une microseconde (cela équivautà une puissance d’environ 1 Watt), il peut êtreconsidéré comme détruit. Pour une énergie 10 à 100fois inférieure, le circuit est seulement perturbé, et ledysfonctionnement est seulement transitoire.

Sachant que le rendement (entre la puissanceélectromagnétique émise et celle qui esteffectivement reçue par les circuits électroniques)risque fort d’être très faible, il faut disposer d’unesource de rayonnement surdimensionnée, deplusieurs centaines de milliers de Watts. Inutiled’espérer avoir recours au générateur d’ondes d’unfour à micro-ondes.

À savoir

De nombreux programmes de recherches

Annexes

202

Page 203: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

militaires ont été menés aux États-Unis pourconcevoir des armes à effet EMP. Le plus simple (etle plus impressionnant) consiste à faire exploser unebombe nucléaire à très haute altitude (près de 50 km).Lorsqu’une gerbe de rayons X et de rayons gammarencontre les couches denses de l’atmosphère (à20 km d’altitude), des ondes électromagnétiques sontgénérées, couvrant tout le spectre. Ce sont ces ondes,produits indirects de l’explosion nucléaire, quiendommagent les circuits électromagnétiques. Lemoins que l’on puisse dire, c’est que cette méthode,qui repose sur une attaque nucléaire dans la hauteatmosphère, n’est pas très… délicate.

Dans le même ordre d’idées, il semblerait que desévaluations aient été effectuées pour mettre au pointune arme EMP utilisable en centre-ville. La versionnucléaire est inutilisable, car une explosion nucléaireest une émission intense de rayons X et de neutrons,qui dans l’atmosphère sont instantanément absorbéspar l’air. C’est cette interaction entre les rayonsintenses de la bombe et l’atmosphère qui forme laboule de feu. La difficulté consistait donc à utiliserles rayons d’une explosion nucléaire directement, enessayant de minimiser l’interaction avecl’atmosphère. C’est dans le cadre du projet “Guerredes étoiles” qu’Edward Teller, physicien d’originehongroise et père de la bombe H américaine, proposadans les années 80 de transformer des bombes

Terrorisme du XXIème siècle

203

Page 204: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

nucléaires en faisceau laser intense.Le principe consistait à simplement placer une ou

plusieurs barres de graphite autour d’une bombenucléaire. Les barres de graphite devaienttransformer une partie de l’énergie de la bombe enun intense rayon X. L’idée de quelques experts del’armée américaine était d’utiliser ces faisceauxintenses pour détruire l’électronique des missilesstratégiques à distance. Mais cette idée se révéla toutsimplement fantaisiste. L’atmosphère absorbe eneffet exponentiellement les rayons X : au bout dequelques kilomètres, 99 % du faisceau a été dissipédans l’air. Il ne reste pas grand-chose. D’autre part,l’énergie de l’explosion ne se retrouve qu’à environ10 % dans les faisceaux de rayon X. Les 9/10erestants partent dans ce qui ressemble fort à uneexplosion nucléaire classique. En résumé, une armeEMP nucléaire n’est pas différente, dans ses effets,d’une bombe nucléaire classique. Tout comme labombe à neutrons : pour les mêmes raisons, leconcept a été abandonné.

Plan

La solution consiste à se reporter sur des ondesEM à très basses fréquences, qui se propagentbeaucoup plus librement. De plus, la composantemagnétique est plus aisée à produire. D’après ces

Annexes

204

Page 205: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

considérations physiques, une bombe EMP prend laforme de bobines inductrices (utilisées dans lesmoteurs électriques ou les cuves chimiques dechauffage par induction). Dans l’axe central desbobines, une puissante onde magnétique se propageavec une fréquence qui correspond à celle del’alimentation électrique (entre quelques Hz etquelques milliers de Hz). Ce dispositif, de quelquesdizaines ou centaines de kilos, sera alimenté par ungroupe électrogène de quelques dizaines de kW.Monté sur une remorque, il peut être placé àquelques dizaines de mètres d’un bâtiment officielou même à l’intérieur ou en dessous, grâce auxégouts. La mise en marche de la bobine engendreraune très forte perturbation non seulement dans lesunités centrales des ordinateurs, mais également surles écrans vidéos ainsi que dans l’alimentationélectrique. Avec une puissance d’émission dequelques dizaines de kW, les dommages sontmomentanés. Mais le générateur d’ondesmagnétiques reste assez puissant pour perturber lesappareillages électroniques placés derrière un épaismur de béton armé. Le dispositif peut fonctionner àla demande durant des heures, voir des jours entiers.

Terrorisme du XXIème siècle

Page 206: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

SATELLITES MILITAIRES

Moyens de détecter les groupes terroristesIl existe 5 types de satellites militaires :– les satellites de technologie civile, mais

destinés aux armées. Ce sont les satellitesmilitaires de télécommunications, demétéorologie et d’océanographie ;

– les satellites d’alerte. Ceux à capteursultraviolets et rayons X ne détectent que lesexplosions nucléaires atmosphériques. Ceux àcapteurs infrarouges n’observent que leslancements de missiles ;

– les satellites d’aide à la radio, de navigation etau guidage (GPS) ;

– les satellites d’observation : munis de capteursoptiques ou proches infrarouges, ils ne sontutilisables que par temps clair ;

– les satellites d’écoute (télécom et radars).

Annexes

206

Page 207: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur
Page 208: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur
Page 209: Terrorisme du XXIéme siècle : mode d’emploiterrorisme.attaoloumi.net/terrorisme_du_20_siecle.pdf · ouvrage sur "le petit guide des processeurs" publi ... deux heures au cœur

Combien de temps encore les terroristes recourront àdes techniques d'un autre âge ? Au XXIe siècle, un Etatmoderne et démocratique peut-il accepter que sa sécuritérepose sur la médiocrité de ses adversaires ? Si un vent deviolence souffle de nouveau sur les Etats occidentaux, ilrisque fort de tout emporter sur son passage. Car même lesimbéciles apprennent au cours du temps…

Quand les terroristes utiliseront-ils des missiles, desbombes radioactives, des armes à fragmentation, qui sontfaciles à obtenir, peu onéreux, et qui pourraient faire desmilliers de morts. Ces catastrophes nous pendent au nez.

Les terroristes ont aujourd'hui les moyens de déstabili-ser les Etats puissants…

Atta OLOUMI, physicien Français au BIOCOMP d eStanford.USA, spécialiste de la théorie du Chaos, et attiré partous les systèmes chaotiques, qu'ils soient physiques,économiques ou politiques.

En analysant uniquement des sources d'informationspubliques, l'auteur met en évidence une fragilité troublantede notre "puissante" tranquillité.

Atta Oloumi

Terrorisme du XXIe Siècle : Mode d'emploi

Association Atta Oloumi

ISBN : 00100-00-0