Les Cahiers du RMES - Réseau Multidisciplinaire d`Etudes
Transcription
Les Cahiers du RMES - Réseau Multidisciplinaire d`Etudes
La réflexion au service de l’opinion et de la décision Les Cahiers du RMES Volume II, numéro 1, été 2005 La dissuasion nucléaire française en posture méditerranéenne Par André Dumoulin Techno-samouraïs ? L’acculturation de la RMA au Japon Par Joseph Henrotin Défense contre le terrorisme : quels liens entre l’OTAN et l’UE ? Par Raphaël Mathieu Al Qaeda : idéologie, organisation et structure Par Tanguy Struye de Swielande La valeur analytique des « complexes de sécurité » Par Thierry Balzacq Le second mandat Bush : des changements en perspective ? Par Tanguy Struye de Swielande La revue du Réseau Multidisciplinaire d’Etudes Stratégiques Site Internet : http://www.rmes.be Cahiers du RMES, Volume II, numéro 1, été 2005 Directeur de la rédaction et rédacteur en chef : Tanguy Struye de Swielande Rédacteur en chef adjoint : Alain De Neve Ont collaboré à ce numéro : Thierry Balzacq, André Dumoulin, Joseph Henrotin, Raphaël Mathieu, Struye de Swielande Site Internet : http://www.rmes.be/lescahiersdurmes ISSN : 1 , Tanguy Cahiers du RMES, Volume II, numéro 1, été 2005 2 Cahiers du RMES, Volume II, numéro 1, été 2005 Table des matières La dissuasion nucléaire française en posture méditerranéenne 5 Par André Dumoulin The Mediterranean posture of the French nuclear deterrence has always been well present, even if it was often neglected by most of the analysts during the cold war, influenced by the Central-Europe tropism. But today, this geopolitical feature takes still more sense with the news Middle Eastern challenge and the question of regional powers and proliferation states. Techno-samouraïs ? L’acculturation de la RMA au Japon 13 Par Joseph Henrotin Theoretical debates about the RMA show the possibility of its diffusion. In this article, while using the example of the Japanese Self Defense Force modernization, the author argues that the implementation of the RMA is not linear but needs, instead, an acculturation process determined by specific political and geopolitical conditions. Défense contre le terrorisme : quels liens entre l’OTAN et l’UE ? 41 Par Raphaël Mathieu This article, evaluates how the defence against terrorism problematic could become an area of cooperation between NATO and the EU. In this respect the article focuses on the global relationship between the two organisations and on the difficulties to implement an effective cooperation especially regarding the different characteristics of the two organisations. This paper is a summary of a comprehensive study who will be released in June 2005. Al Qaeda : idéologie, organisation et structure 47 Par Tanguy Struye de Swielande The purpose of the article is to give a general perspective of Al Qaeda. What is the ideology ? How works the recruitment ? What are the different processes ? How is the network financed? What are the means used? La valeur analytique des ‘complexes de sécurité’ Par Thierry Balzacq The analysis of security complexes is one the most challenging development in security analysis of the last decades. It is grounded upon the constructivist assumption that agent-structure are co-constitutive. However, by doing so, Barry Buzan has also linked his theory to the thorny issue of structuration theory, namely the problem of time. This paper discusses regional security through a critical examination of the theory of security complex. It argues that Barry Buzan's position misses the emergence of security complexes by 3 73 Cahiers du RMES, Volume II, numéro 1, été 2005 blanking out temporality. The author build on Margaret Archer's morphogenetic approach in order to strengthen our understanding of how security complexes emerge, how they evolve (from cooperation to competition), and how they dissolve. Le second mandat Bush : des changements en perspective ? Par Tanguy Struye de Swielande Is Bush II going to be different from Bush I ? What is his new foreign policy team like. What are going to be the priorities of the new administration? These are some questions that the article tries to answer. 4 87 Cahiers du RMES, Volume II, numéro 1, été 2005 La dissuasion nucléaire française en posture méditerranéenne* ANDRE DUMOULIN Attaché à l’École royale militaire (Bruxelles), Maître de conférences à l’ULB et à l’ULg, Membre du RMES. . Si la Méditerranée a toujours été une zone d’échange et de manoeuvres autant que d’instabilité, par imbrication des risques d’affrontements, elle est enjeu stratégique par ses atterrages et son espace de survol et de contournement. En matière nucléaire, cette mer fut aussi visitée, quand bien même le réflexe fut, dans un premier temps, de privilégier la façade Est et la zone polaire dans le jeu de la gesticulation et de la dissuasion nucléaire. Il n’en reste pas moins vrai que, déjà historiquement, la Méditerranée fut un espace stratégique essentiel pour les forces nucléaires françaises en mal de portée. Rappelons-nous la dispersion des Mirage IV1 sur neuf bases2 dont quatre – Cazaux, Mont-deMarsan, Istres et Orange - étaient situées au sud de l’Hexagone ; ceci afin de pouvoir engager des trajectoires de pénétration par la Méditerranée et la Mer Noire. Le choix de ces bases permettait de résoudre en partie la question lancinante du faible rayon d’action et des risques bien plus grands de ravitaillement au-dessus de la Baltique, autant que d’éloigner la menace de frappe désarmante venant de l’Est et visant les aérodromes stratégiques français (préavis sécuritaire). Certes, la posture méditerranéenne ne pouvait totalement résoudre la question de l’autonomie après le largage nucléaire de la bombe à gravité AN-21 puis AN-223 et il était imaginé, au pire, des vols « kamikaze » jusqu’aux cibles russes mais également des profils de vols de retour avec planification de zones de crash4, avec abandon de l’équipage au-dessus de territoires alliés. L’implantation unique en zone méridionale5 fut d’ailleurs confirmée en 1986 avec le Mirage IV-P (ASMP), y inclus deux bases de desserrement 1 . Le scénario le plus courant était * Intervention lors du colloque « La politique de sécurité autour de la Méditerranée, lac de paix », Club Participation et Progrès, Paris, 15 décembre 2004 1 Les Mirage IV furent en veille permanente entre 1964 et 1990. Les autres bases étaient situées au centre, au nord et au nord-est du pays : Avord, Cambrai, Creil, St Dizier et Luxeuil. 2 3 Capacité d’être larguée à basse altitude, ceci à partir de 1967. Hervé Beaumont, Mirage IV. Le bombardier stratégique, éd. Larivière, 2003 ; Marc Theleri, Initiation à la force de frappe française 1945-2010, Stock, Paris, 1997, p. 207. 4 5 Des exercices à grande vitesse Méditerranée (GVM) eurent lieu sur Mirage IV. 5 Cahiers du RMES, Volume II, numéro 1, été 2005 probablement un vol de 2.200 km le long des atterrages nord de la Méditerranée, un ultime ravitaillement en vol au-dessus de la mer Egée, avant un vol de pénétration haute puis basse, avant d’atteindre des cibles en Russie du sud, en Ukraine et en allonge extrême la ville de Moscou. Des ciblages secondaires et anti-forces pouvaient probablement impliquer les installations russes en Afrique du Nord2 et en Syrie. Quant3 à la composante stratégique maritime (FOST), son histoire est également associée par moment à la Méditerranée. Si comme l’affirmait4, en juillet 1983, l’amiral Bonnemaison, les zones de patrouille des SNLE – fixées5 toujours par le président de la République - étaient l’Atlantique nord, l’Atlantique sud et la Méditerranée, - l’ancien Vice-amiral d’escadre commandant la FOS, Michel Merveilleux de Vignaux précisait6 plutôt une dispersion de ses unités en Atlantique nord, mer de Norvège et Méditerranée. Nous sûmes aussi que durant la guerre du Kippour, en octobre 1973, et compte tenu de la portée des missiles à l’époque, le président Pompidou décida que Le Redoutable devait être présent7 dans la Mare Nostrum dans le cadre de sa 8ème patrouille. Certes, du temps de la guerre froide, les premiers SNLE de la classe Le Redoutable ne pouvaient évoluer que dans un petit couloir le long du littoral norvégien 8 pour pouvoir atteindre Moscou. Mais les nouvelles technologies et l’augmentation du nombre de sous-marins ont permis d’étendre les zones de patrouille, démultiplier les espaces ciblés, mieux se protéger en restant près des atterrages nationaux surveillés mais aussi, par allongement de portée, de réduire les temps morts existant dans les parties trajets aller-retour où les cibles sont hors de portée. La Méditerranée très fréquentée fut quelque peu délaissée au profit d’une posture de veille dans une zone comprise entre le Golfe de Gascogne, les approches de l’Islande et la mer de Norvège. Ainsi, dans les années 80, L’Inflexible disposant de M-4 pouvait lancer ses missiles au grand large de Gibraltar. Le M-45 des années quatre-vingt-dix pouvant être lancé de l’Islande à Madère9. Ces dernières années, il y aurait un retour en Méditerranée afin d’assurer la couverture de toute la Russie d’Europe, du Moyen-Orient, de l’Iran, du Pakistan et de l’Inde. Quant au futur missile M-511, Mont-de-Marsan, Cazaux, Istres et Orange. Relevons que le choix des bases « sud » « était également dicté par les longues pistes indispensables au décollage des ravitailleurs à pleine charge C-135 (2.800 m). 1 2 Algérie, Egypte, Libye. Nous ne développerons pas ici le vecteur sol-sol du plateau d’Albion (Vaucluse) dans la mesure où leur trajectoire était spécifiquement dirigé vers l’Est et décrivait une trajectoire au-dessus du centre Europe pour un ciblage spécifiquement soviétique. 3 4 Cité par Kathleen Evin, « Le couvent sous la mer », dans Le Nouvel Observateur, Paris, 1er juillet 1983. Le commandant du SNLE navigue cependant librement sous la surface de la zone de patrouille fixée par la Défense nationale sur instructions du président de la République. 5 Michel Merveilleux de Vignaux, « La mise en place et le développement de la 3ème génération », www.stratisc.org. 6 À partir du détroit de Sicile, le SNLE couvrait toute la zone, y compris une partie de l’Union soviétique. Le sous-marin portait à l’époque des missiles M-1 monotête d’une portée de 2.500 km et d’une puissance de 500 Kt (TN-41 exaltée fission-fusion-fission). 7 Jean-Louis Prome, « La dissuasion nucléaire garde la forme », dans Raids, n°200, Paris, janvier 2003, p. 81. 8 9 Idem. Le M-4 aurait une portée de 5.100 km, le M.45 une portée de 5.500 km. 6 Cahiers du RMES, Volume II, numéro 1, été 2005 51 1 , sa portée pourrait lui permettre de dissuader la Chine à partir de la Méditerranée orientale ou depuis le Golfe de Gascogne. Bref, une augmentation de portée « supérieure à celle, classique, d’atteindre le cœur de l’ex-URSS »2. La question aujourd’hui est de moduler et planifier3 les zones de patrouille avec un seul sous-marin en patrouille et un autre disponible à quai ou à la mer, en essai ou en entraînement,4 en suppléance ou déjà en patrouille en cas de crise (avec un grand total de trois lots de missiles5). Reste l’arme aérienne tactique (FATAC) dans ses missions de guerre froide – et qui fut, par le passé, engagée successivement dans un cadre nucléaire tactique, préstratégique puis d’ultime avertissement -, avant d’intégrer depuis quelques années les Forces aériennes stratégiques (FAS) et ses missions sur les façades Est mais également Sud6. Aujourd’hui, la façade sud de la composante aérienne stratégique est particulièrement visible. Si trois escadrons de Mirage 2000N au standard K-27, soit 60 appareils, furent affectés à la mission nucléaire air-sol ASMP TN-818 par pénétration basse altitude (suivi de terrain tout temps), 1 À savoir le M-51.1 (TN 75) en 2010 et le M-51.2. (TNO, ou charge robuste basée sur un fonctionnement peu sensible aux variations technologiques) en 2015. La portée du M-51 serait de 6.000 à 8.000 km selon les sources. Antoine Carré, Projet de loi de finances pour 2005. Dissuasion nucléaire, Avis n°1867 tome 2, Commission de la Défense, Assemblée nationale, Paris, novembre 2004, pp. 11-12. 2 « Il n’y a pas eu d’interruption de la permanence des patrouilles de SNLE » (général Henri Bentégeat, chef d’état-major des armées, audition à l’Assemblée nationale, Paris, 12 octobre 2004). 3 Brest-Méditerranée se parcoure en 10 jours. La vitesse d’un SNLE peut être supérieure à 50 km/h (www.defense-gouv.fr). Certaines sources indiquent une vitesse de 800 km/jour. La vitesse sur zone de patrouille serait beaucoup plus faible pour des motifs de discrétion et tournerait autour des 8 km/h. (Air fan, Paris, mars 1991). Actuellement les patrouilles sont de 8 à 10 semaines. Il faut 5 semaines de reconditionnement à l’Ile-Longue avant d’être apte à reprendre une patrouille. Les deux autres SNLE sont en entretien de courte durée et le dernier en entretien de longue durée. 4 Soit deux lots de M-45 et un lot de M-4. Fin 2004, la France dispose de quatre SNLE : Le Triomphant, Le Téméraire, Le Vigilant (successivement en service actif depuis le 21 mars 1997, le 23 décembre 1999 et le 26 novembre 2004). Ils portent tous des missiles M-45 à 6 têtes durcies et furtives TN-75. Le quatrième est L’Inflexible d’une ancienne génération porteur de missiles M-4 à six têtes durcies TN-71. Ce dernier SNLE restera en service jusqu’en 2008. Il sera remplacé par le dernier SNLE-NG, Le Terrible, qui prendra sa première patrouille en 2010 avec des missiles M-51 avec têtes TN-75. Les trois premiers SNLE-NG seront adaptés à l’emport du M-51 entre 2008 et 2010. 5 La FATAC mit en œuvre, dès juillet 1981, des Jaguar A à capacité nucléaire depuis la base d’Istres. Parallèlement, les porte-avions Clemenceau et Foch eurent leur prise de service avec armes nucléaires respectivement le 10 novembre 1978 et le 15 juin 1981. Elles furent retirées le 1er septembre 1991. En 1981 déjà, avec les Mirage IV et les Jaguar, une quarantaine d’appareils étaient affectés aux missions nucléaires stratégiques par contournement sud ou à des missions de théâtre nucléaires dans les atterrages méditerranéens. 6 Le standard K-2 correspond à la capacité de tir du missile ASMP et au lancement de bombes guidées classiques GBU-12 (Paveway II) et GBU-16 (Paveway III). Le standard K-3, intégré aux 60 Mirage 2000N d’ici 2007-2008, permettra de lancer le futur missile nucléaire ASMP-A (amélioré) par l’intégration d’une nouvelle conduire de tir et d’emporter une nacelle de reconnaissance aérienne afin de seconder les Mirage F1 CR. (Air et Cosmos, 10 octobre 2003 ; Défense, IHEDN, mars-avril 2004, p.12). 7 Le missile ASMP aurait été produit en 40 exemplaires (hors maquettes inertes pour entraînement). Sa portée serait de 350 km haute altitude (mach 3) et 90 km basse altitude (mach 2). Charge estimée : 300 Kt. 8 7 Cahiers du RMES, Volume II, numéro 1, été 2005 après la guerre du Golfe de 1991, un seul escadron, basé à Istres, dans les Bouches-du-Rhône, conserve en priorité la frappe nucléaire. Les deux autres escadrons stationnés dans l’Est, à Luxeuil, sont dorénavant affectés prioritairement à des missions d’assaut avec armes classiques 1 , le résiduel restant le nucléaire. Quant aux Dépôts-Ateliers pour Munitions Spéciales (DAMS) renfermant les missiles ASMP, ils sont localisés dans 4 bases2 - dont 3 dans le sud - selon le principe bien connu de la dispersion. Les vingt Mirage 2000N biplaces déployés à Istres3 sont la réponse à la nouvelle inadéquation de posture nucléaire dans une Europe unifiée et une Russie post-guerre froide. L’orientation méditerranéenne de la force aérienne stratégique est d’abord le résultat de ce bouleversement géostratégique avant d’être celle d’une nouvelle perception des risques au Sud et au Moyen-Orient. Capable d’un ciblage dans les atterrages du bassin méditerranéen4 et au-delà grâce à ses capacités de ravitaillement en vol, le vecteur-missile est ici avant tout un outil de démonstrativité, de visibilité, de crédibilité5 et de flexibilité6, dont on ne peut dissimuler le gestuel dissuasif face aux puissances régionales par indication de l’axe d’engagement des FAS. Cela explique en grande partie 7 la concentration des avions de ravitaillement en vol C-135 FR à la base 125 (Istres) dont l’escadron de ravitaillement « Bretagne » est directement subordonné au commandant des Forces Aériennes Stratégiques ! Reste la plate-forme aéronavale avec le Charle-de-Gaulle attaché à Toulon qui dispose aujourd’hui d’une capacité nucléaire8 avec sa flottille d’une vingtaine de Super-Etendard9 ASMP mais qui ne sont plus en alerte permanente. Mobile par définition10, le porte-avions dispose d’une allonge de portée avec le couple avion-missile ASMP, distance qui sera augmentée avec la venue du missile « ASMP Amélioré » d’une portée de 500 km en cas de trajectoire haute, distance parcourue en 10 minutes. Après les Super-Etendard modernisés mis Relevons que les Mirage 2000N de l’escadron de chasse 2/4 « La Fayette » (Luxeuil) ont participé en 1994 à leur première mission de tir réel classique en Croatie. Rappelons également que les Mirage 2000 D ont pour mission secondaire la dissuasion nucléaire. 1 2 Avord, Istres, Mont-de-Marsan et Orange. 3 La première alerte nucléaire du EC ¾ « Limousin » date du 1er juillet 1990 (Eric Desplaces, « Escadron de chasse ¾ “Limousin„. Des Mirage 2000N sur la Méditerranée », dans Air fan, Paris, février 1997, pp. 22 et sv. L’ASMP peut également avoir pour mission le ciblage de grands bâtiments navals. Avec des bidons supplémentaires, le Mirage 2000N peut franchir 3.500 km à haute altitude (non compris les ravitaillements en vol). 4 5 Car il permet une frappe ponctuelle et non massive. De plus, le taux de disponibilité des Mirage 2000N est de 74% en 2003, soit le plus élevé des appareils de l’Armée de l’air juste après les 2000 B/C (François Cornu-Gentille, Projet de loi de finances pour 2004. Défense : crédits d’équipement, Avis n°1114, tome 8, Commission de la défense, Assemblée nationale, Paris, novembre 2003, p. 17). 6 En effet, le ravitaillement à partir des 14 C-135 FR actuel peut concerner également les vols militaires classiques en direction de l’Afrique sub-saharienne. 7 Selon Jean-Louis Prome, le Charles-de-Gaulle emporterait dans ses soutes 4 à 5 ASMP (Raids, Paris, janvier 2003, p.80). 8 9 Relevons que les Super-Etendard ont leur base d’attache à Landivisiau (Bretagne). Le Charles-de-Gaulle peut accomplir, à vitesse maximale de 27 nœuds, mille kilomètres par jour (source : 18, page 9). 10 8 Cahiers du RMES, Volume II, numéro 1, été 2005 au standard F31, les Rafale Air et Terre devront, in fine, être configurés2 au standard de tir ASMP-A3. Enfin, dès 1992, la France aménageait des relais protégés sur la façade de la Méditerranée pour assurer la liaison donneur d’ordre présidentiel avec les appareils évoluant au-delà du détroit de Sicile 4 , dont les transmissions système sol-mer à St Martin-de-Crau dans les Bouches-du-Rhône et la station TRANSFOST 5 de Villemagne-Villepinte (entre Castres et Carcassonne) qui dispose d’une capacité d’affichage en temps réel des coordonnées d’objectifs qui pourraient être désignés sous un faible préavis et, dans le cas du SNLE, sans interrompre la patrouille du sous-marin6. En d’autre mot, la capacité de relocalisation rapide des cibles. Citons enfin les stations mobiles de dernier recours SYDEREC7 qui sont d’ailleurs réparties sur l’ensemble du territoire et qui remplacent le système aéroporté ASTARTE8. ****** Ainsi, la posture méditerranéenne de la dissuasion nucléaire française a toujours été bien présente même si elle fut souvent délaissée par la plupart des analystes durant la guerre froide, influencés par le tropisme Centre-Europe. Mais aujourd’hui, cette géopolitique prend davantage encore de sens avec les nouveaux défis moyen-orientaux et la question des puissances régionales et États proliférateurs. Le standard F-3 estimé à 659 millions d’euros et dont le contrat a été notifié par la DGA en février 2004, concerne une capacité air-mer, la reconnaissance (pod ventral numérique) et le tir nucléaire du futur missile ASMP-A. (François Cornut-Gentille, Projet de loi de finances pour 2005. Défense, Rapport spécial n°1863 annexe 39, Commission des finances, Assemblée nationale, Paris, novembre 2004, p. 99 ; Charles Cova, Projet de loi de finances pour 2004. Marine, Avis n°1114 tome 5, Commission de la défense, Assemblée nationale, Paris, novembre 2003, p. 16 ; Antoine Carré, Projet de loi de finances pour 2005. Dissuasion nucléaire, Avis n°1867 tome 2, Commission de la défense, Assemblée nationale, Paris, novembre 2004, p. 15 ; Jérôme Rivière, Projet de loi de finances pour 2005. Défense : crédits d’équipement, Avis n°1867 tome 8, Commission de la défense, Assemblée nationale, Paris, novembre 2004, p. 23). 1 Jean-Louis Bernard et Antoine Carré, L’exécution des grands programmes d’armement : état des lieux et perspectives, Rapport d’information n°1922, Commission de la défense, Assemblée nationale, Paris, novembre 2004, pp. 28-29. 2 Le premier escadron ASMP-A concernera les Mirage 2000N (2008), le second un escadron Rafale Terre (2008-2009), le troisième un second escadron Mirage 2000N (2010) et enfin une flottille de 9 Rafale Marine autour de 2010. Le premier tir d’essai de l’ASMP-A en vol aura lieu en 2005. 3 4 Marc Theleri, Initiation à…, Op.cit, p. 282. TRANSFOST bénéficie d’un programme de durcissement des installations contre les agressions NBC et l’impulsion EMP. 5 Amiral Orsini (août 1992) cité par Marc Theleri, « Les transmissions », dans Air fan, Paris, mars 1993, p. 14. 6 SYstème de DErnier RECours. Stations mobiles sur véhicules lourds banalisés répartis sur plusieurs points du territoire. 7 Mise en service des 4 avions C-160 H ASTARTE (Avion Station Relais de Transmissions Exceptionnelles) en 1988 et création d’une zone de patrouille en Méditerranée au début des années 90. Le groupe aérien ASTARTE fut dissous le 2 juillet 2001. 8 9 Cahiers du RMES, Volume II, numéro 1, été 2005 À observer l’évolution des programmes et la planification des vecteurs nucléaires et de leurs charges, nous pouvons émettre trois considérations qui seront en même temps mes conclusions : Primo, Si la crédibilité du discours de la dissuasion passe par l’adaptation des charges vers une puissance énergétique plus limitée sans aboutir au concept de mini-nukes, c’est parce que le message qui doit être délivré ne peut plus jouer sur le tout ou rien. Aussi, la variation dans l’énergie1 des charges futures, certainement intégrée dans les programmes M-51/TNO de l’ASMP Amélioré, participera de cette nouvelle considération, tout comme d’ailleurs la capacité de tir fractionné, modulaire, de panachage des futurs missiles SNLE. Toute la difficulté est dès lors de refuser politiquement un estompement entre le nucléaire très basse puissance sub-kilotonnique et le conventionnel haute puissance (SCALP) – bref s’engager préventivement dans une logique de guerre nucléaire -, mais plutôt de renforcer la dissuasion en étant convaincant en amont, par l’affichage des options nucléaires dissuasives plus flexible que l’anti-cité mégatonnique, ou le choix« entre l’anéantissement complet d‘un pays ou l’inaction », pour reprendre les bons mots de Jacques Chirac dans son discours du 8 juin 2001 à l’IHEDN. Le jeu d’équilibrisme est ici complexe entre, d’une part, la permanence de la pureté du discours de stricte suffisance faisant de l’arme nucléaire une arme politique et, d’autre part, la nécessaire flexibilité 2 de l’outillage indispensable pour être crédible. Nécessaire car la crédibilité du discours passe par la crédibilité de la menace d’emploi et donc par la pertinence des cibles. Secundo, corollairement, la recherche d’une plus grande précision des vecteurs indiquent à tout le moins que la France va associer, dans le discours, certes peu audible aujourd’hui de la dissuasion, une menace de ciblage anti-militaire, anti-NBC, contre-économique et pouvant aussi viser les centres névralgiques politiques par décapitation. La dissuasion sera réellement tout azimuts après 2010 en termes capacitaires, tout en étant géopolitiquement inscrite dans des azimuts plus précis, mais restés dans le non-dit, car diplomatiquement incorrects. Tertio, à partir de ce constat, la posture de discrétion actuelle fondée sur le refus d’un délégitimation du nucléaire, est-elle nécessaire ou ne risque-t-elle pas de donner argument d’un effet miroir entre la stratégie américaine et la stratégique française dans le champ du nucléaire ? La France ne doit-elle pas expliciter son capacitaire parallèlement à l’invariance de son discours politique sur la dissuasion ? L’audition et la clarté du message à destination des adversaires potentiels ne doivent-elles pas être organisées ? A moins d’imaginer que ce discours reposerait par trop sur une dialectique Nord-Sud par trop inconvenante en ces temps délicats ? De l’espace de contournement nucléaire par le Sud à l’espace de prolifération, la Mare Nostrum va rester pour longtemps encore espace de gesticulation et de pénétration. La recherche sur la variation de puissance fut lancée dès 1992 par le ministre Joxe. Selon Philippe Marcovici, les amorces pour bombes thermonucléaires représentent généralement 2 Kt (« Simulation sans expérimentation, le dangereux pari », dans Géopolitique, n°52, Paris, hiver 1995-1996). 1 Nous relèverons la déclaration du Premier ministre d’octobre 2003 sur les forces nucléaires françaises qui sont « adaptées pour faire face à une diversité de scénarios de chantages et de menaces auxquels nous expose, d’une façon de plus en plus plausible, le développement d’armes de destruction massive dans le monde ». 2 10 Cahiers du RMES, Volume II, numéro 1, été 2005 Le Techno-samouraïs ? L’acculturation de la RMA au Japon JOSEPH HENROTIN Doctorant en sciences politiques, Université Libre de Bruxelles, attaché de recherche à l’Institut de Stratégie Comparée. INTRODUCTION Si la littérature comme les débats stratégiques de ces dernières années ont plus que largement intégré la thématique d’une Révolution dans les Affaires Militaires (RAM) 1 , soumettant la probabilité de son occurrence à des questionnements à la portée plus praxéologique qu’ épistémologique 2 , relativement peu a été dit de ses modalités de diffusion. Certes, empiriquement, un rapide examen de la littérature ou des doctrines nationales montre qu’il existe bel et bien une diffusion, nourrie, au moins lexicalement, par une rhétorique adoptant concepts et postures générés par le débat américain. Reste, cependant, à examiner quelle est l’amplitude de cette diffusion et la profondeur de ses impacts sur des systèmes stratégiques ayant des cultures qui, solidement enracinées d’un point de vue historique, pourraient, a priori, générer un fort degré de résistance à des concepts importés, fondés, qui plus est, des visions du monde qui ne le sont pas moins. Cet a priori semble toutefois réducteur, à l’examen empirique des cas des « transformations » françaises, chinoises ou, en ce qui concerne cet article, japonaises. N’existe-t-il pas, dès lors, un phénomène d’acculturation à la RAM, permettant d’intégrer à des cultures stratégiques nationales3, qui évolueraient ainsi, les dimensions culturelle – mais Le terme est équivalent à celui de Revolution in Military Affairs (RMA). Dans cette étude, nous lui préférerons toutefois sa traduction française. 1 Cette question du déficit d’assise épistémologique de la RAM – en regard notamment de sa construction en tant que révolution – a généré de nombreuses critiques dont les conséquences de certaines ont été de remettre radicalement en cause l’occurrence de ladite RAM (voir, par exemple, Philippe Braillard, P. et Gianluca Maspoli, « La « révolution dans les affaires militaires » : paradigmes stratégiques, limites et illusions », in Annuaire français de relations internationales, volume III, Bruylant, Bruxelles, 2002). Toutefois, la question est plus complexe. Nous aurons l’occasion d’y revenir dans un prochain article. 2 Définie comme « un ensemble d’attitudes et de croyances tenue au sein d’un établissement militaire concernant l’objectif politique de la guerre et la stratégie la plus efficace et la méthode opérationnelle pour la réaliser » (Yves Klein, « A Theory of Strategic Culture », Comparative Strategy, Vol. 10, n°2, JanuaryMarch 1991). C’est aussi un concept plus large « qui se réfère aux traditions d’une nation, à ses valeurs, attitudes, modèles de comportement, habitudes, symboles, réalisations et formes particulières d’adaptation à l’environnement et de résolution des problèmes en regard de la menace ou de l’usage de la force » (Ken Booth, « The Concept of Strategic Culture Affirmed », cité par Keith Krause (Ed.), Culture and Security Multilateralism, Arms Control and Security Building, Franck Cass, London, 1999, p. 21). La thématique 3 11 Cahiers du RMES, Volume II, numéro 1, été 2005 aussi capacitaires – propres à la RAM ? La question, certes, est d’autant plus complexe que les Etats ne sont pas isolés d’environnement internationaux et nationaux, de courants sociologiques et politiques, eux aussi en constante mutation, et générant naturellement des impacts sur les cultures stratégiques. Ces dernières sont, en effet, faites de tendances plus que de déterminants et la possibilité de leur évolution est reconnue 1 . Comprendre ces évolutions implique dès lors de positionner le raisonnement sur plusieurs axiomes à la portée hypothétique. D’abord, qu’il existe bel et bien une RAM, en l’occurrence définie assez largement, comme « une avancée fondamentale dans la technologie, la doctrine ou l’organisation qui rend les méthodes existantes de conduite de la guerre obsolètes »2. Ensuite, pour ce qui concerne le processus d’acculturation, qu’une culture stratégique donnée est susceptible non seulement d’évoluer (sous l’influence de facteurs socio-politiques internes et systémiques) mais également sous la pression d’une RAM, pour l’heure considérée comme ayant des racines culturelles marquées et considérée comme le produit d’une culture stratégique étrangère. Enfin, que cette acculturation provoque, en retour, des conséquences directes sur les modalités de conduite des politiques étrangères et de défense. Tenant compte de ces précisions, quel peut être le degré d’acculturation d’un système stratégique japonais qui s’oriente précisément vers une RAM ? Certes, on arguera que l’histoire militaire du Japon est particulièrement riche et que sa culture stratégique ne l’est pas moins3. On indiquera également que la présence américaine au japon, remontant à la fin de la Seconde Guerre mondiale, est toujours un puissant vecteur d’instillation de la pensée stratégique US dans l’archipel, facilitant dès lors cette acculturation. Mais tenant compte de cette combinaison, comment peut évoluer le système de défense d’un Etat considéré comme une des clés de l’avenir de l’Asie du Nord-Est ? LE JAPON À L’ÉPREUVE DE SES MUTATIONS Soulignons d’emblée que les processus de mutation du système militaire japonais ne sont pas orphelins. Malgré l’attention portée par les théoriciens de la RAM à ses aspects opérationnels, cette dernière reste ancrée dans l’évolution sociale, politique et technologique des sociétés4. Ce qui explique, partiellement, l’attention portée par lesdits théoriciens à un ancrage historiographique, postmoderne ou postindustriel, de la RAM, permettant également de légitimer son caractère révolutionnaire5 . La perception de ce que le Japon constitue sans doute un des premiers exemples d’Etat postmoderne tendrait alors à instaurer une proximité avec les présupposés sociétaux de la RAM6. La progression d’une anomie généralisée couplée à la prégnance du thème de l’individualisme, la remise en cause des des études culturaliste a engendré une importante littérature sur laquelle nous ne pouvons revenir ici extensivement. 1 Colin S. Gray, « Comparative Strategic Culture », Parameters, Winter 1984. Michael Mazarr (Et alii.), The Military Technical Revolution. A Structural Framework, CSIS, Washington, March 1993, p. 16. 2 Robert B. Edgerton, Warriors of the Rising Sun. A History of the Japanese Military, Norton, New-York, 1997 ; Alexander Kiralfy A., « Why Japan’s Fleet Avoids Decisive Battle », Foreign Affairs, 1944. 3 4 Alvin & Heidi Toffler, Guerre et contre guerre. Survivre à l’aube du 21ème siècle, Fayard, Paris, 1994. Robert J. Bunker, « Generations, Waves and Epochs. Modes of War and the RPMA », Airpower Journal, Spring 1996. 5 La question est bien évidemment complexe. L’ouvrage de Masao Miyoshi, Postmodernism and Japan, Duke University Press, Durham, 1989 en constitue une bonne première approche. 6 12 Cahiers du RMES, Volume II, numéro 1, été 2005 normes et valeurs traditionnelles – y compris à l’égard du pouvoir – dans un univers technocentré ou l’émergence d’une société virtuelle aux ressorts complexes – dans ses rapports au travail ou l’altérité – seraient autant de marqueurs d’une postmodernité où la part prise par le fait technologique serait considérable. LE GUERRIER, INDIVIDU LOYAL Paradoxalement, un tel cadre sociétal se pose néanmoins comme un des plus fervents garants du maintien d’un grand nombre de traditions, dans la mesure où elles ne sont pas antithétiques de la postmodernité. Si ce n’est plus nécessairement le cas au niveau politique, le culte du « service » (à l’entreprise, à l’Etat, à l’Empereur) resterait une des principales marques d’identification de la société japonaise. A la réification permanente du temps présent de la postmodernité se heurte alors le temps long, au sens braudélien, d’une architecture de traditions complexes. Les conséquences de ce « choc » des conceptualisations du temps sont d’autant plus complexes – mais aussi, d’autant plus cruciales – que la construction historique du Japon passe immanquablement par une tradition guerrière spécifique où le rituel et le spirituel se mêlent intimement aux modes de conception de la stratégie. Or, l’individualisme postmoderne se joint ici à l’individualisme du guerrier traditionnel. Ainsi, malgré une traduction japonaise de L’art de la guerre de Sun Tzu au 10ème siècle, le seul traité militaire japonais de l’âge classique reste le Traité des cinq roues de Miyamoto Masashi, au 16ème siècle1. Quant au bushido, il renvoie à la voie que le guerrier devra suivre, au besoin en se nourrissant de récits épiques, pétris de courage et de sacrifices individuels et connaissant une régulation propre. Ainsi, le maintien de la tradition guerrière du samouraï imposa la confiscation de tous les mousquets, introduits par les Portugais au 16ème siècle2. Surtout, ceux qui seront considérés comme les bâtisseurs du Japon pré-moderne – Oda Nobunaga, Toyotomi Hideyoshi et Tokugawa Yeyaesu – sont avant tout des individus dont la virtu et la fortuna leur fait gagner un pouvoir militaire puis politique important dans un Japon qui n’est encore que morcelé3. Si ces guerriers connaîtront une postérité auréolée du mythe de l’unification du pays, il n’en demeure pas moins que l’individualisme traditionaliste reste d’actualité et renvoie aux débats ayant agité la RAM sur la nature du combattant. A un guerrier de l’information et du savoir se heurterait un guerrier pétri d’éthos martial, auquel la technologie permettrait de démultiplier la force. Or, cette opposition entre homme et machine4, possiblement américano-centrée5, ne semble pas valide Renvoyant lui-même à une concentration sur les valeurs individuelles : Terre : grandes lignes de la tactique, Eau : se forger physiquement et spirituellement, Feu : tactique à appliquer dans les duels et les grandes batailles, Vent : critique des autres écoles de sabre, Vide : un énoncé de l'idéal du samouraï ; notons que la notion de vacuité en tant que but à atteindre est un thème récurrent dans les arts martiaux. 1 2 Gérard Chaliand, Dictionnaire de stratégie militaire, Perrin, Paris, 1999. 3 Edwin O. Reischauer, Histoire du Japon et des Japonais, Coll. « Points Histoire », Seuil, Paris, 1973. Que l’on peut qualifier de débat primautaire. Sur ses ressorts et ses conséquences stratégiques : Joseph Henrotin, L’Airpower au 21ème siècle. Enjeux et perspectives de la stratégie aérienne, Coll. « Réseau Multidisciplinaire d’Etudes Stratégiques », Bruylant, Bruxelles, 2005. 4 En ce qu’elle renverrait au mot d’Eisenhower demandant, dans les années 1950, à substituer des machines aux hommes et, plus largement, à une culture US marquée par la recherche des moindres pertes, générant une série de conséquences technologiques (recherche de l’engagement à distance ou encore recherche de la furtivité). 5 13 Cahiers du RMES, Volume II, numéro 1, été 2005 dans le cas japonais, qui renverrait plutôt à une coextension de ces deux modèles idéauxtypiques qu’illustre assez bien le modèle de Goldorak. Dans un contexte manichéen où la menace est extérieure au Japon – l’adversaire n’y est pas considéré comme humain -, les très humains héros intègrent une carcasse technologique démultipliant leur force et leurs possibilités tactiques. L’individualisme traditionaliste qui trouve toujours des ramifications se heurtera toutefois à une révolution Meiji pour s’y recombiner et dont la compréhension des fondements est essentielle à l’appréhension de l’actuelle RAM. Lorsque le commodore Perry entre dans les eaux japonaises, il devient, sans le savoir immédiatement, la source de mutations sociales, politiques et technologiques déterminantes pour le Japon1. En découleront notamment la sortie de l’isolationnisme quasi-absolu dans lequel le Japon s’était enfermé, la stabilisation sociale par l’élimination de toute opposition à l’Empereur et une modernisation massive de l’Etat, y compris militaire. LE NATIONALISME, COMPOSANTE DE LA RAM ? Mais un individualisme faisant entrer les individus dans une concurrence féroce et bénéficiant, en retour, à l’ensemble d’une société, à ce stade, ne sont pas tout. Le Meiji impose une cohésion à l’ensemble politique japonais et a induit le développement d’un nationalisme agrégeant les individus, y compris au travers des guerres contre la Chine, puis contre la Russie et devient un des moteurs légitimant la construction d’un pouvoir absolutiste qui offrira un terrain fertile au fascisme et à de nouvelles conquêtes2. Si, au terme de la Seconde Guerre mondiale, tout positionnement nationaliste a été neutralisé et que le Japon s’est engagé dans une politique d’autodéfense strictement défensive – largement soutenue par une population traumatisée par les bombardements d’Hiroshima et de Nagasaki – tout en interdisant toute exportation de matériels militaires3, plusieurs auteurs notent la résurgence de formes diverses de nationalismes, dès les années 1930. Il y a, certes, ses manifestations les plus visibles : le refus de reconnaître les atteintes portées aux populations chinoises et coréennes durant la guerre ; la question des manuels scolaires considérés comme révisionnistes par la Chine et qui génèreront plusieurs manifestations de large ampleur ; la visite, en tenue traditionnelle, du premier ministre J. Koizumi à un cimetière d’anciens combattants ou encore la permanence de conflits à propos d’îles et îlots qui cristallise une opposition tour à tour anti-chinoise, anti-coréenne ou anti-russe. Mais il y a également des signes plus discrets d’une résurgence nationaliste. Plusieurs auteurs, analysant les mangas, constataient ainsi l’émergence d’un négationnisme japonais 4 . De même, d’autres indiquaient que la montée des tensions avec la Chine, au sein de la société civile comme lors d’incursions de sous-marins chinois dans les eaux japonaises, pouvait participer d’une résurgence nationaliste. Cette construction d’un nationalisme motivé par la 1Lynn Parisi ; Sara Thompson and Anne Stevens, Meiji Japan: The Dynamics of National Change, Social Science Education Consortium, Boulder, 1995. Leonard Humphreys, The Way of the Heavenly Sword: The Japanese Army in the 1920’s, Stanford University Press, Stanford, 1995 ; David Rees, The Defeat of Japan, Praeger, Westport 1997 ; Sidney Moody, War Against Japan, Presidio Press, Novata, 1994. 2 3 Reinhard Drifte, Japan's Foreign Policy in the 1990s: From Economic Superpower to What Power?, St. Martin's Press, New York, 1996 ; Dennis Yasutomo, The New Multilateralism in Japan’s Foreign Policy, St. Martin's Press, New York, 1995 ; Neil Renwick, Japan’s Alliance Politics and Defence Production, St. Martin's Press, New York, 1995. 4 Philippe Pons, « Le négationnisme dans les mangas », Le Monde Diplomatique, octobre 2001. 14 Cahiers du RMES, Volume II, numéro 1, été 2005 perception d’une menace extérieure est également observable dans le rapport entretenu à une Corée du Nord ayant effectué, à plusieurs reprises, des incursions dans les eaux territoriales japonaises, parfois contrées par la force. Si la position des auteurs quant aux formes que prendra cette résurgence varie d’un substitut face au déficit de valeurs induit par une société postmoderne jusqu’à la possibilité d’un néonationalisme, force est de constater que le Japon politique évolue1. La prégnance du modèle culturel stratégique asiatique, en particulier dans l’attention portée aux modes d’actions indirects, semble actuellement se réifier. Aussi, les évolutions du nationalisme japonais sontelles considérées comme essentiellement défensives par plusieurs auteurs, alors que la politique étrangère reste axée sur la coopération, le multilatéralisme et le développement d’une stratégie d’influence incluant notamment l’aide à la coopération au développement la plus forte au monde en pourcentage par rapport au PIB. Par ailleurs, les bénéfices tirés d’une économie fondamentalement dynamique (malgré les crises à répétition) reste par ailleurs considérés comme essentiels et renvoie, in fine, à une vision où économie de marché et démocratie sont vues comme les principales sources de paix. Aussi, malgré les évolutions que connaît la politique de défense japonaise, on peut estimer que Tokyo ne s’engage pas pour autant dans une politique militariste2. Les pressions systémiques au niveau international expliquent en bonne partie l’évolution de la position du Japon, pour au moins deux raisons, en partie liées. D’une part, si l’alliance nippo-américaine fait l’objet d’une attention particulière et reste considérée comme donnant à la sécurité japonaise une profondeur stratégique, Washington confie à Tokyo, depuis la fin des années 1980, de plus en plus de responsabilités en matière de sécurité dans la zone3. C’est précisément parce que le Japon est considéré comme un allié politique fort mais, aussi, stable et relativement contrôlable que les Etats-Unis, engagés dans une diminution quantitative de ses forces dans la région, plus sensible encore depuis le 11 septembre, s’appuient sur Tokyo. Mais c’est aussi parce que les Etats-Unis sont moins présent que le Japon devient un relais de leur vision dans la région. La déclaration conjointe sur la sécurité de Taiwan, face à une Chine dont les perceptions sont certes diverses à Washington comme à Tokyo – mais qui a pour l’heure fait l’objet d’un consensus – en relève directement. D’autre part, les tensions avec des acteurs de la zone – Corées et Chine, essentiellement – à propos de litiges insulaires ou la perception d’un changement dans la distribution de la puissance dans la zone (en particulier, une modernisation des forces chinoises jugée comme problématique à moyen terme et la disposition de l’arme nucléaire par la Corée du Nord) nourrissent des inquiétudes quant à la sécurité du pays. C’est d’autant plus le cas que les différents mouvements du Japon sont observés de près à Pékin, qui craint – particulièrement après la déclaration sur la sécurité de Taiwan – d’éventuelles volontés hégémoniques du Japon et qui justifie, partiellement, de la sorte la modernisation de ses forces, nourrissant de la sorte un dilemme de la sécurité4. Dans ce schéma « action-réaction », la perception chinoise 1 Bruce tronach, Beyond the Rising Sun: Nationalism in Contemporary Japan, Praeger, Westport, 1995. Le débat sur une remilitarisation du Japon n’est par ailleurs pas neuf. Dès la fin des années 1980 puis au terme de Desert Storm, plusieurs auteurs se sont interrogés sur une résurgence du militarisme japonais. Lee Jung-Hoon, « Potential Threats and Policy Responses of the Major Powers » in Natalie Crawford and Chung-in Moon (Dir.), Emerging Threats, Force Structures, and the Role of Air Power in Korea, RAND Corp., Santa Monica, 2000. 2 3 Et ce, nonobstant certaines tensions sur la question de la présence de forces US à Okinawa. Thomas J. Christensen, « China, the U.S.-Japan Alliance, and the Security Dilemma in East Asia », International Security, Nol. 23, n°4, 1999. 4 15 Cahiers du RMES, Volume II, numéro 1, été 2005 du Japon reste marquée par les années 1930 et considère la culture stratégique japonaise comme éthiquement anomique et exaltant les massacres1. Si le Japon connaît donc une évolution de sa politique étrangère et de défense, elle procède toutefois plus d’une volonté d’adaptation – voire d’innovation – à ce qui est considéré comme un environnement international mouvant, évolutif et potentiellement problématique. Pour A.S. Hasim, c’est, dans le cas japonais, une des conditions poussant à l’adoption d’une RAM 2 . Cependant, les évolutions de la politique de Tokyo doivent également être considérées en regard de ses récurrences dans le temps. W.E. Rapp proposait ainsi un diagramme tendant à montrer que les évolutions actuelles ne constituaient pas une rupture profonde avec la politique traditionnelle de Tokyo : Andrew Scobell, China and Strategic Culture, Strategic Studies Institute, USAWC, Carlisle Barracks, May 2002. 1 Ahmed S. Hasim, « The Revolution in Military Affairs Outside the West », Journal of International Affairs, Vol. 51, n°2, Winter 1998 et Arthur Alexander, Japan in a Military-Technical Revolution, Japan Economic Institute Report, 13 January 1995. 2 16 Cahiers du RMES, Volume II, numéro 1, été 2005 Source : Rapp, William E., « Past its Prime ? The Future of the US-Japan Alliance », Parameters, Summer 2004. Mais cette volonté d’adaptation ne relève pas d’une modernisation unilatérale. En particulier, l’adoption par la Chine d’une politique d’armement considérée comme agressive ; le manque de transparence dans ses budgets militaires ; la « loi anti-sécession » à l’égard de Taiwan et son positionnement considéré comme cherchant une hégémonie régionale ; un nationalisme que Tokyo perçoit ; des développements doctrinaux mettant en évidence les avantages comparatifs offerts par la technologie et se doublant d’une attention portée à la digitalisation des zones de batailles, aux lasers ou à la stratégie spatiale ; des publications à la portée doctrinale considérées comme offensives ou encore une réorganisation des forces vers ces postures sont vues comme posant, à terme, une menace. A court terme, c’est toutefois Pyongyang qui est considérée comme problématique : dès 1998, l’essai d’un missile ayant traversé l’espace aérien japonais au-dessus de Honshu a été considéré comme un message pour le moins funeste donné par la Corée du Nord 1 . La recherche active d’une capacité de défense antimissiles (terrestre et navale) ou, dans l’immédiat, le positionnement d’un destroyer anti-aérien US face à la Corée du Nord, Dans la foulée, plusieurs romans étaient parus, mettant en fiction comment des commandos nordcoréens avaient débarqué sur des plages japonaises afin de capturer des civils et de monnayer des rançons. 1 17 Cahiers du RMES, Volume II, numéro 1, été 2005 procède directement de la perception d’une menace que le pacifisme japonais ne serait en mesure de contrer que partiellement. Le Japon soutient, certes, le dialogue inter-coréen, de même qu’il est partie aux négociations à six avec la Corée du Nord. Cependant, la suspension unilatérale de ces négociations au terme de l’annonce, par Pyongyang, de la disposition d’armes nucléaires n’est pas de nature à rendre confiance à Tokyo. D’autant plus que la frappe du Japon pourrait constituer un objectif dans le cadre d’un conflit en Corée, visant de la sorte les capacités américaines de renforcement de la péninsule1. Dans un tel contexte, la réforme de la défense japonaise peut apparaître comme prenant un tour spectaculaire. Les discussions sur la reconnaissance de l’Agence d’autodéfense – qui n’est jusqu’à présent pas un ministère – comme couvrant ce qui n’est pas reconnu comme des forces armées ; les interventions dans le cadre de missions de maintien de la paix (l’envoi de troupes en Irak en constituant la pointe émergée2) ; les possibilités d’orientations plus offensives de la doctrine ; les discussions, en particulier, sur les fonctions et la nécessité d’opérations préemptives ; ou la réforme de la défense elle-même apparaissent comme des nécessités. Ce sont autant de débats ayant agité l’environnement dans lequel a été rédigé un Mid-Term Defense Program (MTDP) qui ne les tranchera pas ; qui court de 2001 à 2005 et qui encadre l’évolution de la défense japonaise en : Recherchant une capacité de défense compacte et effective où le Japon désire une « pleine transition vers un nouveau niveau de forces » et où il reconnaît que les opérations militaires prennent plus de profondeur et gagnent en vitesse, utilisent des armes de très haute technologie et peuvent inclure des cyber-attaques. Dans cette optique, le Japon chercherait à s’adapter au spectre des attaques possibles mais cherche aussi à disposer d’une meilleure capacité de réaction face aux désastres humanitaires ; Visant une plus grande crédibilité des accords de sécurité entre les USA et le Japon, considérés comme « indispensables » pour maintenir la paix et la sécurité dans la région ; Recherchant un environnement stratégique plus stable ; En effectuant une montée en puissance modérée des capacités de défense japonaises, considérée comme stable dans sa progression. Les nouvelles technologies y sont politiquement et stratégiquement favorisées. A ce stade, les différents débats ayant agité le monde politique japonais restent certes d’actualité mais connaissent également une diffusion dans la société civile, dont le positionnement en regard des questions de défense évolue régulièrement. Un récent sondage montrait ainsi que 56% de la population considérait qu’une révision de la constitution était nécessaire3. Ce type de sondage refléterait, selon certains, une progression du nationalisme dans la population japonaise et la perception d’une hostilité de la part de la Chine et de la Corée du Nord. Or, l’acculturation du Japon à la RAM prend ici un tour complexe. Si l’adaptation comme l’innovation sont deux des moteurs de la RAM comme, plus généralement, de la conception et de la mise en œuvre de toute stratégie, force est de 1 Homer T. Hodge, « North Korea’s Military Strategy », Parameters, Spring 2003. Auparavant, le Japon est intervenu dans le cadre de plusieurs missions humanitaires et de maintien de la paix : au Timor oriental, en Inde, au Honduras, dans le Golan, au Mozambique, au Rwanda et au Cambodge. 2 58% considéraient que la Self Defense Force devait être reconnue comme une armée ; 51% considéraient que l’article 9 de la constitution - indiquant le renoncement à la guerre – devait être conservé ; 76% de la population soutiennent toujours le pacte de sécurité nippo-américain. AP, « Poll : More than half of Japanese support revising country’s pacifist constitution », 3 May 2005. 3 18 Cahiers du RMES, Volume II, numéro 1, été 2005 constater que la plupart des auteurs « RMAistes » n’ont pas considéré leur objet dans sa relation au nationalisme. Pour eux, la « révolution » est le produit d’une société et d’une ère postmoderne, montrant plutôt une déstructuration des relations politiques laissant peu de place au nationalisme. Or, le nationalisme peut constituer un des moteurs des révolutions militaires 1 tandis que le nationalisme en lui-même constitue un puissant facteur jouant dans des politiques de défense qui, à leur tour, peuvent instrumentaliser une RAM dont la fonction reste dépendante d’une assignation politique des buts. Le raisonnement des RMAistes pourrait ainsi être teinté d’ethnocentrisme et ne pas nécessairement prendre en compte les spécificités des zones où la RAM sera appliquée. UN PROCESSUS D’INNOVATION PAR APPRENTISSAGE Cette application renvoie à l’acquisition d’une capacité d’innovation dans le secteur des nouvelles technologies et, particulièrement de celles ayant trait au C4ISR, aux munitions guidées de précision ou encore à la furtivité2. Le Japon a, à cet égard, généré une culture de l’innovation doublée d’une culture technologique dont beaucoup est à apprendre3. En fait, c’est dès le Meiji que le Japon s’engage dans une modernisation radicale de ses forces. Comme le note C. Prazuck, « en 1885, le Japon acquiert en Grande-Bretagne les croiseurs Naniwa et Takachiho, les plus grands bâtiments de leur classe à cette époque. En 1891, il lance le Hashidate, réplique nippone des croiseurs britanniques. En 1894, la flotte japonaise écrase sa rivale chinoise à la bataille du Yalou. En 1905, elle anéantit la flotte russe à Tsoushima, 48 ans après l’arrivée de Perry et 37 ans après le lancement de la restauration Meiji. Sur ce demi-siècle qui sépare l’apparition de la menace (débarquement de Perry) et la démonstration de la capacité japonaise à la repousser (Tsoushima), le premier tiers en est dédié à l’élaboration de la décision politique (restauration), les trente-cinq années suivantes à l’acquisition des armements et à l’élaboration des tactiques et des doctrines »4. La modernisation des forces japonaises procède alors de l’observation et de l’encadrement étranger : les Britanniques vendent leurs bâtiments et la marine impériale se modèle sur la Royal Navy, tandis que des instructeurs prussiens forment les forces terrestres. Dans le même temps, des milliers de Japonais partent en Europe afin d’y étudier et d’y ramener savoir-faire et technologies. S’en suivra le développement d’une industrie nationale de défense qui intégrera tous les domaines. Avec le Jinraï-Baka – un avion-fusée destiné aux kamikazes5 – cette capacité d’innovation rejoindra par ailleurs un individualisme sacrificiel exalté par une guerre perçue comme totale. Au-delà de ce seul système, la capacité prospective japonaise est remarquable. Elle investit rapidement le domaine des porte-avions et de l’aviation embarquée mais également le développement, certes rudimentaire, de plusieurs catégories Geoffrey Parker, The Military Revolution: Military Innovations and the Rise of West, 1500-1800, Cambridge University Press, Cambridge, 1988. 1 2 Pour ne citer que les plus flagrantes. Sur la notion de culture technologique : Joseph Henrotin, La stratégie génétique dans la stratégie des moyens, Coll. « Les Stratégiques », ISC, Paris, 2004. 3 Christophe Prazuck, « L’attente et le rythme. Modeste essai de chronostratégie », Stratégique, n°68, 1997/4. 4 Rikihei Inoguchi (Et Alii.), Divine Wind: Japan's Kamikaze Force in World War II, Naval Institute Press, Annapolis, 1958. 5 19 Cahiers du RMES, Volume II, numéro 1, été 2005 de missiles. Or, cette capacité d’innovation qui a, peu à peu, pris une dimension culturelle, s’est perpétuée au terme de la Seconde Guerre mondiale. Strictement défensive en vertu des prescriptions constitutionnelles et refusant les exportations d’armes1, elle s’appuyait néanmoins sur des achats de matériels, puis de licence de production aux Etats-Unis. Très rapidement, le Japon s’est ainsi équipé de matériels considérés comme les plus modernes. Aux F-104 de supériorité aérienne ont succédé les F4E2, puis des F-15 Eagle, considérés jusqu’il y a peu comme les meilleurs appareils de chasse au monde et construits sous licence au Japon. Dans le même temps, le Japon constituait une industrie de défense performante dès le milieu des années 1960. Partant de la conception de matériels relativement simples (avions d’entraînements T-1 et de liaison Mu-2, hydravions de patrouille maritime US-1 et PS-1), il a peu a peu commencé à concevoir des appareils de combat. Le Mitsubishi F-1 (et ses versions d’entraînement T-2), a été considéré jusqu’à la fin des années 1990 comme le seul appareil d’attaque de l’Air Self Defense Force. Affecté aux missions d’interdiction navale aux connotations défensives, il est en cours de remplacement par une « adaptation » du F-16, le F-2, au spectre d’emploi opérationnel plus large. De même, plusieurs types de missiles étaient développés : ASM-1 et 2 antinavires ou TAN antiaérien. Cette capacité d’innovation a également touché les domaines des matériels terrestres et navals. La grande majorité des véhicules terrestres japonais est aujourd’hui de construction nationale, montrant une grande compétence. Le char de Type 90 3 est ainsi considéré comme à peine inférieur au Leclerc français Au niveau naval, l’innovation passe des patrouilleurs et frégates jusqu’aux grands bâtiments amphibies aujourd’hui envisagés, mais aussi par le développement d’une stratégie spatiale en bonne et due forme, incluant tant des lanceurs (H-2) que des satellites4. Malgré cette politique à la portée autarcique, les achats aux Etats-Unis restent courants dans certains domaines. C’est le cas de systèmes trop évolués (missiles antimissiles Patriot et SM2/3) et/ou dont le développement se montrerait trop coûteux en regard des seuls débouchés que représente la défense japonaise (hélicoptères AH-1, MH-53, UH-1, CH-47, SH-60 et UH60, appareils de patrouille maritime P-3, appareils de détection avancée E-2 et E-767, ravitailleurs en vol B-767). A cet égard, une évolution notable semble actuellement se faire jour vers une ouverture du marché japonais de la défense, avec l’acquisition de 17 hélicoptères européens EH-101 5 . Plusieurs autres types de technologies pourraient être concernées par une ouverture qui renvoie elle-même à une RAM promouvant l’acquisition des matériels les plus avantageux en termes de rapport qualité/prix. Le processus de modernisation des forces japonaises repose certes sur l’innovation technologique mais celle-ci est gérée de façon particulière. Ainsi, « les élites japonaises ont (…) développé une « idéologie techno-nationale » selon laquelle il faut apprendre un maximum de l’étranger, puis acquérir une capacité autonome, enfin devenir un pôle dominant d’innovation – A l’exception de systèmes à destination des Etats-Unis. Cette politique s’appuyant sur « les trois principes d’exportation » est mise en œuvre depuis 1967 (cabinet Sato) et a été renforcée en 1976 (cabinet Miki). 1 2 Ils seront ensuite modernisés par l’industrie nationale (F-4EJ Kai). Au Japon, l’appellation « Type » suivie de deux chiffres ne mentionne aucune catégorie d’armement mais uniquement son année de mise en production. 3 4 Un satellite de renseignement devrait être lancé dans le courant de l’année 2006. Affectés aux missions de déminage en remplacement des MH-53 Sea Dragon. Il est à noter qu’à la fin des années 1980, le Japon a envisagé l’acquisition de Harrier II. 5 20 Cahiers du RMES, Volume II, numéro 1, été 2005 concept du leadership technologique, base de la supériorité économique et militaire »1. Cette capacité est elle-même le résultat de l’utilisation des ressources nationales. Dans une telle optique, le système éducatif est considéré comme un fournisseur de « matière grise » et l’Etat comme un gestionnaire de l’innovation, au travers du MITI mais aussi d’autres agences, comme le TRDI2 et la JAXA (spatiale). Plusieurs milliers de chercheurs sont ainsi affectés à la recherche fondamentale de défense, le budget de la TRDI étant de 1,2 $ milliard 3 . La recherche appliquée relève quant à elle des entreprises, lesquelles sont considérées comme devant être prioritaires en regard des importations4. La recherche d’innovation est ainsi considérée comme devant faire partie à part entière d’une stratégie intégrale complexe qui implique également des rapports étroits avec la base technologique nationale. Cette dernière est fondée sur les grands groupes civils et comprend principalement Mitsubishi Heavy Industries et Mitsubishi Electronic, Mitsui, Kawasaki Heavy Industries, NEC et Ishikawajima-Harima Heavy Industries. Le chiffre d’affaire issu de la production de matériel de défense dans les industries japonaises est relativement faible5, à l’exception de l’aéronautique 6 . Cependant, le système a généré des inadéquations stratégiques. Ainsi, la répartition des commandes entre les entreprises est légalement structurée, abolissant toute concurrence entre elles. Les systèmes qui en sont issus sont considérés comme coûteux, sans pour autant qu’ils ne soient considérés comme adaptés. Plusieurs auteurs indiquent ainsi que la stratégie génétique japonaise serait systématiquement orientée sur une vision datant de la guerre froide. Remarquons, au passage, que cette reconnaissance reconnaît abruptement une des critiques adressées par les sceptiques de la RAM à ses tenants. Le système d’achat est quant à lui considéré comme opaque 7 . Conséquemment, une réforme en profondeur de la base industrielle et technologique de défense (BITD) japonaise est considérée comme nécessaire8. Mais, malgré ces bémols, le potentiel de la BITD japonaise est considéré comme important. Surtout, dans un tel contexte, la réforme du système de défense n’apparaît pas tant comme une nécessité que comme la prolongation d’un processus historiquement constant, de sorte que la portée révolutionnaire des débats sur la RAM est fortement atténuée. LES CAPACITÉS JAPONAISES Le Japon a, en effet, systématiquement veillé à disposer de capacités militaires parmi les plus modernes du monde, nombre des matériels actuellement en service étant par ailleurs très récents. Dans le même temps, le niveau de formation des militaires, leur niveau général de David Cumin et Jean-Paul Joubert, Le Japon, puissance nucléaire ?, Coll. « Pouvoirs comparés », L’Harmattan, Paris, 2003, p. 74. 1 2 Technical Research and Development Institute (militaire). M. Shigemura, « Status of Japanese Industry and Maintenance Base » in Defense Research Center, DRC Annual Report 2002, AR-6, Tokyo, 2002. 3 4 Japan Defense Agency. ’99 Defense of Japan. Japan Defense Agency, Tokyo, 1999. 5 Respectivement 2.43% en 1994, 2.24% en 1995 et 2.17% en 1996. 6 Respectivement 76.8% en 1995, 73.5% en 1996 et 62.7% en 1997. Akira Hattori, « Reconstruction and Rationalization of the Japanese Defense Industries », ECAAR Panel, ASSA Annual Meeting, Boston, 2000. 7 M. Shigemura, « Proposal for Health of Japanese Defense Industries » in Defense Research Center, DRC Annual Report 2003, AR-7, Tokyo, 2003. 8 21 Cahiers du RMES, Volume II, numéro 1, été 2005 compétence et la conduite régulière d’exercices sont considérés comme permettant aux forces japonaises de maintenir un degré élevé de crédibilité. Dans cette optique, la littérature japonaise sur la RAM ne s’est pas tant focalisé sur la mise en œuvre de nouveaux matériels que sur leur mise en réseau, générant une rhétorique axée sur la guerre de l’information, l’investissement du cyber-espace, la supériorité informationnelle et la guerre réseaucentrique 1 . Il en découle que les aspects doctrinaux et organisationnels tendent à être minorés dans la littérature. Il existe ici un problème de source, peu accessibles. Mais au-delà, les forces japonaises représentent une force non négligeable. L’Air Self Defense Force La Japanese Air Self Defense Force (JASDF) a connu l’acquisition d’appareils performants avec les E-767 Kami de détection avancée ainsi que les F-2 de combat, dont 130 exemplaires doivent être achetés. Les capacités de la force aérienne restent toutefois focalisées sur des missions de supériorité aérienne, pour lesquelles plusieurs nouveaux types de missiles sont actuellement développés2, tandis que de nouveaux types de radars au sol – qui remplaceront les 28 stations actuellement en activité – sont étudiés par le TRDI. La JASDF opère également les missiles Patriot. Au surplus, la force aérienne japonaise maintient une capacité de transport permettant notamment de soutenir les forces engagées dans les opérations de maintien de la paix, de même que des appareils affectés aux missions de recherche et de sauvetage3 et ceux affectés aux missions de liaison et d’entraînement. En 2008, la JASDF compte également disposer de quatre ravitailleurs en vol dérivés du B767. Cependant, si l’augmentation du rayon d’action qu’ils permettront est interprétée comme la pierre d’angle de l’adoption d’une doctrine plus offensive, force est également de constater que la JASDF reste incapable de mener ce type d’opérations. Le manque de munitions guidées de précision – à l’exception de missiles air-air et antinavires – impose en pratique l’abandon d’options avancées de Close Air Support4 (une responsabilité incombant aux forces terrestres) mais aussi, plus significativement, d’une capacité d’interdiction terrestre. Malgré ces limitations, le niveau de compétence est important. En particulier, la JASDF s’entraîne régulièrement avec l’US Air Force. Dernièrement, elle a effectué un déploiement en Alaska, une première pour une force aérienne dont les matériels majeurs comprennent : Tomohiro Okamoto, « RMA : Why is it the Revolution in Military Affairs » in Defense Research Center, DRC Annual Report 2002, AR-6, Tokyo, 2002 et Kobayashi, Kazumasa, « The IT Revolution and National Security » in Defense Research Center, DRC Annual Report 2000, AR-4, Tokyo, 2000. 1 En l’occurrence, les AAM-3, 4 et 5. A l’heure actuelle, seul le premier type, qui remplace les AIM-9, est en service, les autres étant en test. 2 3 Essentiellement des Mu-2 et des U-125. Actuellement, il semble que seules des bombes lisses Mk-82 (227kg), des paniers de roquettes et des bombes CBU-87 soient en ligne. 4 22 Cahiers du RMES, Volume II, numéro 1, été 2005 Type d’appareil Fonction Armement Nombre F-15J/DJ Supériorité aérienne AIM-7 Sparrow, AIM-9 Sidewinder, AAM-3 203 F-4EJ Supériorité aérienne AIM-7 Sparrow, AIM-9 Sidewinder, AAM-3 92 En cours de retrait1 F-2A/B Close Air Support, interdiction navale ASM-2, AIM-9, AAM-3 49 130 exemplaires seront acquis F-1 Close Air Support, interdiction navale ASM-1, AIM-9 23 En cours de retrait RF-4EJ Reconnaissance AIM-7, AIM-9 27 D’autres F-4 seront convertis en RF-4 E-2C Détection avancée / 13 E-767 Détection avancée / 4 C-130H Transport / 16 C-1 Transport/guerre électronique / 31 YS-11 Transport/guerre électronique / 13 Remarque Figure 1 : principaux appareils en service dans la JASDF La JASDF dispose également d’une unité dotée de F-15 calquée sur le modèle des Agressors américains. Sa capacité d’innovation doctrinale, dans les champ de mission qui lui sont assignés, semble par ailleurs importante. Toutefois, si elle adopte les parures de la RAM, la JASDF ne semble maintenir pour l’heure qu’une capacité d’innovation tactique. En particulier, le manque de capacités C4ISR, en ce compris dans ses capacités de reconnaissance et de surveillance (le Japon maintient toutefois un programme de drones2) et le manque de munitions adaptées – la décision a toutefois été prise en août 2003 d’acheter des kits pour bombes guidées par GPS JDAM – peuvent être considérées comme barrant le développement d’options doctrinales ouvertes sur une RAM où les forces aériennes jouent un rôle majeur3. A plusieurs reprises cependant, le concept de frappes préemptives a été évoqué. C’est dans ce cadre qu’au moins un document – dont le statut n’a pas été clarifié – a été publié concernant la possibilité de disposer d’options doctrinales préemptives. 1 Il devrait être complété en 2014. Steven J. Zaloga, « UAVs: Interests Up », Aviation Week and Space Technology, 24 February 2003. Les objectifs à long terme de ce programme ne sont toutefois pas clairs. 2 Joseph Henrotin, L’Airpower au 21ème siècle. Enjeux et perspectives de la stratégie aérienne, Coll. « Réseau Multidisciplinaire en Etudes Stratégiques », Bruylant, Bruxelles, 2005. 3 23 Cahiers du RMES, Volume II, numéro 1, été 2005 Le premier ministre J. Koizumi a ensuite déclaré que « le Japon a le droit de mener des frappes préemptives sur n’importe quel pays qui se préparerait à l’attaquer », avant d’appeler à une révision de la Constitution japonaise de telle sorte que les forces d’autodéfense soient désormais considérées comme de véritables forces armées. Une telle déclaration n’est toutefois pas neuve. Ainsi, Shigeru Ishiba, le directeur de l’Agence d’autodéfense, avait-il déjà annoncé que des frappes préemptives pourraient être nécessaires à la défense japonaise, en particulier, mais sans toutefois la citer, contre la Corée du Nord1. C’est dans ce cadre que la décision d’éventuellement s’associer au développement du F-35 et de procéder à son achat doit être considérée. Le Japon disposerait alors d’un vecteur furtif apte à mener des frappes de précision et forçant le pays à acquérir les armements guidés idoines2. La Maritime Self Defense Force C’est tout autant le cas de la Maritime Self Defense Force (MSDF), considérée comme la cinquième marine du monde. Ses missions sont officiellement la protection des eaux territoriales et celle des zones économiques exclusives japonaises, le soutien aux opérations de maintien de la paix et des tâches annexes, telles que le soutien à la population. L’emphase sur la protection navale a toutefois nécessité de lui faire développer tout le spectre des missions classiques des marines. Initialement, elle comprenait la lutte anti sous-marins, l’interdiction maritime ou la guerre des mines, alors que quelques bâtiments amphibie de petit tonnage étaient affectés au soutien des forces terrestres. Ces dernières années, cette tendance a fortement évolué. En particulier, la mise en service de trois bâtiments de débarquement de classe Osumi ou celle de destroyers de la classe Kongo – qui relèveraient plutôt du croiseur – s’est adjointe à la modernisation des forces de surface et sous-marines : 1 L’homme a toutefois la réputation d’être un faucon manquant de diplomatie. En effet, la soute du F-35 ne semble pas permettre l’emporte d’engins aussi encombrants que les AGM-84 ou les ASM-2 antinavires. 2 24 Cahiers du RMES, Volume II, numéro 1, été 2005 Classe Catégorie Tonnage p.c. Nombre actuel/en 2010 Remarques Oyashio Sous-marin 3.600 8/10 Harpoon1, torpilles de 533mm Harushio Sous-marin 2.500 6/6 Harpoon, torpilles de 533mm Yushio Sous-marin 2.300 4/2 Harpoon, torpilles de 533mm Osumi LPD 13.000 3/4 2 LCAC2, 2 CH-47, 2 SH-60 6DDH Destroyer portehélicoptères 13.500 0/2 Remplacement des Shirane et Haruna, 3 SH-60, 1 MH-533 Kongo Destroyer (croiseur) lance-missiles 9.485 4/4 90 cellules de lancement pour missiles SM-24, Harpoon et ASROC5, CIWS6, 1/2 SH-60 Shirane Destroyer portehélicoptères 5.200 2/2 2 canons de 127mm, ASROC, Sea Sparrow, torpilles, CIWS, 3 SH-60 Haruna Destroyer portehélicoptères 4.950 2/0 Hatakaze Destroyer lance-missiles 4.650 2/2 2 canons de 127mm, 4 Harpoon, SM-2, torpilles CIWS, 1 SH-60 Tachikaze Destroyer lance-missiles 3.950 3/2 2 canons de 127mm, 4 Harpoon, SM-2, torpilles, CIWS Takanami Destroyer 5.300 5/8 1 canon de 127mm, SM-2, Harpoon, torpilles, CIWS, 1 SH-60 Murasame Destroyer 5.200 9/9 1 canon de 76mm, Harpoon, torpilles, Décommissionnés avant 2010 2 canons de 127mm, ASROC, Sea Sparrow, CIWS, 3 SH-60 1 Missile antinavires de 80km de portée, lancé sous (UGM-84) ou sur (RGM-84) la surface. 2 Landing Craft Air Cushion. On évoque également la possibilité que ces bâtiments puissent embarquer la version à atterrissages verticaux et à décollages courts du F-35. 3 4 Missile antiaérien à capacité antimissile partielle. A noter que les bâtiments de la classe Kongo sont précisément dotés d’un système de radar Aegis d’origine américaine constituant la pierre d’angle d’une future architecture antimissiles à la mer. 5 Anti Submarine Rocket. Roquette permettant de larguer une torpille. A noter que le TRDI travaille actuellement sur un système remplaçant les ASROC actuellement utilisés et d’origine américaine. Close-In Weapon System. Système de défense alliant un radar et un canon à tir rapide permettant d’engager et de détruire des missiles antinavires adverses en phase terminale. 6 25 Cahiers du RMES, Volume II, numéro 1, été 2005 Sea Sparrow, CIWS, 1 SH-60 Asagiri Frégate 4.200 8/8 1 canon de 76mm, Harpoon, ASROC, Sea Sparrow, CIWS, torpilles, 1 SH-60 Hatsuyuki Frégate 3.050 12/12 1 canon de 76mm, ASROC, Harpoon, Sea Sparrow, CIWS, torpilles, 1 SH-60 Abukuma Frégate 2.000 6/6 1 canon de 76mm, Harpoon, ASROC, torpilles, CIWS, Yubari Frégate 1.470 2/2 1 canon de 76mm, Harpoon, torpilles. Ishikari Frégate 1.290 1/1 1 canon de 76mm, Harpoon, torpilles 1-Go Patrouilleur hydrofoil ? 3/3 1 canon de 20 mm, Harpoon Figure 2 : Principaux bâtiments de combat 26 en service dans la JMSDF Cahiers du RMES, Volume II, numéro 1, été 2005 De même, elle dispose d’une aéronavale orientée vers les missions de patrouille maritime, de lutte anti sous-marine et de recherche et sauvetage. Cette dernière est dotée de 100 P-3 Orion, quelques US-1 (recherche et sauvetage), d’hélicoptères SH-60J embarqués, 10 MH-53, de quelques HSS-2 (Sea King construits sous licence) et d’UH-60J de recherche et sauvetage. Cet inventaire se double de la disposition de plusieurs bâtiments de ravitaillement (classes Towada et Sagami) assurant à la JMSDF une allonge considérable. C’est une des raisons faisant considérer à plusieurs auteurs que la marine japonaise – qui se double d’une gardecôte puissante et assumant notamment des fonctions d’anti-terrorisme à la mer – a des ambitions océaniques. En particulier, dès 1981, des considérations sur la nécessité de protéger les lignes de communication ont abouti à une conception selon laquelle la marine devait être capable d’intervenir dans une zone de 1000 milles. Dans le même temps, au moins une proposition, rejetée par les Etats-Unis, a été faite afin de disposer d’un porteavions. Actuellement, plusieurs auteurs indiquent que la marine japonaise pourrait chercher une capacité de frappe terrestre, par la disposition de missiles de croisière Tomahawk. Plusieurs officiels ont toutefois formellement nié que le Japon s’orientait vers cette option. Avec la disposition de nouveaux grands bâtiments, les suppositions sur la fonction de la marine dans la montée en puissance du Japon ne manqueront sans nulle doute pas de s’épanouir. Pratiquement cependant, la JMSDF ne s’est que récemment ouverte à la tenue de manœuvres et d’exercices avec des forces navales de la zone. Son interopérabilité procédurale est ainsi considérée comme déficitaire, en dépit d’une excellente maîtrise de l’outil. A l’avenir cependant, plusieurs auteurs considèrent que ce déficit devrait être comblé, particulièrement dans les missions actuellement considérées comme prioritaires, telles que la lutte contre la piraterie et la lutte anti-terroriste. Surtout, la marine japonaise dispose d’un fort potentiel d’engagement d’une RAM. Sa maîtrise des technologies C4ISR renvoie à la thématique de la supériorité informationnelle ; elle est appelée à devenir un acteur-clé de la coopération interarmées et, surtout, le rôle qu’elle est appelée à jouer dans la défense antimissiles du territoire est considéré comme essentiel1. La Ground Self Defense Force La JGSDF a connu plusieurs modernisations importantes de ses capacités dans les années 1990, la transformant en une force terrestre ayant des capacités notables. L’introduction du char de Type 90 et le développement, en cours, d’un nouveau type de char, plus léger2, l’arrivée des obusiers de Type 99, de mortiers autopropulsés de Type 96, des véhicules de combat d’infanterie Type 90, de blindés 8x8 Type 96, ou de lance-roquettes multiples M-270 sont autant de signes d’une modernisation majeure des forces. Les concepteurs de ces véhicules semblent avoir systématiquement veillé à ce qu’ils puissent être dotés de systèmes C4 performants et permettant, à terme, leur intégration dans une véritable guerre réseaucentrée. Cette modernisation se double d’une augmentation de ses capacités dans la troisième dimension. Le remplacement des 90 AH-1 Cobra par les AH-64D Apache a commencé, tandis que l’OH-1, un hélicoptère biplace de reconnaissance et de combat aérien3 produit localement, entre également en service. Ce à quoi il faut ajouter 23 UH-60 (70 pourraient être produits), 155 UH-1 et les CH-47 Chinook, tous affectés au transport. Michael Swaine ; Rachel Swanger ; Takashi Kawakami, Japan and Ballistic Missile Defense, Rand Corp., Santa Monica, 2001. 1 2 Selon certain, il pourrait, à terme, être proposé à l’exportation. 3 Il pourrait également, à terme, être doté d’autres types d’armements. 27 Cahiers du RMES, Volume II, numéro 1, été 2005 Il en résulte une force mécanisée tactiquement et opérativement très mobile, hautement létale et particulièrement moderne. Pourtant, au même titre que la marine, la JGSDF verra ses effectifs réduits dans les prochaines années, pour atteindre 167.000 personnels et elle devrait connaître, au terme du Mid-Term Defense Build-up Program, une réorganisation devant amener le nombre de divisions de 13 à 9 à l’horizon 2006, cinq brigades étant par ailleurs disponibles1. On pourra, à cet égard, arguer que les forces japonaises n’adoptent pas ici une structure fondée sur la brigade, généralement prônée par les tenants de la RAM, aux EtatsUnis comme en Europe. On peut ainsi considérer que les forces japonaises restent prioritairement axées sur des fonctions de défense territoriale. C’est d’autant plus le cas que les capacités de projection de cette architecture semblent faibles. La disposition des 3 bâtiments de la classe Osumi est certes considérée comme une avancée significative mais il apparaît rapidement un certain manque d’intégration entre les forces terrestres et la marine. Ainsi, il ne semble pas que des hélicoptères de combat aient été engagés sur ces bâtiments2, en gardant toutefois à l’esprit que tout engagement de cette nature pourrait être politiquement considéré comme une provocation. Notons cependant que cette intégration interarmées demeure en puissance et qu’elle reste une option. Une brigade de parachutistes reste par ailleurs à disposition, qui pourrait être utilisée tant dans des missions de défense territoriale que, plus probablement, en soutien d’opérations à Taiwan. A cet égard, la brigade combinée basée à Okinawa permettrait, le cas échéant, d’appuyer son déploiement. Si de telles décisions sont de nature politique, il n’en demeure pas moins qu’au même titre que les autres forces, la JGSDF dispose d’un potentiel important à s’engager dans une RAM. Les appels à l’acquisition de systèmes autorisant la guerre réseau-centrée sont fréquents, renforcés par le besoin d’interopérer notamment avec les forces terrestres US, avec lesquelles le Japon s’entraîne régulièrement (exercices annuels Yama Sakura, Keen Edge/Keen Sword). Dans la même optique, il n’est pas impossible que des éléments des forces terrestres puissent être engagés dans des exercices multinationaux, qu’il s’agisse d’entraînement au maintien de la paix, mais aussi de lutte anti-guérilla3, accroissant d’autant le besoin d’interopérabilité. Par ailleurs, il semble que la conduite des opérations coalisées en Irak et en Afghanistan ait eu un impact sur la réflexion menée au Japon. Ces dernières semblent avoir généré des réflexions à la portée doctrinale dans un contexte où les pressions chinoises et nord-coréennes sont considérées comme belligènes. L’observation des deux guerres a particulièrement mis en évidence l’accélération du tempo des opérations du fait d’une utilisation d’une rationalité réseau-centrée ; la concentration des feux de forces initialement dispersées, dans l’optique du swarming ; l’utilisation d’armes guidées par GPS et fournissant une aptitude au « first shot, first kill » et, enfin, le fait que si la RAM implique les diverses facettes de la guerre de l’information, elle implique également des changements considérables à d’autres niveaux – c’est une nouveauté comparativement aux publications japonaises sur la RAM –, à savoir la doctrine, l’acquisition d’armements, l’organisation et les 1 P. Thompson, « Japan’s War Machine That isn’t », The Japan Times, 20 June 2004. 2 Afin de mener un combat efficient, cette intégration semble pourtant indispensable, sans quoi les forces débarquées ne pourraient pas disposer d’un soutien aérien de précision. Notons que, techniquement, rien ne s’oppose à l’utilisation de ces machines sur les bâtiments de la classe Osumi ou sur les nouveaux destroyers porte-hélicoptères. 3 Le MTDP appelait ainsi à la disposition par la JGSDF d’une unité de contre-guérilla. 28 Cahiers du RMES, Volume II, numéro 1, été 2005 tactiques employées1. En particulier, l’Agence de défense semble considérer favorablement les doctrines dites « décisives » et offrant une connectivité conceptuelle aux Rapid Decisive Operations (RDO) américaines, par exemple2. STRATÉGIES ÉMERGENTES A ce stade, on pourrait considérer que les forces japonaises sont certes imposantes et modernes mais qu’elles n’ont pas pleinement investi des champs auxquels les débats sur la RAM ont accordé une grande attention. C’est notamment le cas des opérations psychologiques, informationnelles et spatiales. Il semble que Tokyo développe pourtant une doctrine de guerre psychologique. Un des enseignements tirés de la guerre d’Irak de 2003 concerne précisément ces opérations, menées à la fois vis-à-vis de l’adversaire mais également dans les capacités de mobilisation de la population, un auteur relevant que la demande de la population pour des cours d’éducation civique aux connotations patriotiques dans l’enseignement était forte. Plusieurs projets concernant la défense des infrastructures informatiques sont, par ailleurs, actuellement en cours au TRDI. Les sources manquent toutefois, notamment quant aux options offensives de guerre de l’information. Toutefois, l’annonce, à plusieurs reprises, de la disposition de telles capacités par la Chine et la Corée du Nord pourrait pousser le Japon a développer lui aussi, en retour, des capacités de hacking et de paralysie des réseaux adverses. De même, si peu est connu des infrastructures japonaises de renseignement électronique et de surveillance des communication, il semble que Tokyo, soutenue en cela par une industrie très performante, soit particulièrement intéressée. On en sait par contre plus sur le développement par le Japon d’une stratégie spatiale. Appuyée sur plusieurs projets civils – notamment en matière d’observation maritime – et sur une agence spécifique comptant 12.000 personnes et semblant entretenir des liens proches avec l’agence de défense japonaise, cette stratégie implique notamment l’acquisition : De satellites de renseignement 3 : deux engins de deux tonnes ayant été lancés en 2003, disposant d’une résolution maximale d’un mètre. Deux autres ont dû être détruits le 27 mars 2003 lorsque la destruction de leur lanceur a été ordonnée. Deux autres satellites devaient être lancés en 2005 mais la fiabilité du lanceur H-2 n’est pas considérée comme optimale, de sorte que les lancements seraient reportés à 2006. Actuellement, le TRDI travaille sur deux autres satellites d’une nouvelles génération qui auraient une masse de 1,2 tonnes et qui auraient une meilleure manoeuvrabilité en orbite. Ils seraient lancés en 2010-2011. Dans le même temps, le Japon, au travers de Mitsubishi, est également partenaire de la firme d’imagerie commerciale Ikonos ; De télécommunications. Peu d’informations sont disponibles à ce sujet mais Mitsubishi travaille actuellement à la réalisation d’engins commerciaux qui pourraient être adaptés à un Tomohiro Okamoto, « An Explanation of the New Battle Aspects », in Defense Research Center, DRC Annual Report 2004, AR-4, Tokyo, 2004. 1 Joseph Henrotin, « Une campagne paradoxale. Iraqi Freedom entre classicisme stratégique et chronostratégie » in RMES (Dir.), Iraqi Freedom. Analyse géopolitique, stratégique et économique de la troisième guerre du golfe, L’Harmattan, Paris, 2005. 2 Officiellement, ces satellites ne sont pas considérés comme tels, en vertu d’une résolution remontant à 1969 et indiquant que les satellites que pourrait lancer le Japon devraient être d’un usage exclusivement pacifique. 3 29 Cahiers du RMES, Volume II, numéro 1, été 2005 usage militaire1. Puissant facteur capacitant, il semble que les unités navales et terrestres soient systématiquement équipées d’émetteurs/récepteurs par satellite ; Eventuellement d’alerte avancée. Plusieurs propositions semblent avoir été faites dans le sens d’une participation japonaise au programme SBIRS, dans le cadre de sa participation au système de défense antimissile américain ; Le Japon peut, en outre, s’appuyer sur l’accès au système de navigation GPS pour ses unités terrestres, aériennes, navales aussi bien que pour ses armements2 . Cette stratégie est par contre, pour l’instant, compromise par un déficit de capacité d’accès à l’espace. Le lanceur H2, capable de lancer une charge de deux tonnes en orbite géostationnaire a ainsi connu plusieurs échecs – depuis 1993, il a néanmoins permis de lancer 11 satellites – et semble toujours en cours de modifications. A terme, toutefois, la plupart des analystes considèrent que le Japon disposera de telles capacités. En particulier, le développement du lanceur J-1 devrait permettre de mener des lancements satellitaires sous court préavis3. Reste néanmoins que, malgré des plans ambitieux4, la JAXA voit ses budgets diminués chaque année par le parlement. Il ne semble cependant pas impossible, à terme, de constater une plus grande implication de l’Agence de défense dans le programme spatial. En effet, le développement par la Chine de capacités spatiales avancées et devant inclure, selon elle, des capacités anti-satellites, est de nature à inquiéter Tokyo. Plus largement, la concurrence stratégique avec la Chine et, dans une moindre mesure avec la Corée du Nord, induit une pression systémique telle que Tokyo pourrait pousser l’accélération du développement de « nouvelles stratégies » dans les années à venir. Plusieurs voix se sont, en outre, faites entendre, pour procéder à une modernisation des services de renseignement japonais, tant civils que militaires et où le rôle de la technologie semble important. Une RAM virtuelle Reste que les questionnements japonais sur la pertinence d’une RAM sont loin d’être tranchés. Pour un auteur comme Takahashi, s’il est certain que l’informatisation a produit des impacts majeurs sur la société comme sur les forces militaires, il n’est pas certain qu’en cela, elle induirait de facto une RAM. En effet, pour se produire, elle nécessiterait d’impacter synchronistiquement le développement de la doctrine, des tactiques et de l’organisation des forces armées, ce qui, pour lui, n’est pas le cas du Japon5. Reconnaissant cependant l’impact – partiel – des technologies de l’information, il s’aligne sur la position de l’Agence de défense Signalons, en outre, que le Japon a construit 19 satellites de communication, dont 10 sont toujours opérationnels, de cinq types différents. 1 Les informations nous manquent mais il est probable que la Japanese Defense Agency ait accès au canal-M du GPS, offrant une précision métrique. 2 Joshua M. Arnestad, « Japan : Dual-Use Technology and National Security » in Rebecca E. Jimmerson, and Ray A. Williamson, (Eds.), Space and Military Power in East Asia: The Challenge of DualPuprose Space Technologies, Space Policy Institute, Washington D.C., 2000. 3 Dont l’envoi d’un homme dans l’espace par les seuls moyens japonais et l’établissement d’une base lunaire. 4 Sugio Takahashi, « The Revolution in Military Affairs and Security of Japan » in Emiliy O. Goldman, and Thomas G. Mahnken (Dir.), The Information Revolution in Military Affairs: Prospects for Asia, Joint Center for International and Security Studies, October 2002. 5 30 Cahiers du RMES, Volume II, numéro 1, été 2005 japonaise et propose le terme d’Information Revolution in Military Affairs1. Sa conversion en RAM en bonne et due forme dépend alors de facteurs politiques et stratégiques, la technologie en soi ne déterminant pas l’évolution des forces armées. Une RAM clausewitzienne ? L’auteur offre ainsi une vision originale dans le contexte plus large des débats sur la RAM, reconnaissant que des changements révolutionnaires peuvent n’affecter que partiellement et transversalement une institution militaire, son organisation et ses pratiques. La majorité des autres auteurs s’oriente en effet vers des impacts ne touchant qu’un secteur en particulier des opérations 2 . Takahashi, sans prendre la posture techno-déterministe caractérisant de nombreux auteurs travaillant sur la RAM, propose donc une vision nuancée mais qui n’est pas exempte d’une remise en perspective de la même révolution. En soulignant que le concept est issu d’Etats-Unis qui sont également les plus avancés sur la voie de la RAM, il met aussi en évidence le fait qu’un gap capacitaire est quasi-inévitable, même s’il ne peut être, potentiellement, que temporaire. Surtout, il montre que l’émergence de toute RAM au Japon reste suspendue à une volonté politique, elle-même dépendante d’une perception de pressions systémiques internationales. C’est un élément particulièrement intéressant dans le contexte plus général des débats sur l’occurrence de cette RAM. Cette dernière est en effet issue d’un système stratégique américain essentiellement jominien et considérant que la relation entre le politique et le militaire procède d’une rupture conceptuelle et non d’une continuité, telle qu’elle a été énoncée chez Clausewitz 3 . Or, la construction stato-nationale japonaise a procédé d’une centralisation mettant clairement en évidence la fonction du politique dans la gestion des forces armées et, plus généralement, de ses capacités militaires, dans la foulée de la formule clausewitzienne selon laquelle « la guerre est la continuation de la politique par d’autres moyens »4. Dans la foulée, on indiquera également que la formation prussienne des forces japonaises a été concomitante d’une diffusion des travaux de Clausewitz qui semble rester fort actuelle, imprégnant toujours la culture stratégique japonaise5. C’est d’autant plus le cas que si la perception des forces armées par la population a évolué ces dernières années – notamment sous l’impact de plusieurs campagnes d’information – toute initiative de la part des militaires seraient immédiatement interprétée, à l’intérieur comme à l’extérieur du Japon, comme une résurgence du militarisme. A ce stade, on pourrait donc indiquer que Japan Defense Agency, Info-RMA. A Study on on Info-RMA and the Future of Self Defense Forces, Office of Strategic Studies, Defence Policy Division, Tokyo, 2000. 1 Les RMAistes « sceptiques » envisagent ainsi la RAM comme ayant des impacts sur la conduite des combats au niveau tactique, prorogeant la perception que les technologies ont des impacts essentiellement tactiques. Moins ces auteurs sont sceptiques, plus ils estiment que les effets de la technologie ont des implications stratégiques, au point qu’elles peuvent tomber dans le déterminisme technologique le plus affirmé. 2 Vincent Desportes, L’Amérique en arme. Anatomie d’une puissance militaire, Economica, Paris, 2002 et Bruno Colson, La culture stratégique américaine. L’influence de Jomini, Coll. « Bibliothèque stratégique », ISC/Economica, Paris, 1993. 3 Sur Clausewitz et sa diffusion aux Etats-Unis : Christophe Wasinski, Clausewitz et le discours stratégique américain, Coll. « Les Stratégiques », ISC, Paris, 2004. 4 En particulier, le Prussien aurait eu une grande influence sur la conduite de la guerre russojaponaise. Au moins cinq ouvrages sur Clausewitz sont parus au Japon durant la première moitié des années 1980 tandis que deux nouvelles traductions ont été publiées en 2001. 5 31 Cahiers du RMES, Volume II, numéro 1, été 2005 l’acculturation à la pensée clausewitzienne semble plus importante dans l’actualité militaire du Japon que l’acculturation à la RAM. Une posture réactive plus qu’objective Il résulterait de ce « clausewitziannisme à la japonaise » que la posture adoptée à l’égard de la RAM serait de nature plus réactive qu’objective. Tâchons ici de nous expliquer. Une posture de défense objective est adoptée lorsqu’un Etat considère qu’il fait face à plusieurs types de menaces, sans que ces dernières ne soient clairement identifiées. C’est, à titre d’exemple, la posture de la « dissuasion tous-azimuths » française, permettant d’allier la position politique spécifique à la France de la guerre froide et la volonté de disposer d’une force dissuasive. Mais ce positionnement objectif est également celui qui a prévalu dans les différentes conceptualisations de ce que pouvait être un adversaire lors du développement des débats sur la RAM aux Etats-Unis. Il en avait alors découlé une approche qualifiée par Saïda Bédar de « capacitaire » et visant une capacité de réponse sur tout le spectre des menaces (« full spectrum dominance »), si jamais une crise venait à se déclarer. Il en résultait que, devant l’impossibilité de désigner un ennemi, c’était le type de menace qui prévalait. Toute fonction politique lui était ôté tandis que cette menace était traduite en paramètres technologiques. A contrario, le positionnement de nature réactif est celui qui a prévalu dans l’histoire militaire et positionne les politiques de défense en regard d’un adversaire pré-désigné et plus particulièrement en regard de ses capacités doctrinales, tactiques et technologiques qu’il essaie de contrer sur un même plan opératoire (affrontement symétrique) ou sur un plan autre (asymétrique) et ce, quelque soit l’intensité technologique de cet affrontement. C’est, typiquement, le positionnement des Etats-Unis et de l’Union soviétique durant la guerre froide mais, également, celui d’Etats engagés dans des courses aux armements régionales. L’impact politique et militaire de la pré-désignation de l’adversaire n’est pas négligeable. Des paramètres de nature culturelle et politique peuvent ainsi, plus facilement, être pris en compte dans la formation des réponses données l’adversaire tandis que le degré de mobilisation des populations comme des élites dirigeantes est plus important. Le cas japonais est intéressant à cet égard. Le maintien, depuis la mise en place de l’Agence d’autodéfense, d’une posture de défense territoriale est de nature réactive (elle visait alors à contrer toute agression soviétique1) alors que le modèle proposé par la RAM est de nature objective2. Une évolution vers une RAM à part entière imposerait ainsi, en théorie, l’adoption d’une rhétorique stratégique holistique – caractéristique de la RAM -, mettant en évidence la variété des menaces et la capacité à répondre à chacune d’entre-elle. A ce stade, le Japon n’est qu’en train d’évoluer. Les attentats du 11 septembre et les problématiques, récurrentes, d’une piraterie maritime menaçant ses approvisionnements (90% transitent par la mer) ou encore du développement des capacités balistiques dans la région n’ont, de ce point de vue, que commencé à produire leurs effets sur le discours stratégique japonais. L’amplitude exacte que la perception de ces changements induira reste cependant une inconnue. Dans un contexte où la politique d’armement adoptée a produit les pré-conditions d’une RAM, Avec un certain succès. A titre d’exemple, en 1984, plus de 940 interceptions d’appareils soviétiques entrant illégalement dans l’espace aérien japonais ont été réalisées. 1 Notons que, même après le 11 septembre 2001, la politique de défense US est restée de nature objective. Malgré les critiques adressées à une défense dont certains considèrent qu’elle n’est pas adaptée aux missions anti-terroristes et de contre-guérilla, seuls quelques programmes répondant à cette logique ont été supprimés 2 32 Cahiers du RMES, Volume II, numéro 1, été 2005 Takahashi cite ainsi plusieurs principes sous-tendant une transition vers une RAM japonaise1 : le développement des systèmes C4ISR, particulièrement dans le domaine des communication, de la digitalisation des unités terrestres et de l’acquisition d’une Cooperative Engagement Capability pour la marine ; l’évolution vers l’interarméité ; la recherche d’un cycle décisionnel rapide compressant les boucles OODA, aux niveaux stratégique comme tactique ; l’utilisation efficiente de munitions guidées de précision, particulièrement dans la mesure où un éventuel adversaire doit être engagé sur le territoire japonais ; la flexibilité, induite par l’utilisation efficiente des systèmes C4ISR ; la protection entendue au sens large et visant aussi bien les infrastructures informatiques clés que le territoire japonais lui-même ; l’interopérabilité entre les composantes des forces d’autodéfense d’une part mais aussi entre le Japon et les Etats-Unis d’autre part. S. Takahashi dresse ainsi la carte des possibles des modèles de RAM que le Japon pourrait être amené à suivre et propose trois modèles2 : Une RAM de grande échelle, fondée sur l’acquisition systématique de capacités C4ISR importantes et un emploi approprié de munitions guidées. En pratique, il considère que cette option n’est pas la meilleure pour le Japon, dans la mesure où elle se révélerait coûteuse alors que, dans le même temps, les possibles adversaires du Japon ne sont pas eux-mêmes entrés dans une RAM qui permettrait de dépasser les capacités défensives actuelles ; Une RAM partielle, où la digitalisation ne se limiterait qu’à quelques unités qui pourraient alors interopérer avec d’autres unités dans le cadre de missions de maintien de la paix ; Une RAM modérée, où prévaut la mission de soutien des forces japonaises aux forces US et où l’interopérabilité doit être assurée avec le système logistique américain. Dans cette optique, le gros des forces japonaises serait considéré comme relevant d’une « pré-RAM ». Dans tous les cas de figure, c’est un positionnement de nature réactif et défensif de la politique de défense qui est privilégié, autant par cet auteur que par d’autres, et ce, malgré la perception d’une modernisation japonaise vue comme agressive depuis la Chine et la Corée du Nord. A cet égard, l’acceptation d’une RAM – et non plus seulement de l’Info-RAM3 promue par l’Agence de défense – semble être conditionnée à l’adoption d’options offensives. Or, nous avons vu que les débats sur la préemption – elle se situe certes dans un cadre défensif4 - ont été abordés au Japon. Mais le combat préemptif ouvre également la porte conceptuelle au combat préventif et, conséquemment, à l’adoption en bonne et due forme d’options stratégiques offensives qui constitueraient sans doute pour le Japon une 1 Sugio Takahashi, « The Revolution in Military Affairs and Security of Japan », op cit. 2 Ibidem. 3 Japan Defense Agency, Info-RMA. A Study on on Info-RMA and the Future of Self Defense Forces, Office of Strategic Studies, Defence Policy Division, Tokyo, 2000. Rappelons que la notion de préemption renvoie à la possibilité d’attaquer un adversaire qui serait lui-même sur le point d’attaquer. Dans une logique politico-stratégique, elle vise donc à s’assurer de l’initiative et d’une capacité de surprise dans un combat devenu inévitable. 4 33 Cahiers du RMES, Volume II, numéro 1, été 2005 révolution à l’amplitude bien plus importante qu’une RAM, dans la mesure où elle passerait du strict statut militaire à un statut politique. Il existe ainsi un risque de glissement dont Tokyo semble avoir compris la portée et qu’il manipule avec précaution. VERS UNE RAM ? Il apparaît ainsi que le Japon a perçu une portée politique de la RAM, que les Américains pourraient avoir tendance à minoriser en la noyant dans des considérations d’ordre tactique et technique. Selon cette acception, l’entrée dans une RAM en bonne et due forme pourrait ainsi signifier pour le Japon l’adoption d’une posture ouvertement offensive, tenant compte du fait que la modernisation militaire peut culturellement signifier une résurgence du militarisme. Corrélativement, S. Takahashi déconsidère les capacités C4ISR actuelles des forces japonaises et « tacticise » la RAM, limitant au minimum ses impacts politiques. Mais la trisection de son modèle, idéale-typique, ne tient pas compte de l’état d’avancement technologique actuel du Japon ni, d’ailleurs, de la philosophie de la RAM. Il considère la RAM non sous la possibilité de son acception révolutionnaire et holistique – et donc, politique – mais bien comme une liste de capacités permettant d’acquérir une supériorité systématique dans la conduite des missions d’une force armée, soit une acceptation restrictive. Mais, à cet égard, le degré de dépendance au politique de l’occurrence d’une RAM japonaise, comme l’histoire récente, viennent à nuancer le propos et pourraient faire évoluer la position strictement défensive du Japon. En effet, l’observation des expériences afghanes et irakiennes a abouti à la perception que la RAM n’était pas uniquement de nature offensive, comme semblait le considérer, a priori, le niveau politique. Elle deviendrait alors un système conceptuel complexe où la technologie serait mise au service du politique dans la résolution de problèmes internationaux et impliquant non plus une soumission du militaire au politique mais bien leur interaction. On retrouve, à cet égard, des questionnements japonais sur les relations armée-nation jusqu’ici marqués par la Seconde Guerre mondiale et la déconsidération corrélative des forces armées mais qui pourraient fort bien évoluer sous le coup d’une acceptation politique et militaire d’une RAM autant considérée comme défensive qu’offensive. Elle impliquerait alors une plus grande prise en considération des débats sur la défense dans les débats politiques internes, une plus grande implication des militaires dans le débat mais pourrait également signifier un changement plus radical de la politique étrangère japonaise. Elle n’adopterait pas pour autant le radicalisme d’un abandon d’une politique visant prioritairement la défense du Japon. D’une part, parce que ce n’est le cas nulle part mais, aussi, d’autre part, parce que les capacités militaires japonaises, pour importantes qu’elles soient, ne permettront pas de maintenir éternellement un écart de supériorité jouant en leur faveur. Le développement de l’arsenal nucléaire nord-coréen ou encore la modernisation chinoise remettront de plus en plus systématiquement en question la supériorité qualitative des forces japonaises. Si on peut en déduire qu’il existe de fortes probabilités pour que le Japon poursuive une politique de modernisation de ses forces où la technologie jouera un rôle prépondérant, peut-on également en conclure qu’elle impliquera également la disposition d’armements nucléaires qui constituerait le summum d’une RAM, sacrant la dissuasion ? UN JAPON NUCLÉAIRE ? La question a souvent été entendue. Le caractère discret des communications japonaises sur la politique de défense, un processus de modernisation aux fondements technologiques, sans doute aussi l’imaginaire récurrent d’un Japon militariste et nationaliste et celui d’un 34 Cahiers du RMES, Volume II, numéro 1, été 2005 estompement des traumatismes nationaux successifs d’Hiroshima et de Nagasaki ont nourri des questionnements inquiets sur cette option. Au surplus, la maîtrise japonaise du nucléaire civil et la disposition d’une industrie idoine, mathématiquement en mesure de fournir tant le plutonium nécessaire 1 qu’éventuellement, dans une politique nucléaire militaire « dégradée », de l’uranium de qualité militaire est un puissant facteur aidant à la compréhension des mécanismes sous-tendant ces questionnements. Dans cette optique, il est certain que, matériellement comme conceptuellement, il ne fait aucun doute que le Japon soit en mesure de concevoir et de produire un arsenal nucléaire2. De la sorte, le Japon serait une « puissance nucléaire virtuelle »3. Mais il faut toutefois nuancer cette affirmation. En effet, en suivant le raisonnement de la « puissance nucléaire virtuelle », de nombreux autres Etats, également signataires du Traité de Non-Prolifération, pourraient être sur le point de se doter de tels armements, allant de la Belgique au Canada en passant par la Corée du Sud et l’Espagne. De ce point de vue, ce ne sont pas tant les possibles technologiques qui doivent entrer en ligne de compte dans l’analyse que la volonté politique de parvenir à un arsenal nucléaire qui importe. Or, s’il est vrai que la question a été abordée, notamment par le Premier ministre lui-même, elle tend plus à ressortir d’une instrumentalisation de la question dans le cadre des débats intérieurs sur la politique étrangère et de défense d’un gouvernement questionné sur les modernisations nord-coréennes et chinoises par l’extrême-droite nationaliste que d’une volonté de changement quasi-révolutionnaire de ces mêmes politiques. Les débats japonais à propos de ces dernières peuvent certes apparaître comme étonnants dans le contexte d’une perception d’un Japon pacifiste. Mais ces mêmes débats n’ont jamais, jusqu’à présent, remis en cause la soumission de ces politiques aux engagements internationaux pris par le Japon ni, d’ailleurs, au « trois principes » de 1967 et indiquant que le Japon s’engageait à ne pas concevoir, avoir ou importer d’armes nucléaires. Bien entendu, ces engagements sont toujours susceptibles d’être révoqués mais force est également de constater que l’option du développement d’un arsenal nucléaire ne semble pas avoir été pris en compte. Certes, le Japon cherche à disposer d’une capacité de dissuasion, mais cette dernière est disponible par plusieurs biais. Le premier est bien évidemment l’accord de sécurité nippo-japonais, dont on estime qu’il implique directement l’extension du « parapluie nucléaire » américain au Japon. Le deuxième moyen réside dans la mise au point de capacités de frappes conventionnelles de précision, accompagnée de la disposition d’un système de renseignement adapté et permettant la localisation des forces adverses. Troisièmement, le Japon compte acquérir un système de défense antimissile complet au travers de la relation qu’il a développé avec les Etats-Unis et qui s’est concrétisée avec la signature d’un accord sur les transferts technologiques nécessaires le 16 décembre 2004. A Selon certaines analyses, il disposerait de suffisamment de plutonium pour produire 7.000 armes nucléaires. L’inquiétude sur le volume de ce stock avait conduit les décideurs japonais, au début des années 1990, à renoncer au programme (civil) de surgénérateurs. 1 Qui nourrira un imaginaire fictionnel relayé notamment par Tom Clancy. Dans Dette d’honneur, un Japon politiquement subvertit par un cabinet politique en collusion avec l’industrie se dote de missiles SS-19 russes équipés de têtes nucléaires et envahit notamment Guam, sur fond de résurgence d’une haine anti-américaine volontiers xénophobe. Au terme d’une « guerre fantôme » cachée au monde afin de préserver son économie – et utilisant volontiers les techniques de guerre de l’information -, un pilote japonais écrase son B-747 sur le Capitole au moment de la prestation de serment du nouveau président américain. 2 3 David Cumin et Jean-Paul Joubert, Le Japon, puissance nucléaire ?, op cit. 35 Cahiers du RMES, Volume II, numéro 1, été 2005 l’heure actuelle, Tokyo ne dispose certes que de 23 batteries de missiles Patriot (qu’elle compte cependant porter au standard PAC-3 pour 20071) mais, au terme d’une décision prise en décembre 2003, le Japon disposera de neuf missiles SM-3, toujours en cours de développement et devant équiper les destroyers de la classe Kongo à partir de 20072. Dans le même temps, des règles d’engagement spécifiques ont été mises au point3. Plusieurs rapports font également état de ce que le Japon a reçu des propositions de la part des Etats-Unis portant une sur la collaboration au développement de lasers aéroportés. Si la coopération est d’ordre technologique, un tel système permettrait également, s’il venait à être acquis, de renforcer la défense japonaise4. UNE ACCULTURATION À LA RAM RÉUSSIE ? Toutefois, la mise en place d’un système de défense antimissile intégral (interception laser lors des phases de lancement, par SM-3 lors des phase de vol et terminale via les PAC-3) est emblématique des débats japonais sur la RAM et reste essentiellement conditionnée non aux demandes militaires mais bien à la volonté politique. Les débats agitant le Japon seront à cet égard et, plus que probablement, déterminants mais restent eux-mêmes dépendants des postures politiques et militaires prises par une Chine et une Corée du Nord dont les actions sont observées de près. Le Japon sait, à cet égard, jouer des connivences politico-militaires. C’est le lendemain d’une rupture unilatérale des négociations à six avec Pyongyang que Tokyo a annoncé sa volonté de disposer d’une défense antimissile. Il faut ici se garder d’une analyse des politiques étrangère et de défense japonaise qui serait sous-tendue par les seules perceptions que l’on peut avoir d’une posture pacifiste ou, a contrario, d’un passé fasciste et militariste, quelque puissent être les représentations que peuvent induire ces perceptions sur les décideurs comme l’opinion publique japonaise, qui en sont directement influencées. Les conditions politiques actuelles ne laissent, à bien des égards, que peu de marge de manœuvre à Tokyo. Mais si l’adoption d’une politique étrangère et de défense fondamentalement pacifiste n’a pas empêché le développement offensif des politiques de défense chinoises et nord-coréennes, il ne faut pas en déduire que le Japon l’abandonnera radicalement pour faire place à une RAM agressive. D’une part, parce que le pacifisme n’existe pas qu’en soi et a été, dans le cas du Japon, un choix de nature stratégique répondant à des rationalités politiques de nature réaliste. En choisissant une posture non-provocante, le Japon s’est retiré un temps des jeux de puissance propres à l’Asie du Nord-Est tandis qu’il pouvait s’appuyer sur les Etats-Unis, affectant à sa défense un budget minime et permettant de la sorte de se concentrer sur sa reconstruction économique. En retour, cette dernière lui permettait d’investir massivement dans les économies des Etats asiatiques, lui assurant ainsi une « dissuasion économique » le faisant 1 Les missiles seront construits sous licence par Mitsubishi. Basé sur le SM-2 en service dans la marine japonaise, le SM-3 est doté d’un troisième étage lui permettant de conduire des interceptions exo-atmosphériques. Le contrat inclut également l’adaptation au standard BMD des systèmes de combat Aegis de la classe Kongo. 2 Traditionnellement, le Premier ministre devrait donner un ordre de mobilisation des forces japonaises en cas d’attaque. Or, une telle procédure n’est pas compatible avec une attaque par missile balistique. Aussi, le directeur de l’Agence d’autodéfense signifierait des préparatifs de lancement au Premier ministre, qui donnerait mandat à la première d’intercepter un éventuel lancement, à la seule condition qu’il vise le Japon. 3 En effet, l’Airborne Laser (ABL), un laser chimique monté dans un B-747 actuellement en test, a été conçu afin d’intercepter des missiles adverses en phase de lancement. 4 36 Cahiers du RMES, Volume II, numéro 1, été 2005 entrer dans le dense tissus de l’interdépendance économique de la zone 1 . Or, les crises financières autant que les ambitions chinoises et nord-coréennes font vaciller les fondements de cette posture. A cet égard, la présence américaine reste considérée comme un facteur de paix et de stabilité dans la région, bloquant les velléités des plus nationalistes de procéder à un réarmement en bonne et due forme2. Reste que cette présence impose aussi une interopérabilité favorisant, en retour, l’adoption d’une RAM. C’est d’autant plus le cas que, pour les Etats-Unis, la dispersion de leurs forces ou les réticences d’alliés européens – pour certains également engagés dans une RAM – pourraient faire du Japon un allié précieux. Ce fut le cas en 2001, lors des opérations en Afghanistan, la JMSDF envoyant alors plusieurs bâtiments dans l’océan indien. Mais ce fut également le cas en Irak en 2003, les forces japonaises étant alors strictement cantonnée dans des missions de reconstruction n’impliquant aucune forme de combat, tandis que le Japon soutenait l’administration Bush. Les possibles de l’évolution des engagements du Japon aux côtés des Etats-Unis comme d’une RAM en bonne et due forme sont toutefois bornées, ici, par un corpus politico-juridique important que Tokyo est certes prête à aménager – pression régionale oblige – mais pas à abandonner. Mais au sein de ce bornage, la liberté de manœuvre du Japon reste importante. A une RAM dont les pré-conditions matérielles sont solidement établies et à des efforts militaires conséquents répondent également une culture stratégique spécifique. Cette dernière sera immanquablement appelée à évoluer, notamment dans l’aménagement des relations entre armée, nation et monde politique. Le politique sera immanquablement amené, dans les prochaines années à prendre plus en considération les questions de sécurité et de défense, tandis que les militaires – ayant entre-temps vu une évolution considérable de leur culture après le Meiji puis la Seconde Guerre mondiale – seront plus que probablement amenés à collaborer plus directement avec le politique. Au-delà de cette évolution culturelle qui, remarquons-le, ne renvoie en rien, à ce stade, à l’émergence d’un quelconque militarisme, soulignons aussi que la culture japonaise était génératrice de moins de blocages qu’aux EtatsUnis sur certains aspects, comme la relation à la technologie. Ce qui pourrait en résulter est une combinaison puissante mêlant concepts avancés et technologie de pointe, un équilibre dépassant les débats américains tentant de faire privilégier l’homme sur la technologie – et vice-versa – comme facteur explicatif du succès dans les opérations. De ce seul point de vue, on pourrait considérer que l’acculturation des forces japonaises à la RAM est une réalité qui permet, d’emblée, d’enrichir les débats autour de cette dernière et, plus généralement, sur la thématique de l’innovation dans les forces armées. En pratique toutefois, il faut également remarquer que toute estimation d’une acculturation du Japon à la RAM reste parasitée par le manque d’informations sur les réflexions doctrinales qui y sont menées. Or, s’il appert que ces réflexions sont effectivement menées, sur la base notamment de l’observation des conflits les plus récents, l’évolution des débats montre que le Japon est actuellement en train de basculer pleinement dans la RAM. On rappellera cependant que cette interdépendance avait également été invoquée lors de l’examen des possibilités d’occurrence de ce qui allait devenir la Première Guerre mondiale. 1 Michael J. Green, and Patrick M. Cronin (Eds.), The US-Japan Alliance: Past Present, and Future, Council of Foreign Relations, New York, 1999 ; Masashi Nishihara (Ed.), The Japan-US Alliance: New Challenges for the Twenty-first Century, Japan Center for International Exchange, Tokyo, 2000 ; Ralph A. Cossa (Ed), Restructuring the US-Japan Alliance: Toward a More Equal Partnership, CSIS, Washington D.C., 1997. 2 37 Cahiers du RMES, Volume II, numéro 1, été 2005 C’est ici que son acculturation à ladite révolution pourrait produire les résultats les plus impressionnants, dans les prochaines années. En particulier, l’attention portée aux systèmes robotisés, au même titre que l’attention qui avait été portée au concept de « champ de bataille automatisé » dans l’Info-RMA 1 pourrait fort bien ne plus donner à Tokyo une fonction de suiveur mais bien le transformer en leader technologique. Il reste, à cet égard, bien du chemin à parcourir pour des forces japonaises qui pourraient également faire face dans les prochaines années à des déficits de financement qu’elles n’ont, jusqu’ici, jamais véritablement connues. Si, à ce niveau, seul l’avenir peut nous dire de quoi seront faits les lendemains de l’Agence d’autodéfense, il n’en demeure pas moins qu’elle est, d’ores et déjà, une des forces les plus technologiquement avancée de la zone. Et que le niveau politique a toujours veillé à ce que ce soit le cas. 1 Japan Defense Agency, op cit. 38 Cahiers du RMES, Volume II, numéro 1, été 2005 Défense contre le terrorisme : quels liens entre l’OTAN et l’UE ? RAPHAEL MATHIEU Chargé de recherches au Centre d’Etudes de Défense de l’Institut Royal Supérieur de Défense (Bruxelles) et membre fondateur du Réseau Multidisciplinaire d’Etudes Stratégiques (RMES). La question des relations entre l’UE et l’OTAN dans le cadre de la lutte contre le terrorisme doit être placée dans un contexte plus large pour être appréhendée correctement. En effet, les relations officielles entre les deux organisations n’ont débuté qu’en janvier 2001 et ce ne sera que le 16 décembre 2002 que sera adoptée la première déclaration UE-OTAN sur la PESD. En réalité des réunions communes et des contacts intenses existent depuis 2000, citons : les réunions d’experts dans le cadre du développement des capacités, les réunions CAN/COPS, les déjeuners de travail entre les Secrétaires généraux, les réunions entre les Comités militaires. Il n’en reste pas moins que l’analyse des relations officielles entre les deux organisations porte sur une période très courte et, qui plus est, concerne un éventail large de coopération dans le cadre de la sécurité et de la défense dont le terrorisme n’est, comme nous le verrons qu’un aspect marginal. Pour bien saisir cette problématique, il convient de revenir brièvement sur les fondements de la relation établie entre l’UE et l’OTAN dans le cadre des arrangements dits de « Berlin plus ». C’est lors du Conseil européen de Feira des 19 et 20 juin 2000, que les principes devant régir les consultations entre l’UE et l’Alliance ont été définis plus précisément. Les deux principes directeurs de la relation EU-OTAN sont l’assurance d’une consultation efficace, d’une coopération et d’une transparence sur la réponse militaire à apporter en cas de crise ainsi que la garantie d’une gestion efficace de celle-ci. Outre la définition des principes directeurs de la relation devant s’établir entre les deux organisations, le rapport qu’a présenté la Présidence portugaise soumettait au Conseil une proposition visant à l’établissement de quatre groupes de Travail ad hoc chargés de travailler sur quatre aspects particuliers de l’établissement de cette relation : Groupe sur la sécurité ; Groupe pour les objectifs de capacités ; Groupe pour la mise en place des dispositions permettant à l’UE d’avoir accès aux moyens de l’OTAN ; Groupe pour la définition des arrangements permanents. En outre, les consultations entre l’UE et l’OTAN se baseront sur cinq principes directeurs. Ces derniers sont d’une importance capitale, dans la mesure où ils orientent l’essence même de la future relation permanente entre les deux organisations : le respect de l’autonomie de décision des deux organisations ; le maintien de consultations, de coopération et de transparence complète et réelle ; l’affirmation Cahiers du RMES, Volume II, numéro 1, été 2005 de la nature différente des deux organisations ; l’égalité entre les deux organisations ; la non discrimination entre les Etats membres. C’est dans le rapport de la Présidence française approuvé par les chefs d’Etat et de Gouvernement lors du Sommet de Nice que sont formalisées les propositions de procédures pour la consultation entre l’UE et l’OTAN en temps de paix et en période de crise. Hors période de crise, plusieurs mécanismes de consultations sont proposés : ils concernent l’établissement d’un mécanisme de contact régulier entre le COPS et le CAN, mais également au niveau ministériel et ils impliquent la tenue de réunions entre les comités militaires de l’OTAN et de l’UE. En outre, afin de bénéficier de la compétence de l’OTAN sur des problématiques particulières, des réunions pourront être organisées entre les différents groupes subsidiaires. Ces dernières prendront la forme de groupes ad hoc UE/OTAN, ou celle de comités d’experts, et donc sur le terrorisme. En période de crise, il est prévu d’augmenter le rythme des contacts et des réunions dans la phase d’émergence de la crise. De plus, dans le cas où l’UE envisage l’étude approfondie d’une option faisant appel aux moyens et capacités préidentifiés de l’OTAN pour une éventuelle intervention, des contacts seront établis entre le COPS et le CAN. Si la crise n’est pas évitable, et que l’UE décide d’intervenir, deux scénarios sont envisageables : soit l’UE fait appel aux moyens et capacités de l’OTAN, soit elle agit de manière autonome. Au-delà de cette mise en place institutionnelle, la question de l’autonomie opérationnelle entre les deux organisations n’est toujours pas résolue. En effet, à partir du moment où l’UE s’est déclarée désireuse d’accroître son rôle en matière de sécurité et de défense, la question de ses relations avec l’OTAN est devenue centrale. Dans ce contexte, l’OTAN a fait et fait encore souvent office de catalyseur des tensions transatlantiques inhérentes à la problématique du partage du fardeau sécuritaire entre l’Europe et les Etats-Unis. De surcroît, l’OTAN est le siège de nombreuses discussions, souvent polémiques, sur l’autonomie opérationnelle de l’UE, mais également sur la manière de gérer les problématiques sécuritaires du moment, le terrorisme ne faisant pas exception à cette règle. En effet, c’est dans les cénacles otaniens que retentissent encore le plus fréquemment les mises en garde américaines vis-à-vis d’éventuelles duplications, découplages et discriminations que l’UE pourrait induire dans le cadre du développement de la PESD. Pour les dirigeants des Etats membres de l’OTAN, une fois l’ennemi soviétique écroulé, la question de l’utilité de l’Alliance atlantique s’est posée. Pour les Etats-Unis, ainsi que pour le Secrétaire général de l’OTAN, l’Alliance restait cependant la seule organisation internationale capable de gérer la période de l’après-guerre froide et de garantir la pérennité du lien transatlantique. Cependant, l’émergence de l’UE en tant qu’acteur à part entière remet en question la nature de ce lien. L’arrivée au pouvoir de George W. Bush, couplée à l’émergence de nouvelles tensions transatlantiques dès le début de son mandat auront une influence sur le rôle joué par l’Alliance et sa coopération avec l’UE dans le cadre de la lutte contre le terrorisme. Ainsi, les deux équipes présidentielles de W. Bush, si elles sont composées de personnes d’expérience, se caractérisent par des connaissances intrinsèques des questions européennes qui restent 40 Cahiers du RMES, Volume II, numéro 1, été 2005 relativement faibles. Ceci étant dit, les deux administrations semblent, malgré tout, développer une position dans la lignée des administrations précédentes estimant, pour l’essentiel, que le développement de la PESD pourrait être dommageable aux relations transatlantiques, si elle se développait en concurrence avec l’Alliance. Si nous nous attardons sur les mois qui ont précédés les attentats du 11 septembre 2001, nous constatons que les sujets de tensions entre les deux côtés de l’Atlantique se sont multipliés. Citons, entre autres, la réactivation du projet de bouclier antimissile, la non reconnaissance de la Cour pénale internationale, la non ratification de la convention sur les mines antipersonnel, et celle sur les armes biologiques, le rejet du traité pour l’interdiction totale des essais nucléaire (CTBT). Au niveau économique, outre les crises de la banane, du bœuf aux hormones et de la bioéthique est récemment venue s’ajouter la problématique de l’acier. Nous ne pouvons également passer sous silence les divergences sur l’environnement avec la non ratification du protocole de Kyoto, et sur la politique énergétique. Si la relation entre les deux côtés de l’Atlantique n’était donc pas des meilleures quand surviennent les attentats du 11 septembre 2001, ce sera toutefois au travers de l’OTAN que les pays membres de l’UE et de l’Alliance exprimeront leur solidarité envers les Etats-Unis avec l’activation rapide de l’article 5 du traité de Washington. Toutefois, l’OTAN, comme nous l’avons vu précédemment, s’est retrouvée rapidement marginalisée dans le cadre de la riposte globale mise en place par les Etats-Unis. En effet, la grande crainte des responsables politiques et militaires américains était de ne pas bénéficier de la souplesse et de la vélocité de riposte pour mener à bien une opération militaire loin au-delà des frontières de l’Alliance. Cependant, la mise à l’écart de l’Alliance atlantique ne peut être imputée uniquement aux soucis d’efficacité recherché par les Etats-Unis. En effet, plusieurs pays européens avaient des réticences à voir l’OTAN devenir le fer de lance de la coopération en matière de lutte contre le terrorisme. Certains craignaient en effet qu’une éventuelle coordination OTAN-UE ne permette à Washington de pouvoir influencer trop radicalement la stratégie de défense contre le terrorisme à mettre en place. Aussi surprenant que cela puisse paraître, si le terrorisme semblait devenir la préoccupation principale en matière de sécurité, c’est sur d’autres problématiques que la coopération entre l’UE et l’OTAN se renforcera ces quatre dernières années. Ainsi, la coopération permanente entre les deux organisations se concrétisera sur le terrain en mars 2003 avec la reprise par l’UE des activités de l’OTAN en ARYM dans le cadre de l’opération Concordia. Pour la première fois, l’UE intervenait donc sous sa propre responsabilité politique en utilisant des moyens et des capacités de l’Alliance, le commandant de l’opération étant l’adjoint du SACEUR et le quartier général opérationnel étant situé au SHAPE. Cependant, si la coopération opérationnelle entre les deux organisations en matière de gestion de crise fonctionne donc depuis maintenant plus de deux ans, il n’en est pas de même dans le cadre de la défense contre le terrorisme. Fondamentalement la problématique du manque de coopération entre l’UE et l’OTAN dans le cadre de la défense contre le terrorisme se situe au niveau de la nature intrinsèque des deux 41 Cahiers du RMES, Volume II, numéro 1, été 2005 organisations. En effet, si à l’UE l’essentiel de la lutte prend place dans le cadre de la coopération policière et judiciaire, cette dernière n’a pas d’équivalant à l’OTAN. Dès lors, la coopération potentielle entre les deux organisations ne peut se situer que dans le cadre de la politique de sécurité et de défense, laquelle, comme nous l’avons vu, n’est pas la plus impliquée en la matière. Nous sommes ici en présence d’une double évolution. L’OTAN, après la guerre froide, a évolué vers des missions liées à la gestion de crise et, par la suite, a tenté de s’imposer dans le cadre de la défense contre le terrorisme. Toutefois, dans ces domaines, l’Alliance affiche un déficit certain lié à son manque d’expérience en matière d’opérations qui ne sont pas uniquement militaire. A l’inverse l’UE part elle d’une expérience plus large en matière de gestion non militaire de la stabilité mondiale pour évoluer vers la mise en place progressive d’une structure militaire. Ces deux évolutions s’effectuent en sens inverse et, à l’heure actuelle, il semble que l’UE ait pris le pas sur l’OTAN en ce qui concerne l’éventail des réponses potentielles à apporter à la problématique du terrorisme transnational. Cette situation réduisant alors encore plus les possibilités de mettre en place des principes de coopérations structurées et permanentes entre les deux organisations. Dès après le 11 septembre, il semble déjà que les possibilités de coordination approfondies entre les deux organisations ne seront pas exploitées. En effet, la première réunion OTAN-UE de l’après 11 septembre ne sera pas utilisée pour annoncer un plan d’action commun dans le cadre de la défense contre le terrorisme. A ce moment, les grands thèmes de discussions étaient le processus de paix en ARYM et l’éventuelle implication de l’UE dans la région, ainsi que la mise en place d’arrangements permanents entre les deux organisations, le terrorisme étant, en quelque sorte, l’invité surprise d’un agenda relationnel déjà bien chargé. C’est ainsi que dans les mois qui ont suivis, les différentes réunions publiques ne seront que l’occasion de faire état des mesures prises au sein de chacune des organisations, tout en insistant sur la nécessité de coordonner les deux approches sans toutefois proposer quelque chose de concret. En fait, l’essentiel de la coopération entre les deux organisations va se situer dans le cadre de leurs intérêts communs pour la stabilité de l’ensemble de la région balkanique envers laquelle les deux organisations développent une approche concertée. A la mi 2002, et dans l’optique du Sommet de Prague, quelques pistes de coopérations possibles entre les deux organisations seront évoquées. Ce sera le cas dans le cadre de la problématique de la prolifération des armes de destruction massive. Pour le reste, l’essentiel de l’agenda reste occupé par le partenariat stratégique mis en place entre les deux organisations et les opérations en cours dans les Balkans. Par la suite, la coopération entre les deux organisations en matière de défense contre le terrorisme restera en sommeil. L’année 2003 sera l’occasion du premier exercice conjoint en matière de gestion de crise entre l’OTAN et l’UE. L’exercice de simulation CME/CMX03 a eu lieu aux Pays-Bas entre le 19 et le 25 novembre et visait principalement à mettre à l’épreuve les dispositions permanentes des arrangements « Berlin plus ». Cet exercice a d’ailleurs montré qu’il n’y avait pas assez de lignes de communications entre les deux organisations. 42 Cahiers du RMES, Volume II, numéro 1, été 2005 Paradoxalement, si dans le domaine de la gestion de crise la coopération entre les deux organisations semble bien fonctionner, il n’en est donc pas de même en ce qui concerne la lutte contre le terrorisme. Ce constat sera fait une nouvelle fois à la fin de l’année 2003 par les responsables politiques de l’UE et de l’OTAN qui ne pourront s’unir que pour condamner l’escalade des attentats et plaider pour une meilleure coopération dans le domaine de la lutte. Cette coopération devant prendre en 2004 la forme, modeste, d’un séminaire sur le terrorisme co-parrainé par les deux organisations. En outre, des procédures d’évaluation seront mises en œuvre en ce qui concerne les possibilités d’optimiser la coordination dans le cas de la lutte contre la prolifération des ADM. Durant l’année 2004, le Secrétaire général de l’Alliance plaidera à maintes reprises pour un renforcement de la coopération entre son organisation et l’UE. Une timide avancée sera alors enregistrée dans le cadre de la déclaration commune lors du sommet d’Istanbul, à travers laquelle les responsables politiques de l’Alliance s’engagent à poursuivre leurs consultations et échanges d'informations sur le terrorisme et la prolifération des armes de destruction massive, en particulier pour ce qui concerne la gestion des conséquences. Ces discussions prennent alors place dans le cadre des relations usuelles entre les deux organisations à savoir : • au niveau des Ministres des Affaires étrangères, deux fois par an ; • au niveau des Ambassadeurs (CAN et COPS), au moins trois fois par semestre ; • au niveau du Comité militaire, deux fois par semestre ; • au niveau des comités, de façon régulière ; • au niveau exécutif, de façon routinière. L'UE et l'OTAN échangent donc des informations à tous les niveaux sur les activités menées dans le domaine de la lutte contre le terrorisme, notamment sur la protection civile contre les attentats terroristes à l'arme chimique, bactériologique, radiologique ou nucléaire. Les deux organisations ont en outre œuvré en faveur d'une transparence accrue en procédant à l'échange des inventaires de leurs activités et capacités respectives. Actuellement, l'UE est également en train d'explorer les moyens d'intensifier sa coopération avec l'OTAN dans la lutte contre le terrorisme. Ceci étant posé, nous nous apercevons, au final, qu’il n’y a pas de dialogue adéquat sur le terrorisme. Cela est en partie lié à la vocation de ces deux organisations : d’une part l’OTAN tente de se déplacer vers la sécurité au sens large du terme, alors que, d’autre part, l’UE, dans le cadre de la PESC ne connaît pas encore clairement sa finalité. En outre la nature même des deux organisations ne permet pas une coopération totale en la matière. A cela s’ajoute le fait que les Etats-Unis ne s’investiront très probablement pas dans un dialogue à l’OTAN dans le cadre de la défense contre le terrorisme tant que les Européens ne leur paraissent pas crédibles. En effet, l’augmentation des dépenses de défense 43 Cahiers du RMES, Volume II, numéro 1, été 2005 en Europe semble être un prérequis pour les dirigeants américains, ainsi que pour la plupart des observateurs outre-Atlantique. Or, la tendance en Europe ne semble pas à l’heure actuelle aller vers une augmentation des budgets nationaux. Pour les responsables du Pentagone, mais également au Sénat, au Congrès et dans une grande partie de l’élite, les ambitions européennes souffrent d’un manque flagrant de crédibilité. La principale raison est le « fossé technologique » qui sépare les deux rives de l’Atlantique. Et à l’heure ou les budgets de défense américains, et surtout ceux de la recherche et développement connaissent une augmentation historique, il est fort probable que le « retard » européen surtout en matière de capacité de frappes à distance, de commandement et contrôle et de renseignement n’est pas prêt de se résorber. Toutes ces capacités sont éminemment importantes dans le cadre du contreterrorisme comme l’a montré l’opération engagée par les forces américaines en Afghanistan. Cependant, les Etats-Unis restent fondamentalement ambigus sur ces questions. Ainsi à l’heure où les Etats membres de l’UE tentent de se doter de capacités de transport stratégique et d’élaborer des capacités de renseignement satellitaires autonomes, les responsables de Washington développent une attitude variant du scepticisme à la tentative de torpillage pure et simple du projet. Au final, plusieurs scénarios sont envisageables pour le futur. Dans un premier temps, il est probable que la situation actuelle de statu quo perdure : les deux organisations développant chacune des compétences dans leurs domaines de prédilection, tout en assurant un minimum de coordination sur quelques problématiques particulières et de manière ponctuelle. Dans cette perspective, les consultations s’effectueraient principalement sur les questions de proliférations des ADM et de réaction aux attentats terroristes. Dans un deuxième temps, nous pouvons envisager une coopération plus approfondie entre les deux organisations. Pour y parvenir, les responsables politiques devront, au préalable, sceller dans un accord stratégique un plan d’action global pour la défense contre le terrorisme pour l’ensemble de la zone euro-atlantique. Ce plan global devra tracer les lignes directrices de l’action concertée des deux entités pour la prochaine décennie. Toutefois ce scénario reste, malgré tout, peu probable dans la mesure où la volonté d’utiliser l’Alliance comme réelle plateforme de coopération transatlantique demeure relativement faible de part et d’autre de l’océan. Il n’en reste pas moins que, dans les années à venir, les deux organisations devront au minimum faire l’effort de mettre leurs compétences en commun de manière à optimiser les trop faibles ressources allouées à la défense contre le terrorisme. 44 Cahiers du RMES, Volume II, numéro 1, été 2005 Al Qaeda : structure idéologie, organisation et TANGUY STRUYE de SWIELANDE Chercheur au Centre d’Etudes des Crises et Conflits Internationaux (CECRI) de l’Université catholique de Louvain (UCL) et membre du Réseau Multidisciplinaire d’Etudes Stratégiques (RMES). L’examen d’Al Qaeda. est primordial pour les autorités politiques menacées qui ont donc à élaborer une stratégie de lutte contre ledit mouvement. A cette fin nous traiterons les points suivants : l’idéologie défendue, le processus de désengagement moral, le processus poussant au terrorisme, les motivations et logiques, le recrutement, le financement, les moyens, la structure du réseau, et enfin le mode opérationnel. PROCESSUS SOCIOCULTUREL CONDUISANT AU TERRORISME Dans ce point nous aborderons brièvement le concept d’idéologie, ensuite nous examinerons le concept du néofondamentalisme. Nous aborderons, enfin, les conséquences du terrorisme au nom d’une idéologie religieuse. Examen du concept d’idéologie Comprendre le fonctionnement d’un mouvement requiert d’en examiner l’idéologie. Laquelle renseigne sur la vision du monde propre à ce mouvement, c’est-à-dire ses ennemis et ses cibles potentielles, ainsi que la justification de ces actions. C.J.M. Drake, un spécialiste du terrorisme, résume bien cette question : « The targeting patterns of the terrorist groups ( …) tend to bear out the contention that terrorists’ targeting choices are crucially affected by their ideology and that ideological differences lead to differences in the targeting patterns of terrorist groups- even between groups which have superficially similar but distinct ideologies. (…)There are also a number of other changeable factors which need to be considered when trying to explain or understand the selection of targets by any terrorist group : such as the security environment within which they operate, the desire to maintain traditional sources of support, and the state of the group’s logistics. Nevertheless, even after taking these reservations into account, it is still ideology which provides Cahiers du RMES, Volume II, numéro 1, été 2005 terrorists with the moral and political vision that inspires their violence, shapes the way in which they see the world, and defines how they judge the actions of people and institutions ».1 L’introduction de l’Histoire des idéologies, sous la direction de F. Châtelet définit l’idéologie de la façon suivante : « Est qualifié d’idéologie le système plus au moins cohérent d’images, d’idées, de principes éthiques, de représentations globales et, aussi, de gestes collectifs, de rituels religieux, de structures de parenté, de techniques de survie (et de développement), d’expressions que nous appelons maintenant artistiques, de discours mythiques ou philosophiques, d’organisation des pouvoirs, d’institutions et des énoncés et des forces que celles-ci mettent en jeu, système ayant pour fin de régler au sein d’une collectivité, d’un peuple, d’une nation, d’un Etat les relations que les individus entretiennent avec les leurs, avec les hommes étrangers, avec la nature, avec l’imaginaire, avec la symbolique, les dieux, les espoirs, la vie et la mort ».2Les idéologies se présentent ainsi comme des systèmes clos, obturant toute perspective de nouvelle investigation. Elles englobent dans un même savoir les lois de l’être et de la connaissance des choses. Elles prétendent rendre compte du réel en présupposant que celui-ci se prête à une intellection qui ne laisse aucun résidu. La démarche idéologique est donc englobante et totalisante. Certaines idéologies peuvent cependant prendre des formes pathologiques. Il est dans la nature des politiques idéologiques que le contenu réel de l’idéologie à l’origine de l’Idée soit dévoré par la logique avec laquelle l’idée est mise à exécution3. Cette situation est grosse de « fanatisme ». Il en résulte, observe R. Rezsohazy, « pour un individu, un groupe, voire toute une population, d’être entièrement dominé dans sa pensée et dans son action par une cause, d’y croire absolument, de la défendre et de la promouvoir avec fureur et passion aveugle, d’être sourd à tout dialogue et de se permettre les moyens les plus inhumains pour la faire triompher. Les deux sources habituelles du fanatisme sont les idéologies dévoyées et les identités collectives exacerbées ».4 Toujours selon Rezsohazy : « Rien ne prédestine une idéologie ou une religion à devenir fanatique. Celles-ci se dévoient lorsque la vérité dont elles sont porteuses ne supporte pas la contradiction, prétend au monopole de la parole, se dit investie du devoir d’imposer sa loi et de persécuter les hérétiques et les infidèles (...) L’identité d’une ethnie ou d’une nation s’exacerbe et devient fanatique lorsque la culture, le passé commun, la langue, le territoire qui la fondent sont sacralisés, mythifiés, placés au-dessus de tout et autorisent la conquête ou la conservation de régions jugées ancestrales, l’oppression ou l’expulsion des minorités indésirables et méprisables. Très souvent à la base de cette exacerbation se trouve une profonde blessure historique qui n’a pas été surmontée ; au contraire, elle a été sans cesse ravivée, transformée en haine, réclamant la vengeance ».5 Ce bref examen du concept d’idéologie, pousse à poursuivre l’investigation du côté des références qui ont influencé Al Cet article est une adaptation d’un chapitre paru dans l’ouvrage-La politique étrangère américaine après la guerre froide et les défis asymétriques, Presses Universitaires de Louvain, Louvain-La Neuve, 2003. C.J.M. DRAKE, « The Role of Ideology in Terrorists’ Target Selection », Terrorism and Political Violence, Vol. 10, n° 2, Summer 1998, pp. 79-80. 1 Cité dans T. de MONTBRIAL, L’action et le système du monde, Paris, Presses Universitaires de France, 2002, pp. 367-368. 2 « La fausseté n’a jamais empêché une vue de l’esprit de prospérer quand elle est soutenue par l’idéologie et protégée par l’ignorance. L’erreur fuit les faits lorsqu’elle satisfait un besoin ». (J-F REVEL, L’obsession antiaméricaine : son fonctionnement, ses causes, ses conséquences, Paris, Plon, 2002, p. 25.) 3 4 R. REZSOHAZY, « Les deux sources du fanatisme », La Libre Belgique, 18 mai 1999. 5 Ibidem. 46 Cahiers du RMES, Volume II, numéro 1, été 2005 Qaeda dans la constitution de sa vision du monde, principalement la pensée de Sayyed Qutb et la doctrine wahhabite. Le néofondamentalisme (salafisme) 1 « Le terme salafisme renvoie », pour O. Roy, « plus à une intention de refondation de l’Islam contre les emprunts et, aujourd’hui, contre l’occidentalisation qu’à un corps concret de doctrines ».2 L’idée est de revenir aux textes originels et au modèle de société du temps de Mahomet. Le néo-fondamentalisme ou salafisme représente une vision rigoriste du Coran. Tout se ramène au Coran, à la sunna du Prophète et à la sharia. L’innovation (bida) est considérée comme une enfreinte à la tradition et est donc rejetée. Deux de ces courants néofondamentalistes, à savoir les « qotbistes » et le wahhabisme, forment la base idéologique de la pensée du réseau Al Qaeda. Examinons-les brièvement. 1° Sayyed Qutb Les « qotbistes » sont inspirés par l’idéologie défendue par l’égyptien Sayyed Qutb. Après avoir été professeur et fonctionnaire au ministère de l’éducation égyptien, Sayyed Qutb, né en 1906, rejoint en 1951 les Frères Musulmans, dont il deviendra le véritable idéologue. Il est arrêté en 1954 pour une tentative d’assassinat sur la personne du président Nasser. Condamné à 15 ans de prison, le voilà relâché en 1964, grâce à une médiation du président irakien Abd al-Salam Arif. A nouveau arrêté en 1965, pour une nouvelle tentative d’assassinat sur le président égyptien, il est cette fois condamné à mort et pendu le 29 août 1966. C’est durant sa période d’incarcération qu’il rédige un ensemble d’ouvrages, dont « Signes de piste » (Ma’alim Fi al-Tariq), qui, largement diffusé dans le monde musulman, deviendra le livre de chevet de beaucoup d’islamistes. Cet ouvrage accuse la société musulmane actuelle d’être jahiliyya, c’est-à-dire de se retrouver dans la situation pareille à celle qui prévalait avant la naissance de l’islam, soit un état d’ignorance. Pour Qutb ce terme signifie également barbare, anti-islamique, vicieux, chaotique.3 Le véritable musulman doit rompre avec le jahiliyya, lutter ensuite pour le détruire et, finalement, élaborer sur les ruines l’Etat islamique. Pour promouvoir cette résurrection islamique, Dieu a distingué une avantgarde4 à laquelle il délivre des consignes d’action par le biais de « signes de piste ». Qutb définit ce vœu de la façon suivante : « How is it possible to start the task of reviving Islam ?… there should be a vanguard which sets out with this determination and then keeps walking on the path, marching through the vast ocean of Jahiliyya which has encompassed the entire world… and I have written Milestones (Signes de piste) for this vanguard which I consider to be a waiting reality to be materialized ».5 Une fois renforcée, cette avant-garde pourra passer au Jihad afin d’imposer un Etat islamique.6 Le Jihad ne prendra fin qu’avec l’oumma générale, c’est-à-dire la conversion du monde entier à l’islam. Avant de continuer l’examen des thèses défendues par Qutb, une digression sur le Jihad s’impose. La vie de Mahomet comporte deux phases, celle où il est L’auteur n’étant pas spécialiste de l’islam, ce qui suit est une présentation sommaire et simplifiée de deux courants qui ont fortement influencé la pensée et la vision du monde du réseau Al Qaeda. 1 2 O. ROY, L’Islam mondialisé, Paris, Ed. du Seuil, 2002, p. 134. 3 G. KEPEL, Jihad : Expansion et déclin de l’Islamisme, Paris, Gallimard, 2000, pp. 29-30. « L’avant-garde » fait référence aux premiers musulmans, rassemblés autour du Prophète en l’an 622, qui avaient rompu avec les Mecquois idolâtres, partant créer à Médine, l’Etat islamique. 4 J. L. ESPOSITO, Unholy War : Terror in the Name of Islam, Oxford, Oxford University Press, 2002, p. 59. 5 6 A. AOUATTAH, « L’Etat islamique d’Al-Banna à Sayyid Qotb », Etudes, février 1995, pp. 155-156. 47 Cahiers du RMES, Volume II, numéro 1, été 2005 encore vilipendé par ceux qui refusent son message monothéiste et celle où, ayant triomphé de ses ennemis, il devient chef d’Etat. Durant la première période, il multiplie les bienfaits, développe une spiritualité très riche et très ouverte. Les grandes lois morales, les recommandations éthiques, les appels à la générosité sont dévoilés à la Mecque. Persécuté, il est obligé de s’exiler à Médine en 622, où il se transforme en chef de guerre. Cette dualité se traduit dans le concept de Jihad, une notion dont le contenu s’est modifié selon que Mahomet était à Médine ou à la Mecque. Étymologiquement, la notion signifie « effort » ; un effort de contrôler des pulsions et des passions, ainsi qu’une recherche spirituelle personnelle. Le terme a, en ce sens une signification essentiellement morale et spirituelle (Grand Jihad). Différente est toutefois la signification du Jihad, une fois Mahomet à Médine. Il vient à signifier alors la lutte contre les païens de la Mecque (Petit Jihad).1 Ce dernier concept fait en outre référence à deux catégories ; le Jihad défensif (la lutte contre une agression) et le Jihad offensif (combattre les infidèles et répandre l’islam partout dans le monde).2 Cela dit, les mouvements radicaux ne retiennent de nos jours que le seul Jihad offensif, à savoir la guerre contre les non-musulmans et les mauvais musulmans ; une guerre qui ne prendra fin qu’avec la conversion du monde entier à l’islam. Les radicaux, dans leur vision étriquée du Jihad, n’hésitent pas à détacher de leur contexte historique un ensemble de phrases du Coran pour les appliquer sans scrupules au monde moderne.3 Aussi, la guerre a-t-elle pour objectif la conversion de tous les hommes à l’islam. L’autre, tant qu’il reste autre, est inférieur au musulman qui doit lui faire la guerre ou le soumettre. Aussi, la paix (salam) est-elle exclue avant la conversion ou la soumission à l’islam.4 La loi islamique régnera donc un jour sur l’humanité tout entière, enfin unifiée autour du Coran et de la soumission à Allah. A cette fin, l’homme doit être libéré partout, dans le territoire de l’islam (Dar al-Islam) comme en dehors (Dar el-Harb), cette distinction géographique classique ne paraissant pas pertinente à Qutb. Toujours selon les thèses du même personnage, l’exigence de faire la guerre aux juifs et aux autres incrédules est si forte que la vie des personnes et la sûreté des biens ne sont, selon l’islam, assurées que dans le Dar al-Islam. Ailleurs, tuer et pilier est permis, c’est la guerre. Qutb indique même qu’il est (re)commandé non seulement de faire la guerre, mais de tuer et que le meurtre permis, puis prescrit doit avoir lieu jusqu'à ce que les infidèles cessent d’être infidèles. Non pas jusqu’à ce qu’ils cessent de combattre les musulmans.5 Ainsi, pour Qutb et ses disciples, persuadés que Allah veut qu’ils aient le pouvoir, le Coran, doit s’appliquer obligatoirement aujourd’hui, supplantant ainsi tout pouvoir et tout ordre social non islamique, quels qu’ils soient, où qu’ils soient. Afin d’obéir à cette injonction divine, ce type 1 M. GOZLAN, Pour comprendre l’intégrisme islamique, Paris, Albin Michel, 1995, pp. 20-25. J. L. ESPOSITO, Unholy War : Terror in the Name of Islam ,Oxford, Oxford University Press, 2002, pp. 65-67. 2 3 - « Vous qui croyez, ne nouez ni avec les juifs ni avec les chrétiens de rapports de protection » (Sourate V, 52) ; - « Je jetterai l’épouvante au cœur de ceux qui dénient. Frappez-leur le haut du cou, faites-leur sauter un doigt après l’autre » (Sourate VIII,12) A. DEL VALLE, Islamisme et Etats-Unis : une alliance contre l’Europe, Lausanne, Suisse, Ed. L’Age de l’Homme, 1997, p. 53. 4 O. CARRE, Mystique et Politique : lecture révolutionnaire du Coran par Sayyed Qutb, Frère musulman radical, Paris, Ed. du CERF,1984, p. 127 et p. 132. 5 48 Cahiers du RMES, Volume II, numéro 1, été 2005 de musulman n’hésite pas à utiliser la force et n’a du reste pas peur de la mort, le statut de martyr lui assurant, au contraire, le paradis.1 Un autre concept très important dans la pensée de Qutb est hakimiyya, au sens de souveraineté exclusive - judiciaire et politique - de Dieu. Ce concept, qui recèle l’idée d’une totalité du pouvoir en Dieu seul, est en totale contradiction avec l’idée occidentale que la nation ou le peuple est source de souveraineté en matières politique, économique et sociale. La même notion entre encore en opposition avec le principe occidental de séparation des pouvoirs. La pensée de Qutb se structure enfin, autour d’une troisième notion, celle de takfir. Laquelle signifie qu’un gouvernement, même s’il se réclame de l’islam, peut être déclaré infidèle à partir du moment où pour les islamistes ses actions ne sont pas considérées comme islamiques, c’est-à-dire expressives de la volonté divine. Les responsables doivent, par conséquent, être condamnés à mort (takfir).2 3 2° Le wahhabisme Le wahhabisme tire son nom de son fondateur, Muhammad ibn Abd al-Wahhab (1703-1792), qui dans les années 1740 se lie à la maison princière des Saoud. Ce penseur estime que l’islam doit retourner à ses sources (Allah, Mahomet, le Coran) et à une application plus stricte de la sharia. Ce courant doctrinal radical s’appuie sur une lecture littérale du Coran et de la sunna, refusant ainsi toute tentative d’interprétation du texte religieux par la pensée humaine. Il se fonde sur les enseignements de l’imam Ahmed Ibn Hanbal (mort autour de 855) dont la justice saoudienne adopte les fatwas pour en faire sa législation courante et sur ceux d’Ibn Taïmiyya (1263-1328), connu pour son interprétation littérale du Coran, en ce qui concerne notamment les relations entre le pouvoir politique et le peuple. Ainsi inspirée, l’idéologie wahhabite condamne la pensée, l’humour, le théâtre, le cinéma, la télévision, les œuvres d’art, l’émancipation de la femme, etc. Elle condamne également toute «innovation intellectuelle» (bida) par rapport à l’enseignement originel dont elle promeut une lecture littérale. Les wahhabites refusent aussi tout intermédiaire entre l’homme et son créateur (clergé, statues, images, vénération des saints, visites des tombes). A leurs yeux, la parole d’Allah, telle qu’elle fut consignée dans le Coran, doit être appliquée à la lettre, quelles que soient les traditions locales. Ils sont, enfin, partisans de l’application sans compromis des peines corporelles (hudûd), prévues par le Coran pour l’adultère (lapidation), le vol (amputation de la main) ou la consommation d’alcool (fouet). 4 5 L’application du wahhabisme se limite aujourd’hui principalement à l’Arabie Saoudite, bien que son influence s’accroisse fortement en Afghanistan, en Asie centrale et sur le continent africain. 6 J. JANSEN, The Dual Nature of Islamic Fundamentalism, N.Y., Cornell university Press 1997, pp. 50 et ss. 1 2 Ibidem., p. 95. 3 takfir signifie normalement « expiation ». Chez les islamistes il signifie « condamner à mort ». A. LAMCHICHI, « Al-Qaïda Internationale islamiste ? », Confluences Méditerranée, 2001-2002. 4 n° 40, hiver Pour une excellente analyse du wahhabisme, lire A. BASBOUS, L’Arabie Saoudite en question, France, Perrin, 2002. 5 Les Saoudiens ont la certitude d’être les seuls représentants de l’islam véritable et tentent d‘exporter leur idéologie depuis quelques décennies grâce aux pétro-dollars. Leur objectif est d’acheter leur tranquillité politique intérieure en finançant tout ce qui peut s’apparenter de près ou de loin au sunnisme modéré ou radical. Les Saoudiens ne se contentent pas de financer la réislamisation du monde arabe dans le cadre de l’aide publique, ils financent également une grande partie des 6 49 Cahiers du RMES, Volume II, numéro 1, été 2005 En sus de la pensée de Qutb et de la doctrine radicale du wahhabisme, d’autres courants ont fortement contribué à cristalliser l’idéologie défendue par Al Qaeda. Citons entre autres le courant déobandi 1 et celui du Hizb ut-tahrir 2 . En dépit de leurs spécificités et de leurs différences, tous ces mouvements partagent une même vision biaisée de l’islam, une même intolérance envers les autres religions, une même interprétation littérale du Coran, un même rejet des gouvernements « impies » (musulmans et autres), une même diabolisation de l’Occident, en particulier des Etats-Unis et d’Israël, un même désir d’imposer la sharia à tous les Etats musulmans et de réaliser ainsi l’oumma. Ils entendent par ailleurs favoriser l’expansion de l’islam, y compris dans les pays où il est présentement tout à fait minoritaire, et cela par la force si nécessaire. Pour O. Roy : « L’extension du néofondamentalisme s’explique parce qu’il correspond précisément aux phénomènes de globalisation contemporaine : déstructuration des sociétés traditionnelles, refondation de communautés imaginaires à partir de l’individu ».3 Ces courants radicaux, qui remettent en cause les fondements de la modernité et de la philosophie des Lumières, voient dans l’émancipation de la Raison par rapport à la foi la cause première de tous les maux de ce dernier siècle. Il faut par conséquent épurer la pratique de l’islam de tout ce qui ne relève pas de l’islam originel. Le néofondamentalisme définit pour O. Roy « un musulman abstrait, dont la pratique serait la même quel que soit mouvements islamistes radicaux. La quasi totalité des réseaux islamistes est ainsi financée par l’Etat saoudien ou par le biais d’institutions islamiques. Les islamistes doivent ainsi une grande partie de l’influence qu’ils exercent dans l’ensemble du Moyen-Orient aux moyens financiers que leur donne la dynastie saoudienne depuis l’époque où il lui importait de contrer les thèses nassériennes de l’unité arabe. Ces madrasas sont des succursales d’un réseau plus large, installé au Pakistan, dépendant du mouvement fondamentaliste réformiste des Déobandis (branche du sunnisme hanafite). Le courant déobandi né en 1867 dans la ville de Deoband est créé pour permettre aux musulmans d’Inde, qui s’étaient révoltés en vain contre les Britanniques en 1857 et qui se retrouvaient minoritaires face aux Hindous, de survivre comme communauté dans un environnement défavorable, à savoir colonial. Les idéologues principaux de ce courant sont Nanautawi (1833-1877) et Gangohi (1829-1905). Ils vont fonder les premières madrasas en Inde centrale. En 1879, il y avait 12 madrasas déobandis, en 1967 elles seront 9 000 dans la région. Les oulémas déobandis multiplieront les fatwas grâce auxquelles leurs disciples suivent méticuleusement les prescriptions de la charia en l’absence d’un Etat censé les faire appliquer. Ils avaient ainsi élaboré les règles d’un modus vivendi en société non musulmane, où ni le Jihad, ni l’immigration vers une terre d’Islam n’étaient envisageables. A la création du Pakistan, les oulémas deobandis qui résident déjà sur le territoire du nouvel Etat, ou choisissent de s’y établir en venant d’Inde, établissent un parti politique, le Jamiat-e Ulema-e Islami (JUI) , davantage destiné à protéger l’existence de leur mode de vie particulier au sein d’un Etat musulman alors très séculier, et à négocier l’obtention de fonds pour leurs madrasas, qu`à lutter pour le pouvoir. A l’intérieur du champ islamique il leur permettait de défendre leur spéficité face au Jamaat –e islami fondée par Mawdoudi ( plus élitiste par rapport aux déobandis qui encadrent la jeunesse démunie et sans espoir ) (G. KEPEL, Jihad : Expansion et déclin de l’Islamisme, France, Gallimard, 2000, pp. 228 ss.) 1 Le Hizb ut-Tahrir al Islami (le parti de la libération islamique), est créé dans les années 50 en Arabie Saoudite et en Jordanie par des Palestiniens ayant à leur tête Taqiuddin an-Nabhani Filastyni. Bien que différent du wahhabisme, il en est proche. Ce courant est très présent aujourd’hui en Asie centrale, en particulier dans la vallée du Ferghana. Son objectif est d’unir dans un premier temps l’Asie centrale et ensuite l’ensemble de la communauté musulmane. Il recrute en particulier dans l’intelligentsia urbaine ( étudiants, enseignants, ouvriers),ainsi qu’ au sein de l’armée, des services de renseignements et des fonctionnaires. A en croire A. Rashid, le Hizb ut-Tahrir serait très présent en Turquie, en Egypte, au Maghreb, se développe au Pakistan et est très présent à Londres. (A. RASHID, « Enquête sur une organisation secrète », Courrier International, n° 591, 28 février - 6 mars 2002, p. 34.) 2 3 O. ROY, L’Islam mondialisé, Paris, Ed. du Seuil, 2002, p. 144. 50 Cahiers du RMES, Volume II, numéro 1, été 2005 l’environnement culturel et social. En ce sens le néofondamentalisme est explicitement un agent de déculturation, dans la mesure où il s’efforce d’épurer la foi du croyant et de ramener sa pratique à un ensemble fermé de rites, d’obligations et d’interdits, en rupture avec l’idée même de culture, et en particulier avec la culture d’origine, présentée comme étant déjà une déviation d’un l’islam originel lui-même à reconstruire.(…) L’islam ainsi épuré devient de fait compatible avec n’importe quel contexte social, à condition de vivre dans une communauté imaginaire ».1 Les salafistes sont ainsi opposés à l’occidentalisation, à l’assimilation, ainsi qu’à l’histoire de l’islam (caractérisée par le déclin et la corruption). Ce qui est logique étant donné que l’enjeu est la reconstruction identitaire individuelle, laquelle se traduit par un retour au salaf (pieux ancêtres) et à la création d’un oumma imaginaire. Ce dernier rassemble ceux qui ont rompu avec leur environnement pour ne se déterminer que sur des critères islamiques. A ce propos, il est intéressant d’encore citer O. Roy. Pour ce dernier : « Cet espace imaginaire est celui d’une communauté religieuse dans un monde hostile ou indifférent, communauté comprise soit comme community, c’est-à-dire communauté locale englobée dans une société dont elle refuse les normes et les valeurs (l’espace islamisé), soit comme oumma imaginaire dont il faut défendre les frontières par le jihad (imaginaire, par ce que les territoires qui la composent sont perçus comme n’étant pas vraiment musulmans), ou bien encore comme expérience d’une oumma virtuelle qui fait que le croyant s’abstrait de son environnement pour vivre selon les critères de l’islam, par exemple à travers l’usage des moyens modernes de communication et d’Internet. (…). Il y a donc un va-et-vient constant entre trois niveaux ; le micro (quartier, mosquée, tribu), le macro (l’oumma imaginaire) et le virtuel (Internet et les moyens de communication modernes) ». 2 Ce point met de manière sommaire en lumière la vision du monde, et l’idéologie défendue par le néofondamentalisme, dont le représentant le plus radical est Al Qaeda. Les motivations idéologiques et culturelles, lesquelles renvoient au concept de rationalité expressive, forment ainsi une variable explicative importante dans la compréhension des desseins et de la violence d’Al Qaeda. Comme le remarque M. Wieviorka : « La violence s'élève parfois au-delà du politique, vecteur alors de significations qui lui confèrent une allure intransigeante, non négociable, une portée religieuse, idéologique ou éthique qui semble absolue. Elle est alors sans frontières, et les enjeux qu'elle vise sont à ce point vitaux pour l'acteur qu'il peut, dans les cas extrêmes, y sacrifier sa propre existence, se détruire en vertu d'une pléthore de sens qu'il s'agit pour lui d'affirmer sans réserve. La violence (…) est (alors) une visée où les enjeux politiques sont à la fois associés et subordonnés à d'autres enjeux, définis en termes culturels, religieux par exemple, qui ne souffrent aucune concession ». 3 « L’idéologie des acteurs, en cas d’hétérogénéité en la matière », écrit, en définitive, J. Barrea, « n’implique pas seulement leur hostilité et leur rivalité sur la scène internationale. La rationalité ‘expressive’ des acteurs aidant, elle implique également des comportements, des pratiques et des institutions sociales différentes, car revêtues, en marge de leur fonction utilitaire, d’une fonction symbolique ou ‘fonction-signe’. De ce dernier point de vue, l’acteur n’exprime, ne matérialise pas seulement le contenu mental de son identité culturelle ou idéologique dans des formes spécifiques de pouvoir politique, de production économique, voire de création esthétique, mais encore – et pourquoi pas ?- de comportements diplomatico-stratégiques. (…) L’identité de l’acteur et sa sécurité entretiennent donc un double rapport : la sécurité est fondamentalement celle de l’identité et celle-ci tend à s’exprimer dans des stratégies-langages mises en 1 Ibidem, p. 144-145. 2 Ibidem, p. 156-157. M. WIEVIORKA, « Le nouveau paradigme de la violence », Cultures et Conflits, n° 29-30, printemps/été,1998.(www.conflits.org/article.php3?id_ article =523) 3 51 Cahiers du RMES, Volume II, numéro 1, été 2005 œuvre à cet effet ». 1 Aussi, ce qui ne trouve pas d’explication au niveau de la rationalité instrumentale, pourrait bien s’expliquer par la rationalité expressive. Terrorisme au nom de la religion La relation entre le terrorisme et la religion mérite notre attention, le terrorisme dit « d’inspiration religieuse » étant différent à maints égards du terrorisme dit « traditionnel » ou « séculier ». Un mot sur ce dernier qui fit son apparition fin des années cinquante. Pour B. Hoffman: « Dans le passé, les groupes terroristes s’apparentaient pour la plupart à un regroupement d’individus appartenant à une organisation disposant d’un appareil de commandement et de contrôle bien défini, auparavant formés aux techniques et aux tactiques terroristes, et impliqués dans une conspiration considérée comme un engagement à plein-temps, vivant clandestinement tout en planifiant constamment et secrètement des attaques terroristes, parfois sous le contrôle direct ou opérant sous l’injonction expresse d’un gouvernement étranger. De plus, ces groupes disposaient d’une série d’objectifs définis de nature politique, sociale ou économique et rendaient publics des communiqués revendiquant et expliquant leurs actions. En conséquence, quelque condamnables et répugnants qu’aient pu être les terroristes et leur tactique, nous savions au moins qui ils étaient et ce qu’ils voulaient ».2 Ce terrorisme-là a un nom, un visage, une idéologie et une motivation, lesquels sont assez bien connus, tant des institutions étatiques que du grand public. Quoique toujours présente et parfois redoutable, cette première forme de terrorisme, relativement bien maîtrisée, ne suscite pas les craintes qu’inspire l’autre forme du terrorisme moderne : le terrorisme d’inspiration religieuse. Le terrorisme motivé par des impératifs religieux est plus violent et plus meurtrier. Entre 1982-1989, si seulement 8 % des actes terroristes étaient attribuables à des mouvements inspirés religieusement, ils étaient responsables de 30 % des victimes. En 1995, bien que le terrorisme religieux n’était que responsable de 25 % des actes terroristes, ces mêmes actes étaient responsables de 58% des victimes. Une corrélation se manifeste ainsi entre le terrorisme motivé par des raisons religieuses et la létalité. 3 La raison en est simple : la majorité des terroristes inspirés par des idéologies religieuses ont pour objectif de tuer le plus grand nombre possible de personnes. Plusieurs raisons sont à l’origine de cette nouvelle tendance. Passons-les en revue. Primo, l’acte terroriste inspiré religieusement n’a pas pour but premier de défendre une cause mais bien d’instaurer la terreur. Comme le remarque, à ce sujet, J. Stern, « they do not measure success by political changes but by a horrified and hurt audience and a humiliated target government ». 4 Secundo, le fait que les groupes terroristes revendiquent de moins en moins souvent leurs actions, suggère un inévitable relâchement des contraintes pesant sur la violence qu’ils provoquent. Le terrorisme religieux, qui pratique une violence quasi anonyme n’a dès lors plus d’identité. Des édifices sautent à New York, Nairobi, Dar es-Salaam, Bali ou Bagdad et personne ne revendique l’attentat. Comme le rappelle J.K. Campbell: « Where traditional terrorists typically conduct their actions within certain violence thresholds, those operating under the (before) mentioned belief systems are arguably J. BARREA, Théories des Relations Internationales : de l’ « idéalisme » à la « grande stratégie », Namur, Editions Erasme, 2002, p. 6. 1 2 B. HOFFMAN, Inside Terrorism, op. cit., p. 197. I.O. LESSER, B. HOFFMAN, J. ARQUILLA, D. RONFELDT, M. ZANINI, Countering the New Terrorism, MR-989-AF, Santa Monica, California, Rand Corporation, 1999, pp. 10-28. 3 4 J. STERN, The Ultimate Terrorists, London, Harvard University Pres, 1999, p. 131. 52 Cahiers du RMES, Volume II, numéro 1, été 2005 not subject to the same constraints as they conduct their acts to satisfy a higher authority, God ».1 Tertio, on observe que les terroristes se procurent de plus en plus facilement des armes sophistiquées, soit par le biais d’Etats commanditaires, soit sur le marché noir (en particulier en ex-Union soviétique et en Europe de l’Est ). Une étude de la Rand Corporation souligne en outre qu’« aujourd’hui, les moyens et méthodes du terrorisme peuvent facilement s’acquérir dans les librairies, par e-mail, CD-Rom ou Internet. De ce fait, le terrorisme est devenu à la portée de n’importe qui, ayant une quelconque rancœur, un agenda, un but, ou une combinaison de ces éléments. S’appuyant sur des manuels de fabrication de bombes et guides opérationnels disponibles dans le commerce, le terroriste amateur peut être tout aussi dangereux et mortel – et même plus difficile à traquer ou à anticiper, que son homologue professionnel ». 2 A noter que la prolifération des kamikazes est une autre raison de cette létalité élevée. Enfin, quarto, avec le temps, les terroristes ont amélioré leurs compétences opérationnelles. Ils manifestent une grande habilité tactique et une nouvelle capacité d’opérer pendant un laps de temps sans être détectés ou interceptés. De nombreux analystes n’hésitent, d’ailleurs, pas à se référer au principe darwinien de sélection naturelle, chaque nouvelle génération apprenant de la précédente. 3 Aussi les autorités politiques se trouvent-elles à présent confrontées à des acteurs plus intelligents, plus forts, plus sophistiqués et moins scrupuleux que par le passé.4 Un tableau comparatif aidera à fixer les idées. J.K. CAMPBELL, « Weapons of Mass Destruction in Terrorism : The Emerging Threat Posed by Non-State Proliferation », October 27,1996 (www.infowar.com) 1 2 I. O. LESSER, B. HOFFMAN, J. ARQUILLA, D. RONFELDT, M. ZANINI, op. cit., p. 21. Nous pouvons reprendre la comparaison du Colonel des marines Gary I. Wilson. Ce dernier qui les terroristes à des bactéries qui mutent naturellement pour résister aux antibiotiques. Les terroristes se mutent également afin de trouver de nouvelles façons, méthodes d’agir et de survivre. 3 Pour quelques exemples cfr. B. HOFFMAN, « Responding to Terrorism across the Technological Spectrum », July 15, 1994 (carlisle-www.army.mil/usassi/ ssipubs/pubs94). 4 53 Cahiers du RMES, Volume II, numéro 1, été 2005 Tableau 1 : Comparaison entre les terrorismes religieux et séculier Terrorisme religieux Terrorisme séculier La violence est un acte sacré, divin, une fin en soi La violence est un moyen, non une fin La religion sert à légitimer les actes terroristes (bénédiction des attentats). La violence aveugle est immorale et contreproductive1 (excepté les anarchistes, les Brigades Rouges, les RAF,…). Exécution des actes pour eux et non pour la publicité ( de la cause). Exécution des actes pour la publicité (de la cause). Aucunes limites. S’imposent des limites. Mépris de l’autre (infidels, non-believers). Pas (nécessairement) le cas/Mépris du parti, de la « classe », etc. Composés de gens se sentant exclus, voulant changer l’ordre existant au nom de l’être suprême. Composés de gens se sentant exclus, voulant changer l’ordre existant. Rejet des idéologies contemporaines Pas nécessairement le cas Conçu comme une forme de Guerre Sainte dont la seule issue est la victoire. Volonté d’aller à la table des négociations (en particulier quand l’enjeu est un territoire)/ excepté les anarchistes, les RAF, les Brigades Rouges, etc. Anonyme. Revendiqué. Source : Le tableau s’appuie sur l’article de B. Hoffman : « Holly Terror : The Implications of Terrorism Motivated by a religious Imperative », Rand Paper, P-7834, 1993. B. Jenkins : « Traditional terrorists want a lot of people watching, not a lot of people dead ». 1 54 Cahiers du RMES, Volume II, numéro 1, été 2005 En définitive, parallèlement au paradigme « Coercive-Diplomacy », un autre paradigme a fait son apparition: le paradigme de « Surrogate Warfare ». Le premier paradigme considère que le terrorisme a la volonté de convaincre ses cibles d’exécuter, de ne pas exécuter ou d’interrompre une action. Il en résulte des actions terroristes proportionnelles aux fins poursuivies. Développé par C. Carr qui s’appuie sur un principe déjà développé par B. Jenkins dans les années soixante-dix, le second paradigme souligne le fait que les actes terroristes se manifestent dans des situations stratégiques asymétriques. Ce second paradigme s’énonce ainsi: « [ A (second) possible trend] is that national governments will recognize the achievements of terrorists and begin to employ them or their tactics as a means of surrogate warfare against other nations (…) The alternative to modern conventional war is low-level protracted war, debilitating military contests, in which staying power is more important than fire power, and though now rejected as a legitimate mode of warfare by most conventional military establishments, it could become an accepted form of warfare in the future. Terrorists could be employed to provoke international incidents, create alarm in an adversary’s country, compel it to divert valuable resources to protect itself, destroy its morale, and carry out specific acts of sabotage. Governments could employ existing terrorist groups to attack their opponents, or they could create their own terrorists ».1 Pour Carr : « A war paradigm implies taking a strategic, campaign-oriented view of violence that makes no specific call for concessions from, or other demands upon, the opponent. Instead, the strategic aim is to inflict damage, in the context of what the terrorists view as an ongoing war ».2 Le deuxième paradigme ne comporte donc aucune proportion entre la force employée et les fins recherchées, ces dernières n’étant pas susceptibles de mesures. L’originalité du terrorisme contemporain réside ainsi dans le fait qu’il est devenu une nouvelle forme de guerre (Surrogate Warfare) dont un nombre de plus en plus important d’acteurs n’hésite pas à faire usage en relations internationales. PROCESSUS PSYCHOLOGIQUE CONDUISANT AU TERRORISME Les auteurs d’actes terroristes, qui dans notre cas d’application sont motivés religieusement, ont un système de valeurs très différent de ce qui en Occident est considéré comme la normalité. Pour les islamistes radicaux, la violence est un acte divin, sacré, exécuté en réponse à un impératif religieux. Aussi, les islamistes ne se sentent-ils nullement freinés par des contraintes d’ordre moral. Les responsables des attentats, à l’encontre des ambassades américaines en Afrique, qui ont fait près de 300 morts, ou du WTC, et de ses quelque 3 000 morts, ne se sont nullement souciés de savoir qui seraient leurs victimes. Un tel niveau de cruauté, suppose tout un processus de désengagement moral. Lequel appelle un commentaire. Au cours de sa socialisation, de son acculturation, l’homme adopte des principes moraux qui servent à guider sa conduite en société. En fonction de ces principes, l’homme régule ses actions en s’autosanctionnant. Cette auto-régulation ne peut fonctionner que si elle est activée. Inversement, une série de processus psychologiques peuvent empêcher cette autorégulation de fonctionner. Le schéma suivant illustre cette négation de la régulation morale du comportement. 1 I.O. LESSER, B. HOFFMAN, J. ARQUILLA, D. RONFELDT, M. ZANINI, op. cit., p. 69. 2 Idem. 55 Cahiers du RMES, Volume II, numéro 1, été 2005 Justification morale Comparaison palliative Minimiser, ignorer ou mal représenter les conséquences Déshumaniser Imputation de la fautes Etiquetage euphémique Conduite répréhensible Effets nuisibles Victime « Nous » versus « Eux » Renversement de la responsabilité Pensée de groupe Répartition de la responsabilité Source : Schéma s’appuyant sur celui d’A. BANDURA, « Mechanisms of Moral Disengagement » dans W.REICH, op. cit., p. 162. Ce schéma montre que, lorsque par une série d’étapes, l’autosanction n’a plus lieu, ce qui est mauvais devient honorable grâce à une reconstruction cognitive. Ainsi A. Bandura estime que « people who have been socialized to deplore killing as morally condemnable can be transformed rapidly into skilled combatants, who may feel little compunction and even a sense of pride in taking human life ». 1 Quelques exemples de ce processus de légitimation aideront à la compréhension du phénomène terroriste. Certains chefs religieux islamistes n’hésitent pas à justifier la prise d’otages et la pratique kamikaze, alors même que ces faits sont proscrits par l’islam. Ils se justifient toutefois en invoquant les impératifs de la situation : une situation tyrannique conduit les oppressés à des actions non-conventionnelles. Ils estiment encore que mourir pour la bonne cause, dans un attentat suicide, n’est pas différent de mourir sous les balles d’un soldat ennemi.2 Ils parlent, d’ailleurs, plutôt de « martyre » que de kamikaze, le premier étant constamment glorifié et magnifié. Quant aux otages, ils sont considérés soit comme des espions, soit comme le simple prolongement du gouvernement combattu.3 La violence se justifie également plus facilement moralement quand les options non violentes sont jugées inefficaces ou si l’on s’estime déjà victime ou persécuté. A ce sujet, il est intéressant de s’attarder au concept développé par H.H.A. Cooper, de « doctrine de la nécessité ». Selon Cooper, les terroristes ne peuvent accepter le monde en l’état actuel, et, 1 A. BANDURA, « Mechanisms of Moral Disengagement », dans W. REICH, Origins of Terrorism (...), op. cit., p. 163. Une étude intéressante sur les attentats suicides (en particulier commis par Al Qaeda) est celle de Y. SCHWEITZER, « Suicide Terrorism and the September 11 Attacks », October 20, 2002 (www.ict.org.il/). 2 Lire M. KRAMER, «The Moral Logic of Hizballah» dans W. REICH, Origins of Terrorism (...),op. cit., pp. 131-157. 3 56 Cahiers du RMES, Volume II, numéro 1, été 2005 bien que de nombreuses personnes les rejoignent dans leur rejet de la société, ils réfutent la thèse de la possibilité d’une solution pacifique. Pour Cooper : « Ils basculent dans le terrorisme quand ils en arrivent à croire que la poursuite du statu quo est pire que la violence provoquée par des actes terroristes ». 1 Faute d’alternative, la violence devient nécessaire afin de corriger les injustices de la société. Les actes terroristes se justifient, en outre, par la déshumanisation de l’ennemi. Pour les islamistes radicaux, par exemple, toute personne qui ne voit pas la justesse de l’islam, est considérée comme indigne de la race humaine et mérite donc d’être éliminée (infidels, non believers, children of Satan, mud people, the Great Satan). Une pensée similaire à un niveau séculaire s’est manifestée en Allemagne nazie à l’égard des Juifs, des gitans et des homosexuels. Il en fut encore de même dans les goulags de l’ex-Union soviétique, ou durant le régime des Khmers Rouges au Cambodge. Une dernière façon de justifier l’acte de violence est de s’en distancier estimant exécuter des ordres (venant de l’au-delà). Ainsi, dans un passage de la propagande du GIA diffusée en septembre 1997 il est dit : « Le monde doit savoir que toutes les tueries, les massacres, les incendies, les déplacements de populations, les enlèvements de femmes sont une offrande à Dieu».2 Osama ben Laden, quant à lui, estime que « Allah nous a ordonné de purifier les terres musulmanes, et en particulier la péninsule arabe, laquelle abrite la Ke’ba, de tous les infidèles (…) Nous ne différencions pas ceux qui portent l’uniforme militaire des civils : Ils forment tous une cible dans cette Fatwa ». 3 L’islam n’est pas la seule religion à entraîner pareil dévoiement. Aux Etats-Unis, les poseurs de bombes dans les cliniques où se pratiquent des avortements citent les Saintes Ecritures pour justifier leurs méfaits. Enfin, en Israël, Yigal Amir, le meurtrier de Yizhak Rabin, déclarait après son attentat : « J’ai agi seul et au nom de Dieu ». 4 Pour J. M. Post: « Political terrorists are driven to commit acts of violence as a consequence of psychological forces, and that their special psycho-logic is constructed to rationalize acts they are psychologically compelled to commit. Thus the principal argument is that individuals are drawn to the path of terrorism in order to commit an act of violence, and their special logic, which is grounded in their psychology and reflected in their rhetoric, becomes the justification for their violent acts ».5 Cela dit, aucune étude socio-psychologique ne révèle, en revanche, l’existence d’une « mentalité terroriste » ou d’une prédisposition mentale à perpétrer des actes terroristes. En d’autres termes, les terroristes ne souffrent d’aucune pathologie particulière. Ils présentent au contraire, une normalité mentale des plus banales, qui rend difficile d’établir un portrait psychologique du terroriste. W. Laqueur souligne cet aspect des choses : « It is impossible to provide a psychogram or an Identikit (composite) picture of the typical terrorist, because there never was such a person. There has been no « terrorism » per se, only different terrorisms. At one time it was believed that an inclination toward terrorism could be traced to genetic factors, psychological difficulties in early childhood, a disturbed family life, or identification with the underclass. The search for a terrorist typology seemed reasonable, but at best it applied only to specific terrorist groups 1 J. R. WHITE, op. cit., p. 23. 2 « Revue de Presse :La plus radicale des nébuleuses », La Libre Belgique, 30 juin 1999, p. 13. « Talking with Terror’s Banker », An Exclusive Interview with Osama bin Ladin, 1998 (www.ABCNEWS.com). 3 B. HOFFMAN, « Old Madness, New Methods : Revival of Religious Terrorism Begs for Broader U.S. Policy », Rand Review, Winter 1998-1999, Vol. 22, n° 2. 4 5 Ibidem., p. 25. 57 Cahiers du RMES, Volume II, numéro 1, été 2005 belonging to a particular generation in a particular country. It was not merely an accident that the great majority of German and Italian terrorists in the 1970s were students, young academics, or at least the hangers-on who frequented students’quarters social and cultural meetings, bookshops and coffeehouses. But what was true for the Baader Meinhof generation of German terrorists was only partially true for the generation that succeeded them, and it has not been at all true with regard to the German terrorists of the extreme right, let alone others, such as the IRA and Palestinian terrorists ».1 Cela étant, il reste possible d’établir certains traits et tendances. Plusieurs auteurs caractérisent les terroristes comme étant « action-oriented » et ayant une personnalité divisée entre le « moi » et le « non moi ». Doté d’une telle personnalité, l’individu tend à s’idéaliser et à rejeter sa haine sur autrui. Le mal provient des autres. De par ses propres faiblesses intérieures, il a besoin d’un ennemi extérieur à accuser. C’est le « phénomène de projection », lequel consiste en la projection de ses propres insuffisances et de ses propres défauts sur autrui. Du phénomène de projection passons à celui dit de « true believer ». On entend par là, le terroriste qui ne prend jamais en considération le fait qu’il est peut-être en faute ou que d’autres avis ont également un certain mérite. Il crée une atmosphère de « we versus they » où il n’y a pas de place pour le compromis. 2 Un troisième élément, d’ordre psychologique souvent sous-estimé est l’importance de l’appartenance à un groupe où les dissensions ne sont pas tolérées. Le groupe devient alors première source de la réalité sociale. Afin que le groupe fonctionne, on s’isole de la société, créant ainsi un esprit de groupe. Cette observation recoupe la théorie développée par Janis sur la pensée de groupe (groupthink). Selon I.L. Janis : « The more amiability and esprit de corps among the members of a policymaking in-group, the greater is the danger that independent critical thinking will be replaced by groupthink, which is likely to result in irrational and dehumanising actions directed against out-groups ». Le fait que des décisions importantes se prennent à l’intérieur d’un groupe peut entraîner une diminution sensible de la qualité des décisions. La tendance à l’homogénéité au sein d’un groupe fait en sorte que les décideurs ne tiennent pas compte de toutes les options, puisqu’ils partagent les mêmes valeurs et croyances. Le groupe recherche surtout le consensus, en rejetant les points de vue dissidents. La pensée du groupe restreint donc le débat et la critique. L’exemple du jihad fardh al-ein d’Al Qaeda est très éloquent. Ce concept signifie que lorsqu’un ennemi attaque un pays musulman et que les habitants de ce pays ne peuvent les repousser, chaque musulman doit aller là-bas et repousser l’ennemi. Il faut tout oublier : famille , enfants, argents, affaires, … Le groupe dans son ensemble peut donc prendre une décision bien plus dangereuse que ne prendrait chaque personne de façon individuelle. Cela peut avoir comme conséquence que chaque membre d’un groupe peut trouver personnellement une idée mauvaise et tout de même l’adopter en groupe. On rejoint ici les théories développées par le sociologue français Gustave le Bon à la fin du 19ème siècle qui postulait qu’un individu au sein d’un groupe perd ses capacités de jugement propre et agit en accord avec l’homogénéité du groupe. L’individu au sein du groupe suspend alors toute analyse critique.3 Le groupe prend de cette façon le relais, cadrant ceux qui s’égarent, excluant ceux qui faillent. Il est par conséquent très important de ne pas négliger la dynamique d’un groupe quand nous 1 W. LAQUEUR, The New Terrorism, op. cit., pp. 79-80. U.S. Army, Field Manual 100-20, Stability and Support Operations (Final Draft), Chapter 8 : Combating Terrorism. 2 V.VOLKAN, Bloodlines : From Ethnic Pride to Ethnic Terrorism, Boulder, Colorado, Westview Press, 1997, pp. 26-27. 3 58 Cahiers du RMES, Volume II, numéro 1, été 2005 étudions un mouvement.1 En somme, que ce soit le désengagement moral, la pensée de groupe, le « we » versus « they », etc., le réseau Al Qaeda n’y échappe pas. Il forme, au contraire, un cas d’école. PROCESSUS POLITIQUE CONDUISANT AU TERRORISME Pour E. Sprinzak trois étapes conduisent à cette forme de violence politique qu’est le terrorisme.2 Il s’agit successivement de la crise de confiance (Crisis of Confidence), du conflit de légitimité (Conflict of Legitimacy) et de la crise de légitimité (Crisis of Legitimacy). Passons en revue chacune de ces étapes. La crise de confiance dans le gouvernement est le stade atteint par un groupe de personnes dont la confiance s’est érodée suite à un mécontentement pour motif de corruption, de nonrespect des valeurs, etc. A ce stade, ce ne sont pas encore les institutions elles-mêmes qui se trouvent remises en question mais seulement certains décideurs particuliers. Le mécontentement s’illustre par des protestations et une résistance symbolique. Le conflit de légitimité met en revanche directement en cause le bien-fondé des institutions. Il sied donc de changer le système lui-même au nom d’une idéologie différente. Le groupe contestataire se radicalise et devient plus homogène. Le processus culmine enfin dans une phase de crise de légitimité. Le groupe des protestataires, qui connaît alors une transformation psychologique importante, ne voit aucune possibilité d’améliorer la situation par les voies légales. S’étant désengagé moralement et ayant légitimé le conflit, il prend les armes et déshumanise son adversaire. Ces trois étapes démontrent que le terrorisme n’émerge pas du vide, ni d’une urgence inexplicable ni de radicaux instables. Le terrorisme est pour Sprinzak, « le produit psycho-politique d’un processus intense de délégitimation qu’une large partie de gens subissent par rapport à l’ordre social et politique établi. Bien que la plupart des participants de ce processus est apte à préserver le sens de la réalité, quelques-uns n’en sont pas capables. Totalement consommés par leur radicalisme, ils imaginent une ‘guerre fantaisiste’ inexistante avec les autorités et s’y investissent afin de la gagner ». C’est exactement le parcours qu’ont connu ben Laden et ses compagnons d’armes. En poussant plus loin notre argumentation dans le cadre de la troisième étape, celle de la crise de légitimité, nous rencontrons la thèse de « la révolution » développée par B. Crozier. « L’archétype de l’insurrection est »,dit-il, «étrangement consistant. Quels que soient l’Etat ou les circonstances, l’insurrection tend à suivre un enchaînement de trois phases : terrorisme, guérilla, et Un exemple de cette dynamique est illustrée par J. Post qui a interviewé un ancien membre de la R.A.F. : « After a long recruitment process, he went to is first meeting and found that they were planning to set off a fire bomb in the KDW department store. He blurted out, “ Got en himmel. It will be a bloodbath. There will be all of these innocent victims”. A chill descended over the room. The short hairs went up on the back of his neck as he realized that he’s about to be expelled from this group that he wanted to get into. There had already been a decision and you don’t go about disagreeing. Despite their antiauthority nature, there’s nothing more authoritarian than the inside of a terrorist group. And at this point, the leader of the group said : “Hans, have you been to the KDW store ? Have any of you been to one of their stores ? It’s totally remarkable. Probably the lease expensive woman’s dress would cost the equivalent of four or five hundred dollars. That is totally opulence”. And he went on to say : “ As you know, Hans anyone who goes to their decadent stores is a capitalist consumer. They are not innocent victims. They are the cause of the problem. They deserve to die” ». [« Conference on Countering Biological Terrorism : Strategic Firepower in the hands of Many ? », Proceeding Report, PIPS97-2,August 12-13-1997, Arlington Hilton, Arlington, Viriginia (Potomac Institute for Policy Studies), p. 39.] 1 E. SPRINZAK, «The psychopolitical formation of extreme left terrorism in a democracy: The case of the Weathermen », dans W. REICH, Origins of Terrorism, op. cit., pp. 78-85. 2 59 Cahiers du RMES, Volume II, numéro 1, été 2005 guerre totale. Cela est la tendance, mais l’archétype n’est pas toujours achevé : toutes les rébellions n’atteignent pas le second stade, et encore moins le troisième ».1 Thornton et Schreiber creusent encore davantage le processus politique conduisant à l’action terroriste, les trois étapes de Sprinzak devenant cinq sous leur plume. 1 A.P. SCHMID, op. cit., p. 41. 60 Cahiers du RMES, Volume II, numéro 1, été 2005 Tableau 2 : Les cinq étapes de l'insurrection Phase I. Caractéristiques Préparatoire Pré-violente II. Violence initiale Terreur III. Expansion Guérilla IV. Victoire Guerre conventionnelle V. Consolidation Post-violente Source : SCHMID A. P., op. cit, p. 41. Ce tableau confirme, tout d’abord, que la guérilla et le terrorisme sont deux phénomènes différents, mais qu’ils peuvent faire partie d’un même ensemble. En second lieu, comme l’histoire le démontre, de nombreux groupes activistes ne parviennent jamais à dépasser le second stade de l’insurrection (à savoir le terrorisme). Dans ce cas, les activistes se présentent comme l’avant-garde d'un mouvement populaire potentiel qui ne se concrétise pas (ex. Les Brigades Rouges, les CCC, etc.). On observe alors l’existence d’un premier cercle (les clandestins engagés dans l'action armée), et d’un deuxième cercle (des sympathisants qui fournissent des facilités logistiques) mais non pas du troisième cercle (une partie de la population qui sans prendre part aux opérations et sans les soutenir, fait preuve d'une neutralité bienveillante). Or, c'est précisément dans la présence de ce troisième cercle, dans l'évaluation de son importance relative au sein de la population de référence que peut s'évaluer la substance politique du mouvement.1 On notera que le réseau Al Qaeda a déjà atteint dans certaines parties du monde le troisième niveau de l’insurrection et qu’il bénéficie également des trois cercles, comme nous le noterons dans le point suivant consacré au recrutement. RECRUTEMENT Lorsqu’on analyse la majorité des mouvements, on peut en général retenir quatre échelons qui se rapportent au recrutement : le commandement, les cadres actifs, les soutiens actifs et les soutiens passifs. L’application de cette structure à Al Qaeda conduit aux quatre observations suivantes. En premier lieu, vient le commandement. Il est responsable des instructions, de la mise en oeuvre des plans et de la politique du groupe. Pour Al Qaeda, il s’agit de l’Emir-général, à savoir ben Laden, qui est assisté par le shura majlis. Lequel est composé des fidèles lieutenants dont entre autres Hayman al-Zawahiri, Abu Ayoub al –Iraqi, al-Banshiri. Toujours à cet échelon, on retrouve quatre comités opérationnels : un comité militaire (responsable du recrutement, de l’entraînement, du lancement et du soutien des actions terroristes), un comité financier (responsable de la préservation et du développement des structures matérielles et financières permettant à Al Qaeda de poursuivre ses activités), un comité en charge des questions religieuses et juridiques (responsable de l’élaboration ou de la justification des prises de position d’Al Qaeda) et, enfin, un comité en charge des médias 1 C. CHOCQUET, « Le terrorisme est-il une menace de défense ? (Partie 2) », Cultures et Conflits, 2002. 61 Cahiers du RMES, Volume II, numéro 1, été 2005 (responsable des relations publiques). 1 Le recrutement à cet échelon est très sélectif et est réservé en général aux compagnons de longue date. En second lieu, il y a les cadres actifs. Ils sont recrutés afin d’effectuer un ensemble de missions. Ils sont avant tout recrutés au sein des « Anciens Afghans », c’est-à-dire les vétérans de la guerre d’Afghanistan, en particulier les non-afghans. A la fin du conflit avec les Soviétiques de nombreux combattants, principalement des étrangers (Egyptiens, Marocains, Saoudiens, Algériens, etc.), continueront en effet leur combat. Certains retournent dans leur pays d’origine et servent de fer de lance aux organisations islamistes locales. D’autres, soucieux de ne pas être inquiétés dans leur pays, partent dans les pays traditionnels d’immigration (Europe/Etats-Unis) ; incapables de s’adapter à leurs nouvelles conditions d’existence, ils développeront un racolage actif à l’intérieur de leurs communautés, dont les éléments les plus faibles seront séduits par le prestige de ces combattants. Encore d’autres, enfin, se réfugient dans la zone frontalière pakistano-afghane, dans laquelle, ils commandent des camps d’entraînement qui servent à de nouvelles générations de volontaires.2 Pour M. Norval : « The plight of the non-integrated Afghan vet was nothing new. Europe had seen it often in its past before the rise of modern professional armies. Disbanded armies spread disease- especially syphilis- and murderous criminal activity across the continent during the wars of the 16th century. The Thirty Years War of the 17th century was fought largely by mobs of Protestant and Catholic zealots, not professional soldiers. At its conclusion, having acquired a taste for blood-letting, its warriors wreaked havoc for years until they died in wars, were killed by local peasant vigilantes, or by the authorities in the emerging nation-states of Europe. Over three centuries later, the world was seeing a repeat, although on a smaller scale, in the Afghanistan aftermath ». 3 Rejetés par leur société d’origine ou ne pouvant s’y adapter, ces « Anciens Afghans » sont très prisés par les organisations islamistes radicales, aussi bien pour leur expérience du combat que pour leur connaissance des tactiques et stratégies militaires. Aussi, constituent-ils une armée de mercenaires à la recherche d’un terrain où combattre et n’hésitent pas à se mettre au service de la cause de l’islamisme radical. Ces hommes sont ainsi membres des mouvements islamistes les plus radicaux en Algérie, en Egypte, au Pakistan et ailleurs. L’émergence d’Etats effondrés a, en outre, permis à ces groupuscules de disposer de bases logistiques à partir desquelles ils peuvent s’entraîner en toute quiétude, bénéficier d’aides en armes et matériel et organiser des actions ou se replier, etc.4 Outre ces mercenaires, le réseau Al Qaeda recrute des jeunes séduits par l’appel au Jihad. Recrutés par des agents d’Al Qaeda, les candidats sont d’abord sélectionnés et filtrés. Ils sont ensuite envoyés dans un pays déterminé, où ils remettent leur passeport, leur argent et autres papiers. Ils y patientent quelques semaines, pour être soumis à une investigation relative à leur passé et leurs antécédents, cela afin d’éviter l’infiltration d’agents des services de renseignements. Une fois admis, ils sont envoyés dans des camps d’entraînements dans certaines régions du monde à savoir, le Cachemire, l’Asie centrale, l’Indonésie, la Malaisie, etc.5 L’entraînement se déroule sur une période, allant de dix semaines à dix-huit mois. Seuls J.-L MARRET, Techniques du Terrorisme, 2ème édition, Paris, Presses Universitaires de France, mars 2002, pp. xviii-xix. 1 P. MIGAUX, « La menace islamiste », dans Vers une privatisation des conflits ? Terrorismes, piraterie, mercenariats, colloque restreint sur la « privatisation des conflits », organisé par la Fondation pour la Recherche Stratégique (FRS), s’est tenu à Paris en avril 2000, animé par Gérard Chaliand, p. 26. 2 3 M. NORVAL, op. cit., p. 176. 4 A. GORISSEN, « Les Etats-Unis ont frappé la nébuleuse islamiste », Le Soir, 21 août 1998. 5 P. FINN, « Hijackers Depicted as Elite Group », The Washington Post, November 5, 2001, p. A01. 62 Cahiers du RMES, Volume II, numéro 1, été 2005 les meilleurs éléments seront retenus pour des missions délicates, les autres serviront à renforcer les troupes sur les différents fronts. Dans ces camps, les recrues apprennent le maniement des armes (AK-47, le Scorpio,...), la tactique de la guérilla, la préparation d’actes terroristes, l’apprentissage du Coran, etc. Il existe également une encyclopédie de 11 volumes ( 7 000 pages) en différentes langues (disponible aussi sur CD-ROM ), sur la pratique du terrorisme et de la guérilla urbaine. Un des volumes est même consacré aux armes biologiques et chimiques.1 Les plus réceptifs à l’appel du Jihad sont des jeunes entre 15 et 35 ans, parfois même plus jeunes. Certains sont poussés vers le radicalisme par un manque de perspectives d’avenir (chômage, inégalité sociale, infériorité à l’égard de l’Occident,…). Ils forment la chair à canon aussi bien pour la guérilla que pour les actes terroristes. D’autres, en revanche, sont des jeunes déracinés réislamisés 2 sortant des hautes écoles ou universités (chimistes, pilotes, informaticiens, etc.) Ainsi Ramzi Youssef, impliqué dans l’attentat du WTC en 1993, est ingénieur en électronique, son complice Hakim Mourad est diplômé de l’Académie de l’aéronautique de Caroline du Nord. Un autre exemple est Mohammed Atta, un des kamikazes de l’attentat sur le WTC le 11 septembre 2001: père avocat, sœurs professeurs d’université, issu d’une classe moyenne, diplômé d’urbanisme à Hambourg. Comme le note D. Pipes : « (…) Les fondamentalistes ne sont pas des fermiers vivant dans la campagne, mais des individus modernes, et profondément urbanisés, dont nombreux sont universitaires ». 3 Ils sont intelligents, éduqués, bien formés et peuvent s’insérer dans les sociétés occidentales pour fonctionner si nécessaire comme agent dormant durant un certain nombre d’années. Ils passent inaperçus et résident de manière tout à fait légale sur le territoire désigné. Il existe, a ce sujet, un manuel de 180 pages édité par Al Qaeda, pour savoir comment se comporter dans les sociétés occidentales sans se faire repérer (ex. raser la barbe, boire de l’alcool, etc.). Al Qaeda est ainsi suspecté d’avoir entraîné ces 15 dernières années une force de 15 000 à 50 000 hommes dans le monde. Ces hommes se sont battus en Afghanistan, en Somalie, en Tchétchénie, en Bosnie, en Algérie, en Egypte, aux Philippines, au Yémen, au Kosovo, etc. Le troisième échelon est formé des partisans actifs, dont certains peuvent avoir suivi le même parcours que le second échelon. Les partisans actifs sont ceux qui permettent de maintenir en vie l’organisation et qui sont présents dans le monde entier, à savoir l’Europe, l’Amérique du Nord et du Sud, l’Afrique, le Moyen-Orient, l’Asie, etc.4 Ils mènent diverses activités dont les suivantes : (a) Obtenir des armes et des papiers officiels (passeports, cartes d’identité) ; (b) Tenter d’établir une base de soutien opérationnel dans certains pays afin de permettre au groupe d’envoyer des commandos chargés de commettre des attentats contre certaines cibles ; (c) Recueillir des fonds ; (d) Défendre la cause et faire de la propagande ; (e) Intimider et manipuler des citoyens au sein des communautés d’émigrés afin de les amener à soutenir certaines activités ; (f) Héberger des terroristes ; etc. 5 1 R. JACQUARD, « The Guidebook of Jihad », Time Magazine, October 29, 2001, p. 69. 2« Ils sont presque tous devenus des born again muslims en Occident, à la suite de rencontres personnelles dans une mosquée radicale. Leur passage au radicalisme politique est quasi concomitant avec leur retour au religieux ». ( O. ROY, L’Islam mondialisé, Paris, Ed. du Seuil, 2002, p. 193.) D. PIPES, « The Western Mind of Radical Islam », dans M. KRAMER, The Islamism Debate, Tel Aviv, Tel Aviv University, 1997, p. 54. 3 Ex. Finsburry Park (Londres) Quetta, Peshawar, New Jersey (Etats-Unis), banlieues européennes, etc. 4 « Tendances du terrorisme », Perspectives, Rapport N° 2000/01, Publication du Service Canadien du Renseignement de Sécurité, 18 décembre 1999. 5 63 Cahiers du RMES, Volume II, numéro 1, été 2005 Le dernier échelon, enfin, est composé des partisans passifs. Lesquels forment le groupe le plus large, mais également le plus difficile à définir et à identifier, car ils ne rejoignent pas en tant que tel le mouvement. Ils s’expriment par exemple dans des manifestations de soutien. Al Qaeda a ainsi des sympathisants non seulement dans le monde musulman, mais également dans les pays où les musulmans sont minoritaires. En somme, la caractéristique principale des individus qui composent Al Qaeda, est qu’ils sont apatrides. Ce sont pour O. Roy, « des laissés-pour-compte des grands mouvements islamistes – qu’ils soient Arabes, Turcs, Iraniens,…- après que ces mouvements avaient opté pour la normalisation. En rupture de ban, minoritaires, marginalisés, radicalisés, ils traversent les continents les armes à la main et bien qu’ils aient des visées planétaires, ils s’enracinent dans des environnements particuliers (tribus, clans, régions, vallées, …) ».1 FINANCEMENT Les sources de financement ne sont plus, comme par le passé, uniques, en général un Etat. Dans le lot diversifié des nouvelles sources de financement du terrorisme international on trouve aujourd’hui autant les trafics en tout genre que les princes arabes, la contrefaçon, des mœurs d’origine tribale, les banques islamiques, etc. A propos du trafic en tout genre, dans le cas d’Al Qaeda, il s’agit en particulier du trafic de l’opium ; lequel transite par l’Asie centrale, le Caucase, le Kosovo ou le Pakistan pour arriver ensuite en Europe, en Asie du Sud-Est ou sur le continent américain. Il s’agit aussi du trafic de diamant venant entre autres du Sierra Leone. Il est, enfin, plus que probable que d’autres trafics ont également lieu (armes, essences). Quant aux bailleurs de fonds, il ne fait pas de doute que de nombreux hommes d’affaires et princes arabes soutiennent financièrement Al Qaeda, par le biais entre autres de la dîme obligatoire pour les « œuvres de charité ». Une troisième série de sources de financement est la contrefaçon, l’enlèvement pour obtention de rançon, les hold-up. Au sujet de ces derniers, citons l’exemple du gang de Roubaix. Composé d’une dizaine d’Algériens et de Français, ce gang fut l’auteur d’attaques contre des supermarchés, le butin étant destiné à la cause islamiste. Une quatrième source est le transfert d’argent par le système du hawala. Cette forme de confiance d’origine tribale permet de transférer des fonds de façon secrète. Par ce biais, il est quasi impossible de déterminer la destination de l’argent.2 Enfin, une dernière source de financement, la plus importante, est le fait des banques islamiques, nées dans les années soixante-dix et quatre-vingt. ( Al Taqwa, Dar Al Maal al Islami, Dallah Al Baraka en sont quelques-unes.) De nombreuses ONG, des associations caritatives islamiques (ex. l’Organisation du Secours islamique international) et des multinationales implantées partout dans le monde soutiennent à leur tour le terrorisme moderne.3 Si les liens entre la famille ben Laden, qui se retrouve à la tête du Saudi Bin Ladin Group (SBG), et Osama ben Laden lui-même sont officiellement coupés, la réalité, à en croire le journaliste Jean-Charles Brisard, n’est pas celle-là. Un exemple en est la Sico, un holding du groupe SBG, basé à Genève. Elle serait associée à la Dar al-Maal al-Islami, une institution financière qui finance les mouvements islamistes. Un autre exemple, est celui de Ben « Les islamises sur le pas des démocrates chrétiens », Interview réalisé par Mar Yared avec Olivier Roy, Arabies, octobre 2000, pp. 56-58. 1 2 N.T., « Specialisten sceptisch over droogleggen financieel net Al Qaeda », Financieel Economische Tijd, 9 oktober 2001. Pour un exemple concret, nous vous renvoyons au livre de R. Labévière, Les dollars de la terreur, op. cit., pp. 142-167. 3 64 Cahiers du RMES, Volume II, numéro 1, été 2005 Mahfouz,1 un milliardaire saoudien, actionnaire de la National Commercial Bank et d’autres multinationales dont certains holdings soutiennent et financent des organisations islamistes, à travers des associations caritatives. 2 Osama ben Laden lui-même est parvenu à construire son empire financier en plaçant l’argent hérité de son père dans des paradis fiscaux. Al Qaeda est donc parvenu à s’insérer dans le jeu économique et financier mondial en exploitant au mieux les déréglementations, la liberté des changes et les techniques les plus sophistiquées de communication et de transfert de fonds. Aussi, comme l’observe judicieusement M. Merle, dans un article de la revue Cultures et Conflits : « Ces « réseaux », qu’on présente souvent comme autant d’atteintes à la souveraineté étatique, ne prospèrent, en réalité, qu’à la faveur des avantages que leur procure la liberté dont chaque Etat dispose de réglementer sur son propre territoire la taxation des bénéfices, l’implantation des investissements, les conditions de l’emploi des travailleurs ainsi que la faculté d’exploitation et de transformation des matières premières. Comme l’eau qui dévale les pentes, contourne les rochers et s’infiltre dans les moindres anfractuosités où elle peut pénétrer, les flux transnationaux s’accommodent parfaitement des frontières et prospèrent en fonction de leur aptitude à parasiter le système interétatique ».3 MOYENS D’INTERVENTION Le rapport que les mouvements entretiennent avec la violence peut prendre des formes différentes, selon la nature du courant, son implantation, son ancrage, son recrutement, ses objectifs prioritaires. Al Qaeda, pour sa part a principalement recours aux tactiques de la guérilla et du terrorisme. Les tactiques de guérilla sont utilisées quand le mouvement est suffisamment représenté dans une région ou un pays. Nous pouvons penser par exemple au champ de bataille en Afghanistan, au Cachemire ou celui de la vallée du Ferghana au croisement de l’Ouzbékistan, du Tadjikistan et du Kirghizstan. En parallèle à la guérilla, Al Qaeda fait également appel au terrorisme, en particulier dans les régions et les pays dans lesquels il n’a pas les capacités de faire usage d’autres moyens (ex. les Etats-Unis, l’Europe, etc.). Les moyens dont dispose Al Qaeda pour commettre des actes terroristes sont les explosifs de toutes sortes (véhicules piégés, attentats suicides, etc.), les armes à feu, les missiles sol-air, les armes NBCR et l’informatique. Revenons de manière succincte sur ces deux derniers. Le 1er juin 1998, ben Laden déclare que les essais nucléaires d’Islamabad ont changé l’équilibre des forces. Il exhorte les musulmans à se doter d’armes nucléaires, biologiques et chimiques à l’instar d’Islamabad. Il n’hésite ainsi pas à déclarer en 1998 dans une interview au magazine Time : « Si je recherche à acquérir ces armes, j’exerce un devoir. Ce serait un péché pour les musulmans de ne pas essayer d’acquérir les armes qui préviendraient les infidèles d’infliger du tort aux musulmans ». Ben Laden a reçu l’aval pour l’usage d’une bombe nucléaire contre les Etats-Unis d’un religieux saoudien en mai 2003. Deux options lui sont ouvertes : le vol(Pakistan, ex-URSS) ou la fabrication. Dans le cas d’un vol, il nécessitera plus que probablement la complicité de Russes ou de Pakistanais qui connaissent les systèmes de sécurité de déverrouillage de la bombe, et qui peuvent la transporter ni vu, ni connu. Il s’agit par contre d’un entreprise importante, dont le secret serait difficile à garder. Devant ces difficultés, nombreux experts sur la question estiment que ben Laden pourrait essayer d’en 1 La sœur de Ben Mahfouz serait une des épouses d’Osama ben Laden. 2 Pour plus de détails lire J.C. BRISARD et G. DASQUIE, Ben Laden, la vérité interdite, Paris, Denoël Impacts, 2001, pp. 144-228. M. MERLE, « Un système international sans territoire ? », Cultures et Conflits, (www.conflits. org/article.php3?id_article=119) 3 65 Cahiers du RMES, Volume II, numéro 1, été 2005 construire une. Il pourrait privilégier le modèle « gun-type » : une combinaison d’uranium et d’explosifs/ Une partie d’uranium est tirée vers une autre partie d’uranium dans un tube). Le problème majeur pour Al Qaeda serait de se procurer suffisamment de quantité uranium (plusieurs dizaines de kilos). Jusqu’à présent les membres d’Al Qaeda semblent avoir échoué dans leur entreprise. Mais pour combien de temps encore ? Pas surprenant donc qu’Al Qaeda cherche depuis quelques années à entrer en contact avec des chercheurs dans les centres nucléaires pakistanais pour les recruter ou propose des bourses d’étude aux étudiants pour devenir ingénieur nucléaire. Parallèlement, Al Qaeda a à plusieurs reprises tenté d’obtenir de l’uranium enrichi. Deux exemples : (a) En 2001 au procès de l’attentat sur les ambassades américaines en Afrique, Jamal Ahmed al-Fadl (un membre d’Al Qaeda) a décrit son rôle dans l’achat d’un cylindre d’uranium sud-africain en 1993 pour 1,5 million de dollar. Il n’a toutefois pas été présent au moment de la transaction, si transaction il y a eu ; (b) En avril 2001, un bulgare travaillant à Dubaï a été invité au Pakistan par des hommes d’Al Qaeda pour y rencontrer ben Laden. Là, il lui fut proposé de transporter des déchets nucléaires de Bulgarie, via la Moldavie et l’Ukraine, vers l’Afghanistan. Le Bulgare refusera. Il est peu probable qu’Al Qaeda soit actuellement en possession d’une arme nucléaire comme décrite dans la partie consacrée aux armes NBC. Il ne faut, en revanche, pas exclure qu’Al Qaeda soit ou puisse être à court terme en possession d’une arme composée d’explosifs et de déchets radioactifs (la dirty bomb). Bien que moins efficace que l’arme nucléaire, elle forme une excellente arme de terreur. A ce propos, au mois de mai 2002, les services de renseignements américains ont arrêté un certain Padilla (alias Abdullah Al Muhajir), lequel concoctait un attentat à la bombe radioactive.1 Il ne faut non plus exclure la possibilité d’une attaque sur une installation nucléaire. Concernant les armes biologiques et chimiques, les services secrets occidentaux disposent de nombreux indices prouvant qu’Al Qaeda fait de nombreux efforts pour se procurer des agents biologiques et chimiques. Quelques exemples. Primo, ben Laden a formé une brigade spécialisée dans les attentats biologiques et chimiques, dirigée par un certain Abbou Khalad. Ce fait fut confirmé lors du procès d’Ahmed Ressam qui préparait un attentat contre l’aéroport de Los Angeles. Ressam y expliqua la façon dont il avait été formé pour perpétrer des attaques avec des agents chimiques 2 . Secundo, plusieurs islamistes radicaux ont été arrêtés en possession de documents ou livres concernant des agents biologiques et chimiques ces dernières années. Tertio, après la chute de Kaboul, à la minovembre 2001, des documents sur la fabrication d’armes NBC ont été trouvés dans une quarantaine de localités, ainsi que de nombreuses fioles de précurseurs d’agents chimiques. On aurait également retrouvé des flacons de sarin et d’anthrax. Quarto, enfin, différentes cellules d’Al Qaeda ont été arrêtées en France, en Angleterre et en Espagne en possession du ricin au début de l’année 2003. Il faut également signaler le danger de l’agro-terrorisme. Parallèlement à ces armes, Al Qaeda s’intéresse de plus en plus à l’informatique. Tout d’abord, il l’utilise comme outil de travail (communication par e-mail 3 , CD-Rom, coordination des actions,…) et de propagande. Mais, Al Qaeda a en toute vraisemblance également utilisé l’Internet pour des actions de perturbations ou d’interruptions (« Disruptive Attacks »). Ces dernières sont des attaques sur le système informatique par des virus qui mettent hors de service temporairement (sans les détruire physiquement) certaines infrastructures. Al Qaeda ne semble pas, en revanche, avoir utilisé l’informatique à des fins de destruction (« Destructive Attacks »), du moins pas avec succès. 1 NS, « FBI verijdelde nucleaire terreur aanval », Financieel Economische Tijd, 11 juni, 2002, p. 1. 2 S. EDWARDS, « Ressam eyed Canadian Targets », The National Post, July 6, 2001. La floraison des cybercafés dans le monde en particulier dans les pays en voie de développement permet aux terroristes de communiquer en toute impunité et sans devoir se rencontrer. 3 66 Cahiers du RMES, Volume II, numéro 1, été 2005 En un mot, le terrorisme islamiste radical activiste, conjugué à la facilité relative de l’accès aux armes nucléaires, chimiques et biologiques, fait que la menace terroriste de destruction massive à l’égard des Etats-Unis et autres a fortement augmenté. Aux multiples formes de terrorisme qui existent depuis longtemps sont venues s’en ajouter d’autres aux caractéristiques différentes qui dessinent un terrorisme plus insaisissable encore que par le passé. Aussi, ne sommes-nous plus seulement confrontés à la situation de la dissuasion du « Fort au faible », mais également à ce que J-P Chagnollaud appelle la dissuasion du « Fort au fou ».1 STRUCTURE DU RÉSEAU Le terrorisme est généralement une activité de groupe et suppose donc une certaine organisation. Aussi, la réussite ou non d’un acte terroriste dépend-elle parmi d’autres de l’infrastructure du mouvement. Par le passé, les mouvements s’organisaient de manière clairement structurée hiérarchisée et avec un commandement bien défini. Avec l’interrelation entre différents mouvements il devient cependant de plus en plus difficile d’établir une structure, une hiérarchie aussi bien au sein d’un groupe, qu’entre les groupes. Le changement des objectifs a en outre contribué à modifier la manière dont certains groupes sont structurés. Parce que de nombreux groupes s’appuyant sur des motivations idéologiques ou religieuses n’ont pas d’agenda politique ou nationaliste, ils nécessitent moins une structure hiérarchisée. Ils peuvent au contraire s’appuyer sur des affiliations plus souples avec des groupes de même idéologie, mais de différents pays. Cette nouvelle réalité est facilitée par la révolution informatique car comme l’écrivent Arquilla et Ronfeldt de la Rand Corporation : « La révolution informatique favorise et renforce les organisations en forme de réseau, lesquelles sont souvent plus avantageuses que les formes hiérarchiques. La croissance des réseaux, signifie que la puissance se déplace vers les acteurs non-étatiques, lesquels sont aptes à s’organiser en des réseaux tentaculaires multiples, plus aisément que les acteurs étatiques traditionnels et hiérarchiques. Les réseaux non-étatiques sont considérés comme plus flexibles et souples que les systèmes hiérarchiques dans leur façon de réagir à des développements externes, ainsi que dans l’usage de l’information afin d’améliorer la prise de décision ». 2Nous évoluons donc vers un ensemble de groupes en relation les uns avec les autres. Pour J. Arquilla et D. Ronfeldt, il existe trois sortes de réseaux3 : -la chaîne (chain-network) : l’information circule d’un point à un autre. -l’étoile (star) : l’information passe d’office par un centre. -all-channel : chaque groupe est connecté aux autres, mais fonctionne de manière autonome, laissant place pour des initiatives locales. Ces trois systèmes ne fonctionnent pas forcément de manière exclusive. Un mouvement peut être construit sur le modèle all- channel network, mais utiliser les deux autres formes pour des J.-P.CHAGNOLLAUD, Relations Internationales Contemporaines : un monde en perte de repères, Paris, Ed. l’Harmattan, 1997, p. 181. 1 2 I. O. LESSER, B. HOFFMAN, J. ARQUILLA, D. RONFELDT, M. ZANINI, op. cit., p. 45. B. HOFFMAN, « Old madness, new methods : Terrorism evolves toward “netwar” », Rand Review, Winter 1998-1999,Vol. 22, n°2 (http://www.rand.org/ publications/randreview/issues/rr.winter98.9/madness.html). 3 67 Cahiers du RMES, Volume II, numéro 1, été 2005 opérations tactiques ou autres. Pour que ce genre de structure soit performant, cela dépend de la présence de principes, d’intérêts et d’objectifs communs et si possible d’une idéologie commune. Al Qaeda est formé de ce genre de myriade de cellules enchevêtrées qui, à un moment donné reprennent les trois structures susmentionnées. Comme le font encore remarquer Arquilla et Ronfeldt : « Le modèle peut parfois apparaître sous forme acéphale ( sans tête) et à d’autres moments sous forme polycéphale (à plusieurs têtes) ».1 Concrètement, nous avons à faire au concept de SPIN développé dans les années soixante par L.P. Gerlach et V. Hine. Lequel renvoyait aux mouvements sociaux aux Etats-Unis. Par SPIN il faut comprendre : « Un réseau segmenté, polycentrique, idéologique et intégré. Par segmentaire je veux dire qu’il est cellulaire, composé de nombreux groupes… Par polycentrique je veux dire que les segments et les leaders sont intégrés dans des réseaux ou systèmes à travers des liens structurels, personnels, idéologiques variés ».2Al Qaeda forme d’une certaine façon une centrale auprès de laquelle les autres groupements peuvent se procurer des fonds, un soutien logistique ou suivre une formation. Ben Laden est consulté, donne son aval, mais les cellules bénéficient d’une certaine autonomie d’action. Comme l’explique à juste titre B. Hoffman : « Bien que ben Laden finance les activités des arabo-afghans et dirige certaines opérations, il n’apparaît pas commander et contrôler toutes les opérations. Il coordonne et soutient plutôt un ensemble d’activités diverses. Il représente un nœud-clé au sein du réseau, mais toute action entreprise pour le neutraliser, ne neutraliserait pas le réseau. Le réseau conduit déjà de nombreuses opérations sans l’implication, le financement ou le leadership de ben Laden. S’il devait être tué ou capturé, le réseau en souffrirait, mais continuerait ses activités ».3 Afin d’avoir une vision plus claire, plus visible, plus schématique de la structure d’Al Qaeda, il est possible de faire un parallèle entre l’agencement des multinationales modernes et Al Qaeda. Selon la définition de R. Sandretto, il faut comprendre par multinationale : « Des firmes généralement de grande taille, dont l’organisation et la gestion sont le plus souvent centralisées, développant leur activité productive grâce à des filiales implantées dans plusieurs pays ».4Le premier élément de cette définition porte sur la centralisation des décisions. Ce point est évidemment essentiel car une entreprise multinationale est d’abord un centre de décision unique incarné par un état-major qui conçoit le développement de ses activités au niveau international : quel que soit par ailleurs le type de stratégie qu’il décide, il pense en termes d’internationalisation indépendamment du découpage politique formé par les souverainetés étatiques arc-boutées sur leurs territoires. La définition met ensuite l’accent sur l’internationalisation des activités de production ou de services. L’internationalisation implique des filiales de production et de services sur le territoire de pays étrangers pour bénéficier dans les meilleures conditions possibles de tous les avantages qu’une implantation multiple peut procurer : accès direct au marché des consommateurs, régime fiscal et douanier avantageux, etc.5 En appliquant cette approche à Al Qaeda cela pourrait donner : La société-mère : « World Islamic Front for Jihad against Jews and Crusaders »; 1 I.O. LESSER, B. HOFFMAN, J. ARQUILLA, D. RONFELDT, M. ZANINI, op. cit., p. 51. 2 Ibidem, p. 52. 3 B. HOFFMAN, « Old madness, new methods : Terrorism evolves toward “netwar” », Rand Review,Winter 1998-1999, Vol. 22, n°2 (http://www.rand.org/ publications/randreview/issues/rr.winter98.9/madness.html) 4 R. SANDRETTO, Le commerce international, Paris, A. Colin, 1993, pp. 169 ss. J-P. CHAGNOLLAUD, Relations internationales contemporaines :un monde en pertes repères, op. cit., pp. 16-17. 5 68 Cahiers du RMES, Volume II, numéro 1, été 2005 Le conseil d’administration: ben Laden, Ayman al-Zawahiri, Sheikh Mir Hamza (JUI),etc.; L’ensemble de filiales dans le monde entier ( 60 à 80 pays) : Gamaat Islamiya en Egypte, JUI au Pakistan, Abu Sayyaf aux Philippines, le Groupe Islamique Armé en Algérie, l’Armée Islamique d’Aden, l’Armée de Mohamet en Jordanie, le Jihad islamique dans les territoires palestiniens, l’Organisation des moudjahidin de Malaisie, Laskar Djihad en Indonésie, Harkat-ul-Ansar et Dawat ul-Irshad (Cachemire), etc.1, ainsi que des holdings (= structure financière); Enfin, comme pour certaines multinationales qui créent des sociétés temporaires en fonction d’une mission et d’un laps de temps déterminé, nous retrouvons l’équivalent chez Al Qaeda, c’est-à-dire les groupes ad hoc. Il est à ce propos intéressant de revenir plus en détail sur ces groupes dits « ad hoc ». LE MODE OPÉRATOIRE : LES GROUPES « AD HOC » Al Qaeda semble comporter de plus en plus souvent des groupes d’action aux structures flottantes qui disparaissent après l’exécution d’un ou plusieurs attentats. Aussi, pour B. Hoffman: « Au lieu de former un groupe cohérent, ils forment un amalgame plus au moins circonstanciel d’individus partageant une religion commune, les mêmes convictions, amis et frustrations, ayant également peut-être des liens familiaux. Ils gravitent les uns autour des autres dans la perspective d’une opération spécifique qui est peut-être destinée à n’être menée qu’une seule fois. Au lieu d’être fermement contrôlés de l’étranger, ces terroristes à temps partiel, ou ces groupes d’individus aux liens très lâches pourraient plutôt être influencés de façon indirecte par un commandement central d’une entité non-étatique ou par un gouvernement étranger ». 2 Chaque groupe ad hoc se définit (ou reçoit) une mission bien définie et est subdivisé en un ensemble de cellules, lesquelles en fonction de la mission sont composées de 4 à 10 personnes. Une première cellule est par exemple responsable du choix des cibles et établit les plans d’opération. Une seconde se porte garante de la récolte des fonds nécessaires. Une troisième sera responsable de l’armement, et ainsi de suite. Les diverses cellules peuvent fonctionner indépendamment les unes des autres, sans même connaître l’objectif final.3 Les agents du FBI ont ainsi pu constater, à propos des attentats commis contre les ambassades américaines en Tanzanie et au Kenya, en août 1998, que chaque cellule avait sa propre tâche, sans être au courant ni de celle des autres cellules, ni de l’objectif de la mission.4 Les cellules réfléchissent en outre sur les fins et sur les options disponibles. Elles pratiquent une analyse des coûts et des profits. Elles comparent les capacités défensives des cibles avec leurs propres possibilités offensives. Elles prennent également le temps qu’il faut pour organiser leurs attentats. Dans Pour plus de détails sur ces différents groupes, lire A. BAUER, X. RAUFER, La guerre ne fait que commencer, France, Ed. J.-C. Lattès, 2002, pp. 125-169. 1 2 B. HOFFMAN, « Responding to Terrorism across the Technological Spectrum », July 15, 1994 (carlisle-www.army.mil/ usassi/ ssipubs/ pubs94) « Al Qaeda’s global terrorist network strictly adheres to the cellular (…) model, composed of many cells whose members do not know one another, so that if a cell member is caught the other cells would not be affected and work would proceed normally. Cell members never meet in one place together; nor do they in fact know each other; nor are they familiar with the means of communication used between the cell leader and each of its members ». (R. GUNARATNA, Inside Al Qaeda : Global Network of Terror, New York, Columbia University Press, 2002, p. 76) 3 G. L. VISTICA, D. KLAIDMAN, « Inside the FBI and CIA’s Joint Battle to Roll Up Osama bin Laden’s International Network », Newsweek, October 19, 1998. 4 69 Cahiers du RMES, Volume II, numéro 1, été 2005 le cas des attentats contre les ambassades en Tanzanie et au Kenya, les premières planifications datent ainsi de 1993. Les attentats du 11 septembre 2001 avaient également été planifiés depuis de nombreuses années. Cela souligne le fait paradoxal que même les formes les plus extrêmes de terrorisme peuvent suivre une stratégie interne logique, au lieu de se contenter d'enchaîner des actions désordonnées. Cette rationalité instrumentale est très présente, contrairement aux apparences, au sein d’Al Qaeda où les attentats de grande envergure sont étudiés et préparés dans les moindres détails. Enfin, ces groupes ad hoc, sans aucune identité politique connue, sans infrastructure organisationnelle, et souvent sans aucuns antécédents, posent un problème particulièrement délicat aux services de renseignements et de police. CONCLUSION Al Qaeda démontre plus d’expertise et d’innovation que ses prédécesseurs. Les mouvements adhérents à l’idéologie d’Al Qaeda ne sont pas uniformes (il y a un dénominateur commun, mais chacun a souvent un agenda régional propre), et un centre de gravité devient de plus en plus difficile à déterminer. Il est mobile, a des moyens modernes de communication (cellulaires, Internet, etc.) et entretient des contacts partout dans le monde. L’invisibilité des groupes et le recours à des structures ad hoc rendent le fichage et l’inventaire caducs et entravent également les opérations d’infiltration et de noyautage. En devenant plus violent, ce mouvement a élargi l’ensemble de ses cibles. Nous sommes ainsi confrontés à une nouvelle génération de terrorisme, plus violente, moins contrainte, plus puissante, plus imprévisible, plus audacieuse que par le passé. Cette nouvelle génération se caractérise corollairement par la flexibilité, la mobilité, le secret, la détermination, le dévouement fanatique et simultanément par le professionnalisme et l’amateurisme. Bien pourvu de fonds, en provenance tantôt de dons d’entités privées, tantôt à travers des réseaux de divers trafics, Al Qaeda est aussi moins structuré et hiérarchisé, fonctionne en cellules indépendantes et bénéficie d’un soutien actif et passif non négligeable. Pour M. Ranstorp : « Al Qaeda forme manifestement une entreprise multinationale ; ils sont parvenus à en faire une organisation décentralisée qui comprend la force de la guerre asymétrique pour triompher de la suprématie de la superpuissance ».1 C'est une véritable entreprise transnationale de la terreur, qui sait utiliser les moyens technologiques les plus sophistiqués de l'Occident, tels que l’Internet ou les avions les plus modernes, tout en défendant paradoxalement une interprétation rigoriste, biaisée, déformée et conservatrice de l’islam. Au bout du compte, il est clair qu’Al Qaeda se situe bien au-delà des mouvements des années soixante et soixantedix, fondés sur des revendications nationalistes, séparatistes et autres. La menace terroriste actuelle s’est diversifiée quant à son origine, quant à ses modes d’expression et quant à son impact. Il est donc impératif de réapprendre à comprendre ces mouvements et les mécanismes qui leur sont propres. Aussi, tout ce qui fait d’un mouvement ce qu’il est – sa structure, son organisation, son mode opératoire, son idéologie, etc. - doit être pris en compte dans la formulation d’une politique de lutte anti-terroriste. En outre, chaque mouvement étant différent, il nécessite une réponse adéquate et appropriée. 1 M. ELLIOT, « We’re at War », Time Magazine, September 24, 2001, pp. 46-48. 70 Cahiers du RMES, Volume II, numéro 1, été 2005 La valeur analytique des ‘complexes de sécurité’ THIERRY BALZACQ Chargé de recherches au Centre for European Policy Studies (CEPS) de Bruxelles, Maître de conférences invité à Sciences Po (Paris) et membre du Réseau Multidisciplinaire d’Etudes Stratégiques (RMES). INTRODUCTION Les travaux de Barry Buzan ont suscité un engouement notoire ces dernières années 1 . Abstraction faite des glissements épistémologiques et méthodologiques de l’auteur luimême, révélant une sorte de trajectoire intellectuelle en quête de synthèse – comme celle de la plupart des théoriciens des Relations Internationales2 d’ailleurs –, cet attrait est tributaire de deux facteurs au moins, à savoir: d’une part, un renouveau de la plupart des fondements de la vision positiviste et rationaliste de la sécurité internationale et, d’autre part, une mutation conceptuelle dont l’ambition est de reconfigurer les évolutions de la scène internationale contemporaine3. Or, l’essentiel de ce projet ne se situe pas dans la mutation conceptuelle en soi, mais dans les conséquences méthodologiques qu’elle entraîne. Le La formulation des idées centrales de Barry Buzan sur la sécurité est initialement parue dans son ouvrage People, States, and Fear: The National Security Problem in International Relations, Harvester Wheatsheaf : Hemel Hempstead, 1983 ; La seconde édition porte le sous titre : An Agenda for International Security Studies in the Post-Cold War Era, Londres, Longman, 2e éd., 1991. Cf aussi Barry Buzan, « A Framework for Regional Security Analysis », in Barry Buzan, Gowlher Rizvi et Rosemary Foot, South Asian Insecurity and Great Powers, Londres, Macmillan, 1986, pp. 3-32. Les travaux de Buzan ont ensuite été insérés, avec plus ou moins de cohérence, dans ce que l’on appelle aujourd’hui, quoique déclinante, « l’école de Copenhague ». Cf. Barry Buzan, Morten Kelstrup, Pierre Lemaitre, Elzbieta Tromer, Ole Wæver, The European Security Order Recast: Scenarios for the Post-Cold War Era, Londres, Pinter, 1990; Ole Wæver, Barry Buzan, Morten Kelstrup, Pierre Lemaitre, Identity, Migration and the New Security Agenda in Europe, Londres, Pinter, 1993; Barry Buzan, Ole Wæver, Jaap de Wilde, Security: A New Framework for Analysis, Boulder, Lynne Rienner, 1998; Barry Buzan et Ole Wæver, Regions of Powers: The Structure of International Relations Theory, Cambridge, Cambridge University Press, 2003. Sur cette école, ses tendances, ses errances conceptuelles et ses contradictions, voyez Jef Huysmans, « Revisiting Copenhagen: Or, On the Creative Development of a Security Studies Agenda in Europe », European Journal of International Relations, vol. 4, n° 4, 1998, p. 479-505. 1 Par convention, les majuscules désignent la discipline d’étude et les minuscules, la pratique politique en soi. 2 Pour une bonne synthèse des enjeux de ce débat entre positivistes et post-positivistes, rationalistes et constructivistes, voyez, entre autres, John G. Ruggie, Constructing World Polity : Essays on International Institutionalization, Londres, Routledge, 1998, p. 1-39 ; Richard Wyn Jones (éds.), Critical Theory and World Politics, Boulder, Lynne Rienner, 2001; Terrif Terry, Stuart Croft, Lucy James, Patrick M. Morgan, Security Studies Today, Cambridge, Polity Press, 1999. 3 71 Cahiers du RMES, Volume II, numéro 1, été 2005 concept clé de cette révision théorique c’est : « le complexe régional de sécurité » ; le « complexe de sécurité » : des « patterns d’amis-ennemis qui sont substantiellement confinés au sein d’une aire géographique spécifique »1. Cet article tente de démêler la notion de « complexe de sécurité » en tant que grille analytique. Ce qui n’exclut point, mais qui exige en sens contraire que par la suite, nous dévoilions les impasses ou les incohérences endogènes au modèle proposé par Buzan dès 1983. La première section revient sur la pertinence du niveau régional dans l’analyse de la sécurité internationale et lie celui-ci à d’autres, en l’occurrence, le national et le global. La seconde étape procède à un examen des complexes régionaux de sécurité, en déploie la consistance méthodologique et trace les contours de leurs trois déclinaisons: le régime, la coopération pure et le conflit. Elle critique la vision de Buzan qui établit une équivalence sémantique entre les complexes de sécurité et la violence politique. La dernière partie esquisse les difficultés soulevées par l’absence du facteur temps dans l’analyse des complexes de sécurité. Elle complète la grille analytique buzannienne en y insérant la temporalité, tout en élevant celle-ci au rang de variable indépendante. LES SPÉCIFICITÉS DU NIVEAU RÉGIONAL DE LA SÉCURITÉ La question de savoir quelles sont les spécificités du niveau régional de la sécurité revient à sonder, au moins brièvement, l’idée de « région » en Relations Internationales2. Pour cette discipline, en effet, la région se décline de manière duale : d’une part le volet sub-étatique ; et d’autre part le versant supra-étatique. La première expression désigne les régions internes à l’unité de base des relations internationales, l’Etat. Ici donc, par essence, il n’y a région que parce l’Etat, généralement suite à une révision constitutionnelle, en a décidé ainsi. Le qualificatif ‘supra’ indique, quant à lui, encore qu’il ne soit réellement approprié, précisément ceci : l’agrégation, formelle ou non, d’entités étatiques autour d’intérêts et d’identités. Or, le niveau ‘sub’ ne s’internationalise que lorsqu’il prend corps au sein d’une institution supra-nationale tel que le Comité des Régions au sein de l’Union européenne. C’est pourquoi, ce qui s’impose à notre examen se limite d’emblée au niveau ‘supra’. Il y aura lieu d’abord de délibérer de la difficile tâche de définir la région ; ensuite, l’analyse des complexes de sécurité, en tant que contribution centrale des travaux de Buzan dans le domaine de la sécurité internationale méritera une exégèse plus avancée ; enfin, c’est au cœur de cette lecture (critique) qu’émergeront les conditions déterminantes de la sécurité régionale. Si la définition de la région est conçue ici en tant que réceptacle conceptuel et analytique de ce qui va se déployer, c’est que s’y montrent de la façon la plus aiguë, les caractéristiques charnières de ce qui constitue ou rend possible la manifestation d’une région. Ceci ne consiste en rien de moins qu’en un énoncé définissant les contours de la sécurité régionale 1 Barry Buzan, People, States and Fear, p. 190. D’une façon générale, mais aussi du point de vue théorique, les enjeux du régionalisme sont assez bien résumés dans les ouvrages suivants: Gavin Boyd (éd.), Regionalism and Global Security, Lexington, Lexington Books, 1984 ; Jonathan Rittenhouse et Rose Courtice G. (éds.), Regionalism and Theory, Lewigton, Edwin Mellon Press, 1992 ; Louise Fawcett et Andrew Hurrell (éds.), Regionalism in World Politics : Regional Organization and International Order, Oxford, Oxford University Press, 1995 ; Allan Winters L. , Regionalism versus Multilateralism, Londres, Centre for Economic Policy Research, 1996 ; Andrew Gamble et Anthony Payne (éds.), Regionalism and World Order, Basingstoke, Macmillan 1996. Pour un récent état des lieux de la récherche dans le domaine du régionalisme, voyez Raimo Väyrynen, « Regionalism : Old and New », International Studies Review, Vol. 5, No. 1 (2003), pp. 25-52. 2 72 Cahiers du RMES, Volume II, numéro 1, été 2005 qui procède de ce qui lui est propre : l’interaction des acteurs, la géographie et l’ontologie relationnelle, c’est-à-dire la nature sédimentée des rapports – ami, ennemi ou rival. Ce qui veut dire ceci : la logique de la sécurité régionale est située au cœur d’un truisme décisif : le caractère essentiellement relationnel de la sécurité1. De là vient que seuls les rapports entre acteurs étatiques que nous n’abordons, pour des raisons d’économie analytique, qu’en termes de menaces et de vulnérabilités intersubjectives, nécessitent une imposition de « formes régulatrices »: une schématisation en vue de leur plus grande intelligibilité. Ceci peut ne sembler qu’une répétition de l’idée précédente. Mais nous voulons signifier davantage : les définitions de la région varient, mais les déterminants – interaction, proximité géographique et ontologie relationnelle – subsistent en filigrane. Nous pouvons à présent circonscrire l’enchaînement des définitions concurrentes mais complémentaires quant au contenu, et nous n’en sommes relativement capables qu’en vertu des prémisses susmentionnées, qui orientent notre démarche. Tout d’abord, un sous-système régional, dans le sens de Williams Thompson, se définit par trois éléments : (i) les attributs – la proximité géographique, la régularité et le volume des interactions, lesquelles expliquent que les variations à l’intérieur d’une unité entraînent des altérations en d’autres points du sous-système ; (ii) la reconnaissance interne et externe d’un groupe d’Etats comme membres d’un espace délimité ; et (iii) la taille de cet ensemble, fonction du nombre et de la puissance cumulée des unités impliquées2. Quel que soit ici l’état des choses, il reste qu’à leur tour, Louis Cantori et Steven Spiegel proposent de définir la région en des termes quasi similaires. La région, affirment-ils, est délimitée « – du moins en partie – par rapport aux éléments géographiques, même si les facteurs sociaux, économiques, politiques et organisationnels sont tout autant pertinents. En conséquence, les membres [d’une entité régionale] sont proches, sans être nécessairement contigus » 3 . Ces variables sont réarticulées, avec plus d’ordre, par Raimo Väyrynen. Il dit expressément : « Un sous-système régional est caractérisé par une certaine singularité et une (réelle) proximité, non seulement au sens Voyez, par exemple, John Hertz, « Idealist International and Security Dilemma », World Politics, Vol. 2, No. 2 (1950), pp. 157-180; Arnold Wolfers, Discord and Collaboration: Essays on International Politics, Baltimore, Johns Hopkins University Press, 1962; Robert Jervis, Perception and Misperception in International Relations, Princeton, Princeton University Press, 1976; Robert Jervis, « Cooperation Under the Security Dilemma », World Politics, Vol. 30, No. 2 (1978), pp. 167-214. Sur des travaux plus récents portant sur le versant relationnel de la sécurité, voyez Bill McSweeny, Security, Identity and Interest; Alexander Wendt, Social Theory of International Politics, Cambridge, Cambridge University Press, 1999. Sur les apports du relationnisme en théories des Relations Internationales, Cf. Patrick T. Jackson et Daniel Nexon, « Relations Before States : Substance, Process and the Study of World Politics », European Journal of International Relations, Vol. 5, No. 3 (1999), pp. 291-332. 1 Williams R. Thompson, « The Regional Subsystem: A Conceptual Explication and A Propositional Inventory », International Studies Quarterly, Vol. 17, No. 1 (1973), p. 101. Ici, et dans ce qui suit, notre vision du système s’inspire de celle de Michael Brecher qui le conçoit comme étant un « ensemble d’acteurs soumis à des contraintes intérieures (contexte) et extérieures (environnement), placés dans une configuration de pouvoir (structure) et impliqués dans des réseaux réguliers d’interactions (processus) ». Voyez Michael Brecher, « Système et crise en politique internationale », in B. Korany, Analyse des relations internationales. Approches, concepts, donnés, Montréal, Gaétan Morin, 2e éd., 1987, p. 75. 2 Louis J. Cantori et Steven L. Spiegel, « The International Relations of Regions », in Richard A. Falk et Bruce M. Russet (éds.), International Regions and the International System (Chicago: University of Chicago Press, 1967); Louis J. Cantori et Steven L. Spiegel, The International Politics of Regions: A Comparative Approach (Englewood Cliffs: Prentice-Hall, 1970). 3 73 Cahiers du RMES, Volume II, numéro 1, été 2005 géographique, mais aussi en termes économiques et politiques. La proximité est institutionnalisée à travers les interactions mutuelles et les organisations communes »1. Ainsi se trouve posé le socle propre à déterminer les variables cruciales d’une région en Relations Internationales, en l’espèce : la proximité géographique et la densité interactionnelle dont les forces latentes conduisent, progressivement, à la production manifeste d’une ontologique sociale spécifique, véhicule de puissances intégratives ou dissociantes. Selon Emile Durkheim, à qui cette idée de « densité dynamique ou interactionnelle » est empruntée, « l’accroissement du volume et de la densité dynamique des sociétés modifie fondamentalement leur existence collective ». En revanche, dès que l’on a posé cette définition, on s’aperçoit qu’elle soulève deux questions adjacentes : (i) qu’est-ce que le volume ? et,(ii) qu’est-ce que la densité dynamique ? Par volume, Durkheim désigne le nombre d’unités sociales pertinentes – les Etats. La densité dynamique, quant à elle, c’est la quantité, la vitesse, et la diversité agrégée des transactions actives (économiques, politiques…) au sein d’une architecture sociale 2 . Il s’ensuit qu’au sein de la sécurité régionale, les notions de « volume » et de « densité dynamique » sont fonction l’une de l’autre, leur nœud étant déterminant pour l’état du sous-système. En redélimitant ainsi la problématique, la question de la sécurité régionale apparaît métamorphosée. Elle se trame à l’intersection d’au moins deux phénomènes distincts, dont on ne déduit pas machinalement la formation, mais qui y conduisent subtilement3 : (i) la jonction progressive de divers champs politiques, économiques et/ou sociaux ; (ii) l’intensité des interactions externes. Que nous ayons donc déterminé ces éléments, voilà qui pourrait constituer une bonne base de travail. Mais elle ne saurait être que provisoire. Toujours est-il que ce ‘provisoire’, qui sans doute cherche sa justification dans la formulation précédente, résolument imprécise, détermine désormais à l’avance la conception que l’on est amené à se faire de la sécurité régionale. Ce qui signifie dans le même temps : la ligne principale de la sécurité régionale, c’est l’interdépendance. Toutefois, la nature de celle-ci varie en fonction de l’ontologie relationnelle qui prévaut et de la distribution des capacités (militaires et/ou économiques surtout). Cette postulation théorique, assurément simpliste, conduit, pourtant, au district fondamental de la sécurité régionale qui inclut tant l’interdépendance positive que négative. Les deux pôles du continuum de la sécurité régionale, qui recouvrent par ailleurs la conflictualité et la coopération pures, sont indissociablement réintégrés dans le concept structurant de « complexe de sécurité » ; en d’autres termes : « un groupe d’Etats dont les inquiétudes et les perceptions majeures de sécurité sont liées à un point tel que leurs problèmes de sécurité nationale ne peuvent raisonnablement être analysés ou résolus séparément » 4 . Cette définition conductrice, c’est-à-dire cette précision analytique, qui maîtrise à la fois les aspects formels et non-formels de la sécurité régionale, dénote dès le départ ce qui distingue le complexe de sécurité des autres formulations. La foncière Raimo Väyrynen, « Regional Conflict Formation: An Intractable Problem of International Relations », Journal of Peace Research, Vol. 21, No. 4 (1984), p. 340. 1 2 Emile Durkheim, The Rules of Sociological Methods, New York, Free Press, 1933, p. 115. Ce qui est une autre façon de dire que ces conditions sont nécessaires et non suffisantes. Car dans la formation de la sécurité ou de l’insécurité régionale, il est inapproprié d’omettre la variable de rôle des élites politiques ou encore leur identité personnelle et sociale. En réalité, le développement d’une région repose (beaucoup) sur de telles variables et mériterait, à cet égard, plus d’attention. 3 Barry Buzan, People, States and Fear, p. 190; l’édition de 1983 contenait déjà cette definition. Cf. Barry Buzan, People, States and Fear (1983), p. 106. Voyez aussi Barry Buzan, Ole Wæver et Jaap de Wilde, Security, p. 12. 4 74 Cahiers du RMES, Volume II, numéro 1, été 2005 reconnaissance des unités (Thompson), le statut subsidiaire des facteurs socio-économiques (Cantori et Spiegel) et l’institutionnalisation de la proximité géographique (Väyrynen) sont respectivement amendés, abandonnés et soumis à caution. Ce qui occupe désormais le point focal, c’est la proximité géographique couplée à l’objectivation d’une ontologie relationnelle au sein d’une institution formelle (OTAN, SADC – Southern African Development Community – ) ou non (par exemple, le nœud conflictuel de la région des Grands Lacs en Afrique centrale). Le complexe de sécurité, c’est un entrelacement de nœuds relationnels géographiquement circonscrits. Ainsi, le complexe de sécurité reprend le contenu saillant de la région, indiqué par Thompson, Väyrynen, Cantori et Spiegel, pour l’enchâsser dans un énoncé principiel qui, du même coup, replace originalement l’ensemble de cette spécification de la sécurité régionale à l’interface des sécurités nationale et internationale1. Ce qui permet de rendre compte, simultanément, des dynamiques endogènes du complexe entre acteurs constitutifs, de l’impact des interventions externes, altérant de facto la configuration et la nature du complexe2. L’ESSENCE « STRUCTURANTE » DES COMPLEXES DE SÉCURITÉ La caractérisation des complexes de sécurité n’est pas monolithique. Il est courant de distinguer une formulation réaliste et une autre que nous nommons « constructiviste ». La conception réaliste a pour référent de la sécurité l’Etat et comme secteur décisif le politicomilitaire. Il s’agit de déceler les rapports militaires les plus denses permettant de montrer qu’il existe une structure de sécurité régionale « visible ». Cependant, nous référant à la théorie réaliste (classique) du complexe de sécurité, ce sont d’autres éléments que nous cherchons à comprendre. Nous voulons en donner un exposé concis des caractéristiques : les complexes classiques sont composés de deux ou plusieurs Etats ; ces Etats constituent un conglomérat géographiquement cohérent ; les relations entre les Etats, membres du complexe, sont marquées par l’interdépendance sécuritaire, laquelle peut être positive ou négative, mais significativement forte entre eux, contrastée à la faiblesse des liens avec l'environnement externe au complexe ; enfin, la configuration de l’interdépendance sécuritaire doit être profonde et durable, pas nécessairement permanente3. Or, parce que ces complexes de sécurité sont ainsi établis, une chose y émerge clairement : ce sont des ensembles autonomes, « micro versions du système politique international au sein duquel ils sont inscrits »4. De la sorte, la plupart des complexes réalistes de sécurité, fondés sur l’étato-centrisme, sont continentaux ou subcontinentaux : Amérique du Sud, Moyen Orient, Asie du Sud, etc. La théorie réaliste du complexe de sécurité est par conséquent extrêmement limitée. Et c’est en ce sens qu’il s’agit de lui substituer un cadre plus flexible et, qui plus est, d’une opérationnalité corrigée. Dans cette optique, Buzan, Wæver et de Wilde proposent deux voies, dont la première consiste à adopter une méthode constructiviste dans l’étude des questions de sécurité. Plus spécifiquement, les tenants de l’école de Copenhague plaident en faveur d’une analyse de la construction discursive des questions de sécurité : la Ce rôle de médiation ou de substitution est reconnu aux organisations régionales dans le cadre de la Charte des Nations Unies, Chapitre VIII. 1 Cf. Mohammed Ayoob, The Third World Security Predicament: State Making, Regional Conflict, and the International System, Boulder, Lynne Rienner, 1995. 2 3 Barry Buzan, Ole Wæver et Jaap de Wilde, Security, p. 15. 4 Ibid. 75 Cahiers du RMES, Volume II, numéro 1, été 2005 « sécuritisation »1. Il nous reste à demander : Quelle est la deuxième issue permettant de sortir d’une vision classique des complexes de sécurité ? Eu égard au réalisme, l’Etat, le secteur politico-militaire constituent les pièces centrales du complexe de sécurité. En revanche, dans une vision constructiviste, en vertu de la possible construction rhétorique de l’insécurité, les secteurs de la sécurité et la nature des objets menacés peuvent être considérablement dilatés. Cette proposition peut être effectuée de manière différente dont le choix dépend de l’analyse et du cas que l’on entend scruter. On peut donc décider d’étudier soit un complexe homogène, soit, en sens contraire, un complexe hétérogène2. Le complexe homogène se focalise sur l’interdépendance fonctionnelle des acteurs singuliers (individu, nation ou Etat) autour d’un secteur unique (politico-militaire, sociétal, environnemental ou économique)3. Il requiert, à cet égard, la construction d’un cadre pour chaque secteur et/ou acteur choisi. Il se limite donc à l’étude isolée d’une forme précise d’interaction pour y déceler le maillage des dynamiques d’insécurité. Si cette construction d’un complexe auto-centré – comment pourrait-il en être autrement ? – présente l’attrait méthodologique de comprendre de façon approfondie un secteur, elle pose toutefois la question tout aussi cruciale, bien qu’ad quem, de leur réajustement afin de donner une image globale des réseaux d’(in)sécurité qui tissent un complexe. Le complexe hétérogène s’écarte de ce monisme. Il désigne une approche pour laquelle la logique régionale de sécurité peut intégrer plusieurs types d’acteurs (par exemple, Etats+nations+firmes) interagissant à travers plusieurs secteurs ou enjeux (notamment économiques + sociétaux + environnementaux + politico-militaires). 1 Cf. Ole Waever, Security, the Speech Act. Analyzing the Politics of a Word, Working Papers n° 19, Copenhague, Centre for Peace and Conflict Research, 1989, p. 5-6 ; Ole Waever, « Securitization and Desecuritization », in Ronnie D. Lipschutz (éd.), On Security, New York, Columbia University Press, 1995, p. 46-86. 2 Ibid., p. 16. Voyez Tom Nierop, Systems and Regions in Global Politics: An Empirical Study of Diplomacy, International Organization and Trade, 1950-1991, Chichester, John Wiley & Sons, 1994, pp. 27-29. 3 76 Cahiers du RMES, Volume II, numéro 1, été 2005 Tableau 3 : Exemple d'une "matrice" des interactions au sein d'un complexe de sécurité hétérogène SECTEURS ⇒ NIVEAU ⇓ Economique Environnemental Politico-militaire Sociétal ACTEURS ⇓ ETATS REGION Firmes Nations Au sens strict, peu de complexes de sécurité peuvent être proclamés homogènes ; ils sont souvent hétérogènes, soit du point de vue des acteurs, soit sous l’angle des secteurs concernés. Il s’ensuit que le choix d’un cadre analytique, de surcroît homogène, est une violence faite à la réalité sociale ; un réductionnisme en somme. De fait, si l’on déclare que les complexes de sécurité sont souvent hétérogènes, c’est que seule la valeur de l’ontologie relationnelle change à travers le spectre de la sécurité régionale. En un mot: la dynamique d’un complexe de sécurité est déterminée par l’intensité des relations amicales ou inamicales entre acteurs. Le continuum qui en résulte peut prendre trois degrés, procédant du négatif (ennemi) au positif (ami) : -le conflit pur se décide et se structure autour d’une interdépendance de peurs et de perceptions de menaces intersubjectives. Les cas sont nombreux : la Tchétchénie, le conflit Israélo-Palestinien ou la guerre des Grands Lacs en Afrique centrale ; -le régime de sécurité dans lequel, bien qu’il y subsiste une certaine méfiance entre acteurs, ces derniers ont adopté des mesures de réassurance permettant de contrôler le dilemme de la sécurité 1 . A des degrés certes divers, deux cas me semblent pertinents : le Conseil de Coopération du Golfe et la SADC ; -la communauté de sécurité pluraliste qui se réfère à une institutionnalisation pacifique des rapports de puissance. La guerre n’y est donc plus une option centrale2. La création d’une communauté de sécurité répond en général à une nécessité (menace) précise. Toutefois, il n’est pas rare qu’elle survive à la caducité de la menace qui lui a donné naissance. En outre, dès que des acteurs, parties au complexe – positif – de sécurité, assignent à la communauté de sécurité un nouveau rôle, tout se fait plus problématique, plus obscure. Le régime est en général défini comme un ensemble de règles, normes et procédures de décisions qui ont pour but de réguler le comportement des acteurs et d’en contrôler les effets. Il est à noter que tous ces éléments ne se trouvent pas, avec la même intensité, au sein d’un complexe désigné comme régime de sécurité. Cf. Robert O. Keohane et Joseph S. Nye, Power and Interdependence: World Politics in Transition, Boston, Little Brown and Co., 1977; Stephen D. Krasner (éd.), International Regimes, Ithaca, Cornell University Press, 1983. 1 Cf. Emanuel Adler et Michael Barnett (éds.), Security Community, Cambridge, Cambridge University Press, 1998. 2 77 Cahiers du RMES, Volume II, numéro 1, été 2005 La crise d’identité traversée par l’OTAN (et qu’elle vit encore à certains égards) s’expliquer par une telle réorientation brutale de sa culture de sécurité. peut A travers ce continuum, doit aussi se préciser l’idée d’anarchies mature et immature chez Buzan1. Quelques mots sur ces différents types de systèmes anarchiques s’imposent pour déblayer la voie des idées qui suivent. Commençons par l’anarchie immature qui est caractérisée par les traits suivants : (1) la défiance permanente entre les membres ; (2) la stabilité des unités dépend de leur puissance ; (3) les membres ne partagent aucune norme, ni règle et vivent dans l’incertitude permanente d’une attaque « préventive ». Ce système a, en vérité, très peu de chances de survivre. Il peut donc déboucher soit sur sa fragmentation, soit sur l’établissement d’un empire. L’anarchie immature est le berceau de la conflictualité pure. Quant à l’anarchie mature, elle se définie par les éléments suivants : (1) la fragmentation politique y est acceptée et vécue sans heurt, les acteurs ayant développé une réelle société internationale2 ; (2) cette anarchie est constituée d’Etats qui sont matures dans leur autodéfinition et qui projettent cette stabilité au niveau systémique ; (3) le socle qui vient consolider le système se trouve dans l’établissement de normes communément admises et respectées et la création d’institutions internationales chargées de régler les problèmes qui se posent au niveau de référence. A cette anarchie correspond, grosso modo, la communauté pluraliste de sécurité. Enfin, selon Buzan, le système international et beaucoup de soussystèmes actuels seraient de type anarchique mixte3. Ce type d’anarchie comprend déjà des éléments d’une anarchie mature, tels que : (1) la reconnaissance du droit à l’autodétermination ; (2) la reconnaissance mutuelle du principe de souveraineté ; (3) le développement des droits de l’homme et du droit international humanitaire. On peut rapprocher ce type d’anarchie au régime de sécurité tel qu’entendu ci-dessus. Toutefois quand, comment et pourquoi ce passage de l’anarchie immature à l’anarchie mature a lieu, nous ne le pouvons dire que si nous déterminons, derechef, ce que Buzan, Wæver et de Wilde nomment « la structure essentielle », par là nous entendons l’aune à laquelle l’on évalue le changement ou la stabilité du complexe de sécurité. Cette structure essentielle du complexe de sécurité comprend trois ‘variables’ : la disposition et la différenciation des unités, d’abord ; l’ontologie relationnelle prédominante, ensuite ; la distribution des capacités entre acteurs partis au complexe – conflit, régime, communauté de sécurité, enfin. De ce genre de procédé, on peut postuler qu’une commutation significative dans l’une des trois variables entraînera la redéfinition, au moins partielle, du complexe de sécurité. Etudier la transformation d’une des variables revient à ceci : nous devons déterminer la ‘direction’ du changement, en d’autres termes, le résultat structurel net provoqué par le mouvement d’une des trois variables. Quatre « options structurelles » permettent d’évaluer En Relations Internationales, faut-il le rappeler, l’anarchie désigne l’absence d’une autorité suprême semblable à celle de l’Etat (dans l’abstrait) au niveau international. Elle est souvent opposée à la hiérarchie que l’on retrouve au niveau interne. 1 Une société internationale est « un groupe d’Etats (ou, plus généralement, un groupe d’unités politiques indépendantes) qui ne forment pas simplement un système, dans le sens où le comportement de chacun est intégré dans celui des autres, mais qui ont aussi établi, par le dialogue et le consentement, des règles communes et des institutions pour la conduite de leurs relations et reconnaissent leur intérêt commun dans le maintien de ces accords ». Hedley Bull et Adam Watson, The Expansion of International Society, Oxford, Oxford University Press, 1984, p. 1. 2 3 Barry Buzan n’emploie pas le terme « mixte ». Ce dernier est de nous. 78 Cahiers du RMES, Volume II, numéro 1, été 2005 l’intensité de l’impact de ces variables : le maintien du statu quo, la transformation interne, la transformation externe et le recouvrement (overlay)1. Il y a statu quo lorsque la structure essentielle du « nouveau » complexe et la précédente sont isomorphes. Ce qui ne veut pas dire que le changement n’a pas eu lieu, mais plutôt que les modifications intervenues, à défaut de lui donner une complexion inédite, ont eu pour effet de renforcer la structure existante. La transformation interne, en tant que modification limitée aux frontières intérieures du complexe, est à la fois le résultat d’une variation de l’ontologie relationnelle, de la disposition des unités à travers l’intégration politique par exemple, ou de la distribution relative des capacités. On peut donc aisément comprendre la transformation externe par une simple inversion : elle est le produit d’une modification de la structure essentielle ou d’une de ses variables, suite à l’altération de ses frontières externes. Mais que signifie le « recouvrement stratégique » (overlay) ? C’est la pénétration militaire du complexe régional par une grande puissance. Ceci ne peut avoir d’effet que lorsque cette intervention supprime la configuration précédente du complexe de sécurité via le stationnement de troupes dans la région par exemple. Sans perdre de vue ses limites (telle que l’absence d’une réelle étude diachronique), le complexe de sécurité présente l’avantage de réajuster notre attention au niveau régional, celui qui articule, outre les siens, les enjeux de sécurité à quatre niveaux : national, international, inter-régional, entre la région et l’action des grandes puissances (recouvrement stratégique). Et cependant, Buzan, Wæver et de Wilde n’en restent pas là, comme on a coutume de le prétendre même implicitement, lorsque l’on discute du complexe de sécurité2. Bien plus, et de façon plus ambitieuse, « [l]a théorie [des complexes de sécurité] offre des concepts descriptifs pour l’analyse synchronique et diachronique, et façonne des cadres permettant de localiser un éventuel changement significatif au sein de la structure du système international »3. Donc en principe, on ne saurait appréhender cette théorie que dans la mesure où elle tient compte de l’émergence, de la consolidation et de la transformation d’un complexe de sécurité à travers le temps. Assurément, la formation ou le démantèlement, la transformation ou le statu quo des variables de la structure essentielle d’un complexe de sécurité convoquent un cadre analytique capable d’intégrer les dimensions synchronique et diachronique. C’est le bon sens même. Toutefois, en admettant que la théorie des complexes de sécurité, ainsi centrée sur le changement, soit apte à mener à bien cette tâche, il reste que, par un mouvement paradoxal, l’école de Copenhague privilégie la stabilité à la transformation systémique. Il n’est que de citer ses auteurs pour retrouver pareille ambiguité : « notre objectivisme relatif sur les relations sociales a pour contrecoup de contribuer à la reproduction des choses telles qu’elles sont, à la prise des choses comme allant de soi que les études de sécurité critique tentent de rejeter »4. Ainsi, la temporalité, jusqu’alors perçue comme axiale, réquisit de l’analyse régionale, est dénoncée. En réalité, l’école de Copenhague, fidèle à ses racines « constructivistes », oppose à la vision séquentielle du temps une approche de la 1 Barry Buzan Ole Wæver et Jaap de Wilde, Security, p. 13. 2 C’est le cas de Bill McSweeney dans son livre déjà cité, Security, Identity and Interests, pp. 62-67. 3 Barry Buzan Ole Wæver et Jaap de Wilde, Security, p. 15. 4 Ibid., p. 206. 79 Cahiers du RMES, Volume II, numéro 1, été 2005 temporalité comme simple médium. C’est ce postulat, entendu qu’il piège l’école de Copenhague dans la « production du même » et dans une « ontologie de la pratique », qu’il s’agit maintenant d’interroger. L’ÉLISION DU TEMPS1 Il importe de resituer la théorie des complexes de sécurité, c’est-à-dire de la relocaliser au sein du socle sociologique d’après lequel et partir duquel se déterminera notre critique. De fait, la théorie des complexes de sécurité peut difficilement se départir du débat agentstructure dont l’effort primordial de conceptualisation en Relations Internationales est constructiviste2. Mais si le débat agent-structure se situe au centre le plus intime de la théorie des complexes de sécurité, n’est-ce pas alors indiqué de considérer sa vision du temps dans le rapport agent-structure comme un legs d’une transposition peu critique du structurationnisme qui forme la solution constructivisme ? En un mot : la conception du temps comme médium est le fait commun, en ligne continue, du structurationnisme de Anthony Giddens, transposé en Relations Internationales par Alexander Wendt, et réinscrit dans la théorie des complexes de sécurité par l’école de Copenhague3. Cette conception de la temporalité réfute toute analyse de la construction ou de la modification des complexes de sécurité. Voici comment émerge la confusion : pour le constructivisme, « les structures sociales ne sont rendues manifestes que par la pratique des agents » et sont de ce fait « indissociables des raisons et des auto-compréhensions que les actions des agents véhiculent »4. Sous entendu : « la structure est à la fois médium et produit des pratiques actantielles » 5 . C’est pourquoi, selon Margaret Archer, on peut considérer qu’il y a suppression du temps par le structurationnisme, au moins de deux façons : d’une part à travers le concept de récursivité (recursiveness) – les propriétés structurelles sont « les traits reproduits des systèmes sociaux » – qui suspend l’action stratégique ; et d’autre part en négligeant l’analyse institutionnelle, « ce qui est étudié, c’est la mobilisation des règles et ressources par les agents au sein de leurs relations sociales »6. On retrouve une attitude similaire chez Nicholas Onuf : « la constitution des (agents) comme êtres sociaux est un processus continu. Les règles occupent une place centrale dans ce processus parce qu’elles font des (agents) des participants actifs au sein de la société et procurent à la société sa structure spécifique. Les règles définissent les agents en termes de Ceci est une version cursive des idées développées dans Thierry Balzacq, « Conflict and Change in International Relations : The ‘Morphogenesis’ of Security Complexes », Research Note, University of Cambridge, 2003. 1 Ces travaux, dans leur version rationaliste, s’inspirent surtout des démarches de Giddens et Bhaskar. Parmi les plus représentatifs, voyez Alexander Wendt, « The Agent-Structure Problem in International Relations Theory », International Organization, Vol. 41, No. 3 (1987), pp. 335-370; David Dessler, « What’s at Stake in the Agent-Structure Debate? », International Organization, Vol. 43, No. 3 (1989), pp. 441-473; Walter Carlsnaes, « The Agent-Structure Problem in Foreign Policy », International Studies Quarterly, Vol. 6, No. (1992), pp. 245-270. 2 Anthony Giddens, Central Problems in Social Theory, Berkeley, University of California Press, 1979; Anthony Giddens, The Constitution of Society: Outline of the Theory of Structuration, Cambridge, Polity Press, 1984. 3 4 Alexander Wendt, « The Agent-Structure Problem in International Relations Theory », p. 359. 5 Anthony Giddens, Central Problems in Social Theory, p. 93. Margaret S. Archer, Realist Social Theory: The Morphogenetic Approach, Cambridge, Cambridge University Press, 1995, pp. 87-88. 6 80 Cahiers du RMES, Volume II, numéro 1, été 2005 structures, et les structures en termes d’agents […]. A mesure que les règles changent en quantité, nature, relation et contenu, elles définissent constamment les agents et les structures, toujours les uns par rapport aux autres »1. Selon quoi, et dans le vocabulaire de ce qui nous occupe, nous avons donc une constante oscillation méthodologique entre une transformation absolue et une éternelle récursivité2. Dès lors, étant donné que l’agent et la structure sont temporellement ‘co-terminaux’, il s’ensuit que « les relations temporelles entre les structures et les agents ne peuvent logiquement être examinées »3. Par conséquent, si le structurationnisme – district théorique du constructivisme international – ne peut rendre compte du charpentage des systèmes sociaux – ici régionaux – au cours du temps, il devient patent que l’émergence, la pérennité et/ou la transformation des complexes régionaux de sécurité ne peut adéquatement être élucidée au sein de son cadre actuel. De deux choses : ou bien l’on ne rend compte que de la « reproduction des choses telles qu’elles sont », ou bien l’on s’engage à un examen de leur généalogie, des conditions de possibilité de leur subsistance et/ou de leur modification. Si, désormais armés des présupposés théoriques que nous avons developpés, nous voulons élaborer un modèle sensible aux mutations d’un complexe de sécurité qui échappe à « la réproduction des choses telles qu’elles sont », c’est alors que nous ne saurions accepter la première alternative. La seconde position, plus proche d’une vision dynamique des rapports de sécurité, est plus adéquate. Une telle posture méthodologique, Walter Buckley l’appelle, de façon technique mais étymologiquement intuive : la morphogénèse. Buckley entend par là les « processus qui visent à élaborer ou changer la forme, l’état ou la structure d’un système donné »4. L’approche morphogénétique des complexes de sécurité se définit par deux prémisses : (i) « la structure ‘pré-date’ nécessairement les actions qui la transforment » ; et (ii) « l’élaboration structurelle ‘post-date’ nécessairement ces actions » 5 . La morphogenèse structurelle s’opère en trois séquences (cf. figure ci-dessous). 1 Nicholas G. Onuf, « Rules, Agents, Institutions: A Constructivist Account », Working Papers on International Society and Institutions, Global Peace and Conflict Studies at University of California, Irvine, 1996, p. 6. 2 Margaret S. Archer, Realist Social Theory, p. 88. 3 Ibid. 4 Walter Buckley, Sociology and Modern System Theory, Prentice Hall, New Jersey, 1967, p. 58. 5 Margaret S. Archer, Realist Social Theory, pp. 82, 157. 81 Cahiers du RMES, Volume II, numéro 1, été 2005 Conditionnement structurel T1 Interaction sociale T2 T3 Elaboration structurelle T4 Figure 2 : le cycle morphogénétique de Margaret Archer Dans une représentation simplifiée de façon drastique, le conditionnement structurel renvoie aux propriétés systémiques qui exercent une influence causale sur les interactions des agents contemporains. Contrairement aux constructivistes « radicaux », la structure influence les acteurs de deux manières différentes : premièrement, elle forme la situation au sein de laquelle les agents actuels sont insérés ; deuxièmement, les structures « revêtent » les acteurs d’acquis, héritages d’interactions passées. Toutefois, il ne faudrait pas en déduire que les interactions sociales sont déterminées par la structure. En sens contraire, il est tout à fait indiqué de soutenir que la structure conditionne ces interactions puisque les acteurs sont revêtus de « propriétés émergentes irréductibles »1. A propos de l’élaboration structurelle, elle est le résultat net d’interactions sociales et dénote un changement dans la configuration des relations. Elle sert de conditionnement structurel pour les prochaines générations. Si nous situons l’enjeu dans la simultanéité agent-structure, cela veut dire que le problème de la théorie constructiviste des complexes de sécurité « désavoue la pré-existence des structures (rôles, positions, relations) qui sont donc faites co-existentielles et co-terminales à l’acteur » 2 , ce qui, méthodologiquement, soulève quatre questions fondamentales, le dénouement desquelles ne peut être interprété et mesuré à l’aune du vocabulaire de l’école de Copenhague : Quid, par exemple, des propriétés structurelles que les membres du complexe de sécurité voudraient consensuellemet éliminer ? Comment expliquer que certains membres cherchent le statu quo alors que d’autres adoptent une attitude révisionniste à l’égard de la structure essentielle du complexe, si nous ne pouvons rendre compte des distributions antérieures des acquis ? Qu’est-ce qui peut expliquer les luttes entre acteurs d’un complexe de sécurité si nous ne pouvons faire appel aux avantages, encore moins aux inconvénients de leurs positions structurelles, résultats d’un conditionnement plus que d’une manifestation structurelle ? Comment peut-on, dans ces circonstances, différencier la violence structurelle de la contrainte physique ?3 Voilà pourquoi, notre position raie la vision statique des complexes de sécurité de son cadre d’analyse, attitude pour laquelle le complexe n’est que le résultat d’actions contemporaines, coïncidant ainsi avec un certain individualisme méthodologique. En effet, l’investigation de 1 Ibid., p. 90. 2 Derek Layder, Understanding Social Theory, Londres, Sage, 1994, p. 64. Margaret S. Archer, Realist Social Theory, p. 95; Iver B. Neumann, « A Region-Building Approach to Northern Europe », Review of International Studies, Vol. 20, No. 1 (1994), pp. 53-74. 3 82 Cahiers du RMES, Volume II, numéro 1, été 2005 la morphogenèse ou de la morphostasis des complexes requiert une vision du lien agentstructure qui, en fin de compte, ramène la temporalité dans le champ méthodologique par ceci qu’elle en saisit l’aspect séquentiel. CONCLUSION La « théorie » des complexes de sécurité, dont le but est de fournir un cadre méthodologique utile à l’analyse dynamique des rapports régionaux, ne saurait être opérationnalisable pour autant qu’elle prenne en compte ou pas la variable temporelle. De ce fait, l’intégration du temps, jusqu’alors considérée comme négligeable, signifie à proprement parler : une saisie morphogénétique de la construction des rapports de sécurité dont la séquence – interaction sociale impliquant des « unités actives », élaboration structurelle et conditionnement structurel – a été discutée dans cet article1. Toutefois, pour faciliter la compréhension des réseaux d’interactions formés à travers le temps, l’analyse des complexes de sécurité devra prendre en compte la connexion causale entre divers nœuds du niveau micro et la structure macro-systémique. Il ne s’agit pas non plus de faire exclusivement sens du lien causal réciproque entre le micro et le macro, mais aussi des rapports constitutifs et non réducteurs qui les forment. Si à partir du lien agentstructure, nous sommes capables d’éclairer l’interaction et la différentiation micro-macro, la structuration de la sécurité régionale et des institutions qui en ont la charge, nous apparaît foncièrement changée2. 1 Sur la notion d’« unité active» et sa portée analytique, voyez Thierry de Montbrial, L’action et le système du monde, Paris, PUF, 2002. Voyez, par exemple, Thierry Balzacq et Robert Jervis, « Logics of Mind and International System: A Journey with Robert Jervis », Review of International Studies, à paraître. 2 83 Cahiers du RMES, Volume II, numéro 1, été 2005 Le second mandat Bush : des changements en perspective ? TANGUY STRUYE de SWIELANDE Chercheur au Centre d’Etudes des Crises et Conflits Internationaux (CECRI) de l’Université catholique de Louvain (UCL) et membre du Réseau Multidisciplinaire d’Etudes Stratégiques (RMES). L’ÉQUIPE DÉCISIONNELLE La composition du Cabinet constitue en général une excellente base pour comprendre les orientations politiques à venir. Chaque fois qu’un décideur nomme quelqu’un, il signale quels objectifs il veut atteindre, quels intérêts il défendra. Le premier changement de taille a été la nomination de C. Rice au poste de secrétaire d’Etat à la place de C. Powell. Contrairement à certains commentaires et analyses, C. Rice ne fait nullement partie du courant néoconservateur, mais bien du courant hamiltonien, auquel appartenait d’ailleurs C. Powell. Ce courant hamiltonien est un courant réaliste, sceptique et pragmatique, qui met l’accent sur l’intérêt national (self-help), l’équilibre des forces, la puissance, le recours aux organisations régionales et coalitions ad hoc et la relation avec les grandes puissances. Dans cette optique, il n'est est nullement question de défendre un système international unipolaire, mais plutôt un système soit de l’après Congrès de Vienne(1815), soit un système comparable à celui développé dans les années 1870 par le chancelier Bismarck. Il est important d’observer que les principaux conseillers de C. Rice, à savoir Zoellick (ancien représentant au Commerce et spécialiste de l’Europe) et Burns (ancien ambassadeur de l’OTAN à Bruxelles), sont également des hamiltoniens, et que la bureaucratie du département d’Etat est considérée comme historiquement très pragmatique. Or ne dit-on pas : « You stand where you sit » (loi de Miles). C. Rice a encore nommé Philip Zelikow, en tant que conseiller du département d’Etat (Counselor of the State Department). Ce dernier est un proche de C. Rice et aura comme tâche de conseiller Rice et de servir d’envoyé spécial. Elle a enfin veillé à écarter John Bolton, sous-secrétaire d’Etat (Under Secretary for Arms Control and International Security), de son équipe 1 , lequel a été proposé par le président Bush, sous l’insistance de son vice-président au poste d’ambassadeur américain à l’ONU. La proposition de John Bolton, néoconservateur et critique de l’ONU, au poste d’ambassadeur américain à l’ONU peut surprendre. Si beaucoup en déduiront un retour des néoconservateurs dans les cercles décisionnels de la Maison Blanche, d’autres interprétations à cette proposition ont également leur place. En premier lieu, son éviction du département d’Etat signifie, la fin de Cela sous-entend que C. Rice a nommé seule, ses conseillers, et qu’elle seule contrôle le département. Le message est clair : elle ne veut pas de néoconservateurs dans son entourage. 1 85 Cahiers du RMES, Volume II, numéro 1, été 2005 la présence des néoconservateurs au sein de ce dernier. En second lieu, la nomination de Bolton, (si confirmée) 1 pourrait bien devenir très vite un cadeau empoisonné pour les néoconservateurs. D’une part, ses pouvoirs et sa marge de manœuvre par rapport aux pouvoirs qu’il avait au DoS seront limités. Si le poste d’ambassadeur est très symbolique, les pouvoirs sont très réduits, les décisions ne se prenant pas à New York, mais bien dans les capitales des grandes puissances. Il devra par conséquent, qu’il le veuille au non, avoir un ton conciliant. D’autre part, en tant que fervent critique non pas de l’idéal de l’ONU (dont il défend farouchement les principes), mais de son fonctionnement, Bolton devra prouver qu’il peut changer la donne à l’ONU. En troisième lieu, Bolton pourrait bien être l’homme qui puisse convaincre les sceptiques au Congrès (très nombreux) d’avoir une meilleure collaboration avec l’ONU. En quatrième lieu, par sa proposition le président Bush envoie un double message. Primo, sa nomination pourrait bien se révéler non pas un retour des néoconservateurs dans la prise de décision, mais un écartement, sans que ces derniers perdent nécessairement la face. Secundo, c’est une provocation délibérée de la part du président à l’égard de l’ONU pour que cette dernière se transforme, devienne une organisation sérieuse, adaptée à la configuration de ce début du 21ème siècle et défende de cette façon les principes sur lesquels elle a été fondée. Quoi de mieux pour provoquer un choc que la nomination d’un néoconservateur2. L’annonce du président Bush de proposer Paul Wolfowitz, comme candidat au poste de président de la Banque mondiale est également intéressante car elle confirme la volonté du président, après Bolton à l’ONU, de proposer des néoconservateurs à des fonctions au sein d’organisations internationales. Il y a une volonté clair d’écarter les néoconservateurs de la prise de décision de la Maison Blanche, le président voulant plutôt stabiliser les nouveaux acquis dans le monde, plutôt que de continuer la politique du Rollback ( politiquement, économiquement intenable). Cette approche montre une fois encore que le président Bush parvient, tout comme le faisait d’ailleurs le président Théodore Roosevelt, à alterner réalisme et idéalisme sans aucune difficulté et en fonction des circonstances. Parallèlement, le président (à l’image de Machiavel), en fonction de la donne politique et idéologique américaine, évite de se mettre à dos certains courants idéologiques (les néoconservateurs), à provoquer et donc à espérer des changements au sein de l’ONU, à éloigner certains poids lourds de la prise de décision directe ( sans les en écarter) et à maintenir la vision politique qu’il s’est imposé. Aussi, les nominations de Bolton et de Wolfowitz semble avant tout être des nominations politiques et stratégiques avant d’être idéologiques.3 Rem : Durant les débats devant la commission des affaires étrangères du Sénat, ce ne sont pas les opinions et positions politiques de Bolton qui ont été remises en question, mais bien son management, son tempérament bouillant et sa façon de traiter le personnel. Ce qui a permis à une série de sénateurs républicains modérés de se faire entendre (Hagel, Chafee, Voinovich) et de postposer le vote sur la nomination de Bolton au mois de mai. Cet épisode est intéressant car il a permis de montrer les divisions au sein du parti républicain entre d’une part les Hamiltoniens (soutenus dans les coulisses par C. Powell et les anciens du département d’Etat) et les Jacksoniens et Néoconservateurs (soutenus par le bureau de la vice-présidence). 1 Avec Daniel Patrick Moynihan, et Jeane Kirkpatrick , des néoconservateurs avaient déjà occupé avec succès le poste d’ambassadeur à l’ONU. 2 Rem : L’Union européenne a soutenu la nomination de Wolfowitz, en contrepartie Washington soutient Pascal Lamy à la direction de l’OMC. 3 86 Cahiers du RMES, Volume II, numéro 1, été 2005 La nomination de Stephen Hadley, ancien numéro 2 du CNS, au poste de conseiller pour la sécurité nationale, est un choix intéressant.1 C’est un pragmatique, proche de C. Rice, qui pourra se concentrer entièrement sur ses tâches de manageur et de coordinateur du CNS, sans devoir nécessairement se préoccuper trop de conseiller le président sur les questions de politique étrangère, tâche que continuera C. Rice. Le risque, en outre que la nouvelle secrétaire d’Etat se dispute avec le nouveau Conseiller à la sécurité nationale est peu probable. Rappelons nous les conflits entre Rogers et Kissinger sous Nixon, de Vance et Bzrezinski sous Carter. En nommant John Negroponte au poste de Director of National Intelligence (DNI), le président Bush envoie un message fort à la communauté de renseignement américaine. Devant les fortes divisions entre les 15 services de renseignements américains, il fallait un homme expérimenté, rusé, un peu machiavélique et qui accepte ce poste sans penser à sa carrière. Negroponte rassemble toutes ses qualités. C’est aujourd’hui le boulot le plus ingrat et le plus difficile à Washington et de nombreux défis attendent Negroponte. Non seulement devra-til veiller à faire collaborer les différentes agences, mais devra-t-il faire comprendre en particulier au Pentagone, qu’à partir d’aujourd’hui, « Monsieur Renseignement », c’est lui. Cela promet d’ailleurs des tensions importantes entre Rumsfeld et Negroponte. La nomination de Negroponte est intéressante à un autre égard. Il est tout sauf un idéologue, c’est un pragmatique, réaliste, qui ne se fera pas influencer par les thèses de certains néoconservateurs et évitera tout « wishfull thinking ». Aussi, après Hadley (NSC) et Rice (DoS), Negroponte est le 3ème conseiller du premier cercle décisionnel à appartenir au courant hamiltonien. Si le secrétaire à la Défense, D. Rumsfeld est parvenu à se maintenir à son poste, il est selon de nombreux analystes peu probable qu’il fera tout le second mandat. Les spéculations sur la date de départ de Rumsfeld font d’ailleurs bon train à Washington. Cela étant, bien qu’il y a quelques mois tout semblait indiquer un changement à la tête du Pentagone d’ici janvier 2006, rien ne semble aujourd’hui pouvoir confirmer cela. Les faits semblent au contraire montrer l’inverse. L’intéressé lui-même semble vouloir aller jusqu’au bout du second mandat de G.W. Bush.2 Pour le président Bush, la priorité est de faire passer les réformes de l’armée américaine.3 Or personne ne bénéficie d’une expérience aussi grande que Rumsfeld dans le domaine du jeu politique washingtonien. Il faut au président un homme de la trempe de Rumsfeld pour faire accepter aux militaires américains des réformes afin de transformer l’armée américaine en fonction des menaces de ce début de siècle. Aussi, le président ne semble pas prêt à se débarrasser de si tôt de Rumsfeld. Ce dernier a d’ailleurs remplacé la majorité de ses conseillers civils. Gordon England, secrétaire à la Marine, homme pragmatique et hamiltonien a été nommé à la place de Wolfowitz, et Eric Edelman, officier de carrière, à la place de D. Feith . Plus de néocosnervateurs dans le premier cercle de décision du Pentagone. La nomination du général des marines Peter Pace, chef d’Etat-major adjoint des Armées au poste de chef d’Etat-major des Armées à la place du général Myers, Le nouveau numéro 2 du Conseil national de sécurité, Elliott Abrams, est par contre un néoconservateur. Il occupait depuis 2002, le poste d’assistant spécial chargé du Proche-Orient et de l’Afrique du Nord. 1 Lire à ce propos Thom Shanker, Eric Schmitt, “Rumsfeld Seeks Leaner Army and Full Term as Defense Secretary”, The New York Times, May 11, 2005. 2 3 La nouvelle Quadrennial Defense Review sera publiée d’ici fin 2005. 87 Cahiers du RMES, Volume II, numéro 1, été 2005 qui quittera son poste au mois de septembre, démontre, quant à elle la volonté de continuer à transformer les forces armées américaines en fonction des défis de ce début de siècle.1 En définitive, le système décisionnel du président se caractérisera, comme durant le premier mandat par un système compétitif entre les Hamiltoniens ( Hadley et Rice), les Jacksoniens (Rumsfeld et Cheney) et dans une moindre mesure les Néoconservateurs (Abrams et Libby). A cette différence près que les positions défendues par les Hamiltoniens, (principalement le département d’Etat) devraient plus facilement parvenir à l’oreille du président que sous C. Powell. Cela apparaît d’ailleurs dans la politique étrangère menée durant les premiers mois du second mandat Bush. SURVOL DE L’ACTIVITÉ DILPOMATICO-STRATÉGIQUE Sous l’influence du département d’Etat, l’activité diplomatique de l’administration a été très entreprenante durant les premiers mois de ce second mandat. C. Rice s’est déplacé en Europe, au Moyen-Orient, en Asie, en Amérique latine et en Russie. Le message est clair : « There is no better diplomacy than personal contact ». Les premiers six mois du second mandat ont non seulement montré un changement de ton, mais également d’approche politique. Les objectifs américains définis par un doux mélange de réalisme et d’idéalisme n’ont pas changé, mais bien la façon de faire les affaires. Il semblerait que Washington commence à digérer les événements du 11 septembre et soit parvenue à apaiser ses appétits de revanche. Le mouvement avait déjà débuté en octobre 2003 avec le retour sur la scène politique de Baker, Blackwill et Danforth. Aujourd’hui, bien que tous les néoconservateurs n’aient pas été évincés du pouvoir, il semble que ce soit le département d’Etat qui soit en position de force et qui détermine la politique menée par Washington. Si pendant le premier mandat du président Bush, les Européens ont estimé être ignorés par la Maison Blanche et ne pas être traités d’égal à égal, Washington a modifié sa position. En venant à Bruxelles en février 2005 et en s’adressant au Conseil et à la Commission, le président Bush a implicitement reconnu l’importance de l’Union Européenne. L’accord, début mars entre Américains et Européens sur la voie à suivre à propos de la question iranienne, est un nouveau pas important vers une collaboration plus fructueuse entre les deux rives de l’Atlantique. Pour la première fois depuis longtemps les deux rives ont parlé, discuté, négocié pour avoir une approche commune sur le dossier iranien, les deux ayant fait des concessions importantes. Le fait que Washington admet que l’Iran commence des négociations sur son entrée à l’OMC d’une part et que l’Union européenne accepte de référer le dossier à l’ONU dans le cas d’une non-collaboration iranienne d’autre part, montre un point qui était absent dans le dossier irakien, à savoir le partage du fardeau : les carottes et le bâton sont à la fois américains et européens. Une seconde collaboration (en particulier entre Paris et Washington) a vu le jour sur la question du retrait de la Syrie du Liban et un changement de ton de la part de Washington envers le Hezbollah. Enfin, l’organisation à Bruxelles fin juin d’une conférence internationale sur l’Irak, démontre également sur ce dossier un rapprochement des positions. Il est également intéressant d’observer que Washington compte s’investir plus dans les Balkans. L’objectif en 2005 devrait selon N. Burns être triple: « promote final unity in Bosnia-Herzegovina, advance the process to determine Kosovo’s final status and push Serbia Montenegro to cooperate fully with the war crimes tribunal in 1 Le niveau chef d’Etat-major adjoint des Armées est le vice-amiral Edmund P. Giambastiani Jr. 88 Cahiers du RMES, Volume II, numéro 1, été 2005 The Hague. “Those three issues -- Bosnia, Kosovo, Serbia -- are at the heart of completing the democratization project in Europe and we can't overlook that and we can't forget it ». 1 L’activité américaine dans le Caucase et l’Asie centrale s’est également renforcé et stabilisé ces derniers mois, avec la signature du partenariat stratégique entre Washington et Kaboul. Par cet accord Washington compte bien renforcer sa position dans la région vis-à-vis des autres puissances régionales (Russie, Chine, Iran, Pakistan) et maintenir un œil sur la progression de l’islamisme radical dans la région. Il y a également une relance timide de GUUAM (coopération régionale entre la Géorgie, l’Ukraine, Ouzbékistan, l’Azerbaïdjan et la Moldavie sous patronage américain). Dans le cadre de l’élargissement de l’OTAN vers l’Est, on a pu enfin, observer une volonté de Washington d’intégrer à moyen terme la Géorgie et l’Ukraine au sein de l’OTAN. Venons-en très brièvement à la relation entre Washington et Moscou. Si la Russie et les EtatsUnis ont des intérêts communs : le terrorisme, la prolifération, l’islamisme radical, certaines questions énergétiques et la stabilité régionale (Asie centrale et Moyen-Orient), le rapprochement américano-russe est avant tout celui des intérêts stratégiques à court terme, pas nécessairement celui des valeurs et du long terme. Aussi, devant le contrôle des médias, l’absence d’opposition dans la Douma, la renationalisation du pétrole, etc., il y a un certain refroidissement des relations par rapport au premier mandat Bush. S’il faut aujourd’hui définir la relation entre les Etats-Unis et la Russie en un mot ce serait par conséquent « pragmatisme ». A propos de l’Amérique du Nord, le président Bush, le premier ministre canadien, M. Paul Martin et le président du Mexique, M. Vicente Fox, ont annoncé la création d’un « Partenariat nord-américain pour la sécurité et la prospérité » le 23 mars 2005. Dans le cadre de leurs efforts visant à protéger l'Amérique du Nord contre les menaces externes, à se prémunir contre les menaces venant de l'intérieur du continent et à y réagir ainsi qu'à faciliter les mouvements transfrontaliers légitimes, les Etats-Unis, le Canada et le Mexique appliqueront des stratégies communes de sécurité frontalière, amélioreront la protection des infrastructures essentielles, suivront une approche commune pour les interventions d'urgence, mettront en œuvre des améliorations en matière de sécurité de l'aviation et de la navigation maritime, renforceront les partenariats entre leurs services de renseignements, lutteront contre les menaces transnationales et mettront en œuvre une stratégie de la circulation frontalière. 2 Si la relation entre les trois pays depuis la guerre en Irak s’est améliorée et cela malgré le refus du Canada de participer au système de défense antimissiles, la situation des Etats-Unis en Amérique du Sud semble plus précaire qu’il y a quelques années. Il sera intéressant d’observer comment Washington va gérer dans les prochains mois la situation de plus en plus instable en Amérique du Sud, en particulier au Venezuela et en Bolivie. Dans le Pacifique, l’accent est mis sur de bonnes relations entre les grandes puissances. Dans un communiqué commun, Washington et Tokyo ont déclaré le 19 février 2005 que le détroit de Taiwan constituait un « objectif stratégique commun ». La déclaration encourage également le Japon à prendre plus de responsabilités dans son environnement direct. Ce U.S. Department of State Washington, D.C., Remarks at the Transatlantic Democracy Network Conference, R. Nicholas Burns, Under Secretary for Political Affairs Sponsored by Freedom House, the German Marshall Fund of the United States, and the National Endowment for Democracy Brussels, Belgium, May 26, 2005. 1 « Nouveau partenariat de sécurité et de prospérité entre Washington, Ottawa et Mexico », Communiqué de MM. Bush, Fox et Martin, 23 mars 2005. 2 89 Cahiers du RMES, Volume II, numéro 1, été 2005 communiqué est intéressant à plusieurs égards. Premièrement, Washington régionalise à nouveau la question taïwanaise, lui permettant d’exercer une pression plus grande sur la Chine pour résoudre le différend entre Pékin et Taipei de façon pacifique. Deuxièmement, une telle posture, au moment où G. W. Bush abordera certainement la difficile question de la levée de l'embargo sur les armes à destination de la Chine, est de nature à renforcer la position américaine face à l'Union Européenne1. Troisièmement, le communiqué est un nouveau pas dans le sens d'une révision de la Constitution japonaise (article 9) donnant aux forces militaires japonaises un rôle plus actif, offensif. Le débat stratégique japonais connaît actuellement de nombreuses évolutions, envisageant notamment des frappes préemptives et des développements capacitaires majeurs dans un contexte socio-politique qualifié de "néo-nationalisme". Quatrièmement, il s’agit à travers ce communiqué de renforcer une alliance entre le Japon et les Etats-Unis mise à mal par différentes questions, comme la présence américaine à Okinawa. En décembre 2004, le gouvernement japonais avait déjà décidé de développer un système de défense antimissiles en collaboration avec Washington. Le Japon et les Etats-Unis mèneront d’ailleurs dans ce contexte dès 2005 des exercices communs pour répondre à une éventuelle attaque de missiles balistiques (nord-coréens) contre l'archipel. Reste donc à voir l'évolution de cette relation particulière et son éventuelle glissement vers une alliance d'opportunité. On assiste, enfin à un début d’une refonte des équilibres dans le Pacifique. Il existe non seulement une reformulation des liens entre Washington et Tokyo, mais également entre New Delhi et Washington et entre Tokyo, Canberra et Washington à travers le Dialogue Stratégique Trilatéral (Trilateral Strategic Dialogue), sans parler de l’alliance entre Washington et Séoul. Comme le notait D. Rumsfeld lui-même, Washington et ses alliés se replacent sur l’échiquier de l’Océan Pacifique à travers « un réseau de relations ».2 Si Washington a renforcé ces derniers mois sa position avec ses alliés traditionnels, elle semble encourager parallèlement une politique constructive avec la Chine. En avril 2005, le président Bush a d’ailleurs décidé, à la demande du président chinois, que les deux pays auraient des discussions régulières à un niveau élevé concernant une série de domaines ( politiques, sécuritaires et économiques) afin d’avoir un vrai dialogue et éviter tout malentendu. Le grand point d’interrogation reste la politique américaine envers la Corée du Nord. La position de Washington ne semble pas avoir beaucoup évolué, bien que Washington se soit déclarée prête à une négociation bilatérale avec la Corée du Nord dans le cadre du « six party talks ». Elle a également menacé de porter la question devant le Conseil de Sécurité de l’ONU. Il semblerait qu’il y ait actuellement un débat publique (à savoir dans les médias) important au sein de l’administration entre ceux qui préconisent une négociation directe avec Pyongyang sur la question nucléaire, sans attendre un changement de régime, et ceux qui refusent toute négociation, espérant que le régime s’effondra sous la pression des sanctions. Est-ce une manœuvre de diversion de la part de l’administration américaine pour ne pas rendre Pour Nicholas Burns les Etats-Unis « cannot accept that Europe would move forward when we are alliance partners and we have such profound security interests in East Asia itself ». ( U.S. Department of State Washington, D.C., Remarks at the Transatlantic Democracy Network Conference, R. Nicholas Burns, Under Secretary for Political Affairs Sponsored by Freedom House, the German Marshall Fund of the United States, and the National Endowment for Democracy Brussels, Belgium, May 26, 2005.) Chris Hill, Assistant Secretary of State for East Asia, a à ce propos lancé un dialogue stratégique à long terme avec l’Union européenne sur les intérêts mutuels en Asie. 1 Tanguy Struye de Swielande et Joseph Henrotin, « Pacifique – L’échiquier continue à bouger », Les Controverse(RME)S, 18 février 2005. 2 90 Cahiers du RMES, Volume II, numéro 1, été 2005 publique les rencontres et négociations secrètes qu’on eu lieu au mois de mai ? L’avenir nous le dira. Dans la question israélo-palestinienne, un engagement plus direct de la part de Washington a vu le jour. Au-delà de la visite de C. Rice en février dans les territoires palestiniens, la nomination du général américain William Ward au poste de coordinateur de la sécurité dans la région est un signe de réengagement américain dans le processus de paix. Selon C. Rice, « L'idée est de charger quelqu'un d'aider les Palestiniens à réformer leurs forces de sécurité et de surveiller (le retour au calme sur le terrain) ». Dans le même ordre d’idée, est la nomination de l’ancien président de la Banque Mondiale, James Wolfensohn, en tant qu’envoyé spécial pour aider les Palestiniens à gérer le transfert de Gaza, en particulier dans les domaines nonmilitaires : la reconstruction économique, le transfert des maisons et à l’autorité palestinienne, etc. Alors que Bush n’avait pas hésité à boycotter le président Arafat, il a accueilli son successeur le président Mahmoud Abbas à la Maison Blanche en mai 2005. Cette rencontre a de cette façon marqué la reprise des relations américano-palestiniennes et confirmé la volonté de Washington d’aider à réformer l’appareil sécuritaire et économique palestinien. Pour Washington la priorité est le retrait de Gaza, lequel doit se dérouler sans aucune faille. Pour la Maison Blanche, le retrait devrait pouvoir apporter une nouvelle dynamique, laquelle devrait permettre de relancer les négociations sur le statut final de la Palestine. En Irak, bien que la situation reste délicate, les élections se sont déroulées de manière plus que positive. De ce point de vue on ne peut nier que le renversement de S. Houssein, a eu un effet positif dans la région (Liban, Egypte, Territoires palestiniens, Arabie Saoudite) et audelà (Ukraine, Kirghizstan).1 L’intervention militaire en Irak se caractérise de cette façon par ce qu’on appelle le « système de perturbation ». Ce dernier explique que l’effet vertical (Iraqi Freedom) engendre des conséquences horizontales et entraîne une nouvelle façon de voir, d’interpréter les faits et les événements. C’est ce qu’on appelle également la « thérapie du choc ». Cela dit, la partie en Irak est loin d’être gagnée et les prochains mois seront cruciaux, sans parler de l’évolution de l’Iran, de la Syrie (affaiblissement de Bachar el-Assad), ou de l’Egypte (affaiblissement de Moubarak). Tout comme durant le premier mandat, il semble que l’Afrique à travers l’AGOA (l’African Growth and Opportunity Act), le Millenium Account, l’initiative contre le SIDA, l’initiative PanSahel, etc restera une priorité de l’administration Bush. De nouvelles initiatives ont déjà été présentées. Ainsi, le président Bush et le premier ministre britannique, M. Tony Blair, ont annoncé le 7 juin un plan d'annulation de la dette des pays africains. Les discussions entre les deux pays se sont concentrées sur un allégement de la dette des pays qui satisfont aux critères imposés par l'Initiative de la Banque mondiale en faveur des pays pauvres très endettés (Initiative PPTE). 18 pays devraient être concernés par cette initiative, laquelle devrait aboutir au sommet du G8 qui se tiendra en Ecosse en juillet. Le président Bush a également promis une aide supplémentaire de 674 millions de dollars. Le Trans Saharan Counterterrorism Initiative a quant à lui remplacé l’Initiative Pan Sahel (IPS). Ils consiste toujours à entraîner les forces militaires de pays africains dans la lutte anti-terroriste, mais également à garantir la stabilité régionale. Dans ce cadre, le programme réserve un rôle à l’USAID (promotion de l’enseignement), au département d’Etat (sécurité des aéroports) et au département du Trésor (finances). Le budget octroyé passera de 7 millions de dollars à 100 Des facteurs internes et propres à chaque pays ont évidemment également jouer un rôle majeur dans ces changements. Pensons à la mort d’Arafat, à l’assassinat de l’ancien Premier ministre libanais Rafiq al-Hariri. 1 91 Cahiers du RMES, Volume II, numéro 1, été 2005 millions par an et cela jusqu’en 2010. Outre les quatre pays qui faisaient parti de l’IPS (Mali, Mauritanie, Tchad et Niger) cinq autres bénéficieront de la nouvelle initiative : l’Algérie, le Maroc, le Sénégal, la Tunisie et le Nigéria.1 A travers ce bref survol de l’action américaine dans le monde, nous pouvons observer qu’il est clair que durant ce second mandat, l’administration Bush a l’intention de défendre ses intérêts dans toutes les régions du monde, en mettant l’accent sur la relation entre les grandes puissances, la stabilité régionale, la prolifération NBC, le terrorisme et la promotion de la démocratie. De ce point de vue, il y a continuité par rapport au premier mandat. Par contre il y a depuis janvier 2005 un changement de style. Washington est plus disposé à écouter, à consulter et a été présente sur tous les dossiers chauds de ces derniers mois. Dans la majorité des dossiers, à l’exception partielle de la question de la Corée du Nord, c’est le département d’Etat qui a pris le dessus sur les autres. Chose qui ne devrait pas nous étonner puisque Rumsfeld s’entoure aujourd’hui de réalistes, que Negroponte conseille le président et que ce dernier, ayant acquis une certaine expérience en politique étrangère, s’appuie moins sur les conseils de son vice-président, lequel a été moins présent dans les questions internationales, bien qu’il reste un homme très écouté dans le bureau ovale. Washington semble en outre vouloir continuer à privilégier les relations bilatérales, les coalitions ad hoc et les forums officieux, plutôt que l’ONU ou le multilatéralisme au sens strict. In fine, si les néoconservateurs ont dominé l’agenda politique entre août 2002 et octobre 2003, depuis cette période le réalisme apparaît reprendre le dessus et cela semble se confirmer dans le second mandat Bush, bien que la politique étrangère reste teintée par une touche de néoconservatisme. La devise semble être aujourd’hui, comme le recommandait Th. Roosevelt : « Speak softly and carry a big stick ». 1 Donna Miles, “New Counterterrorism Initiative to Focus on Saharan Africa”, American Forces Press Service Washington, May 16, 2005. 92 Cahiers du RMES, Volume II, numéro 1, été 2005 93