LA CIMCT SIGNE DEUX MÉMORANDUMS DE COOPÉRATION AVEC L'UNIVERSITÉ ARABE NAYEF ET L'ACADÉMIE FINANCIÈRE
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
NUMÉRO 23 - JANVIER 2021 Bulletin mensuel publié par la Coalition Islamique Militaire pour Combattre le Terrorisme (CIMCT) Moyens de Lutter Contre le Cyber-terrorisme Blanchiment d’argent Débouché pour le finan- Comité Européen Antiterrorisme ..5 Dans le Cyberespace ..2 cement du terrorisme (LBC-FT) .. 8 LA CIMCT SIGNE DEUX MÉMORANDUMS DE COOPÉRATION AVEC L’UNIVERSITÉ ARABE NAYEF ET L’ACADÉMIE FINANCIÈRE La CIMCT a signé le 23/12/2020 un mémorandum de coopération avec l'Université Arabe Nayef pour les sciences de la sécurité. À cette occa- sion, le Major Général Mohammed Al-Mughaidi, Secrétaire Général de la Coalition en charge, a indiqué que ce Mémorandum s’inscrit dans le cadre des efforts de la Coalition de coopérer avec les Organisations et les Centres arabes et islamiques, dans les domaines de la recherche et des études, afin de valoriser la vision commune et contribuer à l’échange de visites, d’informations, de publications et de formation. Dr. Abdul Majeed Al-Bunyan, Président de l’Université Arabe Nayef a salué l’action de lutte contre le terrorisme de la CIMCT dans les do- maines idéologique, médiatique, financier et militaire, estimant que ce partenariat contribuera à servir les sociétés arabes et islamiques. La Coalition a signé également le 14 décembre 2020 un Mémorandum de Coopération avec l’Académie Financière. M. Maneh Al Khamsan, Directeur Général de l’Académie, a salué les efforts de la Coalition visant à maintenir la paix et la sécurité internationales. Le Secrétaire Général de la Coalition a reçu par ailleurs le 17/12/2020 l’ambassadeur du Bangladesh auprès du Royaume d’Arabie Saou- dite Dr. Mohammed Javid Batwari et la délégation l’accompagnant. LA COALITION CÉLÈBRE LA FÊTE NATIONALE DES EAU ET LA JOURNÉE D’INDÉPENDANCE LIBYENNE En présence du Secrétaire Général, en charge, du Commandant Militaire, des Délégués des États Membres et du personnel de la Coalition de la CIMCT, le Délégué des Émirats Arabes Unis, le Général de Brigade, Rashid Al Dhaheri, a célébré la 49ème fête nationale des ÉAU, au cours de laquelle il a évoqué le rôle pionnier des Émirats, modèle de développement exceptionnel grâce à ses réalisations scientifiques et économiques pour un avenir meilleur pour son peuple et les nations arabes et islamiques. Par ailleurs, le Délégué de l’État de Libye, le Général de Brigade, Mustafa Ibrahim Ali Souissi, a célébré le 24 décembre, la journée de l’indépendance de son pays, soulignant que son pays est en passe de se remettre des épreuves par lesquelles il passe et participer avec ses frères arabes et musulmans à assurer la sécurité, la stabilité et l’édification de la nation.
ANALYSES MOYENS DE LUTTER CONTRE LE CYBER-TERRORISME DANS LE CYBERESPACE Dr. Saleh Al-Saad La menace du Cyber-terrorisme dans le Cyberespace, via les face, les dénoncer et dévoiler leurs stratagèmes. médias sociaux, n’est plus un secret caché, mais un vrai danger Le suivi médiatique des groupes et des actions terroristes devra qui menace la société, et en particulier les jeunes et les services tenir compte des paramètres suivants: de sécurité concernés par la lutte contre le terrorisme sous • Charger des professionnels spécialisés et qualifiés pour as- toutes ses formes. Le Cyberespace est devenu un refuge pour surer le suivi des médias liés à l’extrémisme et au terrorisme les organisations terroristes leur permettant de propager leurs sous toutes formes. croyances et leurs idées empoisonnées. Leurs sites Web dont le • Examiner de près et filtrer ce que les groupes terroristes pu- nombre a atteint des centaines de milliers diffusent leurs dis- blient sur les sites Web et les réseaux sociaux, et éviter d’en cours, publications et actualités en douze langues, et s’adressent faire des sources fiables et dignes de foi. donc à différentes gens et races, aux divers groupes linguistiques, • Veiller à ne pas trop diffuser les informations et les menaces religieux et culturels pour s’attirer des supporters et des dona- que les groupes terroristes transmettent sur Internet de teurs et recruter des combattants et des partisans. crainte que cela n’affecte les citoyens et ne crée pour ces groupes auprès du public une aura d’appréhension et une Affrontement Énergique image mentale difficile à effacer ou à modifier. Pour lutter contre cette marée terroriste numérique, il est impé- • Souligner les efforts des agences de sécurité compétentes ratif d’user de tous les moyens sécuritaires, médiatiques, tech- dans la lutte contre le Cyber-terrorisme, ce qui renforce la niques et de sensibilisation, pour surveiller et suivre de près le confiance des citoyens et de la société dans l’efficacité de Cyber-terrorisme, à travers les domaines suivants: ces agences. 1) Domaine Médiatique: 2) Domaine de la Sensibilisation et de l’Éducation: Le recours aux médias pour combattre le terrorisme consiste à L’action dans le cadre de ce domaine nécessite de mettre en place renforcer le rôle des médias officiels et informels et des médias un plan national de sensibilisation globale de tous les citoyens et sociaux en particulier dans la lutte directe contre les sites Web résidents, en particulier les groupes cibles, pour leur faire décou- qui promeuvent l’idéologie extrémiste sur Internet en général. Il vrir les méthodes et moyens des groupes terroristes pour attirer faudrait focaliser sur les aspects humains et sociaux qui touchent les jeunes, hommes et femmes, dans les chemins du mensonge et de la perdition. Il faudrait de même publier les noms de sites la sensibilité individuelle et collective, et ce en jetant la lumière Web suspects et mettre en garde les citoyens de ne pas y accéder sur les victimes du terrorisme et leurs souffrances, et en particu- ou traiter avec eux de quelque façon qui soit. La mise en œuvre lier sur les exactions commises à l’encontre des groupes vulné- de ce plan impliquera toutes les parties concernées parmi les rables comme les femmes, les enfants et les personnes âgées. Il médias nationaux, sécuritaires, religieux, éducatifs, scolaires ou est impérieux aussi d’adopter un plan sécuritaire impliquant les destinés aux jeunes et à la famille. Des études et des recherches réseaux sociaux dans le suivi et la surveillance des sites Web sus- spécialisées sur les types, aspects, manifestations et effets du pects qui nourrissent l’idéologie extrémiste violente conduisant Cyber-terrorisme devront être menés pour mieux contrer ce souvent à des actes terroristes horribles, et ce pour leur faire fléau, tout en appelant à la contribution consciente des citoyens Numéro 23 -2-
ANALYSES avec les agences compétentes concernées par le signalement des • Coordonner avec les différents fournisseurs de services In- cas de terrorisme électronique. ternet pour signaler les activités terroristes, en particulier celles qui comportent des menaces contre des installations 3) Domaine Technique: et institutions vitales ou contre des personnalités nationales. Dans le domaine technique, plusieurs procédures pratiques pour- ront être suivies comme suit: • Coordonner avec les compagnies des différents moteurs de recherche et des plateformes de communication, telles que: • Charger un groupe de travail électronique spécialisé et quali- Google, YouTube, Yahoo, Facebook et Twitter, en vue d’em- fié ayant des compétences avancées et formées aux techno- pêcher les terroristes d’utiliser ces sites et de diffuser leurs logies modernes, de surveiller et de détecter en permanence idées extrémistes et leurs discours terroristes. les sites sociaux utilisés par les groupes extrémistes et terro- • Prêter attention aux opérations de financement électronique, ristes, afin de les confronter avec des méthodologies scienti- en renforçant le contrôle strict de certains sites Web suspects fiques, psychologiques et techniques de pointe pour pouvoir qui fournissent des publicités et des services en échange de ensuite les désactiver et les bloquer, et traquer et piéger les grosses sommes d’argent, bien que ces sites apparaissent suspects et leurs associés. comme des sites ordinaires, alors qu’en réalité ce sont des fa- • Permettre aux services de sécurité compétents de profiter çades pour les cellules extrémistes et les groupes terroristes. pleinement des sites extrémistes et terroristes, car ce sont • Promulguer des lois et des législations Cybernétiques et des des sources importantes d’informations qui peuvent être réglementations sévères pour combattre le terrorisme sous étudiées, analysées, interprétées pour prédire leurs projets toutes ses formes et manifestations, dont l’utilisation abusive et les confronter au même niveau intellectuel et logistique, des sites Web et des médias sociaux, afin de combler toutes voire les surpasser en utilisant leurs armes, leurs outils et les lacunes qui encouragent le Cyber-terrorisme et d’aider à leurs propres sites, comme d’étudier les relations entre les détecter, instruire et éradiquer ces crimes. groupes terroristes, les idées terroristes en circulation, les • Former des spécialistes qualifiés parmi les magistrats et divers plans, stratégies et déclarations de ces entités. les agents de l’ordre ayant de l’expertise, des compétences • Mandater du personnel de sécurité bien formé pour suivre ces remarquables en matière de sécurité et de justice, du sa- sites à longueur de journée en vue de les désorienter complète- voir-faire, et de l’intelligence pour instruire les affaires ment, ou du moins perturber leurs plans, en apportant sans cesse d’extrémisme, d’extrémisme violent, de terrorisme en géné- des rectifications religieuses, logiques et objectives à leurs conte- ral et de Cyber-terrorisme en particulier, et pour améliorer nus, ce qui leur fait perdre leur vitalité et leur crédibilité. l’éducation, la compréhension et l’assimilation des lois et des • Création de plusieurs sites web soigneusement étudiés, scien- législations antiterroristes. tifiquement, religieusement, culturellement, socialement et • Encourager la conclusion d’accords bilatéraux et multilaté- psychologiquement, proposant des idées et des visions modé- raux entre les pays ayant des intérêts mutuels, aux niveaux rées qui révèlent la vérité, dénoncent le mensonge et réfutent régional et international, relatifs aux crimes de Cyber-terro- les diffamations, grâce à la pensée islamique de tolérance, de risme et aux moyens d’y remédier, et l’échange d’informations modération et de juste milieu, devenant, ainsi des armes mor- et de preuves à leur sujet, comprenant entre autres l’entraide telles face aux sites extrémistes qui prônent l’outrance, l’excès, judiciaire et l’extradition des accusés, des suspects et des l’excommunication, le meurtre et la destruction. criminels reconnus coupables. -3- La Coalition Islamique Militaire pour Combattre le Terrorisme
ORGANISATIONS ET FONDATIONS LE COORDINATEUR NATIONAL NÉERLANDAIS POUR LA SÉCURITÉ ET LA LUTTE CONTRE LE TERRORISME Les Pays-Bas contribuent à prévenir les crises et les catastrophes Dans le domaine de la lutte contre le teurs opérant dans le domaine de la taire ou critique), pour les com- terrorisme, les Pays-Bas n’épargnent sécurité nationale en dehors du gouver- battre et les endiguer. aucun effort pour réussir comme d’iden- nement, tels que les autorités locales, • Renforcer la résilience des sec- tifier et de surveiller les personnes les organisations de la société civile, les teurs, structures et réseaux vitaux. susceptibles de s’impliquer dans le ter- universitaires et les entreprises privées, • Surveiller et protéger les individus, rorisme et d’assurer la sécurité des per- rend l’approche globale et multidisci- ainsi que les agences et les sec- sonnes et des bâtiments à risque. Afin plinaire. teurs vitaux. de réduire les menaces susceptibles En outre, cet Office a développé de nom- de perturber la société néerlandaise, • Gestion de crise, coordination et breux programmes en coordination avec l’Office du Coordinateur de Sécurité Na- communication. d’autres agences, telles que le "Pro- tionale et de Lutte Contre le Terrorisme gramme d’Action Néerlandais Intégral • Assurer la Cyber-sécurité. s’efforce de protéger et de soutenir les pour Combattre la Doctrine Djihadiste", • Soutenir la coopération internatio- Pays-Bas, en coordination avec les par- qui fournit des rapports périodiques nale (UE, NU, OTAN et OCDE). tenaires du gouvernement, la commu- aux secteurs gouvernemental et éco- Structure de l’Organisation nauté de recherche et le secteur privé nomique, au grand public, aux autorités L’Office compte environ 300 fonction- pour s’assurer que l’infrastructure vitale locales et aux entreprises privées. naires et nombre de départements: les des Pays-Bas est sûre. L’Office, dirigé par le Ministère Néer- départements d’analyse et de stratégie, Modèle à suivre landais de la Sécurité et de la Justice, de lutte contre le terrorisme, de sécurité Avant la création de cet Office, le gou- cherche à être à l’avant-garde des par- électronique, de résilience, de contrôle vernement central disposait d’un seul ties participant au processus sécuritaire et de protection, de sécurité de l’aviation organe chargé de lutter contre le ter- grâce à sa stratégie qui rassemble les civile, en plus du centre national de crise rorisme et d’assurer la Cyber-sécurité, partenaires travaillant dans le domaine et du centre national de coordination des la sécurité nationale et la gestion des de la prévention et de la riposte sécu- opérations. crises. Grâce à l’action commune de ritaire au sein du gouvernement, des En cas de crise nationale ou de caractère cette instance et de ses partenaires du instituts de recherche, des organisations suprarégional, le Comité National de secteur sécuritaire, les Pays-Bas sont de la société civile et des entreprises Coordination assure le fonctionnement devenus un endroit sûr et stable. L’Office privées, ce qui permet d’échanger les du Centre avec l’appui du Centre Na- prend des mesures visant à prévenir, connaissances, les expériences et les tional de Coordination des Opérations. suivre et combattre les menaces terro- ressources opérationnelles pour com- Le Comité coordonne les efforts des ristes potentielles à la sécurité nationale battre et prévenir les troubles sociaux. autorités et le processus décisionnel sur le sol néerlandais. La présence d’un Tâches et Objectifs au niveau du gouvernement central, et fondé de pouvoir qui supervise les fonc- Les principales tâches du Coordinateur veille à ce que le public et les autori- tions liées à la gestion de crise, la lutte National Néerlandais pour la Sécurité tés concernées soient tenus informés contre le terrorisme, l’évaluation des et la Lutte Contre le Terrorisme sont les des détails. Le Centre coordonne les risques et à la Cyber-sécurité, garantit suivantes: mesures nécessaires pour maîtriser la un partage d’informations efficace entre • Identifier, expliciter, échanger et crise. En cas de crise au niveau local ou toutes les unités d’action. évaluer les menaces et les fai- régional, l’interaction se fait avec les au- La participation de tous les autres ac- blesses (seuil minimum, élémen- torités régionales ou locales. Numéro 23 -4-
EFFORTS CONTRE LE TERRORISME COMITÉ EUROPÉEN ANTITERRORISME SUPERVISION ET MISE EN ŒUVRE DES INSTRUMENTS JURIDIQUES Le Comité du Conseil de l’Europe de lutte pact de la participation des femmes et des 2004, des notes d’information, au niveau contre le terrorisme (CDCT) est un organe enfants au terrorisme et la relation entre des pays contenant des informations, intergouvernemental qui cherche à réa- le terrorisme et le crime organisé. sur la législation et les politiques liées liser les objectifs du Conseil de l’Europe Le Comité constitue aussi une plateforme à la lutte contre le terrorisme aux États en matière de lutte contre le terrorisme. d’informations sur la situation législative Membres et les surveille régulièrement. L’un des plus importants objectifs est de et institutionnelle de lutte contre le ter- Le Comité coopère étroitement avec plu- superviser les instruments juridiques rorisme dans les États Membres, pour sieurs organes internationaux afin de lut- du Conseil et de garantir leur application échanger les meilleures pratiques et ex- ter, avec succès, contre le terrorisme. Pour exacte. Le Comité s’efforce de tirer parti périences et pour promouvoir la mise en s’assurer le succès, le Conseil de l’Europe des experts internationaux pour analyser œuvre effective des instruments juridiques a conclu plusieurs Accords, dont certains les développements dans le domaine de du Conseil de l’Europe sur la lutte contre le sont directement liés au terrorisme, et lutte contre le terrorisme et y répondre terrorisme. Il évalue les efforts des États d’autres liés à des défis pouvant y conduire. efficacement. Membres pour lutter contre le terrorisme, Parmi les Conventions, liées au terrorisme Le CDCT agit selon les normes internatio- tout en respectant les Droits de l’homme directement, nous avons la Convention nales pour servir les objectifs fixés. Il s’ap- et l’État de droit. Le CDCT et la Cour Euro- européenne pour la répression du terro- puie sur les principes de prévention, de péenne des Droits de l’homme fournissent risme, la Convention européenne pour la poursuite et de protection. Il a été mandaté une fiche d’information régulièrement mise prévention du terrorisme, la Convention pour développer des outils efficaces pour à jour sur les questions de la Convention européenne relative au blanchiment, au les instruments juridiques non contrai- Européenne des Droits de l’homme relative dépistage, à la saisie et à la confiscation gnants, sur la base des recommandations à la lutte contre le terrorisme. des produits du crime et au financement et lignes directrices proposées aux États Le CDCT fournit aussi de résumés régio- du terrorisme. Membres pour examen et application dans naux des capacités législatives et insti- Parmi les Accords, liés à d’autres défis la lutte contre les activités terroristes. tutionnelles de lutte contre le terrorisme susceptibles de conduire au terrorisme, Au cours des deux dernières années et supervise la préparation de la base de il y a la Convention européenne sur la 2018-2019, les priorités les plus impor- données de la Cour Européenne des Droits criminalité sur Internet, la Convention tantes du CDCT étaient de développer la de l’homme sur les affaires de lutte contre européenne sur le blanchiment, la re- stratégie de lutte contre le terrorisme du le terrorisme. cherche, la saisie et la confiscation des Conseil de l’Europe entre 2018 et 2022, Les Ministres Européens de la Justice, lors produits, la Convention européenne sur d’étudier la faisabilité d’un accord sur de leur 25ème Conférence, ont appelé le l’indemnisation des victimes de crimes une définition juridique du concept de Comité des Ministres à envisager la pos- violents, la Convention européenne sur la (terrorisme) convenue par tous les pays sibilité de créer un registre européen des transmission des procédures en matière européens, de lutter contre le phénomène normes nationales et internationales, en pénale, la Convention européenne d’en- des combattants terroristes étrangers et accordant la priorité aux normes à la lutte traide judiciaire en matière pénale et la des rapatriés et d’examiner l’utilisation contre le terrorisme. Et pour répondre à Convention européenne d’extradition des abusive d’Internet par les terroristes, l’im- cette demande, le Comité publie, depuis criminels. -5- La Coalition Islamique Militaire pour Combattre le Terrorisme
ANALYSES TERRORISME DES LOUPS SOLITAIRES Dr. Mohd Yazid bin Zul Kepli Le terme «Loups Solitaires» fait référence aux terroristes qui Depuis le milieu des années 90, le nombre de crimes terroristes commettent des actes de violence sans coordonner avec aucun commis par l’extrême droite sans leadership a augmenté, condui- groupe ni suivre aucune partie. Les loups solitaires ne repré- sant à la prolifération des opérations de loups solitaires., Les at- sentent pas de menace majeure pour l’État comme les groupes taques terroristes d’Al-Qaïda, le 11 Septembre 2001, ont détourné terroristes, mais la situation a changé et la pandémie du Coro- l’attention de l’extrême droite. Les attentats à la bombe à Bali, navirus a montré qu’un seul individu peut constituer une menace Istanbul et Mombasa et les attaques ferroviaires à Madrid ont été majeure pour l’État, quoique les attaques terroristes isolées soient attribués au terrorisme d’Al-Qaïda. moins fréquentes que les attaques de groupes terroristes. Impact des groupes terroristes Danger des attaques solitaires Après Al-Qaïda, Daech (EI) a acquis une renommée mondiale en Les attaques isolées peuvent être dangereuses et mortelles. En 2014, lorsqu’il a pris le contrôle de Mossoul et du nord de l’Irak. 1995, le terroriste américain Timothy James McVeigh a commis un Mais en mars 2019, l’organisation a perdu la majeure partie de son attentat terroriste à Oklahoma City, qui a fait 168 morts et plus de territoire en Irak et en Syrie et s’est transformée en cellules re- 680 blessés. C’est l’attentat le plus meurtrier de l’histoire améri- belles. Les groupes terroristes ont tiré les leçons de leurs défaites caine. En décembre 2015, un couple a attaqué une fête d’anniver- et suivi diverses politiques reposant sur une propagande intensive sur Internet et sur les sites sociaux et des discours émouvants saire à San Bernardino, qui a causé la mort de 14 personnes. En fustigeant la corruption des gouvernements. juin 2016, le terroriste solitaire Omar Mateen a tué 49 personnes dans une boîte de nuit à Orlando, en Floride, dans la plus violente Les groupes terroristes partagent leur expertise technique sur attaque sur le sol américain depuis les événements du 11 Sep- Internet, notamment pour la fabrication d’engins explosifs et les tembre 2001. attaques terroristes individuelles. Lorsque les sympathisants décident d’agir individuellement comme des loups solitaires, ils Le concept de Loups solitaires remonte à 1983, lorsque Louis se transforment de simples sympathisants en terroristes actifs Beam, membre du clan extrémiste Ku Klux Klan et Aryan Nations et dangereux. ont publié une déclaration appelant à «une résistance sans lea- dership» envers le gouvernement américain. Beam a noté que les Particularité des loups solitaires agences de renseignement et d’application de la loi ne peuvent La menace des loups solitaires est spécifique, car lorsque les pas détecter un individu isolé qui ne partage pas ses plans et ses terroristes opèrent en groupe, les services de sécurité peuvent intentions avec les autres. généralement les infiltrer et les forces de l’ordre et les unités de Numéro 23 -6-
ANALYSES lutte contre le terrorisme sont souvent en mesure de tracer les Faire face aux loups solitaires membres du groupe. Si l’un d’entre eux est arrêté, les informa- Pour éviter les attaques de loups solitaires, diverses mesures pré- tions recueillies de ce membre permettent alors de déterminer ventives peuvent être prises dont le fait de s’attaquer aux causes la structure du groupe, sa méthode et ses moyens d’action, ce qui profondes du terrorisme. Heureusement, la résolution 2250 du conduit à l’arrestation du reste du groupe. Conseil de Sécurité, publiée en 2015 souligne l’importance de Mais la situation est plus complexe pour les loups isolés, car ils s’attaquer aux facteurs qui conduisent à l’extrémisme chez les peuvent être très difficiles à détecter vu qu’ils travaillent, en solo, jeunes. Pour y parvenir, il faut une action collective contre le ter- rorisme et le recours à des moyens softs et forts en fonction de la sans contact ni interaction et ne suscitent pas de suspicion en uti- situation. Les efforts de déradicalisation sont parfois plus fiables, lisant des armes blanches ou des armes à feu difficiles à détecter en fonction du niveau de participation des suspects, et pour ce avant la mise en œuvre de l’opération terroriste. faire, les autorités doivent d’abord être en mesure d’identifier ces Bien que les loups solitaires agissent de leur propre chef, ils suspects. Les résultats de l’enquête et des poursuites ont prouvé ont souvent des liens avec des organisations terroristes, via des à maintes reprises que lorsque les informations sont disponibles forums Internet ou les médias sociaux. La radicalisation de nom- et analysées avec soin, les stratégies et les lois sont plus efficaces. breux loups solitaires commence via Internet et les médias. En Le cadre juridique et institutionnel nécessaire doit être mis en 2013, des chercheurs de l’Université d’État de Pennsylvanie ont œuvre, ce qui comprend la mise à jour des lois contre le blanchi- mené une enquête sur l’interaction de 119 terroristes-loups de ment d’argent, la lutte contre le financement du terrorisme et la différents milieux intellectuels, religieux et culturels et constaté coordination entre les agences et organismes locaux et interna- que dans 64% des cas, des amis et des membres de la famille tionaux. Avec la coopération de toutes les parties, les attaques de étaient conscients de l’intention de ces individus de commettre loups solitaires peuvent être empêchées ou réduites. des activités terroristes. Enfin, il faut noter que le Cocvid-19 a créé un nouveau champ de Les loups solitaires peuvent représenter un grave danger s’ils lutte contre le terrorisme, le virus ayant été classé comme «agent utilisent une arme biologique ou virale. En avril 2020, deux per- biologique» dans certains pays comme les États-Unis. Ainsi, ceux sonnes aux Etats-Unis ont été accusées d’avoir commis des qui menacent de le répandre peuvent être accusés de terrorisme. crimes terroristes après avoir affirmé qu’elles tentaient délibéré- D’autres pays devraient emboîter le pas, la coopération et la coor- ment de propager le Covid-19. Le premier d’entre eux a été accusé dination entre les gouvernements étant nécessaires, stipulant la d’avoir commis un canular d’armes biologique et risque une peine formulation d’une nouvelle politique de lutte contre le terrorisme pouvant aller jusqu’à cinq ans, tandis que pour l’autre, la menace du loup solitaire, en particulier dans le contexte d’armes biolo- s’est avérée fausse. giques. -7- La Coalition Islamique Militaire pour Combattre le Terrorisme
CAUSES BLANCHIMENT D’ARGENT DÉBOUCHÉ POUR LE FINANCEMENT DU TERRORISME (LBC-FT) Dr.. Emad Eddin Ahmed Le blanchiment de capitaux et le finance- disparités entre les lois et les règlements leur allouant des salaires mensuels de ment du terrorisme terrorisent le monde des différents pays dans le domaine de la (200 à 250 $), pour le soldat et de (500 à à cause de leurs effets destructeurs sur Lutte Contre le Blanchiment d’Argent et le 600 $) pour le commandant. Le journal bri- les ressources et les potentialités de l’éco- Financement du Terrorisme (LBC-FT), en tannique "The Daily Telegraph" a indiqué le nomie mondiale et la stabilité du système particulier dans les zones fragiles où les 01.04.2019, que les autorités britanniques financier et des investissements. C’est terroristes agissent, sans ambages. ont découvert que des milliards de livres pourquoi ils sont incriminés à l’unanimité, Quant au financement du terrorisme, il de contribuables britanniques sont ache- par les lois internationales, et combattus concerne le soutien financier apporté minés, via un réseau secret empruntant par les organisations internationales. aux groupes terroristes armés et aux des routes secrètes à travers le Pakistan Définition du terme organisations criminelles, en leur four- et l’Afghanistan, pour transférer cet argent Le terme blanchiment d’argent désigne nissant des fonds légaux ou illégaux et en aux groupes terroristes. les opérations, dans lesquelles l’origine facilitant leurs transactions financières suspectes. Les groupes terroristes ou cri- Ressources et méthodes illicite des fonds est dissimulée pour minels ont besoin d’énormes ressources Les ressources financières illicites de cacher le lien entre ces fonds et les ac- financières pour mener à bien leurs opé- LBC-FT sont multiples: Trafic de drogue et tivités criminelles, qui en découlent ou qui sont menées grâce à cet argent; et rations. Le Centre Américain de Politique contrebande, ventes illégales de pétrole, ce pouvoir transférer, investir et fournir Internationale a indiqué dans un Rapport, trafic d'êtres humains, vol d'antiquités, cet argent aux groupes terroristes et aux publié le 6 Mai 2020, que l’État Islamique contrebande et vente d'armes, vol armé gangs organisés pour mener à bien leurs (Daech), utilise ses fonds pour payer les et pillage, corruption et détournement de activités qui sapent la paix et la sécurité salaires de ses membres et assurer sa fonds, vente et chat de devises, et transac- mondiales et ébranlent les économies pérennité. De même, ces fonds permettent tions financières illégales et suspectes. nationales et mondiales, tirant parti de la à l’organisation de maintenir le contact Elles passent par trois principales étapes complexité des systèmes financiers et des avec ses cellules dormantes en Irak, en pour parvenir à destination: Numéro 23 -8-
CAUSES Dépôt: C’est la première étape qui des normes, universellement applicables illicites dans les systèmes financiers des consiste à déposer de l’argent dans le dont profitent actuellement, plus de 200 pays du monde, et appelle ces pays à système financier par le biais de banques pays et autorités judiciaires. prendre des mesures de lutte contre les internationales, commerciales ou pos- Le GAFI a promulgué quarante recom- activités de LBC-FT. Ainsi, plusieurs or- tales, de sociétés de titres, de bureaux de mandations sur le blanchiment d'argent et ganes de LBC-FT ont été fondés dans les change, d’associations d’habitat ou de tout neuf recommandations liées au finance- pays du monde. organisme acceptant des paiements en ment et à la criminalisation du terrorisme, Blanchiment d’argent et technologie espèces. portant sur les politiques de LBC-FT, les La croissance rapide des actifs cryptés, Camouflage: C’est l’étape de conversion sanctions financières lié à ce crime, les la forte volatilité de leurs taux de change des fonds suspects contre des actifs, ou garanties pour les institutions financières, et leurs liens mal définis avec le monde leur transfert pour empêcher les au- les services financiers et les transactions financier traditionnel engendrent de nou- torités de les tracer, et dissimuler leur des bénéficiaires, les pays à haut risque, velles zones de risque. Un rapport des source ou leur destination illégale, comme les entreprises et professions non finan- services de sécurité espagnols, publié le suit: Vendre et acheter des devises, in- cières, la transparence et la propriété, les 27 Octobre 2019, indique que Fares Qatini, vestir dans des actions, obligations, ou cellules de renseignement financier, les en charge d’une cellule terroriste, affiliée produits d’assurance, investir dans des responsabilités des autorités chargées de à Al-Qaïda en Espagne, dirigeait un vaste coentreprises ou transférer les fonds vers l'application de la loi et des enquêtes, les réseau de blanchiment d’argent à Madrid d’autres pays aux procédures financières mesures de coopération internationale, et dans certaines villes côtières de l’est et juridiques lâches, comme l’Iran, Pana- l'entraide judiciaire, les traités d'extradi- d’Espagne, comme Castello et Valence. Il ma, Bahamas et Maurice. tion et autres systèmes, lois et procédures a supervisé neuf entreprises de construc- anti-blanchiment et FT. tion, de transport, de services de santé et Intégration: C’est la dernière étape, qui transforme les fonds suspects ou destinés Unité d’application des lois et de lutte de soins aux personnes âgées, qu’il utili- à des activités illégales en actifs licites contre le crime organisé et le blanchi- sait pour envoyer de l’argent en Syrie via le et en argent propre de source et de des- ment d’argent système «Hawala», dont se sert Al-Qaïda tination, et en intégrant ces fonds dans Cette unité a été créée au sein de l’Office pour financer ses activités, en utilisant un les systèmes financiers légales, tels que des Nations Unies contre la Drogue et le réseau tentaculaire qui passe par la Tur- l’immobilier, les biens, les actions et les Crime "ONUDC", pour mettre en œuvre le quie, la Jordanie, le Liban et la Syrie. Crypto-monnaies, comme le Bitcoin. "Programme Mondial de Lutte Contre le Les groupes terroristes et les organisa- Blanchiment de Capitaux, les produits du Ces méthodes ne sont pas des étapes tions criminelles cherchent des moyens crime et le financement du terrorisme", irréversibles mais dépendent du système détournés de blanchir cet argent collecté lancé en 1997, en réponse au mandat financier concerné. dans le cadre de leurs opérations crimi- confié à l’Office des Nations Unies Contre nelles dont notamment l’Internet, et en Efforts Internationaux la Drogue et le Crime, conformément à la particulier le «Deep Web» et le «Dark Il était urgent de durcir les réglementa- Convention des Nations Unies Contre le Web» devenus un refuge pour les terro- tions et les lois de LBC-FT dans tous les Trafic Illicite de Stupéfiants et de Subs- ristes et leurs activités. pays du monde, activer la coopération tances Psychotropes, adoptée en 1988. internationale pour faire face à ce fléau, Les responsabilités de cette Unité ont été C’est pourquoi les pays et les organisa- en particulier dans les zones où les ter- renforcées en 1998, avec la publication tions internationales de LBC-FT ont atta- roristes agissent en sécurité, mettre à de la Déclaration politique et l’adoption de ché une grande importance à cet aspect et jour ces systèmes et lois et les intégrer au mesures de lutte contre le blanchiment ont cherché à fermer les fissures que les système financier et renforcer la gouver- d’argent par l’Assemblée Générale des Na- terroristes exploitent dans leurs activités. nance financière et l’intégrité aux niveaux tions Unies, à sa 20ème Session Extraordi- En juillet 2017, AlphaBay, le plus grand local et mondial face à toute opération de naire. Son Mandat a été élargi pour inclure marché de transactions illicites sur l’In- blanchiment. Parmi les organisations et les crimes graves liés aux stupéfiants. ternet, a été fermé suite à une opération institutions internationales, les plus im- Fonds Monétaire International conduite par les États-Unis, après que ce portantes de LBC-BT, figurent notamment: Le FMI a apporté une contribution si- marché ait servi pendant plus de deux Groupe d’Action Financière de Lutte gnificative à la LBC-FT, par le biais du ans à la vente de drogues, d’outils de pira- Contre le Blanchiment de Capitaux (GAFI) programme d’évaluation du secteur finan- tage électronique, d’armes et de produits Le Groupe a été créé, lors du Sommet du cier et de l’Initiative du Centre financier chimiques toxiques dans le monde. Plus G7 à Paris, en 1989. Il se charge d’éta- externe, comprenant une évaluation com- d’un milliard de dollars américains ont été blir les normes mondiales de LBC-FT, plète de la LBC-FT. En 2009, il a lancé un échangés à l’aide de Bitcoins et d’autres en coopération avec les organisations fonds fiduciaire pour financer l’assistance Crypto-monnaies moins connues, avant internationales concernées, telles que technique dans le domaine de LBC-FT, au- que ce site ne soit retiré d’Internet. Le la Banque Mondiale, le Fonds Monétaire quel a contribué l’Arabie Saoudite. Bitcoin exempt de surveillance bancaire International, les Nations Unies, la Banque Banque Mondiale ou légale demeure un sujet de spéculation Centrale Européenne et INTERPOL. Le La Banque Mondiale encourage les me- et sa diffusion est limitée aux plateformes Groupe a émis des recommandations et sures de lutte contre les flux de fonds électroniques. -9- La Coalition Islamique Militaire pour Combattre le Terrorisme
CENTRES DE RECHERCHE Réseau Mondial d'extrémisme et de technologie Initiative de recherche pour lutter contre l’extrémisme et le terrorisme Sur fond de prévalence de la technologie Les activistes du Réseau disséminés en entre les activités virtuelles et réalistes et le recours des extrémistes à Internet et Amérique, Europe, Asie du Sud-Est et de l’extrémisme violent, et leurs travaux aux sites de communication pour diffuser Australie mènent des recherches pour prennent en compte les principes des leurs idées extrémistes, des solutions pour détecter les dernières activités terroristes Droits de l’homme concernant la liberté lutter contre l’extrémisme électronique ont dans le domaine de la technologie. Ils sont d’expression. été développées dont le Réseau Mondial assistés par une équipe déployée dans Le Réseau aborde six principaux domaines d’autres régions, telles que l’Afrique du de recherche, à savoir: La relation entre d'extrémisme et de technologie (GNET). Nord, la Méditerranée orientale et l’Asie le comportement sur Internet et les pré- Il s’agit d’une initiative de recherche uni- du Sud. Certains activistes limitent leur judices survenant en dehors d’Internet, la versitaire indépendante, soutenue par le mission à la recherche sur le contre-terro- pondération entre la vie privée des utilisa- Forum d’Internet Mondial pour la Lutte risme basé sur la technologie. teurs, la sécurité de l’État et les Droits de Contre le Terrorisme (GIFCT) et financée Les experts du Réseau, qui enquêtent l’homme, les modèles émergents ou peu par des entreprises industrielles. Le Ré- sur les questions controversées liées à connus d’extrémisme violent, l’améliora- seau est supervisé par le Centre Interna- la violence extrémiste en relation avec la tion de la coopération universitaire entre tional pour l’Étude du Fondamentalisme technologie technique, usent de sources les praticiens, le partage de données et (ICSR), un Centre de recherche relevant du universitaires et de données probantes l’échange de plates-formes de commu- Département des Études sur la Guerre au pour garantir la faisabilité de leurs ré- nication, et l’examen des limites des me- Collège King's de Londres. sultats. Ils cherchent à définir la relation sures algorithmique. PERIODICALS Journal du Terrorisme et de la Violence Politique Centre d’Intérêt des Chercheurs et des Décideurs Il s’agit d’une revue multidisciplinaire qui promeut La revue s’appuie sur des disciplines théoriques et les études académiques approfondies sur les ques- des approches comparatives pratiques. Elle couvre tions relatives à la violence politique et au terror- les séminaires dans sa spécialité et consacre des isme et encourager les études comparatives dans volumes édités pour des études approfondies sur cette optique. Ses principaux thèmes examinent les un sujet important. Les recherches et articles de la liens entre la violence politique et le crime organisé, revue sont soumis à une évaluation préliminaire, la violence des insurgés et celle de l’État, les mani- puis passé au crible par les pairs, par au moins deux festations et les actes de rébellion, les révolutions, arbitres. l’impact des médias sociaux, le terrorisme et les Le Journal du Terrorisme et de la Violence Politique Droits de l’homme, le terrorisme et les politiques est devenu le centre d’intérêt de nombreux cher- publiques, la religion et la violence, les partis poli- cheurs universitaires, décideurs et professionnels tiques et le terrorisme, la technologie et le terror- de la sécurité, intéressés à comprendre la violence isme, et le terrorisme d’extrême droite. politique. Lien: Numéro 23 - 10 -
PUBLICATIONS “Terroriste Irrationnel”et Mythes Persistants sur le Terrorisme Les sondages d’opinion montrent que la contre le terrorisme puissent développer des connaissance qu’a le public du phénomène solutions fiables face à ce phénomène. du terrorisme n’excède pas le fait qu’il s’agit Le premier mythe prétend que le Terroriste d’une vision déformée et mal promue. Les au- est (victime du désespoir) et que nous pouvons teurs du "Terroriste Irrationnel" évoquent les changer la situation en adoptant un processus idées fausses courantes liées au terrorisme en politique qui exauce en partie les vœux des étayant leurs analyses avec des études de cas, terroristes, et que le terrorisme dans ce cas basées sur les références religieuses et écono- cessera. Quant au deuxième mythe, il dit que miques des terroristes, ainsi que sur la nature le terrorisme est commis par des (auteurs des organisations terroristes et l’ampleur de individuels). Les médias adoptent l’idée que le Auteur: Darren Hudson leur propagation, et ce en vue de fournir des ex- terrorisme est collectif, mais que l’exécution Arie Perliger plications logiques fondées sur les motivations des opérations est le fait d’individus. Quant au Rile Post et le comportement des groupes terroristes. troisième mythe sur (le soutien international) Zachary Hohman Le livre traite de plusieurs thèmes du terro- pour résoudre le conflit, les auteurs affirment Éditeur: Lynne Rienner Publishers risme dont les croyances dominantes sur le que ce prétendu soutien n’existe que dans les terrorisme, telles que la justesse de mener des limites des intérêts, sans préjudice aux rela- Date: January 28, 2020 opérations terroristes au nom de la religion. tions entre États. L’étude de (RAND) décortique ISBN-10: 1626378509 Les autres thèmes portent sur les mythes les un autre mythe, selon lequel la tendance de plus célèbres attachés au terroriste, puis sur l’individu à la violence ou au terrorisme peut le rôle des médias et des gouvernements. En être prédite, en fonction de ses origines ou ses conclusion, les auteurs du livre tentent de tout croyances, ce qui est un jugement injuste et ra- mettre en perspective, pour que les gouver- ciste, qui rend certaines croyances extrémistes nements et les organismes chargés de lutter et non d’autres. Lien Formes de Guerre: Guérilla, Guerre Urbaine et Terrorisme Gaston Bouthoul (1896-1980) a inventé le La motivation des spécialistes de la guerre, terme «Science de la Guerre», et fondé cette c’est de parvenir à la paix incarnée par le dic- discipline, en tant que science, à part entière. ton: «Si vous voulez la paix, commencez par En 1937, il a proposé de créer une Science étudier la guerre». Ce dicton diffère du dicton de la Paix Multidisciplinaire, vouée à enquê- romain: "Si vous voulez la paix, préparez-vous ter sur les causes des guerres et à analyser à la guerre", et stipule que le fait de connaître leur structure et leurs effets. Cette branche les causes des guerres et des conflits armés scientifique vise à étudier les organes œuvrant peut conduire à l’initiation d’actions en faveur pour parvenir à une paix durable aux niveaux de la paix. national et international. La Seconde Guerre Les politologues engagent de nombreuses Auteur: Gaston Bouthoul Mondiale accéléra la réalisation de cette idée. disciplines, à part les disciplines militaires, Éditeur: The Author pour étudier le phénomène de la guerre et des En 1945, Bouthoul créa à Paris une Institu- Date: March 11, 2020 tion de Recherche Scientifique dite «Institut conflits armés pour pouvoir les endiguer effi- ASIN: B085THH654 français de la Science de la Guerre», et choisit cacement. La science militaire vise à rempor- pour cette discipline le nom de «Science de la ter la victoire sur un adversaire potentiel, mais Guerre», pour plus de pertinence concernant il est possible de bénéficier de la connaissance les plans de guerre (Stratégies et Tactiques). de la guerre, de ses sources et causes pour Selon les sources grecques, la Science de la éradiquer le phénomène et l’initier en même Guerre traite de la guerre, des conflits, des temps. luttes, des combats et des lois régissant les Par conséquent, le thème de la guerre était hostilités. Cette Science vise en somme à dé- à la fois, science et art, pour les chercheurs couvrir les causes des guerres et à préserver spécialisés, dont l’intérêt cognitif est en dernier Lien le droit des personnes à la vie. ressort de limiter les guerres. - 11 - La Coalition Islamique Militaire pour Combattre le Terrorisme
COMMUNICATION DE LA COALITION LA COALITION TIENT SON SYMPOSIUM MENSUEL SOUS L’INTITULÉ: COMPRENDRE LES FORMES ET LES OUTILS DE L’EXTRÉMISME POUR Y FAIRE FACE DANS LES MÉDIAS La CIMCT a tenu le 28/12/2020 à Riyad son 12ème Symposium Mensuel pour 2020, sous l’intitulé: «Comprendre les formes et les outils de l’extrémisme, pour y faire face dans les médias», animé par Dr. Fahd Al-Ghafili, en présence du Secrétaire Général, en charge, de la CIMCT, le Major Général Mohammed Al-Mughaidi et le Commandant Militaire de la Coalition, le Général retraité, Raheel Sharif, les Délé- gués des États Membres et le personnel de la Coalition. Dr. Al-Ghafili a exposé les différents formes, outils et indicateurs de l’extrémisme, en plus de ses méthodes de recrutement notamment via les plateformes numériques, les stratagèmes d’influence adoptées par les groupes terroristes extrémistes et les types d’armées électroniques sur Internet. Le Major Général Al-Mughaidi a indiqué que ce Colloque s’inscrit dans le volet médiatique de lutte contre le terrorisme. STRATÉGIES: STAGES POUR LE PERSONNEL DE LA CIMCT Le Centre de la CIMCT a organisé des sessions de formation pour ses fonctionnaires, sous l’intitulé (Stratégies: Concepts et mécanismes), présentées par le Département de la Stratégie du Centre. Les séances ont porté sur les concepts, objectifs, caractéristiques, formulation de la vision et mission, définition des objectifs et mesure des résultats. Les sessions, de trois jours, comprenaient des présentations visuelles et narratives sur le concept de stratégie et ses outils et tech- niques, permettant la maîtrise de la mise en œuvre des objectifs stratégiques et la communication des objectifs opérationnels et exécu- tifs aux subordonnés, en plus d'exercices pratiques appliqués. Numéro 23 - 12 -
Vous pouvez aussi lire