Introduction
L’analogie troyenne
Dans L’Énéide, le poète romain Virgile raconte la chute de Troie avec force détails. Après dix ans de siège, l’armée grecque semble battre en retraite, laissant derrière elle un colossal cheval de bois aux portes. Malgré les avertissements du prêtre Laocoön – « Timeō Danaōs et dōna ferentēs », ou « Je crains les Grecs, même lorsqu’ils apportent des cadeaux » – lesTroyens accueillent le cheval dans leur ville fortifiée. À l’intérieur se cachaient des soldats grecs d’élite qui, à la faveur de l’obscurité, ouvrirent les portes aux forces grecques qui revenaient. Troie, qui s’était endormie sur ses lauriers, fut détruite non pas de l’extérieur, mais de l’intérieur [1].
Le parallèle moderne : La stratégie nordique du Ghana
Dans le contexte sécuritaire actuel, cette parabole ancienne constitue un avertissement opportun pour le Ghana, qui élabore et met en œuvre sa stratégie de lutte contre le terrorisme. Le dispositif antiterroriste actuel du Ghana se concentre en grande partie sur le nord, ce qui est justifié compte tenu de l’intensification des crises sécuritaires dans la région du Sahel.
Les groupes armés affiliés à Al-Qaïda et à l’État islamique ont multiplié les opérations au Mali, au Burkina Faso et au Niger voisins [2]. Le Ghana, qui partage ses frontières avec le Burkina Faso et le Togo, est exposé à un risque accru d’infiltration en raison de la porosité des frontières, des liens ethniques et des espaces non gouvernés dans les régions frontalières [3]. Le gouvernement ghanéen a réagi en lançant des initiatives telles que l’amélioration de la surveillance des frontières, des mécanismes de coordination inter-agences et des programmes d’engagement communautaire visant la résilience et l’alerte précoce [4].
Ces efforts sont importants et nécessaires. Mais comme les Troyens l’ont appris trop tard, il est dangereux de penser que la menace la plus visible est la seule contre laquelle il faille se prémunir.
La menace négligée : Les acteurs solitaires radicalisés
Si le Ghana se concentre sur les menaces extérieures provenant du Sahel, il risque de sous-estimer la menace que représentent les individus radicalisés ou « acteurs solitaires » opérant à l’intérieur de ses frontières. Ces acteurs sont souvent des citoyens radicalisés par des réseaux en ligne ou des canaux idéologiques locaux, qui agissent indépendamment des groupes organisés [5].
Au niveau mondial, la menace posée par les individus auto-radicalisés, souvent inspirés par la propagande en ligne, s’est intensifiée, avec plusieurs attentats récents perpétrés par des acteurs isolés dans des contextes où les services de renseignement traditionnels n’ont pas réussi à détecter une planification préalable [6]. Le Ghana a reçu de nombreuses alertes concernant des citoyens soupçonnés de se rendre dans des zones de conflit ou d’en provenir, et certains ont été interceptés ou expulsés [7].
En outre, les institutions religieuses, les établissements pénitentiaires et les communautés urbaines défavorisées, en particulier parmi les jeunes, ont été identifiés comme des sites potentiels de radicalisation [8].
Une approche à double objectif : Vigilance externe et interne
Pour contrer ces menaces en constante évolution, la stratégie de sécurité du Ghana doit intégrer à la fois des éléments tournés vers l’extérieur et vers l’intérieur. Quelques changements stratégiques pourraient être envisagés :
- Développer les capacités de renseignement humain (HUMINT) au-delà des frontières, dans les centres urbains et périurbains, où des indicateurs précoces de radicalisation peuvent apparaître [9].
- Investir dans le renseignement cybernétique pour surveiller la propagation en ligne des idéologies extrémistes, des communications cryptées et des réseaux de haine [10].
- Renforcer la résilience des communautés en améliorant la collaboration avec les chefs religieux, les acteurs de la société civile et les groupes de jeunes dans les zones vulnérables à l’infiltration idéologique [11].
- Mettre en place des programmes de déradicalisation pour les personnes incarcérées, les rapatriés et les personnes exposées au risque de radicalisation, en particulier dans les communautés mal desservies [12].
Qu’est-ce que le terrorisme du loup solitaire ?
Le terrorisme du loup solitaire désigne les actes de terreur perpétrés par des individus qui agissent de manière indépendante, sans soutien direct ni participation opérationnelle de la part d’organisations terroristes. Ces individus planifient, lancent et exécutent des attaques de leur propre chef, mus par des motivations et des idéologies personnelles plutôt que par des directives émanant d’un groupe plus important [13] [14] [15].
Caractéristiques principales :
- L’indépendance: Les loups solitaires agissent seuls, sans le soutien opérationnel d’organisations terroristes [13] [14].
- Motivations: Leurs motivations peuvent être diverses : politiques, religieuses, idéologiques, frustrations personnelles ou troubles psychologiques [15] [16].
- Difficultés dedétection: Les méthodes traditionnelles d’application de la loi, telles que l’infiltration ou la mise sur écoute, sont inefficaces contre les loups solitaires en raison de leur nature solitaire. La détection repose souvent sur l’identification de signaux faibles ou de traces numériques laissées dans les forums extrémistes [17] [18].
- Armement: Ils peuvent utiliser une variété d’armes, y compris des bombes, des armes à feu, des couteaux, des véhicules et des agents biologiques, ce qui entraîne souvent des pertes massives [15] [19].
- Profilpsychologique: Les terroristes solitaires ont tendance à être socialement isolés et peuvent présenter des taux élevés de troubles psychologiques [16] [20].
Contexte historique
Le terrorisme du loup solitaire a une longue histoire, avec des cas remontant à plus de 150 ans. Les motivations et les contextes ont évolué, notamment avec l’essor d’Internet, qui a facilité la diffusion d’idéologies extrémistes [22].
Implications pour la sécurité
Détection et prévention: Pour être efficaces, les contre-mesures doivent se concentrer sur les caractéristiques et les activités comportementales plutôt que sur les seules idéologies extrémistes. Le renseignement financier et les mesures de prévention de la criminalité situationnelle peuvent aider à identifier et à prévenir les attaques de loups solitaires [23] [24].
Réponse politique: Des réponses politiques musclées peuvent s’avérer contre-productives. Il est essentiel de comprendre les motivations et les profils psychologiques des loups solitaires pour élaborer des stratégies antiterroristes efficaces [18] [25].
En résumé, le terrorisme des loups solitaires se caractérise par l’indépendance des attaquants, la diversité de leurs motivations et des défis importants en matière de détection et de prévention. Il est essentiel de comprendre les aspects psychologiques et comportementaux de ces individus pour élaborer des contre-mesures efficaces.
Comme l’indique le titre, il s’agit d’un prélude. Dans les publications suivantes, le terroriste solitaire sera sur la table d’opération et étudié en profondeur de telle sorte que, au mieux, un scanner sera fourni pour l’identification du contenu du cheval de Troie ou, au pire, qu’il faudra se méfier des cadeaux envoyés par les Grecs.
Apprendre de Troy
La chute de Troie n’a pas été le résultat d’une force supérieure, mais d’une défaillance de la sécurité causée par une attention mal ciblée. L’accent mis par le Ghana sur les menaces du Nord, s’il est justifié, ne doit pas se faire au détriment de la vigilance à l’intérieur de ses propres frontières. La radicalisation peut prendre racine silencieusement dans les salles de classe, sur les médias sociaux, dans les prisons ou dans le cœur des personnes désabusées.
Comme les Troyens, nous risquons d’être vaincus non pas par ce qui vient de l’extérieur, mais par ce qui est déjà entré sans être détecté. La leçon demeure : Méfiez-vous des Grecs qui apportent des cadeaux.
Références
- Virgile. (2008). L’Enéide (R. Fagles, Trans.). Penguin Classics. (Œuvre originale publiée vers 19 avant notre ère)
- Institut pour l’économie et la paix. (2024). Indice mondial du terrorisme 2024. https://www.visionofhumanity.org
- Centre africain pour l’étude et la recherche sur le terrorisme. (2022). Évaluations trimestrielles des menaces régionales.
- Ministère de la sécurité nationale, Ghana. (2021). Cadre national pour la prévention et la lutte contre l’extrémisme violent (P/CVE).
- Bureau des Nations unies pour la lutte contre le terrorisme. (2023). Manuel sur la lutte contre l’appel au terrorisme en ligne et hors ligne.
- Direction exécutive du Comité contre le terrorisme des Nations unies (CTED). (2023). Trends Alert : Online Extremism and the Lone Actor Threat (Alerte aux tendances : l’extrémisme en ligne et la menace de l’acteur solitaire).
- Service d’immigration du Ghana. (2023). Briefing annuel de sécurité sur les mouvements frontaliers et les interceptions.
- Institut d’études de sécurité (ISS Afrique). (2021). Comprendre la radicalisation en Afrique de l’Ouest.
- PNUD Ghana. (2023). Vulnérabilité des jeunes et extrémisme violent dans les zones urbaines du Ghana.
- Centre international d’étude de la radicalisation (ICSR). (2022). Encrypted Messaging and the Evolution of the Lone Wolf Threat (Messagerie cryptée et évolution de la menace du loup solitaire).
- Institut Tony Blair pour le changement mondial. (2021). Lutter contre l’extrémisme grâce à des partenariats confessionnels en Afrique subsaharienne.
- Organisation internationale pour les migrations (OIM) Ghana. (2022). Évaluation des programmes de réintégration communautaire et de déradicalisation.
- Perspectives sur le terrorisme. (2021). Comprendre les motivations des terroristes « loups solitaires » : Le modèle de la « baignoire ». Perspectives on Terrorism, 15(6), 85-97.
- Ganor, B. (2023). Comprendre les motivations des terroristes « loups solitaires » : The « bathtub » model. In M. Ranstorp (Ed.), Routledge Handbook of Transnational Terrorism (pp. 342-355). Routledge.
- Gordon, T., Sharan, Y. et Florescu, E. (2015). Prospects for lone wolf and SIMAD terrorism (Perspectives pour le loup solitaire et le terrorisme SIMAD). Technological Forecasting and Social Change, 95, 234-256. https://doi.org/10.1016/j.techfore.2014.10.009
- Spaaij, R. (2010). L’énigme du terrorisme du loup solitaire : An assessment. Studies in Conflict & Terrorism, 33(9), 854-870. https://doi.org/10.1080/1057610X.2010.501426
- Cohen, K., Johansson, F., Kaati, L. et Mork, J. C. (2014). Détecter les marqueurs linguistiques de la violence radicale dans les médias sociaux. Terrorism and Political Violence, 26(1), 246-256. https://doi.org/10.1080/09546553.2014.849948
- Barnes, B. D. (2012). Faire face à la meute de loups solitaires : Adapting law enforcement and prosecution responses to the threat of lone wolf terrorism. Boston University Law Review, 92(5), 1613-1662.
- McCulloch, J., Walklate, S., Maher, J. M., Fitz-Gibbon, K. et McGowan, J. (2019). Le terrorisme du loup solitaire à travers une lentille sexuée : Des hommes qui deviennent violents ou des hommes violents qui se comportent de manière violente ? Critical Criminology, 27, 437-450. https://doi.org/10.1007/s10612-018-9401-3
- Smith, B. L., Gruenewald, J., Roberts, P. et Damphousse, K. R. (2015). L’émergence du terrorisme du loup solitaire : Patterns of behavior and implications for intervention. Sociology of Crime, Law and Deviance, 20, 89-110. https://doi.org/10.1108/S1521-613620150000020004
- Phillips, P. J. (2011). Lone wolf terrorism. Peace Economics, Peace Science and Public Policy, 17(1), 1-15. https://doi.org/10.2202/1554-8597.1206
- Feldman, M. (2013). Comparative lone wolf terrorism : Toward a heuristic definition. Democracy and Security, 9(1-2), 52-70. https://doi.org/10.1080/17419166.2013.747928
- Tierney, M. (2017). Repérer l’acteur solitaire : Combating lone wolf terrorism through financial investigations. Journal of Financial Crime, 24(2), 292-298. https://doi.org/10.1108/JFC-03-2016-0015
- Perry, S., Hasisi, B. et Perry, G. (2019). Lone terrorists : Une étude des attaques par écrasement en Israël. European Journal of Criminology, 16(1), 102-123. https://doi.org/10.1177/1477370818764143
- Al-Bayati, A. T. H. (2017). Une nouvelle stratégie de lutte contre le terrorisme : Pourquoi le monde n’a pas réussi à arrêter Al-Qaïda et ISIS/ISIL, et comment vaincre les terroristes. Praeger Security International.