La menace du loup solitaire
Il y a une vérité dans le terrorisme que les responsables du renseignement et les experts de la sécurité nationale ont vu prouvée au cours des dernières années: les tactiques terroristes sont en constante évolution.
Le Washington Post a rapporté le mois dernier que la TSA ajuste maintenant ses propres tactiques alors que les terroristes se tournent vers davantage d’attaques de loups solitaires.
Dans la foulée des attaques terroristes meurtrières de loups solitaires du week-end dernier en France et en Indonésie, The Cipher Brief s’est entretenu avec Carol Rollie Flynn, ancienne directrice associée du Centre national de lutte contre le terrorisme de la CIA, sur la façon dont le paysage du terrorisme continue d’évoluer et sur la façon de penser à l’avenir. menace posée par des assaillants de loups solitaires ici aux États-Unis.
Flynn: Nous devons continuer à être préoccupés par le terrorisme et les nouveaux groupes terroristes émergents et leur mode de fonctionnement. Historiquement, lorsqu’un mouvement terroriste décline, un ou plusieurs groupes émergent souvent. Par exemple, alors que les États-Unis et leurs alliés réussissaient de plus en plus contre AQ et que sa force diminuait, nous avons assisté à la l’émergence de Daech, qui s’est rapidement développée non seulement en raison de son message convaincant et de ses succès sur le champ de bataille, mais aussi en raison de son approche innovante, telle que l’utilisation des médias sociaux pour amplifier son message et recruter de nouveaux abonnés.
La menace posée à la patrie américaine par les terroristes peut sembler moins importante en termes de nombre de personnes touchées que d’autres menaces telles que l’épidémie d’opioïdes ou même les maladies infectieuses. Cependant, la possibilité qu’un groupe ou un individu terroriste puisse avoir accès aux ADM ou aux moyens de déclencher une cyberattaque généralisée qui paralyse nos principaux systèmes financiers et infrastructures critiques reste une préoccupation majeure. Cela mérite à lui seul de se concentrer sur la surveillance et l’élimination du terrorisme partout où il émerge.
La France et le Royaume-Uni sont aux prises avec le problème des attaquants de loups solitaires depuis un certain temps. Y a-t-il des leçons apprises sur la façon de prévoir, de prévenir et, si nécessaire, de réagir à ces attaques?
Oui, nous suivons les leçons de France et Royaume-Uni. Cependant, contrairement à l’Europe, les États-Unis n’ont heureusement pas eu à faire face au grand nombre de rapatriés de l’Etat islamique. L’EI a trouvé que la France, en particulier, était un terrain de recrutement fructueux en raison de l’importante diaspora musulmane francophone, dont beaucoup sont des citoyens français mais qui ne sont toujours pas pleinement intégrés dans la société et l’économie françaises.
Vous avez mentionné dans The Cipher Brief Threat Report que travailler pour empêcher les attaques de loups solitaires est en quelque sorte un risque calculé. Comment savoir si vous allouez suffisamment de ressources ou si vous donnez la priorité à la menace du loup solitaire de la bonne manière?
Flynn: La prévention de ces types d’attaques est très, très difficile parce que les outils des forces de l’ordre et de l’IC pour détecter et prévenir les attaques ne fonctionnent pas si le terroriste n’est pas connecté de manière détectable à un terroriste ou à un groupe terroriste connu.
Les réseaux d’information ouverts, tels qu’Internet et le Dark Web, permettent également aux individus isolés ou aux petits groupes un meilleur accès aux armes et au savoir-faire pour perpétrer des attaques, y compris des ADM ou des cyberattaques. Cela pourrait devenir une menace plus grande car ces individus seuls sont capables de développer des capacités et des approches de plus en plus sophistiquées… et de le faire sans être détectés par les services de renseignement ou les forces de l’ordre.
Il est très difficile de savoir si nous établissons correctement les priorités. L’absence d’attaques majeures est un indicateur que nous allouons probablement les ressources de manière appropriée. Cependant, une attaque majeure nous renverra directement à la planche à dessin pour réévaluer notre allocation de ressources.