Le manuel du Pentagone pour frapper les ennemis des Etats-Unis rendu public

/le-manuel-du-pentagone-pour-frapper-les

  • Le manuel du Pentagone pour frapper les ennemis des Etats-Unis rendu public

    http://www.lemonde.fr/international/article/2016/12/05/le-manuel-du-pentagone-pour-frapper-les-ennemis-de-l-amerique-rendu-public_5

    Un texte de 230 pages d’instructions précises sur les procédures militaires à respecter pour les soldats américains afin de conduire des frappes, physiques ou cyber, a été mis en ligne le 15 novembre.

    Erreur ou fuite ? Le manuel de ciblage du Pentagone – 230 pages d’instructions précises sur les procédures militaires à respecter pour conduire des frappes, physiques ou cyber, contre les ennemis des Etats-Unis – a été mis en ligne le 15 novembre.

    Ce document interne, qui porte la mention « diffusion limitée » aux militaires et aux membres du gouvernement, est désormais accessible à tous.
    Comme l’a résumé Kelsey Atherton, du magazine Popular Science, un des spécialistes qui a repéré la publication, celle-ci offre « une plongée non censurée dans la bureaucratie de la guerre ». Daté du mois de mai, le manuel définit en effet, à grand renfort d’acronymes, les règles que l’armée doit suivre pour définir, identifier, valider puis détruire une cible. Le bréviaire ne concerne que le Pentagone, il ne couvre pas les frappes de drones engagées par les agents civils de la CIA.

    Un porte-parole du Pentagone a simplement indiqué à Popular Science que ce document n’avait pas vocation à être public, et qu’il avait fait l’objet d’une actualisation destinée aux principaux alliés des Etats-Unis.
    Au-delà de leur aspect technique, une dimension morale rend ces procédures de décision essentielles, souligne la Federation of American Scientists (FAS), groupe d’experts spécialisés dans la sécurité internationale, en citant le document : « Le non-respect des exigences dues à l’acquisition des cibles peut produire des résultats qui ont des répercussions stratégiques négatives pour les Etats-Unis et leurs alliés. » Autrement dit des pertes civiles inacceptables.

    Détail à l’extrême

    Les bureaucrates militaires ont défini cinq types de cibles : « Les installations, les individus, les cibles virtuelles, les équipements, les organisations. » Dans la première catégorie d’ennemis, les acteurs étatiques, le « système cible » est une liste de 15 items, des défenses aériennes aux centres de commandement militaires, en passant par les ressources pétrolières ou informatiques.

    Dans la deuxième catégorie – les acteurs non étatiques tels que les « groupes terroristes » ou les « insurrections régionales » –, l’armée visera neuf types d’objectifs : le leadership, les sanctuaires (ou refuges), les finances, les communications, les déplacements, le renseignement, les armes, le personnel et l’idéologie adverses.
    Chacune de ces cibles est appelée à être détaillée à l’extrême dans les comptes rendus des divers échelons du commandement. Les rapports devront justifier pourquoi un bâtiment est considéré comme une cache ennemie ou en quoi frapper une usine va gêner l’adversaire.

    On peut lire ainsi qu’un bien immobilier « consiste en un ou plusieurs de ces éléments : un bâtiment, une structure, un système électrique, une chaussée, un terrain délimité ». De même, les militaires devront identifier les « éléments névralgiques » visés dans une installation. Ou encore définir le point d’impact désiré pour la bombe lors du raid aérien. Le manuel fournit des exemples de schémas rapportant les angles de frappe, sur un camion, un radar ou un entrepôt.

    Un document similaire en France

    Plusieurs étapes régissent la prise en compte des dommages collatéraux, définis dans le cadre du droit de la guerre comme « les conséquences non intentionnelles ou incidentes de l’engagement d’une cible ». La responsabilité d’identifier les dégâts potentiels appartient au commandement interarmées. Celui-ci doit prévoir des zones « no strike ». Mais aussi les effets indirects « sur ce qui entoure les infrastructures, comme les réseaux cyber, électriques ou de communication ». Pour les attaques informatiques, l’armée doit envisager « les effets en cascade » virtuels.

    Enfin, si l’état-major veut faire vérifier une cible par les agences du renseignement, il doit suivre une procédure spécifique, le manuel indiquant que les réponses de la CIA, de l’agence géospatiale ou de la NSA lui reviendront entre 48 heures et dix jours. Le dossier devra contenir une estimation des dommages chez les civils ainsi que des risques « de perte ou de gain » en matière de renseignement.
    La France suit les mêmes lignes de conduite et dispose d’un manuel similaire, non publié. Le seul document disponible en ligne date de 2003. Il a été actualisé depuis, affirme l’état-major.

    Schéma-type d’un projet de frappe aérienne de l’armée américaine.