lundi 21 juillet 2008

« Extraordinary rendition » : la partie immergée de l’iceberg




Il s’agit d’un procédé extrajudiciaire d'appréhension et de transfert de personnes suspectées d’avoir des liens avec les groupes terroristes qui menacent les États-Unis.

I) Définition
Le terme extraordinary rendition peut être traduit par restitution extraordinaire (extraordinaire parce que peu fréquente selon le gouvernement américain). Le terme regroupe l’enlèvement (à partir du territoire américain ou d’un autre pays) d’individus soupçonnés de terrorisme, leur transfert (le plus souvent en avion) dans un autre pays ou dans un site noir (black sites, prisons secrètes sans existence juridique) comme Guantanamo à Cuba, Bagram en Afghanistan et Abu Ghraib en Irak. La terminologie officielle pour les détenus des sites noirs est détenus fantôme (ghost detainees).
Selon certaines informations, cette pratique est utilisée depuis 1995 dans le cadre de la neutralisation d’Al-Qaïda, d’abord par le président démocrate Bill Clinton puis par l’administration Bush.
Robert Baer ancien agent de la CIA (et auteur du livre La Chute de la CIA - Les mémoires d'un guerrier de l'ombre sur les fronts de l'islamisme dont est inspiré le film Syriana de Stephen Gaghan) a révélé que les procédures étaient autorisées par le directeur de la CIA ou son adjoint, ce qui place la responsabilité très proche du pouvoir politique américain.

II) Pratiques dans le contexte de guerre mondiale contre le terrorisme
Au lendemain du 11 septembre 2001, les autorités américaines ont renforcé leur arsenal légal anti-terroriste. Parmi ces mesures se trouvent le recours aux prisons secrètes ainsi que probablement des clauses autorisant les services de renseignements à utiliser tous les moyens qu’ils jugeront nécessaire pour assurer la sécurité du territoire. Le concept nouveau de sécurité intérieure (homeland security) apparu aux USA après les attentats à servi à justifier de nombreux écarts à la Constitution américaine.
D’après les estimations du Washington Post et d’Amnesty International, plusieurs centaines de personnes sont concernées.
Toujours d’après le Washington Post et Amnesty, le mode opératoire américain est le suivant :
- Le ou les suspects sont enlevés, soit par les autorités locales à la demande de la CIA, soit directement par des agents américains.
- Le ou les suspects sont emmenés en avion dans un pays tiers, soit pour y être transférés dans un autre avion, soit pour y être détenus momentanément.
- Le ou les suspects sont remis aux services de sécurité et/ou de renseignement d’un pays allié des États-Unis pour y être interrogés.
Ce type d’enlèvement est illégal puisqu’il n’entre dans aucune procédure juridique. De plus, les pays d’accueil ou les sites noirs sont réputés pour les mauvais traitements voire la torture des prisonniers.
Les personnes enlevées n’ont, qui plus est, pas le droit à avoir un avocat, et ne peuvent donc pas contester légalement les faits. D’après les témoignages recueillis par Amnesty, des personnes ont été extradées vers des pays où les autorités américaines savaient qu’elles allaient être torturées (il est possible que des agents américains aient participé ou aient été présents lors des interrogatoires) malgré ce que répète la secrétaire d’Etat américain Condoleezza Rice.
De plus, il a été avéré que certaines personnes on été enlevées à la place d’autres parce que leurs patronymes se ressemblaient. Le plus souvent les victimes sont des gens avec des noms arabes et la traduction des noms dans l’alphabet latin serait la source de ces méprises.
Pour un exemple, voir le film Rendition de Gavin Hood basé sur l’histoire vraie de Khalid El-Masri (citoyen allemand) qui a été confondu avec Khalid al-Masri (un membre d’Al-Qaïda).
La justification américaine est qu’il faut obtenir des informations à tout prix, quitte à utiliser des ressources d’autres pays. Le fait de ne pas respecter les règles n’est pas dérangeant puisque les terroristes ne les respectent pas et qu’on leur refuse le titre de prisonnier de guerre (à qui la Convention de Genève devrait s’appliquer) au profit du terme de combattant ennemi (enemy combatant).
La face émergée de l’iceberg est donc la base de Guantanamo Bay où des centaines de personnes sont retenues hors de tout cadre légal, mais la partie immergée est encore plus grande. Elle est composée d’avions à l’immatriculation civile qui sont utilisés pour transférer les prisonniers d’un pays à l’autre sans aucun contrôle, d’équipes d’américains habillés en noir de la tête au pied qui portent des cagoules et qui interviennent dans tous les pays du monde avec ou sans l’accord des autorités locales, et enfin des dizaines peut-être des centaines de personnes qui ont disparues du jour au lendemain.

III) Enquêtes sur le sujet
Le gouvernement américain reconnaît avoir recours aux restitutions hors du cadre légal des extraditions uniquement dans le but de transférer des prisonniers de l’endroit où ils sont capturés vers un pays où ils seront interrogés et traduits en justice. Le gouvernement américain nie avoir recours à la restitution, pour transférer les détenus dans un pays où ils seront torturés, pour fournir des renseignements d’ordre militaire dans le cadre de la lutte contre le terrorisme.
Après la publication d’articles sur le sujet par le Washington Post à partir de 2002, des enquêtes ont été menées par différents organismes. Le Conseil de l’Europe puis le parlement européen ont publié leurs conclusions en 2006. Des ONG comme Human Rights Watch et Amnesty International ont également mené leurs enquêtes principalement à partir des témoignages d’anciens détenus.
Des pays européens comme la France, l’Espagne, l’Allemagne, l’Italie, le Portugal, le Royaume-Uni, le Kosovo et la Roumanie ont mis en place des enquêtes nationales pour vérifier la présence des avions de la CIA sur leurs aéroports.
Ajoutons, pour être complet, que de Manfred Nowak, rapporteur spécial sur la torture aux Nations Unies, a présenté à l’Assemblée Générale un document qui atteste que les États-Unis, la Grande-Bretagne, la France, le Canada, la Suède et le Kirghizstan violent les conventions internationales des droits de l’Homme en déportant des suspect dans des pays comme l’Egypte, la Syrie, l’Algérie et l’Ouzbékistan sachant qu’ils allaient possiblement y être torturés.


Noir : les USA et les sites noirs suspectés.
Rouge : pays où les personnes enlevées auraient été conduites.
Bleu clair : pays qui aurait facilités le transport en accueillant des avions par exemple.
Bleu foncé : pays d’où les personnes auraient été enlevées.
Carte d’après Amnesty International et Human Rights Watch.

Pour conclure, ajoutons comme pour toute stratégie menée par les services de renseignements nous n’en connaissons que les mauvais côté et jamais les réussites. Ainsi le simple fait de ne pas avoir d’éléments positifs a apporter dans le débat pour ou contre cette pratique fait que le débat ne peut exister. Nous pouvons simplement ajouter que choisir entre la vie d’un homme et ses droits les plus fondamentaux doit être mis en regard avec la possibilité de sauver des dizaines, peut-être des centaines de vie innocentes. C’est le rôle des politiques et des dirigeants du monde du renseignement.
Le principal problème et le seul véritablement soulevé par l’opinion américaine sont les erreurs du programme (erroneous renditions), ce genre de méprise est tout simplement dramatique et inexcusable.

Glossaire :
CIA : Central Intelligence Agency (agence centrale de renseignement) il s’agit de la principale agence de renseignement américaine. Elle a été fondée en 1947 par le National Security Act passé par l’administration Truman.
Combattant ennemi : le combattant ennemi dans le contexte de cet article est une personne qui est détenue dans le cadre des pouvoirs de guerre donnés par le Congrès à George W. Bush le 18 septembre 2001. Le 13 novembre 2001, le président Bush a passé un ordre présidentiel militaire (Presidential Military Order: Detention, Treatment, and Trial of Certain Non-Citizens in the War Against Terrorism) et c’est à cette occasion que le terme de combattant ennemi a été choisi.
Détenu fantôme : il s’agit du terme officiel se rapportant aux détenus, dont l’identité est tenue secrète, parce que non enregistrée, qui sont retenus dans les prisons secrète de la CIA ou dans les prisons d’Abu Ghraib en Irak ou de Guantanamo à Cuba.
Sites noirs : il s’agit de la dénomination militaire des centres de détention clandestins contrôlés par la CIA dans différents pays, dont plusieurs États membres de l'Union européenne. Leur existence, soupçonnée par Amnesty International, a été révélée à la fin 2005 par le Washington Post, et officiellement reconnue par le président George W. Bush le 6 septembre 2006.
Sources :
- Wikipédia, l’encyclopédie libre.
- Alain Brossat, « Demandez le programme ! Quelques réflexions sur l’« Extraordinary Rendition Program » », Cultures & Conflits, 68, 2008, [En ligne], mis en ligne le 18 avril 2008. http://www.conflits.org/index5483.html.
- “Rendition” and secret detention: a global system of Human Rights violations; Questions and Answers, Amnesty International, janvier 2006.
- CIA guerre secrète en Europe, Arnaud Muller et Steeve Baumann, Lundi Investigation, Canal+, 11 septembre 2006.
- Robert Baer, La Chute de la CIA : mémoires d’un guerrier de l’ombre sur les fronts de l’islamisme, Gallimard, 2003.

mardi 1 juillet 2008

Briefing sur le cyber-terrorisme

Le cyber-terrorisme est le fait de cibler un ordinateur, un serveur ou des moyens de communications, en particulier par le biais de l’Internet dans le but de causer des dommages physiques ou induire des perturbations sur les réseaux de communication.

I) Définition :
La définition du cyber-terrorisme peut être le fait d’utiliser la technologie pour endommager des sites web ou d’attaquer des systèmes informatiques à distance dans le but de produire des actes de terrorisme.
Certaines personnes disent que le cyber-terrorisme n’existe pas stricto sensu puisque une attaque virtuelle a peu de chances de créer la panique ou tuer des personnes en grand nombre étant donné la pénétration de l’électronique dans nos sociétés.

L’internet est de plus en plus présent dans la société moderne et nous sommes de plus en plus dépendants des moyens de communications électroniques. Le cyber-terrorisme peut cibler un groupe de personne, une entreprise, une institution ou un pays entier sans que la peur de la capture existe réellement. L’attaquant pouvant se trouver dans un pays lointain de la cible de son attaque, il ne craint pas non plus d’être reconnu ou poursuivit en justice.
Néanmoins, l’usage de plus en plus grand des ordinateurs, des systèmes informatiques et des réseaux interconnectés rende de plus en plus menaçant le sabotage ou les attaques terroristes depuis le cyberespace.

Les attaques cybernétiques peuvent avoir des conséquences physiques de plusieurs manières. Premièrement, en perturbant les communications des services d’urgence (les ambulances ou les pompiers) mais également, il y a la possibilité de prendre le contrôle a distance de centrales électriques ou d’usines. La menace est donc potentiellement grande.

II) Usages récents :
Il y a très peu d’exemples d’usages du cyber-terrorisme dans le monde mais nous présentons ici quelques données.

En 2004, des pirates informatiques en Roumanie ont réussi à accéder via Internet aux ordinateurs de contrôles des systèmes de survie d’une station en Antarctique. Ils ont ainsi mis menacer les 58 scientifiques présents sur la station. Les criminels ont été mis hors circuit avant que la vie des scientifiques n’ait vraiment été mise en danger mais ceci représente un acte concret de menaces physiques commises par l’intermédiaire de systèmes informatiques.

Des virus informatiques ont déjà endommagé des systèmes non-essentiels de centrales nucléaires aux États-Unis.
Enfin, comme l’univers informatique est large et encore inexploré, de nombreux jeunes informaticiens tentent de s’infiltrer dans des réseaux sécurisés juste pour s’amuser.

Des pays comme la Chine, la Grèce, l’Inde, Israël et la Corée du Sud ont été montrés du doigt par la presse américaine parce qu’ils hébergeaient des pirates qui s’en prenaient aux réseaux informatiques de la CIA et de la NSA. Bien que ces attaques soient vraisemblablement l’œuvre de jeunes programmeurs curieux, le gouvernement américain prend cette menace au sérieux.

III) Usages envisageables, menaces :
Les menaces envisageables sont sans bornes, il suffit pour s’en faire une idée de lire les auteurs spécialisés dans les techno-thrillers les plus connus étant la série Net Force de Tom Clancy ou le livre Digital Fortress de Dan Brown.

Néanmoins, le plus probable est l’utilisation du cyber-terrorisme pour désorganiser les services d’urgence lors d’une attaque terroriste physique ou lors d’une catastrophe naturelle. Ceci permettrait aux terroristes d’augmenter le nombre de victimes.
Mais on peut également imaginer des terroristes prenant le contrôle à distance de centrales nucléaires, de barrages ou de la Bourse.

IV) Moyen de protection :
En France la Police et la Gendarmerie ont mis en place, sous l’égide du ministre de l’Intérieur, différents services.
-BEFTI (Brigade d'enquête sur les fraudes aux technologies de l'information).
En charge des dossiers technologiques au sein de la préfecture de police de Paris. Une trentaine d'enquêteurs. L’IRCGN (Institut de recherche criminelle de la gendarmerie nationale) procède aux examens scientifiques et techniques pour le compte de la Gendarmerie.
-OCLCTIC (Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication).
De compétence nationale pour les services de Police, de Gendarmerie et des Douanes. Il est composé de 35 agents.
-SITT (Service de l'informatique et des traces technologiques).
Centre d'expertise et d'analyse de la police technique et scientifique. Composé d’une quarantaine d'experts, il intervient dans le cadre d'une enquête judiciaire.

Aux Etats-Unis, la NSA a pour mission de sécuriser les communications du gouvernement mais également de surveiller les communications des personnes privées et des entreprises à travers le monde. En Grande-Bretagne cette mission est confiée au GCHQ.
En ce qui concerne le renseignement électronique en France, il est du ressort conjoint de la DGSE(Direction Générale de la Sécurité Extérieure) et de la DRM (Direction du Renseignement Militaire).

Pour la population et les entreprises, les moyens de protections élémentaires sont les part-feus informatiques mais la législation autorise également le cryptage de certaines données informatiques.

Glossaire :
DGSE : Direction Générale de la Sécurité Extérieure, c’est le service de renseignement extérieur de la France. Elle est l’héritière du SDECE : Service de Documentation Extérieure et de Contre-Espionnage, service dont elle a pris la place en 1982.
DRM : La Direction du Renseignement Militaire est un organisme interarmées responsable du renseignement militaire. La DRM est chargée du recueil de l'information, de son analyse et de la diffusion du renseignement vers les armées, les forces en opérations et les organismes centraux de la défense. Elle a été fondée en 1992.
GCHQ : Le Government Communications Headquarters (quartiers général des communications du gouvernement) est le service de renseignements électronique du gouvernement britannique. Il est l’un des principaux contributeurs du réseau mondial d’interception électronique Echelon avec la NSA américaine. Il a été fondé en 1946 mais n’a eu d’existence officielle qu’en 1983.
NSA : La National Security Agency (agence de sécurité nationale) est l’agence de renseignement électronique du gouvernement américain. Elle a été fondée en 1952, elle n’a été reconnue qu’en 1957.

Sources :
-Cyberterrorisme possible et vraisemblable, Daniel Martin, Geopolitis.
-Le cyberterrorisme est virtuel, la cyberguerre en préparation, Futura Science, 2006
-Le cyberterrorisme: une nouvelle menace?, Jean-François Mayer, terrorisme.net, 26 septembre 2002.
-The National strategy to secure cyberspace, The White House, February 2003

Par AD pour GlobalAnalysis France

Briefing sur le terrorisme nucléaire





Le fait que des armes nucléaires tombent entre les mains de terroristes représenterait une menace très importante. Tous les pays qui ont été la cible d’actes de terrorismes essaient par tous les moyens d’empêcher cela de se produire.


I) Définition :

Le Terrorisme Nucléaire peut désigner l'une des attaques terroristes suivantes :

- Utilisation d'une arme nucléaire contre une cible civile.

- Utilisation d'une bombe radiologique ou bombe sale contre une cible civile.

- Attaque d'une centrale nucléaire ou d'un site de stockage de déchets nucléaires.


II) Usages récents :

En juin 2002, le citoyen Américain José Padilla a été arrêté car il était accusé de planifier une attaque radiologique sur la ville de Los Angeles, Californie. Padilla est actuellement (2008) sous arrêt militaire américain (statut de combattant illégal comme les détenus de Guantanamo Bay).

Le docteur Abdul Qadeer Khan (le père du programme nucléaire pakistanais) a dirigé un groupe qui a répandu la technologie du nucléaire en Europe, en Afrique et en Asie. Il a fourni les programmes nucléaires de l’Iran, de la Libye et de la Corée du Nord et, selon certaines rumeurs liées à des fuites au sein d’agences de renseignement américaines, à l’Arabie Saoudite. Quoiqu’il en soit, il n’y a pas de preuves qu’il est vendu des informations à des groupes terroristes. Mais il est possible que des terroristes aient pu avoir accès à ses informations par des moyens plus détournés.

Le réseau de Khan montre aussi que le programme nucléaire pakistanais est vulnérable de l’intérieur et que les groupes islamistes liés aux services de renseignements pakistanais y pourraient avoir accès.

Il est possible également qu’une partie de la technologie qu’il a vendue, comme des centrifugeuses, soit encore dans la nature.


III) Usages envisageables, menaces :

En 2006, le MI5 (le nom officiel étant le Security Service) a prévenu les autorités que des terroristes islamiques liés à Al Qaïda projetaient de faire détonner des bombes atomiques en Angleterre, ces dernières auraient été acquises par des moyens clandestins.

Il y a trois moyens imaginables pour des terroristes d’obtenir des armes nucléaires.

Ils pourraient essayer de construire un engin nucléaire improvisé (IND pour Improvised Nuclear Device) ou ils pourraient chercher à voler ou acheter une arme nucléaire.

- Premièrement, fabrication d’un engin nucléaire :

La fabrication d’une bombe demande un schéma. Bien qu'il y ait des informations intéressantes et correctes disponibles sur la physique des armes nucléaires et leur technologie, en particulier sur l'Internet, ceci ne signifie pas pour autant que les informations soient suffisantes pour faire un dispositif explosif nucléaire.

Cela montre au contraire quelles difficultés extrêmes en termes de qualifications et de connaissances techniques et technologiques devraient être surmontées. Un groupe terroriste pourrait sans aucun doute payer des physiciens pour faire un tel travail. Mais certaines informations ne pouvant pas être trouvées dans la littérature, des expériences cruciales devraient être faites. Celles-ci exige l'accès aux matériaux qu’il est difficile obtenir et qui enlève toute discrétion à l’opération.

En outre, les experts semblent convenir que le défi le plus difficile pour une organisation terroriste voulant construire un IND serait d'obtenir la matière fissile nécessaire.

Même si la matière fissile et les schémas existent, la fabrication d'un IND était toujours un projet technique exigeant. Surtout en raison des grandes quantités de matière fissile nécessaires, c'est une entreprise représentant un danger mortel pour les fabricants potentiels.

Pour résumer, cela nécessite plus que des connaissances sur le fonctionnement des armes nucléaires et l'accès à la matière fissile pour fabriquer avec succès une arme utilisable. C'est pourquoi il est très peu probable que les terroristes puissent essayer d'établir un dispositif nucléaire qu'ils préféreraient l'acheter ou le voler.

- En second lieu, le vol :

Dans ce domaine, la sécurité internationale dépend du sérieux avec lequel les états possédant les armes nucléaires prennent leurs responsabilités. Les armes nucléaires sont situées dans des locaux protégées et gardées. Un vol impliquerait beaucoup de risques et de grands efforts en termes de personnel, finance et organisation. Sans appui de l’intérieur un tel vol est inconcevable. Jusqu'ici il n'y a pas eu aucun vol confirmé ou même probable. Différents types de systèmes de sécurité existent, assurant que dans aucunes circonstances une explosion nucléaire non désirée ait lieu.

- Troisièmement, l’achat :

Peu de pays ont les dispositifs nucléaires et il est très peu probable que l'un d'entre eux le vendrait aux groupes de terroriste. Il y a environ 27 mille armes nucléaires dans les arsenaux de huit nations (Grande-Bretagne, Chine, France, Inde, Israël, Pakistan, Russie et Etats-Unis). Toutes sauf environ un millier de ces armes se trouvent dans deux pays : la Russie et les Etats-Unis. Les pays qui prétendent avoir les armes nucléaires tels que l'Iran et la Corée du Nord n'auraient aucun intérêt à vendre l'une d'entre elles aux terroristes parce que s'ils le font la communauté internationale connaîtrait très rapidement le pays vendeur et il serait une cible prioritaire.

· Ce qui est le plus susceptible de se produire est l'utilisation des armes radiologiques.

Une arme radiologique (ou dispositif radiologique de dispersion) est n'importe quel dispositif qui est conçu pour répandre un matériel radioactif dans l'environnement, pour tuer ou pour empêcher l'utilisation d'un secteur. Parfois, quand de forts explosifs sont employés pour disperser le matériel radioactif, ces armes radiologiques s'appellent des « bombes sales ». Pour construire une arme radiologique, les terroristes devraient avoir accès à une quantité suffisante de matériel radioactif.

Des sources radioactives sont employées dans des applications médicales, industrielles, agricoles et de recherches. Elles peuvent être trouvées dans les hôpitaux, les équipements médicaux et les sources industriels d'irradiation, les universités et même les maisons. Mais manipuler sans risque une source radioactive forte exige la connaissance des matériaux et de la radioprotection. Pour des terroristes ou des kamikazes, nous pouvons supposer que les considérations de sécurité et les risques de cancer à long terme ne sont pas leur souci principal. Les utilisations d'une arme radiologique peuvent être : la contamination par des aérosols, par dispositif explosif, la contamination de l'eau potable, contamination de nourriture ou une source de rayonnement positionnées à des endroits de fort passage.

Contrairement à un engin nucléaire, il n'y a en principe aucun obstacle insurmontable à l'acquisition et à l'utilisation des armes radiologiques par un groupe de terroristes bien organisés, quoiqu'une telle action demeure complexe et ainsi très difficile. Les experts estiment la probabilité qu'une telle attaque se produisant dans les dix années à venir à 40%.

La plupart des pays n'ont pas des programmes complets pour la gestion d'une attaque avec des engins radiologiques. Ceux-ci incluraient l'éducation publique, la préparation des équipes de secours et les normes définissant les niveaux de contamination. Si l’évaluation des experts est correcte, l'action éventuelle serait d’empêcher la panique et d’atténuer les conséquences possibles d'un tel événement.


IV) Moyen de protection :

En août 2002, les États-Unis ont lancé un programme pour suivre et sécuriser l'uranium enrichi de 24 réacteurs de conception soviétique dans seize pays, dans le but de réduire les risques que des matières nucléaires ne tombent entre les mains de terroristes ou d'états voyous. La première opération du programme fut le Project Vinca, une opération en Serbie pour retirer une quantité d'uranium hautement enrichi, suffisante pour produire deux armes nucléaires et demi, provenant d'un réacteur de recherche proche de Belgrade.

Dans le but de réduire le danger d'une attaque utilisant des déchets nucléaires, la commissaire européenne Loyola de Palacio a proposé, en novembre 2002, la création de normes communes dans l'Union Européenne, en particulier dans les nouveaux pays membres qui exploitent des réacteurs de conception soviétique ainsi que pour l'organisation du stockage sous la surface.

Le 9 août 2005, l'ayatollah Ali Khamenei lança une fatwa interdisant la production, le stockage et l'utilisation d'armes nucléaires. Le texte complet de la fatwa a été reproduit dans un rapport officiel lors d'une rencontre de l'Agence Internationale de l'Energie Atomique (IAEA) à Vienne.

Glossaire :

Ayatollah : Il s’agit d'un des titres les plus élevés décernés à un membre du clergé chiite. Les ayatollahs en sont les chefs et les docteurs et ils sont considérés comme des experts de l'Islam dans les domaines de la jurisprudence, de l'éthique, de la philosophie ou du mysticisme.

Fatwa : (au pluriel : fatāwa) c’est, dans l'Islam, un avis juridique donné par un spécialiste de loi religieuse sur une question particulière. En règle générale, une fatwa est émise à la demande d'un individu ou d'un juge pour régler un problème où la jurisprudence islamique n'est pas claire. Un spécialiste pouvant donner des fatāwa est appelé un mufti.

MI5 : (Military Intelligence section 5, cinquième section du renseignement militaire). Le MI5 est le nom usuel du service de renseignement britannique en charge de la sécurité intérieure. Il a été créé en 1916 mais son nom officiel est le Security Service (service de sécurité) depuis 1931.

Sources :

- Use of nuclear and radiological weapons by terrorists?, Christoph Wirz and Emmanuel Egger, revue international de la Croix Rouge, Volume 87 Numéro 859, Septembre 2005.

- Preventing catastrophic nuclear terrorism, Charles D. Ferguson, COUNCIL ON FOREIGN RELATIONS, CSR numéro 11, Mars 2006.

- Can Terrorists Build Nuclear Weapons?, Carson Mark, Theodore Taylor, Eugene Eyster, William Maraman, Jacob Wechsler, Nuclear Control Institute.


Par AD pour GlobalAnalysis France