« Un ordinateur par enfant » vecteur de terrorisme ?

le 23/01/2008, par Marc Olanié, Actualités, 597 mots

Bob Graham, d'Errata Security, sort quelque peu de ses gonds en écrivant un billet intitulé «Pourquoi l'OLPC est un vecteur du terrorisme ». Et de conspuer les visées communistes imposées par les universitaires à l'origine de la conception de cet ordinateur. Le mot Communistes est généralement, dans le vocabulaire Nord Américain, considéré comme la pire des insultes. Mais indépendamment de toute considération politique liée à la conception de l'appareil, l'on peut effectivement se demander si, dans les plus nobles initiatives, il ne se cache pas toujours le danger d'une déviation insoupçonnée. En d'autres termes, peut-on volontairement ou non, par le biais d'une opération caritative, véhiculer une forme de dictature de l'esprit ou un colonialisme spirituel qui, à son tour, se retournera contre les auteurs de cette grande croisade ? Toute exportation de pensée se voulant universaliste, des croisades, précisément, au colonialisme du XIXeme siècle, a eu son compte d'esprits éclairés et fondamentalement altruistes et de dictateurs idéologiques, ses Savorgnan de Brazza d'une part et ses négriers d'autre part. En offrant un ordinateur aux enfants des pays en voie de développement, l'on espère « faire évoluer les choses » dans le bon sens, en oubliant peut-être que cette perturbation provoquée peut à son tour générer des effets pervers. A commencer par le risque de s'exposer à une analyse critique négative de la part de ceux qui reçoivent, lesquels qui pourraient bien voir là une tentative d'influence de l'esprit, l'instrument d'une propagande capitaliste ou occidentale sous quelque forme que ce soit. L'on pourrait également craindre que cette éducation forcée nous apporte son lot de pirates... « Entre gagner 10 dollars par mois pour garder un troupeau de chèvres et 100 dollars par jour pour garder un troupeau de pc zombies, il n'est pas difficile de choisir » pense Maynor. Et de continuer « Bien que les ordinateurs soient généralement des outils inoffensifs, ils peuvent se transformer en armes redoutables. Et chaque fois que l'on a distribué des armes dans les pays du tiers monde, cela s'est mal fini ». Ce risque est peut-être présent, mais il y a peu de chances que les OLPC puissent servir véritablement de vecteurs de piratage ou d'attaque concertée. En outre, cette insupportable association entre « pays pauvre » et « pays potentiellement terroriste » repose sur un syllogisme boiteux qui est lui aussi assez caricatural d'un courant de pensée populiste qui sévit chez certains Etats-Uniens (qui, fort heureusement, n'est pas représentant de l'esprit de toute une nation). Le véritable danger, Maynor l'a parfaitement défini, c'est la faiblesse du cadeau : interface écrite en Python, qui pénalise le système, navigateur sous-dimensionné, stack WiFi instable... l'auteur sait de quoi il parle, puisque ses compétence en tests d'intrusion sont manifestement plus solides que ses humanités en matière de socio-philosophie moléculaire*. Le danger donc, est de montrer que l'occident ne fait preuve d'aucune ambition dans les présents faits à ses voisins de l'hémisphère Sud. Il -l'occident- s'engage dans une voie qui a de fortes chances de ne durer que le temps d'une rose -ou d'un « Centre Mondial de l'Informatique » -, et de ne donner, par manque de puissance, de ressources, de suivis et de moyens humains, qu'un goût amer d'occasion manquée, de bonne conscience achetée à bas prix. Il y a nettement moins de probabilité pour que l'opération « un ordinateur par enfant » génère plus de terroristes que le travail forcé de ces mêmes enfants employés par des entreprises de revente de meubles, de fabrication de chaussures de sport, de tapis ou de vêtements en coton.

*NdlR : En modeste hommage à Michel Jouvet, inventeur de « l'onirologie moléculaire », appellation essentiellement destinée à justifier l'obtention d'un crédit de recherche sous le règne du Grand Charles.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...