Retourner vers la vidéo

28c3 : La guerre imminente contre l'informatique d'utilisation générale

  • 0:09 - 0:10
    Présentateur :
  • 0:10 - 0:16
    Bon, je crois que j'ai déjà utilisé assez de temps... donc mesdames et messieurs, quelqu'un qui,
  • 0:16 - 0:22
    pour ce public, n'a pas besoin d'être présenté: Cory Doctorow !
  • 0:22 - 0:25
    [Applaudissement du public]
  • 0:25 - 0:26
    Doctorow :
  • 0:26 - 0:30
    Merci.
  • 0:30 - 0:37
    Donc, quand je parle dans des lieux où l'anglais n'est pas la langue nationale,
  • 0:38 - 0:44
    je dois m'excuser, parce que j'ai tendance à parler vite. Quand j'étais aux Nations Unies,
  • 0:44 - 0:50
    à l'Organisation mondiale de la propriété intellectuelle, j'étais considéré comme
  • 0:50 - 0:56
    le « fléau » des traducteurs simultanés, je me levais pour parler, et je me retournais
  • 0:56 - 1:00
    et dans toutes les cabines de traduction je les voyais
  • 1:00 - 1:07
    faire [il se voile la face]. Donc je vous autorise, quand je me mets
  • 1:07 - 1:11
    à parler trop vite. à faire ce geste (signal : ralentir) pour que je ralentisse.
  • 1:11 - 1:17
    Donc, la conférence de ce soir -- wah, wah, waah [Doctorow imite la sirène d'alarme, apparemment
  • 1:17 - 1:22
    en réponse à certaines personnes qui font le signal ralentir ; le public rit ] -- la conférence de ce soir
  • 1:22 - 1:29
    ne sera pas sur le copyright. Je parle tout le temps du copyright; les questions concernant la culture et la créativité
  • 1:29 - 1:34
    sont certes intéressantes, mais pour être honnête je n'en peux plus. Si vous voulez entendre
  • 1:34 - 1:39
    des auteurs indépendants comme moi disserter sur la façon dont nous gagnons notre vie, pas de problème:
  • 1:39 - 1:45
    allez chercher une des nombreuses conférences que j'ai faites sur le sujet sur Youtube.
  • 1:45 - 1:50
    Mais ce soir, je veux vous parler de quelque chose de plus important -- je voudrais parler
  • 1:50 - 1:53
    des outils informatiques généralistes.
  • 1:53 - 1:58
    Parce qu'en fait les ordinateurs généralistes sont étonnants -- à tel point que notre
  • 1:58 - 2:03
    société s'efforce encore de s'y faire, de comprendre à quoi ils servent,
  • 2:03 - 2:10
    de comprendre comment s'y adapter, et comment vivre avec. Ce qui, malheureusement,
  • 2:10 - 2:12
    me ramène au copyright.
  • 2:12 - 2:18
    En effet, la forme générale des guerres concernant le copyright et les leçons que l'on peut en tirer
  • 2:18 - 2:23
    sur les batailles à venir à propos du futur des ordinateurs généralistes sont importantes.
  • 2:23 - 2:30
    Au départ, nous avions des logiciels en boîte, l'industrie qui les produisait, et nous avions le « Sneakernet ».
  • 2:32 - 2:38
    Ainsi. nous avions des disquettes dans des sachets refermables ou dans des boîtes en carton, accrochés à des barres dans les magasins
  • 2:38 - 2:44
    et vendus comme les barres de confiserie et les revues. Comme elles étaient éminemment duplicables,
  • 2:44 - 2:50
    elles étaient dupliquées rapidement et sur une vaste échelle, au grand dam des gens
  • 2:50 - 2:52
    qui fabriquaient et vendaient des logiciels.
  • 2:52 - 2:59
    Puis DRM 0.96 est arrivé. Ils ont commencé à introduire des défauts dans les disques, ou
  • 2:59 - 3:06
    à insister sur d'autres marquages physiques dont le logiciel pouvait vérifier la présence - des dongles,
  • 3:06 - 3:11
    des secteurs cachés, des protocoles question/réponse pour lesquels vous deviez posséder physiquement
  • 3:11 - 3:17
    de gros manuels malcommodes difficiles à copier. Évidemment, ces mesures échouaient, pour deux raisons:
  • 3:17 - 3:23
    D'abord, elles étaient commercialement impopulaires, naturellement, parce qu'elles réduisaient l'utilité
  • 3:23 - 3:28
    du logiciel pour les acquéreurs légitimes, sans affecter les gens qui prenaient le logiciel
  • 3:28 - 3:33
    sans le payer. Les acquéreurs légitimes étaient fâchés par le non fonctionnement de leurs copies de sauvegarde,
  • 3:33 - 3:38
    ils détestaient devoir céder l'utilisation des rares ports à l'authentification des dongles, et
  • 3:38 - 3:44
    s'irritaient de devoir trimballer de gros manuels quand ils voulaient utiliser leur logiciel.
  • 3:44 - 3:49
    En outre, ces mesures n'arrêtaient pas les pirates, pour qui il était facile de corriger le logiciel
  • 3:49 - 3:55
    et de contourner l'authentification. Typiquement, quelqu'un possédant une technologie
  • 3:55 - 4:01
    et une expertise aussi sophistiquée que le vendeur du logiciel
  • 4:01 - 4:06
    appliquait la rétro-ingénierie au logiciel et publiait des versions déprotégées qui se propageaient rapidement.
  • 4:06 - 4:12
    Alors que le genre de compétences nécessaires paraissait de haut niveau, ce n'était pas vraiment le cas
  • 4:12 - 4:17
    Deviner ce que pouvaient faire les programmes récalcitrants, et repérer les défauts
  • 4:17 - 4:23
    dans une disquette merdiques étaient deux compétences de base des programmeurs et
  • 4:23 - 4:27
    c'était encore plus le cas à cette époque où les disquettes étaient fragiles et le développement des logiciels
  • 4:27 - 4:34
    assez expéditif. Les stratégies contre la copie pirate devenaient de plus en plus épineuses à mesure que le réseau s'accroissait
  • 4:34 - 4:39
    une fois que nous avons eu des BBS, services en ligne, des groupes de discussion USENET et listes de diffusion,
  • 4:39 - 4:43
    l'expertise des gens qui comprenaient comment vaincre ces systèmes d'authentification pouvait être livrée à tous
  • 4:43 - 4:50
    dans les logiciels sous forme de fichiers de crack, ou, à mesure que la capacité du réseau grandissait,
  • 4:50 - 4:53
    les images disque craquées ou les exécutables eux-mêmes pouvaient se propager eux-mêmes.
  • 4:53 - 5:00
    Ce qui a mené aux DRM 1.0. En 1996, il est devenu évident pour tout le monde dans les lieux du pouvoir
  • 5:00 - 5:06
    qu'une chose importante allait se produire. Nous étions sur le point d'avoir une économie de l' information
  • 5:06 - 5:13
    peu importe ce que ça pouvait être. Ils supposaient que cela signifiait une économie où on achète et vend
  • 5:13 - 5:20
    de l'information. Aujourd'hui, la technologie de l'information rend les choses efficaces, imaginez donc les marchés
  • 5:20 - 5:25
    qu'aurait eus une économie de l'information. Vous pourriez acheter un livre pour une journée, vendre le droit
  • 5:25 - 5:30
    de regarder le film pour un Euro et ensuite vous pourriez louer le bouton pause
  • 5:30 - 5:35
    à un penny par seconde. Vous pourriez vendre des films à un tarif dans un pays, à un autre tarif dans un autre pays
  • 5:35 - 5:41
    et ainsi de suite et ainsi de suite ; les fantasmes de cette époque ont été un peu comme
  • 5:41 - 5:47
    une adaptation en science-fiction très chiante du livre des Nombres dans l'Ancien Testament, une sorte de fastidieuse
  • 5:47 - 5:52
    énumération de tous les cas de figure possibles d'usage des informations et des mille et un moyens
  • 5:52 - 5:54
    de faire payer pour cela.
  • 5:54 - 5:59
    Mais rien de tout cela ne serait possible que si nous pouvions contrôler comment les gens utilisent leur
  • 5:59 - 6:04
    les ordinateurs et les fichiers que nous leur transférons à eux. Après tout, c'est bien et bon de parler
  • 6:04 - 6:10
    de vendre à quelqu'un un droit de 24 heures sur une vidéo, ou le droit de déplacer de la musique vers un iPod, mais
  • 6:10 - 6:15
    pas le droit de déplacer la musique de l'iPod sur un autre périphérique, mais comment l'enfer pourriez-vous
  • 6:15 - 6:20
    le faire une fois que vous leur avez donné le fichier ? Pour que ça marche, vous avez besoin
  • 6:20 - 6:24
    d'imaginer comment d'arrêter les ordinateurs à partir de certains programmes en cours d'exécution et d'inspecter
  • 6:24 - 6:30
    certains fichiers et processus. Par exemple, vous pourrez chiffrer le fichier et ensuite exiger que l'utilisateur
  • 6:30 - 6:34
    exécute un programme qui ne déverrouillera le fichier que dans certaines circonstances.
  • 6:34 - 6:41
    Mais, comme ils disent sur Internet, « maintenant vous avez deux problèmes ». Vous aussi, maintenant,
  • 6:41 - 6:45
    devez empêcher l'utilisateur d'enregistrer le fichier alors que c'est en clair, et vous devrez empêcher
  • 6:45 - 6:50
    l'utilisateur de déterminer où le programme de déverrouillage stocke les clés, parce que si l'utilisateur
  • 6:50 - 6:54
    trouve les clés, il va simplement déchiffrer le fichier et jeter à la poubelle ce jeu stupide.
  • 6:54 - 6:58
    Et maintenant vous avez trois problèmes [Rires du public], parce que maintenant vous devez
  • 6:58 - 7:02
    empêcher l'utilisateur qui trouve comment utiliser le fichier facilement de le partager avec
  • 7:02 - 7:07
    d'autres utilisateurs et maintenant vous avez quatre problèmes, parce que maintenant vous devez empêcher l'utilisateur qui
  • 7:07 - 7:12
    sait comment extraire des secrets de programmes déverrouillés de dire aux autres comment le faire
  • 7:12 - 7:17
    aussi et maintenant vous avez cinq problèmes parce que vous savez que vous devez empêcher les utilisateurs qui savent
  • 7:17 - 7:21
    extraire des secrets pour déverrouiller des programmes de dire aux autres usager ce
  • 7:21 - 7:22
    qu'étaient ces projets !
  • 7:22 - 7:29
    C'est beaucoup de problèmes. Mais en 1996, nous avons eu une solution. Nous avons eu le droit d'auteur de l'OMPI
  • 7:29 - 7:33
    Traité, adoptée par les Nations Unies World Organisation la propriété intellectuelle, qui
  • 7:33 - 7:38
    créé des lois qui interdisent d'extraire les secrets de déverrouillage de programmes, et ça a créé
  • 7:38 - 7:42
    des lois qui rendent illégale l'extraction de média en texte clair alors que le programme de dévérouillage est
  • 7:42 - 7:47
    en train de fonctionner, et ça a créé des lois qui rendent illégal de dire aux personnes comment extraire
  • 7:47 - 7:52
    des secrets d'un programme de débloquage, et ça a créé des lois qui ont rendu illégal d'héberger des travaux
  • 7:52 - 7:58
    et des secrets copyrightés ainsi que tous les procésus manuels qui vous permettent de retirer des trucs d'
  • 7:58 - 8:03
    Internet sans avoir à faire avec des avocats et des juge et tout le reste. Et
  • 8:03 - 8:10
    avec ça, la copie illégale s'est arrêtée pour toujours [Rire très forts du public, applaudissements], l'économie de
  • 8:19 - 8:23
    l'information a fait une belle fleur qui amène la prospérité de tout le
  • 8:23 - 8:30
    monde ; comme ils disent dans les avions porteurs, "Mission accomplie". [Rires du public]
  • 8:30 - 8:34
    Bon, bien-sûr ce n'est pas la fin de l'histoire parce qu'à peu près personne qui
  • 8:34 - 8:40
    comprend les ordinateurs et les réseaux comprend que ces lois créeraient plus de problèmes
  • 8:40 - 8:44
    qu'elles n'en résolvent ; Après tout, c'étaient des lois qui ont rendu illégal de regarder
  • 8:44 - 8:49
    dans votre ordinateur quand il faisait marcher certains programmes, ils ont rendu illégal le fait de dire aux autres
  • 8:49 - 8:54
    ce que vous avez trouvé pendant que vous regardiez à l'intérieur de votre ordinateur, ils ont rendu ça si simple de censurer les informaitons
  • 8:54 - 8:58
    sur Internet sans avoir à prouver que quelque chose de mal est arrivé; En bref, ils
  • 8:58 - 9:04
    ont fait des demandes irréalistes sur la réalité et la réalité ne leur obéit pas. Après tout, copier ne fait que
  • 9:04 - 9:09
    rendre plus simple le suivi du passage de ces lois — copier ne deviendra que plus facile !
  • 9:09 - 9:14
    Maintenant, en 2011, c'est tout aussi difficile de copier que ce sera ! Vos petits enfants vous entraineront autour
  • 9:14 - 9:18
    de la tablée de Noël en disant « Dis le moi encore, Papy, dis moi encore, mamie, quand
  • 9:18 - 9:24
    c'était difficile de copier des choses en 2011, quand vous ne pouviez pas avoir un disque de la taille d'un ongle
  • 9:24 - 9:28
    qui pouvait contenir toutes les chansons jamais enregistrées, tous les films tounés, tous les mots qui ont jamais été dits,
  • 9:28 - 9:32
    toutes les image jamais prises, tout et transférer tout ça dans un petit laps de temps
  • 9:32 - 9:36
    que vous n'avez même pas vu qu'il était en train de le faire, dile le nous encore quand il était si bêtement difficile de copier
  • 9:36 - 9:43
    des trucs en 2011 ». Et ainsi, la vérité se fera valoir elle même et tout le monde aura une bonne crise de rire en voyant
  • 9:43 - 9:48
    combien nos erreurs de conceptions étaient quand nous entrions dans le 21e siècle et qu'alors une paix
  • 9:48 - 9:53
    durable a été atteite avec la liberté et la prospérité pour tous. [Ricanements du public]
  • 9:53 - 9:58
    Bon, pas vraiment. Parce que, comme la dame de la comptine qui avale une araignée
  • 9:58 - 10:02
    pour attraper une mouche et a besoin d'avaler un oiseau pour attraper l'araigné et d'un chat pour attraper
  • 10:02 - 10:09
    l'oiseau etc, tout comme une régulation qui, bien que soutenue par un large attraits est désastreuse
  • 10:09 - 10:14
    dans sa mise en œuvre engendrera une nouvelle régulation qui soutiendra l'échec de la précédente.
  • 10:14 - 10:18
    Maintenant, il est tentant d'arrêter cette histoire ici et de conclure que le problème est que
  • 10:18 - 10:23
    les faiseurs de lois ne sont ni ignorants ni démoniaques ou même des ignorants démoniaques et de juste laisser tomber
  • 10:23 - 10:29
    ici ce qui n'est pas un endroit très satisfaisant pour partir, parce que c'est fondamentalement un constat
  • 10:29 - 10:33
    de désespoir; cela suggère que nos problèmes ne pourront pas être résolus tant que la stupidité
  • 10:33 - 10:39
    et la diablerie sont présents dans les lieux de pourvoir, ce qui équivaut à dire que ce ne sera jamais résolu.
  • 10:39 - 10:41
    Mais j'ai une autre théorie sur ce qui est arrivé.
  • 10:41 - 10:46
    Ce n'est pas que les régulateurs ne comprennent pas les technologies de l'information, parce que ça serait
  • 10:46 - 10:53
    possible d'être un non-expert et pourtant faire de bonnes lois ! Sénaeurs et députés et tous les autres
  • 10:53 - 10:58
    ont été élus pour représenter des régions et des personnes, pas pour des questions de discipline et des réponses. Nos n'avons pas
  • 10:58 - 11:02
    un membre du parlement pour la biochimie et nous n'avons pas un sénateur du grand état
  • 11:02 - 11:09
    du planning urbain et nous n'avons pas un Membre du Parlement Européen pour l'enfance (mais nous devrions peut-être)
  • 11:09 - 11:15
    Et pourant ces personnes qui ne sont pas expertes en contrat et en conventions, pourtant pas des disciplines techniques, pourtant
  • 11:15 - 11:20
    Ils arrivent souvent à passer de bonnes rêgles qui font sens et c'est la raison du fait que le gouvernement reposent
  • 11:20 - 11:25
    sur des études heuristiques —
  • 11:26 - 11:30
    Mais la technologie de l'information donne tort à ces méthodes - - d'une façon importante.
  • 11:30 - 11:36
    Un test important pour savoir si une régulation satisfait à un objectif est,
  • 11:36 - 11:41
    premièrement, si cela fonctionnera, mais deuxièmement, si oui ou non,
  • 11:41 - 11:45
    au cours de son fonctionnement, cela aura beaucoup d'effets sur tout le reste.
  • 11:45 - 11:52
    Si je voulais que le Congrès, ou le Parlement légifère, ou que l' U.E. régule la roue,
  • 11:52 - 11:57
    il est peu probable que je réussisse. Si j'arrive et dit : « Eh bien, tout le monde sait que les roues sont utiles,
  • 11:57 - 12:02
    mais avez-vous remarqué que chaque voleur de banque a 4 roues à sa voiture
  • 12:02 - 12:06
    lorsqu'il s'échappe. Ne pouvons-nous faire quelque chose à ce propos ? »,
  • 12:06 - 12:11
    la réponse serait bien sûr « non ». Car nous ne savons pas comment créer une roue
  • 12:11 - 12:17
    qui est encore utile pour une application légitime mais inutilisable pour les méchants.
  • 12:17 - 12:21
    Et nous pouvons tous voir que les avantages généraux de la roue sont si profonds qu'il faudrait être stupide
  • 12:21 - 12:26
    pour les risquer dans la course visant à arrêter les braquages de banque en changeant les roues.
  • 12:26 - 12:31
    Même s'il y avait une épidémie de braquage de banques, même si la société était sur le point de s'écrouler à cause des braquages,
  • 12:31 - 12:35
    personne ne penserait que les roues sont le bon moyen de régler
  • 12:35 - 12:36
    notre problème.
  • 12:36 - 12:42
    Mais. Si je devais venir, de la même manière, pour dire que j'ai des preuves irréfutables
  • 12:42 - 12:48
    que les kits mains libres rendent les voitures dangereuses, et si je disais « J'aimerais que vous promulguiez une loi
  • 12:48 - 12:53
    spécifiant qu'il est illégal d'utiliser un kit mains libres dans une voiture », le régulateur pourrait dire « Oui,
  • 12:53 - 12:56
    je vous rejoins sur ce point, faisons cela ». Et nous pourrions être en désaccord,
  • 12:56 - 13:01
    est-ce une bonne idée, mes preuves ont-elle un sens ou non, mais peu d'entre nous diraient «  Eh bien,
  • 13:01 - 13:07
    une fois que vous aurez enlevé les kits mains libres des voitures, elles cesseront d'être des voitures ».
  • 13:07 - 13:12
    Nous comprenons que nous pouvons garder les voitures même si nous enlevons des fonctionnalités. La voiture a un usage particulier,
  • 13:12 - 13:17
    au moins en comparaison des roues, et un kit mains libres ajoute seulement
  • 13:17 - 13:23
    une fonctionnalité à une technologie déjà spécialisée. En fait, il y a cette méthode
  • 13:23 - 13:27
    que nous pouvons appliquer ici -les technologies à usage spécifique sont complexes. Et vous pouvez leur enlever
  • 13:27 - 13:33
    des fonctionnalités sans modifier fondamentalement leur utilité.
  • 13:33 - 13:38
    Cette méthode empirique satisfait bien les régulateurs, dans l'ensemble, mais est rendue nulle
  • 13:38 - 13:43
    et vide par l'ordinateur universel et le réseau universel – le PC et Internet.
  • 13:43 - 13:48
    Car si vous pensez le logiciel comme une fonctionnalité, un ordinateur faisant fonctionner des feuilles de calcul
  • 13:48 - 13:53
    possède une fonctionnalité feuille de calcul et celui qui fait fonctionner Worl of Warcraft
  • 13:53 - 13:58
    une fonctionnalité MMORPG, ensuite, cette méthode vous amène à penser que vous pourriez raisonnablement dire:
  • 13:58 - 14:02
    « faites moi un ordinateur qui ne fait pas fonctionner les feuilles de calcul », et ce ne serait pas plus une attaque
  • 14:02 - 14:07
    à l'informatique, que « faites moi une voiture sans kit main libre » n'est une attaque à la voiture.
  • 14:07 - 14:13
    Et vous pensez aux protocoles et aux sites comme des fonctionnalités du réseau, puis disant:
  • 14:13 - 14:19
    "réparons Internet pour qu'il ne fasse pas fonctionner BitTorrent ", ou «  réparons Internet pour que thepiratebay.org
  • 14:19 - 14:24
    ne soit plus accessible », puis ça ressemblera à «  changeons le son du signal d'occupation », ou
  • 14:24 - 14:28
    « amenons cette pizzeria au coin du réseau téléphonique », et non pas comme une attaque
  • 14:28 - 14:31
    contre les principes fondamentaux du fonctionnement d'Internet.
  • 14:31 - 14:36
    Ne pas réaliser que cette méthode empirique qui fonctionne pour les voitures, les maisons
  • 14:36 - 14:41
    et pour tout autre important domaine de régulation, échoue avec Internet
  • 14:41 - 14:45
    ne vous rend pas diabolique ou ignorant.
    Cela fait juste de vous une partie
  • 14:45 - 14:51
    de la très grande majorité du monde pour qui les idées comme « Turing complet » et « bout-à-bout» n'ont aucun sens.
  • 14:51 - 14:57
    Donc, nos régulateurs partent, promulguent gaiement ces lois, qui prennent corps
  • 14:57 - 15:01
    dans la réalité de notre monde technologique. Il y a tout à coup des nombres que l'on est plus autorisé
  • 15:01 - 15:06
    à écrire sur Internet, des programmes qu'on ne peut plus publier et il suffira,
  • 15:06 - 15:11
    pour faire disparaître le matériel légitime d'Internet, de dire « ça ? Ça enfreint les droits d'auteur. »
  • 15:11 - 15:16
    Cela ne permet pas d’atteindre les objectifs actuels de la régulation ; ça n'empêche pas les gens
  • 15:16 - 15:21
    de violer le droit d'auteur, mais entretient une sorte de ressemblance superficielle avec l'application du droit d'auteur
  • 15:21 - 15:27
    – cela satisfait le syllogisme de la sécurité :  « quelque chose doit être fait, je fais quelque chose, quelque chose a été fait ».
  • 15:27 - 15:33
    Et ainsi, lorsqu'un échec survient, on peut reprocher que la régulation ne va pas assez loin,
  • 15:33 - 15:38
    plutôt que de penser que c'était un défaut initial.
  • 15:38 - 15:42
    Cette sorte de ressemblance superficielle et de divergence sous-jacente apparaît dans d'autres
  • 15:42 - 15:47
    domaines d’ingénierie. Un ami qui était cadre supérieur d'une grande entreprise d'emballage de produits
  • 15:47 - 15:51
    m'a raconté ce qui arriva lorsque le service marketing indiqua aux ingénieurs
  • 15:51 - 15:55
    qu'ils avaient une grande idée pour la lessive : à partir de maintenant,
  • 15:55 - 16:00
    ils allaient faire de la lessive qui rend vos habits neufs chaque fois que vous les lavez ! Eh bien, après que
  • 16:00 - 16:05
    les ingénieurs eurent tenté sans succès de transmettre le concept d' « entropie » au service marketing
  • 16:05 - 16:10
    [rire], ils trouvèrent une autre solution – « solution » – ils développèrent
  • 16:10 - 16:16
    une lessive qui utilise des enzimes attaquant le bout des fibres décousues,
  • 16:16 - 16:20
    celles des fibres cassés qui font que vos habits semblent vieux. Donc, chaque fois que vous lavez vos habits
  • 16:20 - 16:25
    avec la lessive, ils sembleront neufs. Mais c'est parce que la lessive digère
  • 16:25 - 16:31
    vos habits ! L'utiliser aurait littéralement entraîné la dissolution de vos vêtements dans la machine à laver !
  • 16:31 - 16:37
    C'était l'opposé de rendre vos habits neufs ; au lieu de cela, vous viellissez artificiellement
  • 16:37 - 16:43
    vos vêtements chaque fois que vous les lavez, et comme utilisateur, plus vous avez déployé la « solution »,
  • 16:43 - 16:47
    plus vos mesures devaient être drastiques pour garder vos vêtements à jour -- en fait, vous
  • 16:47 - 16:51
    devez aller acheter de nouveaux vêtements parce que les anciens se sont désagrégés.
  • 16:51 - 16:55
    Donc, aujourd'hui, nous avons des services marketing qui disent « nous n'avons pas besoin d'ordinateurs,
  • 16:55 - 17:01
    nous avons besoin... d'appareils. Faites moi un ordinateur qui ne fait pas fonctionner tous les programmes, juste un programme
  • 17:01 - 17:06
    qui réalise sa tâche spécifique, comme diffuser du son, ou distribuer des paquets, ou jouer aux jeux de Xbox,
  • 17:06 - 17:10
    et assurez-moi qu'il ne fera pas fonctionner des programmes que je n'ai pas autorisés et qui pourraient diminuer
  • 17:10 - 17:16
    nos profits ». Et en surface, cela semble une idée raisonnable -- seulement un programme
  • 17:16 - 17:23
    réalisant une tâche spécifique -- après tout, nous pouvons mettre un moteur électrique dans un mixeur, et
  • 17:23 - 17:27
    nous pouvons installer un moteur dans un lave-vaisselle, et ne pas nous inquiéter de savoir s'il est toujours possible d'exécuter
  • 17:27 - 17:33
    un programme de lave-vaisselle dans un mixeur. Mais ce n'est pas ce que nous faisons lorsque nous transformons un ordinateur en
  • 17:33 - 17:38
    un appareil. Nous ne faisons pas un ordinateur qui exécute uniquement l'application « appareil » ; Nous faisons
  • 17:38 - 17:44
    un ordinateur qui peut exécuter chaque programme, mais qui utilise une combinaison de rootkits,
  • 17:44 - 17:48
    logiciels espions et signature de code pour empêcher l'utilisateur de savoir quels processus sont en cours d'exécution,
  • 17:48 - 17:53
    d'installer son propre logiciel et de mettre fin à des processus qu'il ne veut pas.
  • 17:53 - 17:59
    En d'autres termes, l'appareil n'est pas un ordinateur désarticulé -- c'est un ordinateur entièrement fonctionnel
  • 17:59 - 18:02
    avec des logiciels espions dessus dès sa fabrication.
  • 18:02 - 18:09
    [Le public applaudit bruyamment] Merci.
  • 18:09 - 18:14
    Parce que nous ne savons pas comment construire l'ordinateur d'usage général qui est capable
  • 18:14 - 18:19
    d'exécuter n'importe quel programme que nous pouvons compiler sauf pour certains programme que nous n'aimons pas, ou que
  • 18:19 - 18:24
    nous interdit la loi, ou que nous fait perdre de l'argent. La meilleure approximation que nous avons
  • 18:24 - 18:29
    est celle d'un ordinateur avec spyware -- un ordinateur sur lequel des personnes distantes mettent des règles sans
  • 18:29 - 18:34
    que l'utilisateur de l'ordinateur en ait connaissance, malgré l'opposition du propriétaire de l'ordinateur. Et c'est donc que
  • 18:34 - 18:37
    la gestion des droits numériques converge toujours vers les logiciels malveillants.
  • 18:37 - 18:41
    Il y avait, bien sûr, cet incident célèbre, une sorte de cadeau à des gens qui ont
  • 18:41 - 18:47
    cette hypothèse, que Sony a chargé des rootkit installateurs clandestins sur 6 millions de CD audio,
  • 18:47 - 18:52
    qui exécutaient secrètement des programmes qui surveillaient les tentatives de lire les fichiers audio sur le CD,
  • 18:52 - 18:56
    et leur mettaient fin, et qui cachaient également l'existence du rootkit en faisant mentir le noyau
  • 18:56 - 19:01
    à propos des processus en cours d'exécution, et des fichiers qui étaient présents sur le disque.
  • 19:01 - 19:06
    Mais ce n'est pas le seul exemple ; tout récemment, Nintendo a lancé la 3DS, qui lorsqu'elle
  • 19:06 - 19:10
    met à jour son firmware, et fait un test d'intégrité pour s'assurer que vous n'avez pas modifié
  • 19:10 - 19:15
    l'ancien firmware d'une quelconque façon, et si elle détecte des signes d'altération, se bloque elle-même.
  • 19:15 - 19:20
    Les militants des droits de l'homme ont donné l'alarme sur U-EFI, le nouveau chargeur de démarrage PC,
  • 19:20 - 19:25
    qui limite votre ordinateur pour qu'il éxecute des systèmes d'exploitation signés, et des gouvernements
  • 19:25 - 19:30
    répressifs vont probablement retenir les signatures des OSs à moins d'avoir une surveillance secrète
  • 19:30 - 19:31
    des opérations.
  • 19:31 - 19:35
    Et du côté du réseau, des tentatives d'établir un réseau qui ne peut être utilisé pour enfreindre le droit d'auteur
  • 19:35 - 19:41
    converge toujours avec les mesures de surveillance que nous connaissons, venant des gouvernements répressifs.
  • 19:41 - 19:48
    Ainsi, SOPA, la loi antipiratage américaine interdit les outils comme DNSSec parce qu'ils peuvent être
  • 19:48 - 19:53
    utilisés pour vaincre les mesures de blocage de DNS. Et il bloque les outils comme Tor, car ils peuvent
  • 19:53 - 19:58
    servir à contourner les mesures de bloquage d'IP. En fait, les avocats de SOPA, le syndicat professionnel
  • 19:58 - 20:03
    américain du film (MPAA -ndt), a fait circuler une note de service, citant des documents montrant que SOPA fontionnerait probablement,
  • 20:03 - 20:09
    parce qu'il utilise les mêmes mesures que celles qui sont utilisées en Syrie, en Chine et en Ouzbékistan,
  • 20:09 - 20:12
    et ils ont fait valoir que ces mesures sont efficaces dans ces pays, et donc elles fonctionneront
  • 20:12 - 20:14
    en Amérique, aussi !
  • 20:14 - 20:20
    [Le public rit et applaudit] Ce n'est pas moi qu'il faut applaudir, applaudissez le MPAA !
  • 20:20 - 20:26
    Maintenant, il peut sembler comme SOPA est la dernière bataille dans un long combat sur le droit d'auteur, et
  • 20:26 - 20:31
    l'internet et il peut sembler que si nous vainquons SOPA, nous serons bien sur le chemin pour sécuriser
  • 20:31 - 20:36
    la liberté des ordinateurs et des réseaux. Mais comme je l'ai dit au début de cet exposé, il ne s'agit pas
  • 20:36 - 20:43
    du copyright, parce que les guerres du droit d'auteur sont juste la version bêta 0.9 d'une longue
  • 20:43 - 20:47
    guerre à venir sur le calcul. L'industrie du divertissement a été simplement la première belligérante
  • 20:47 - 20:52
    dans ce conflit du siècle à venir. Nous avons tendance à les considérer comme particulièrement gagnantes
  • 20:52 - 20:59
    --Après tout, voici SOPA, tremblante sur le point de passage et brisant l'internet
  • 20:59 - 21:05
    au niveau fondamental au nom de la préservation de la musique du Top 40, des émissions de télé-réalité et des films
  • 21:05 - 21:07
    d'Ashton Kutcher ! [rires, applaudissements épars]
  • 21:07 - 21:13
    Mais en réalité, la législation du droit d'auteur va aussi loin précisement parce qu'elle
  • 21:13 - 21:19
    n'est pas prise au sérieux, c'est pourquoi, d'une part, le Canada a Parlement après Parlement
  • 21:19 - 21:24
    présenté un stupide projet de loi du droit d'auteur après l'autre, mais d'autre part, Parlement
  • 21:24 - 21:30
    après Parlement n'a en fait pas réussi à voter le projet de loi.
    C'est pourquoi nous avons SOPA, un projet de loi
  • 21:30 - 21:37
    composé de pures stupidités, crochetées ensemble molécule-par-molécule, en une sorte de « Stupidité 250 », qui normalement
  • 21:38 - 21:44
    ne se retrouve que dans le cœur de nouvelle star et c'est pourquoi ces audiences précipitées de SOPA
  • 21:44 - 21:49
    devaient être ajournées à mi-chemin des vacances de Noël, pour que les parlementaires puissent entrer dans un
  • 21:49 - 21:55
    véritable débat nationalement infâme et vicieux, sur une question importante, l'assurance-chômage.
  • 21:55 - 22:02
    C'est pourquoi l'Organisation Mondiale de la Propriété Intellectuelle est dupe maintes fois en adoptant des propositions
  • 22:02 - 22:07
    folles, complètement stupides, sur le droit d'auteur parce que quand les nations du monde envoient leurs missions des Nations unies
  • 22:07 - 22:13
    à Genève, ils envoient des experts de l'eau, pas des experts en droit d'auteur ; ils envoient des experts de la santé, pas des experts
  • 22:13 - 22:18
    en droit d'auteur ; ils envoient des experts de l'agriculture, pas des experts en droit d'auteur, parce que le droit d'auteur est juste
  • 22:18 - 22:25
    pas important pour à peu près tout le monde ! [applaudissements]
  • 22:27 - 22:34
    Le Parlement du Canada n'a pas voté ces projets de loi sur le droit d'auteur parce que, de toutes les
  • 22:34 - 22:40
    choses que le Canada doit faire, réformer le droit d'auteur vient bien après les urgences sanitaires des
  • 22:40 - 22:45
    réserves indiennes, exploitant le patch de pétrole en Alberta, intercède en ressentiments sectaires
  • 22:45 - 22:50
    entre français et anglais-locuteurs, résoudre les crises de ressources dans les pêches de la nation,
  • 22:50 - 22:55
    et mille autres questions ! La trivialité du droit d'auteur vous dit que, lorsque autres secteurs
  • 22:55 - 23:01
    le début de l'économie se différencie des préoccupations au sujet de l'internet et le PC, qui copyright volonté
  • 23:01 - 23:07
    être révélé une escarmouche, et non une guerre. Pourquoi les autres secteurs seraient d'infirmière rancunes
  • 23:07 - 23:12
    contre les ordinateurs ? Eh bien, parce que le monde qu'où nous vivons aujourd'hui est /made/ des ordinateurs. Nous
  • 23:12 - 23:16
    n'ai voitures de plus, nous avons des ordinateurs que nous monter en ; Nous n'avons pas avions anymore,
  • 23:16 - 23:23
    Nous avons flying Solaris boîtes avec un gros emparés de contrôleurs de SCADA [rires] ; une imprimante 3D
  • 23:24 - 23:30
    n'est pas un dispositif, c'est un périphérique et il fonctionne seulement connecté à un ordinateur ; une radio.
  • 23:30 - 23:36
    n'est plus un cristal, c'est un ordinateur généraliste avec un ADC rapide et un CED rapide et
  • 23:36 - 23:37
    certains logiciels.
  • 23:37 - 23:43
    Les griefs qui provenait de la copie non autorisée sont triviales, comparativement
  • 23:43 - 23:49
    pour les appels à l'action, ce qui permettra de créer notre nouvelle réalité brodé à l'ordinateur. Pensez à radio pour un
  • 23:49 - 23:54
    minute. La base de toute réglementation radio jusqu'à aujourd'hui était basée sur l'idée que
  • 23:54 - 23:59
    les propriétés de la radio sont fixées au moment de la fabrication et ne peuvent être facilement modifiées.
  • 23:59 - 24:03
    Vous ne peut pas simplement flip un commutateur sur votre moniteur de bébé et transformer en quelque chose qui interfère
  • 24:03 - 24:09
    avec des signaux de contrôle de trafic aérien. Mais puissante radio définie par logiciel peut changer de bébé
  • 24:09 - 24:14
    moniteur au répartiteur de services d'urgence au contrôleur de la circulation aérienne en la chargeant et
  • 24:14 - 24:19
    l'exécution de logiciels différents, qui est la raison pour laquelle la première fois le régulateur des télécoms américain
  • 24:19 - 24:24
    (la FCC) considéré comme ce qu'il adviendrait lorsque nous mettons DTS dans le domaine, ils ont demandé des commentaires
  • 24:24 - 24:29
    sur la question de savoir si elle devrait mandat que toutes les radios défini par logiciel devraient être incorporées en informatique de confiance
  • 24:29 - 24:35
    machines. En fin de compte, si chaque PC doit être verrouillée, afin que les programmes qu'ils courent sont
  • 24:35 - 24:37
    strictement réglementée par les autorités centrales.
  • 24:37 - 24:42
    Et même, c'est l'ombre de ce qui va arriver. Après tout, c'était l'année
  • 24:42 - 24:48
    qui nous a vu les débuts de fichiers de forme source ouvert pour la conversion des AR-15 s à pleine automatique.
  • 24:48 - 24:54
    C'était l'année de financé par la foule de matériel open source pour le séquençage des gènes. Et tout en 3D
  • 24:54 - 24:58
    impression donnera lieu à beaucoup de plaintes triviales, il y aura les juges dans l'American
  • 24:58 - 25:03
    Sud et les mollahs en Iran qui perdront leur esprit plus de personnes dans leur impression de compétence
  • 25:03 - 25:10
    les jouets sexuels. [guffaw de l'auditoire] La trajectoire de l'impression 3D soulèvera sans doute réel
  • 25:10 - 25:13
    griefs, des laboratoires de méthamphétamine état solide, de couteaux en céramique.
  • 25:13 - 25:18
    Et il ne faut pas un écrivain de science-fiction de comprendre pourquoi les organismes de réglementation pourrait
  • 25:18 - 25:24
    être nerveux au sujet du microprogramme utilisateur modifiable sur self-driving des voitures, ou de limiter l'interopérabilité
  • 25:24 - 25:29
    pour les contrôleurs de l'aviation, ou le genre de chose, vous pourriez faire avec les assembleurs de bio-échelle et
  • 25:29 - 25:34
    séquenceurs. Imaginez ce qui se passera le jour que Monsanto détermine qu'il est vraiment...
  • 25:34 - 25:39
    vraiment... important de s'assurer que les ordinateurs ne peuvent exécuter des programmes qui cause spécialisée
  • 25:39 - 25:45
    périphériques de sortie des organismes qui leur déjeuner... littéralement. Indépendamment du fait que
  • 25:45 - 25:50
    vous pensez que ce sont des problèmes réels ou simplement hystériques craintes, elles sont néanmoins la
  • 25:50 - 25:54
    province de lobbies et groupes d'intérêt qui ont beaucoup plus d'influence que Hollywood et
  • 25:54 - 26:00
    Big contenu sont sur leurs meilleurs jours, et chacun d'entre eux arrivent au même endroit
  • 26:00 - 26:05
    --"ne peut pas vous juste nous rendre un ordinateur d'usage général qui s'exécute tous les programmes, sauf
  • 26:05 - 26:10
    ceux qui la peur et la colère nous ? Ne vous juste nous rendre un Internet qui transmet aucun
  • 26:10 - 26:15
    message sur n'importe quel protocole entre deux points, à moins qu'elle perturbe nous? »
  • 26:15 - 26:19
    Et personnellement, je vois qu'il y aura des programmes qui s'exécutent sur général
  • 26:19 - 26:24
    but ordinateurs et les périphériques qui seront même me freak out. Si je peux croire que les gens
  • 26:24 - 26:28
    qui préconisent de limiter les ordinateurs d'usage général trouveront une audience réceptive pour
  • 26:28 - 26:34
    leurs positions. Mais tout comme nous l'avons vu avec les guerres du droit d'auteur, interdisant certaines instructions,
  • 26:34 - 26:39
    ou les protocoles, ou des messages, sera totalement inefficaces comme moyen de prévention et de réparation ;
  • 26:39 - 26:46
    et comme nous l'avons vu dans les guerres du droit d'auteur, toutes les tentatives de contrôle SCP convergeront sur les rootkits ;
  • 26:46 - 26:51
    toutes les tentatives de contrôle de l'Internet seront réuniront à la surveillance et la censure, qui
  • 26:51 - 26:57
    de quoi les questions de toutes ces choses. Parce que nous avons passé les dernière 10++ ans comme un envoi de corps
  • 26:57 - 27:02
    nos meilleurs joueurs hors pour lutter contre ce qu'on pensait le boss final à la fin du jeu,
  • 27:02 - 27:06
    mais il s'avère il vient d'être le mini-boss à la fin du niveau, et les enjeux sont
  • 27:06 - 27:07
    que va pour obtenir plus élevé.
  • 27:07 - 27:12
    En tant que membre de la génération de Walkman, j'ai fait la paix avec le fait que je vais
  • 27:12 - 27:17
    exiger une prothèse auditive, longtemps avant que je meurs, et bien entendu, il ne sera pas une prothèse auditive, il sera
  • 27:17 - 27:22
    être un ordinateur que j'ai mis dans mon corps. Alors quand j'obtiens dans une voiture--un ordinateur que j'ai mis mon corps
  • 27:22 - 27:28
    en--avec mon aide auditive--un ordinateur que j'ai mis à l'intérieur de mon corps--je veux savoir qui
  • 27:40 - 27:48
    [applaudissements continus]
  • 27:48 - 27:52
    Merci. Ainsi, l'année dernière, le District scolaire de Lower Merion,
  • 27:52 - 27:55
    dans une banlieue aisée et bourgeoise de Philadelphie,
  • 27:55 - 27:57
    se trouve dans de graves ennuis,
  • 27:57 - 28:01
    parce convaincu d'avoir distribué des PC à ses étudiants, équipés de rootkits
  • 28:01 - 28:06
    qui a permis à la surveillance clandestine à distance grâce à la caméra de l'ordinateur et de la connexion réseau.
  • 28:06 - 28:10
    Il est apparu qu'ils avaient photographié des étudiants des milliers de fois,
  • 28:10 - 28:14
    chez eux et à l'école, éveillés et endormis, habillés et nus.
  • 28:14 - 28:18
    Pendant ce temps, la dernière génération de la technologie d'interception légale
  • 28:18 - 28:24
    peut faire fonctionner discrètement des appareils photo, des micros et des GPS sur les PC, les tablettes et les apareils mobiles.
  • 28:24 - 28:30
    La liberté dans le futur exigera d'avoir la capacité de surveiller nos dispositifs
  • 28:45 - 28:49
    Et nous n'avons perdu encore, mais nous avons à remporter les guerres du droit d'auteur
  • 28:49 - 28:51
    pour garder l'Internet et le PC libre et ouvert.
  • 28:51 - 28:58
    Parce qu'il s'agit du d'armes pour les guerres qui sont à venir, nous ne pourrons se battre sur sans eux.
  • 29:15 - 29:20
    Nous avons une chance, une véritable chance, et si nous soutenons des systèmes ouverts et libres,
  • 29:20 - 29:29
    et les organisations qui luttent pour eux --EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik,
  • 29:29 - 29:33
    La Quadrature du Net et tous les autres, qui sont heureusement, trop nombreux pour nommer ici
  • 29:33 - 29:38
    --Nous pouvons encore gagner la bataille et nous assurer d'avoir les munitions dont nous avons besoin pour la guerre.
  • 29:38 - 29:39
    Merci.
  • 29:39 - 30:12
    [Applaudissements soutenus]
  • 30:12 - 30:16
    [Doctorow] Donc, soit des questions soit des déclarations longues, décousues, suivies de « Que pensez-vous de ça ? »
  • 30:17 - 30:19
    [rires]
  • 30:19 - 30:20
    [Doctorw] Oui. Des questions ?
  • 30:21 - 30:26
    [Organisateur] Si vous avez des questions, vous pouvez vous rendre aux microphones qui se trouvent dans les allées là
  • 30:27 - 30:34
    et posez juse votre question. Si vous formez une ligne droite, nous pourrons commencer, gauche-droite, gauche droite
  • 31:07 - 31:11
    Je parle à propos de la dernière ligne de front de liberté, là..
  • 31:12 - 31:16
    Pensez vous qu'un bande de trous du cul qui ne comprennent même pas comment marche un DNS
  • 31:16 - 31:21
    voudront se tirer une balle dans le pied aussi fort ?
  • 31:21 - 31:27
    [Doctorow] Je crois que ma réponse est que le fait qu'il n'y ait aucune
  • 31:27 - 31:31
    chose qui soit de la sorcellerie ne les a pas empêchés de brûler un bon nombre de sorcières, non ? Donc…
  • 31:31 - 31:33
    [Rires, Applaudissements]
  • 31:33 - 31:39
    De la même façon, je pense que l'inefficacité du remède est vraiment le pire pour nous , non ?
  • 31:39 - 31:44
    Parce que c'est comme un plan quinquennal qui ne produit pas de blé,
  • 31:44 - 31:50
    qui conduit à un nouveau plan quinquennal encore plus drastique qui ne produira pas non plus de maïs, non ?
  • 31:50 - 31:54
    Je veux dire que ça va les mettre plus en colère et les entraînera
  • 31:54 - 31:57
    à étendre le champ de la régulation, vous savez.
  • 31:57 - 32:00
    « Les coups pleuvront jusqu'à ce que la moralité s'améliore » comme le dit le T-shirt, hein ?
  • 32:00 - 32:03
    C'est réellement ce qui m'inquiète.
  • 32:03 - 32:08
    Je pense que s'ils voyaient quelques succès, ils pourraient réellement reculer.
  • 32:08 - 32:11
    Le fait est que ce sera un échec de mercenaires encore et encore,
  • 32:11 - 32:15
    le fait que des terroristes continueront à communiquer des messages terroristes
  • 32:15 - 32:18
    et que les pornographes infantiles continueront à communiquer des messages de pornographie infantile
  • 32:18 - 32:22
    etc, les fera essayer plus fort dans des remèdes inefficaces
  • 32:22 - 32:25
    [interlocuteur] Ouais, je voulais dire des machines spécialisées avec un processeur spécialisé [?]
  • 32:25 - 32:28
    c'est actuellement très très difficile, parce que vous devez en faire un
  • 32:28 - 32:30
    pour chaque application et ça craint …
  • 32:30 - 32:34
    [Doctorow] Ouais, là aussi, je ne pense pas qu'ils banniront les ordinateurs à but général.
  • 32:34 - 32:36
    Je pense que ce qu'ils feront
  • 32:36 - 32:39
    est ce qu'ils sont en train de dire : " Nous voulons plus d'espiogiciels dans les ordinateurs",
  • 32:39 - 32:42
    "nous voulons plus d' U-EFI", nous voulons … et pas juste comme U-EFI ce
  • 32:42 - 32:45
    qui vous aide à détecter des espiogiciels, mais U-EFI où les signataires
  • 32:45 - 32:48
    sont contrôlés par une tierce partie dont l'utilisateur n'a pas de possibilité de donner son avis
  • 32:48 - 32:49
    et tout le reste.
  • 32:49 - 32:52
    Je pense que ça sera la trajectoire de cette affaire.
  • 32:52 - 32:57
    Pas "Oh ! Vous savez, ces stupides contrats que nous attaquons en justice
  • 32:57 - 33:00
    à grand frais depuis 10 ans étaient un échec complet.
  • 32:57 - 33:00
  • 33:00 - 33:03
    Nous devrions l'admettre et passer à autre chose". Je pense que la réponse sera
  • 33:00 - 33:03
  • 33:03 - 33:06
    "Mon Dieu ! Voila, regardez à quel point nous avons l'air bêtes …
  • 33:03 - 33:06
  • 33:06 - 33:09
    nous ne pouvons pas admettre notre défaite." Voila, regardez la guerre contre la drogue.
  • 33:06 - 33:09
  • 33:09 - 33:16
    [rires et applaudissement]
  • 33:09 - 33:16
  • 33:16 - 33:19
    Je vous répondrai à une deuxième question parce qu'il y a quelqu'un déjà prêt pour une question.
  • 33:16 - 33:19
  • 33:19 - 33:27
    [Animateur]
  • 33:19 - 33:27
  • 33:29 - 33:38
    [Question] Concernant l'initiative récente d'une grosse entreprise de logiciels
  • 33:29 - 33:38
  • 33:38 - 33:46
    de promouvoir des démarrages sécurisés sur U-EFI,
    est-ce que vous pensez qu'il arrivera aux PCs
  • 33:38 - 33:46
  • 33:46 - 33:59
    la même chose que sur la plateforme Playstation,
    par exemple ?
  • 33:46 - 33:59
  • 33:59 - 34:09
    Et pensez-vous que nous aurons des moyens
    de contre-attaque ?
  • 33:59 - 34:09
  • 34:09 - 34:12
    [Doctorow] D'accord, donc la question est
    "Est-ce que l'U-EFI va être un moyen
  • 34:09 - 34:12
  • 34:12 - 34:15
    de bloquer l'émergence d'OS alternatifs
  • 34:12 - 34:15
  • 34:15 - 34:22
    sur les ordinateurs personnels. Et je pense en tant que technocrate, personne éduquée, ayant grandi dans un pays riche...
  • 34:15 - 34:22
Titre:
28c3 : La guerre imminente contre l'informatique d'utilisation générale
Description:

Download hiqh quality version: http://bit.ly/sTTFyt
Description: http://events.ccc.de/congress/2011/Fahrplan/events/4848.en.html

Cory Doctorow: The coming war on general computation
The copyright war was just the beginning

The last 20 years of Internet policy have been dominated by the copyright war, but the war turns out only to have been a skirmish. The coming century will be dominated by war against the general purpose computer, and the stakes are the freedom, fortune and privacy of the entire human race.

The problem is twofold: first, there is no known general-purpose computer that can execute all the programs we can think of except the naughty ones; second, general-purpose computers have replaced every other device in our world. There are no airplanes, only computers that fly. There are no cars, only computers we sit in. There are no hearing aids, only computers we put in our ears. There are no 3D printers, only computers that drive peripherals. There are no radios, only computers with fast ADCs and DACs and phased-array antennas. Consequently anything you do to "secure" anything with a computer in it ends up undermining the capabilities and security of every other corner of modern human society.

And general purpose computers can cause harm -- whether it's printing out AR15 components, causing mid-air collisions, or snarling traffic. So the number of parties with legitimate grievances against computers are going to continue to multiply, as will the cries to regulate PCs.

The primary regulatory impulse is to use combinations of code-signing and other "trust" mechanisms to create computers that run programs that users can't inspect or terminate, that run without users' consent or knowledge, and that run even when users don't want them to.

The upshot: a world of ubiquitous malware, where everything we do to make things better only makes it worse, where the tools of liberation become tools of oppression.

Our duty and challenge is to devise systems for mitigating the harm of general purpose computing without recourse to spyware, first to keep ourselves safe, and second to keep computers safe from the regulatory impulse.

plus » « moins
Langue de la vidéo:
English
Durée:
54:35

sous-titres en French

Incomplet

Révisions Comparer les révisions