Je suis très fier d'avoir comme invité, venant des états-unis
jusqu'ici à Elevate, James Vasile de la FreedomBox Foundation
James Vasile travaille sur une multitude de projets open source
comme Apache, Je crois, Joomla et beaucoup d'autres. Il est aussi avocat,
et il travaille également avec la FreedomBox Foundation, et la Free Software Foundation.
Il va vous présenter, à mon avis, l'un des projets les plus illusoires que j'ai vu depuis de nombreuses années.
comme nous pouvons le voir ici, une petite boite, la FreedomBox.
Oui.. hum.. James va faire une présentation puis nous
répondrons aux questions et ensuite nous en discuterons
Donc James, je te laisse la place.
Merci Daniel
Je suis ici au Festival Elevate depuis quelques jours maintenant
Je suis allé aux conférences, voir les films et écouter la musique
et cela a été un endroit extraordinaire pour voir toutes ces idées différentes se rassembler
Je tiens à te remercier Daniel pour l'organisation de tout
ceci. Merci à Joseph aussi.
Merci à Daniel en particulier pour avoir fait un énorme effort pour me faire venir
pour avoir rendue possible ma venue ici, et pour être un hôte si agréable.
Merci Dan, je te suis vraiment reconnaissant.
APPLAUDISSEMENTS
Il y a très longtemps, au début de l'Internet
Quand nous avons commencé à utiliser l'Internet comme un moyen de se parler
Nous nous parlions quasiment directement, n'est ce pas?
Réfléchissez à comment la messagerie électronique fonctionne, au niveau technique
Vous prenez un message, et vous le confiez à votre programme de messagerie
il l'envoie à travers un réseau, directement au destinataire.
il passe par d'autres ordinateurs, mais fondamentalement
il utilise le réseau pour parler directement à l'autre ordinateur
l'autre ordinateur où le destinataire reçoit son courrier
C'était un moyen de communication directe
Si vous êtes assez vieux pour vous rappeler d'un programme appelé 'talk'
Talk était le premier programme interactif du type, vous tapez, ils le voient, ils tapent, vous le voyez
Un Programme de Messagerie instantanée.
Ceci, encore, était direct.
On mettait notre nom, leurs noms, dans le programme, et l'adresse
ils mettaient les nôtres, et on se parlait directement.
Vous n'envoyiez pas ce message au travers de serveurs. Cette technologie centralisée.
A partir de là, de ces débuts où nous nous parlions directement
nous avons commencé à construire des communautés, envoyant des messages électroniques aux gens.
Mais c'était assez inefficace.
Parler directement aux gens, un par un, fonctionne très bien pour des conversations en tête à tête.
Mais dès que vous désirez une conversation de groupe
dès que vous voulez trouver de manière sûre des gens que vous n'avez jamais
contacté, avec lesquels vous n'avez pas échangé d'adresse de courrier électronique ou autre
vous vous heurtez à une friction, vous tombez sur des problèmes.
Alors la solution à cela a été de créer des structures plus centralisées
et nous l'avons fait avec IRC
IRC est un endroit où au lieu de parler directement aux gens que l'on veut joindre
nous prenons un message, et nous l'envoyons au serveur IRC
un tiers
et le serveur IRC ensuite envoie une copie de ce message
à tous les gens à qui l'on veut parler
Nous avons développé les listes de diffusions, listservs.
Et là encore, c'était une manière où nous prenions notre message
et le confions à un tiers
un serveur de messagerie, qui n'est pas nous, et pas non plus la personne avec laquelle nous essayions de parler
et ce serveur de messagerie ré-envoyait notre communication à
tous les gens auxquels nous voulions parler
et c'était bien, parce que nous n'avions pas besoin de connaitre
l'adresse de chaque personne à laquelle nous voulions parler
nous pouvions simplement nous retrouver dans un endroit commun
Nous nous retrouvions tous dans une conférence IRC, nous nous retrouvions tous dans une liste de diffusion.
et ils y avaient beaucoup de canaux IRC et beaucoup de serveurs IRC
et beaucoup de serveurs de messagerie
dans tout l'Internet
beaucoup d'endroits pour communiquer
et si vous n'aimiez pas les règles ou les structures ou la technologie
de n'importe lequel de ces fournisseurs de services
de ces serveurs IRC, ou de ces serveurs de liste de diffusion
vous pouviez simplement changer, vous pouviez décider d'en faire fonctionner un vous même.
C'était très simple.
Cette infrastructure n'est pas difficile à créer, ce n'est pas difficile à faire fonctionner, à installer.
Et donc, beaucoup de gens ont effectivement fait fonctionner, crée, installé de tels services.
Il y avait un tas de serveurs IRC, il y avait un tas de paquetages différents pour des listes de diffusion
Mais alors que nous avons avancé dans le temps,
nous avons commencé à centraliser encore plus.
et vous pouvez passer en avance rapide jusqu'à aujourd'hui
où nous canalisons notre communication
au travers de moins en moins d'endroits.
Et nous sommes en train de construire des structures qui sont de plus en plus centrales
et de plus en plus globales.
Ainsi, depuis, depuis la manière IRC de se parler
nous en sommes arrivé aux applications de messagerie instantanée.
AOL Instant Messenger, ICQ.
Celles ci étaient les premières façon de le faire
et il n'y avait que quelques applications
MSN avait son système de messagerie, Yahoo avait son système de messagerie
Et quand les gens voulaient se parler, à nouveau,
ils utilisaient des tiers encore.
Mais ils n'utilisaient que quelques tiers.
Et si vous vouliez changer de fournisseur,
vous deviez laisser presque la totalité de ceux que vous connaissiez avec
votre communauté laissée derrière vous.
Et donc il est devenu plus difficile de changer.
Il y a moins d'options.
et le prix du changement laisse de plus en plus de gens derrière
ainsi vous avez commencé à être bloqué.
Vous avez commencé à avoir des gens enchainés à leur méthode de communication
parce que le coût de perdre votre communauté est trop élevé.
et donc, si vous n'aimez pas la technologie, ou si vous n'aimez pas les règles
ou si vous n'aimez pas les politiques
ou s'ils essayent de vous filtrer
ou de vous censurer
vous n'avez pas beaucoup de choix.
Le prix du départ est si élevé que vous resterez probablement
Les gens restent. Et ils l'acceptent.
Et nous sommes parti de ce petit panier de fournisseurs de ce type de
technologie de communication
pour arriver à une structure encore plus centralisée
où il y a effectivement une seule façon de contacter tous nos amis
pour chaque mode de communication,
Facebook.
Et Twitter.
Ces deux services décident de tout.
Je ne vais pas me mettre là et dire Facebook est malveillant
Ni que Twitter est malveillant
Ce que je veux dire c'est que d'avoir un endroit
où nous faisons tous nos échanges
nous laisse à la merci des règles des gens
qui contrôlent l'infrastructure et auxquels nous sommes enchainés,
qui nous coincent , et que nous enferment.
Vous ne pouvez pas quitter Facebook sans quitter tous ceux que vous connaissez
parce que tous ceux que vous connaissez sont sur Facebook
Je n'étais pas un utilisateur de Facebook
J'étais contre Facebook
Je pensais qu'il était mauvais de centraliser toute notre communication à un seul endroit.
Je n'aimais pas les implications sur la vie privée,
je n'aimais pas la censure de Facebook
sur des choses comme des images d'une femme donnant le sein.
Je ne pense pas que ce type de chose soit obscène,
et je ne pense pas que Facebook devrait avoir la capacité de nous dire
ce qu'on peut partager avec nos amis.
Donc je pensais que c'était de mauvaises règles,
et j'ai réagi en ne rejoignant pas Facebook. Pendant des années.
Tous mes amis étaient sur Facebook.
J'ai rejoins Facebook à la fin de l'année dernière. En Novembre.
Parce qu'en Novembre, un de mes amis est mort.
Il s'appelait Chuck. C'était un homme brillant.
Et il vivait beaucoup de sa vie sur le réseau.
Il était sur Facebook, et il partageait des choses avec ses amis sur Facebook.
Quand il est mort j'ai réalisé que je n'avais pas beaucoup communiqué avec lui depuis un moment,
que je ne lui avais pas parlé depuis un moment,
Et la raison en était que je ne
communiquais pas avec lui à l'endroit où lui communiquait.
Je ne le rejoignais pas où il se trouvait, je n'étais pas sur Facebook.
J'étais en train de rater quelque chose d'énorme.
Ceci est le prix à payer lorsque vous n'y êtes pas.
Et donc j'y suis allé.
Parce que j'ai décidé que bien que mes convictions soient fortes,
il était plus important pour moi d'être là, avec mes amis, et
de parler avec mes amis.
C'est la puissance du verrou.
Moi, une personne qui s'en inquiète, autant que moi,
qui s'inquiète suffisamment à propos de ces problèmes pour faire des choses comme celle là
J'ai été enfermé dans Facebook. J'y suis maintenant.
C'est la manière que j'utilise pour parler à beaucoup de mes amis, que j'apprécie ou pas,
Je suis enfermé dans Facebook.
Vous savez, je suis aussi sur Diaspora. Mais mes amis ne sont pas sur Diaspora.
Ce type de verrou crée une situation où
nous avons un arbitre qui décide ce qui est une parole acceptable,
que nous aimions cela ou pas,
S'ils sont libres, nous sommes libres jusqu'aux limites,
seulement les limites,
dans lesquelles ils nous laissent libres.
Et ceci n'est pas pour moi, la liberté.
Ceci est pour moi, accepter ce qui vous est offert.
Ce qui est l'exact opposé de faire vos propres choix.
L'exact opposé de l'auto-détermination.
Tous nos problèmes en communication peuvent être suivis
jusqu'à la centralisation de l'infrastructure de communication.
Maintenant, j'ai raconté cette histoire au niveau social,
A propos de la manière dont nous parlons à nos pairs
et à nos amis sur l'Internet.
Mais cette histoire existe aussi quand nous réfléchissons à propos de la manière dont nous nous appuyons sur les tuyaux
dont nous nous appuyons sur le matériel, l'infrastructure technique derrière le logiciel.
Nous nous appuyons sur la dorsale d'Internet
Nous nous appuyons sur les réseaux centralisés de téléphonie mobile,
nous nous appuyons sur les réseaux centralisés de téléphonie.
Les gens qui contrôlent ces réseaux ont la possibilité
de nous dire ce que nous avons le droit de dire,
quand nous en avons le droit.
Ils ont la capacité de nous filtrer, de nous censurer, de nous influencer.
Quelques fois, ils utilisent cette capacité, et quelques fois, ils ne le font pas,
et quelques fois, par la Loi , ils n'en ont pas le droit.
Mais à la fin
le pouvoir n'est pas entre nos mains.
Le pouvoir, d'un point de vue technique,
est dans les mains de ceux qui font fonctionner
les réseaux.
La centralisation ne permet pas seulement cette manière de filtrer ou de censurer.
Il y a un autre problème avec la centralisation.
L'autre énorme problème avec la centralisation est que
en rassemblant toutes nos données en un seul endroit
il devient facile
de nous espionner.
Ainsi, à chaque fois que vous allez sur un site web
tout le temps
le site web inclus en bas de la page
un petit graphique, ou un truc invisible en Javascript
qui dit à Google que vous êtes venu visiter cette page.
Eva est allé sur ce site, et le site dit
"Hey Google! Eva vient juste de venir voir mon site!"
A chaque fois qu'elle va sur un site, cela arrive.
Et donc Google est effectivement assis juste à coté d'elle et regarde,
pendant qu'elle utilise Internet.
Il regarde chaque chose qu'elle fait,
et chaque chose qu'elle saisit,
chaque chose qu'elle regarde, et sait.
ce n'est pas seulement les données de ses recherches, ce n'est pas seulement son Gmail.
C'est la vision complète de sa vie digitale.
En un seul endroit.
C'est un profil plutôt complet.
Si vous étiez capable
Imaginez, si quelqu'un pouvait s'assoir juste à coté de vous et regarder
tout ce que vous faisiez en ligne,
imaginez combien il en saurait sur vous.
C'est combien Google en sait sur vous.
Google en sait plus sur vous que vous-même.
Parce que Google n'oublie jamais.
Google sait plus de choses sur vous que vos parents,
que votre concubin,
Google connait vos secrets, vos pires secrets,
Google sait si vous trompez votre femme
parce qu'il vous a vu faire la recherche Google à propos
des maladies sexuellement transmissibles.
Google connait vos espoirs et vos rêves.
Parce que les choses que l'on espère ou auxquelles on rêve,
nous recherchons plus d'informations dessus.
Nous sommes des chercheurs naturels d'information
Nous pensons à quelque chose, cela nous fascine,
nous allons chercher en ligne. Nous cherchons autour.
Nous regardons dans l'Internet, et nous y réfléchissons.
Et Google est juste là. Suivant notre processus de pensée,
le processus de pensée qui est dans notre liste de clicks passés.
C'est une relation intime.
N'est ce pas? Voulez vous une relation intime avec Google?
Peut être que oui.
Personnellement, je ne le veux pas.
Mais c'est ainsi, Google est assis juste à coté de nous et nous regarde utiliser
nos ordinateurs.
Et si n'importe qui faisait vraiment... Si vous aviez un ami qui voulait
s'assoir à coté de vous, ou un étranger disant qu'il veut s'assoir à coté de vous
et seulement vous regardez utiliser votre ordinateur toute la journée,
vous utiliseriez cet ordinateur très différemment que ce que vous faites maintenant.
mais parce que Google n'est pas physiquement assis près de vous,
Google est assis de manière invisible dans la boite, vous ne savez pas que Google est là.
En fait, vous le savez, n'est ce pas?
Nous sommes tous au courant de cela. Je ne suis pas en train de dire que vous ne le savez pas,
en particulier dans une pièce comme celle ci.
Mais nous n'y pensons pas.
Nous essayons de ne pas y penser.
Nous sommes emprisonnés, dans l'Internet.
Nous ne pouvons nous empêcher de l'utiliser.
Et ces structures qui existent,
l'infrastructure qui existe,
qui a été lentement transformée depuis
un moyen pour nous permettre de communiquer entre nous
vers un moyen pour nous permettre d'utiliser des services web
en échange de toutes nos informations personnelles de telle manière que nous puissions être achetés ou vendus
comme des produits,
C'est ça, le problème. C'est le problème de la centralisation, d'avoir une seule structure.
Dès que nous mettons toute cette information en un seul endroit
nous avons des profils complets de nous même, vous avez une vision complète de vous.
Et c'est beaucoup d'information.
De l'information de valeur.
C'est de l'information qui est utilisée, maintenant, principalement pour vous vendre des choses.
vous pouvez trouver que cela porte à objection.
Peut être que vous ne trouvez pas.
Peut être que vous ne croyez pas les études qui disent que vous ne pouvez ignorer la publicité.
Peut être que vous pensez que vous êtes intelligent et spécial, et que la publicité ne vous affecte pas.
Vous avez tord.
Mais peut être que vous croyez cela.
Mais cette information, sur la même infrastructure, la même technologie qui leur permet
de vous connaitre assez pour vous vendre du savon
leur permet de vous connaitre assez pour décider de combien vous êtes un risque de crédit,
de combien vous êtes un risque de santé,
et quelle devrait être votre prime d'assurance.
En Amérique, nous avons un gros problème aujourd'hui.
Les prix de l'assurance sont hors de contrôle. L'assurance santé. Nous avons beaucoup de difficultés à la payer.
Les compagnies d'assurance voudraient répondre à ce problème
en sachant mieux qui est un bon risque et qui est un mauvais risque
afin qu'ils puissent baisser le prix pour les bons risques et monter le prix pour les mauvais risques.
Pour résumer, ils veulent rendre les gens qui vont tomber malade impossible à assurer.
Et si vous pouviez en savoir assez à propos d'une personne pour savoir quels sont les facteurs de risques à partir
de sa vie digitale, si vous pouviez obtenir seulement quelques informations à propos d'elle,
peut être que vous pourriez trouver qui sont ses parents et de quelles maladies héréditaires ils sont atteints,
vous pouvez commencer à comprendre ces choses.
Vous pouvez commencer à découvrir qui est un bon risque et qui est un mauvais risque.
Vous pouvez utiliser cette information pour des buts qui semblent raisonnables si vous êtes une compagnie d'assurance
santé, mais probablement pas si vous êtes
le type de personne qui sont assises ici, dans cette pièce, le genre de personnes à qui je parle.
Et c'est le problème. L'utilisation inoffensive. L'utilisation qui semble un peu pénible, mais pas vraiment malveillante,
qui est la publicité.
C'est le même mécanisme, les mêmes données, et qui sont ensuite utilisées à d'autres fins.
Ce sont les mêmes données qui un jour sont envoyées au gouvernement qui veut vous oppresser
parce que vous supportez wikileaks.
Et ce n'est pas hypothétique, c'est ce qui est arrivé.
Ce sont les mêmes informations que quiconque désirant connaitre quelque chose sur vous à des fins malveillantes utiliserait.
Nous avons une maxime dans le monde de l'information, qui est : si la donnée existe, vous ne pouvez décider
de son utilisation.
Une fois que la donnée existe, en particulier une donnée dans les mains d'un gouvernement, d'officiels,
une fois que la donnée existe, c'est une ressource.
Et l'utilisation de cette ressource a sa propre énergie, sa propre logique.
Une fois qu'une ressource est là, suppliant d'être utilisée, il est très difficile de l'empêcher d'être utilisée.
Parce que c'est si séduisant, si efficace, cela résoudrait tant de "problèmes" d'utiliser cette donnée.
Et ainsi, une fois que vous avez collecté la donnée, une fois que la donnée existe à un seul endroit,
pour n'importe qui, qui vient la prendre avec un mandat, ou peut être sans mandat, ou peut être avec de l'argent...
Alors quelqu'un viendra avec un mandat, ou sans mandat, et il aura cette donnée.
Et il l'utilisera pour tout ce qu'il voudrait en faire.
Une fois que c'est sorti des mains de la première personne qui les a collecté, en qui vous avez peut être confiance,
qui peut être a une bonne politique de confidentialité, qui peut être n'a aucune intention de faire quelque chose avec vos données
autrement que pour faire des diagnostiques, une fois que c'est sorti de ses mains, c'est parti.
Vous ne saurez jamais où elles iront après cela.
C'est complètement hors de contrôle et non vérifié.
et il n'y a pas de possibilité de restreindre ce qu'il arrivera à ces données.
Tout ceci est un essai de ma part pour vous convaincre que la vie privée est une valeur réelle de notre société,
que le danger de perdre la vie privée est un vrai problème.
Ce n'est pas seulement la censure, ce n'est pas seulement le filtrage.
Ce n'est pas seulement la propagande, l'influence sur l'opinion publique, ce n'est qu'une aspect du problème,
ce n'est pas seulement la liberté d'expression. C'est aussi le droit à la vie privée, parce que le droit à la vie privée est au coeur de notre autonomie.
Il y a entre un an et demi et deux ans au Software Freedom Law Center
un homme du nom de Ian Sullivan qui est un de mes collègue,
a acheté un paquet de plug serveurs.
Parce qu'il était vraiment excité à l'idée de les utiliser comme des serveurs d'impression et des serveurs de média
et il a commencé à bricoler avec eux au bureau.
Mon patron Eben Moglen qui est un activiste de longue date dans le mouvement du logiciel libre,
qui combattu durement pour Phil Zimmerman et PGP quand c'était un gros problème,
il a regardé cette technologie, et il a immédiatement réalisé que plusieurs flux s'étaient rejoints en un seul
endroit.
Il y a beaucoup de technologies excellentes pour protéger votre vie privée maintenant.
En fait, c'est le genre de choses que nous mettons dans la FreedomBox.
Nous n'écrivons pas de nouveau logiciel.
Nous rassemblons les choses, et les mettons ensemble en un seul endroit.
Des choses que d'autres ont réalisés parce qu'ils sont meilleurs que nous pour écrire du logiciel ou faire de la sécurité.
Nous sommes des intégrateurs logiciels.
Et il a réalisé qu'il y avait tous ces logiciels dans la nature, et tout à coup, il y avait une boite pour les mettre dedans.
vous pouviez mettre tous ces logiciels en un seul endroit, rendre les choses simples, et les donner aux gens en une seul petit paquet.
pré-installé, pré-configuré, ou aussi proche de cela que nous pouvons le faire.
Et ceci a été la vision pour la FreedomBox.
La FreedomBox est un tout petit ordinateur. Regardez ça.
C'est petit, ce n'est pas intrusif.
Donc, c'est un petit ordinateur.
Et nous ne voulons pas seulement dire petit en taille.. cela ne consomme pas beaucoup d'énergie.
Je pourrais faire tourner cette boite avec deux piles AA pendant la durée de cette présentation.
Vous pourriez le faire tourner avec un panneau solaire.
C'est de la très légère infrastructure.
Vous le branchez à votre réseau domestique, et quand je dis réseau domestique,
(Je vais faire passer ceci)
Quand je dis réseau domestique, je veux dire réseau domestique.
C'est une technologie que nous concevons pour que les individus puissent discuter avec leurs amis.
Notre cas d'utilisation, la chose que nous essayons de protéger, c'est vous, les gars, en tant qu'individus dans vos communautés.
Ce n'est pas un équipement pour les petites entreprises, ce n'est pas un équipement pour les grands groupes, c'est une chose
que nous dirigeons vraiment vers le marché domestique, et les gens qui s'inquiètent à propos de la vie privée au niveau individuel.
Vous le branchez chez vous, sur votre réseau domestique pour protéger votre vie privée, votre liberté, votre anonymat et votre sécurité.
Ceci est notre mission, je suppose. De manière non officielle.
Ceci est ce que nous essayons de faire avec cet équipement.
Alors, ce que vie privée signifie dans ce contexte, et la manière dont nous allons nous y prendre pour essayer de protéger votre vie privée
est de vous connecter directement avec les autres gens et prendre tout ce que vous faites et essayer de l'encrypter
de telle manière que seulement vous, et la personne à qui vous parlez puissent le voir. Ce n'est pas une idée nouvelle.
Nous pouvons faire de la messagerie encryptée, et nous pouvons naviguer sur le web en encryptant.
Maintenant, il y a des problèmes avec la navigation encryptée.
Aujourd'hui, si vous voulez avoir une navigation sécurisée vous
utilisez généralement quelque chose appelée SSL.
SSL est un système de certificats qui permet à un serveur Web de vous dire: "nous pouvons parler de manière confidentielle"
C'est la première garantie, une connexion sécurisée par la cryptographie (A).
et (B) Je peux m'authentifier auprès de vous, pour dire que je suis celui que je dis que je suis.
Ainsi, non seulement personne ne peut écouter, mais vous savez à qui vous parlez.
Vous n'êtes pas en train de parler secrètement au gouvernement, quand vraiment, vous croyez me parler.
Le problème avec SSL, le gros problème avec SSL, c'est que le système pour signer les certificats se base
sur une hiérarchie de confiance qui finit dans un cartel de sociétés qui ont les serveurs de certificats,
qui ont la capacité de fournir cette "garantie". Ainsi quand un site web vous dit : "Je garantie que je suis qui je suis"
vous dites, "je ne te connais pas, je ne te fais pas confiance".
Et il dit "Oh, mais cette autre société, je l'ai payée pour
qu'elle garantisse que je suis qui je suis"
Qui est vraiment une idée intéressante, parce que je ne connais pas plus cette société, pourquoi ferais je confiance à cette société?
Je veux dire, cette société est seulement assez vieille et seulement assez influente pour effectivement
avoir le certificat de son autorité dans mon navigateur. Ainsi, en fait, mon navigateur est capable d'accepter à la tête du client que ce site web
est bien celui qu'il dit être, mais je n'accepte pas nécessairement cela.
Et maintenant, nous avons un problème avec les certificats auto-signés. Où on dit, aucune de ces autorités
dans votre navigateur ne me fait confiance, je me fais confiance, et regardez, j'ai signé ce papier
Je jure que je suis qui je dis que je suis.
Et ceci n'est pas digne de confiance du tout, n'est ce pas?
C'est seulement lui, disant encore "Sérieusement! c'est moi!"
Donc, c'est un problème, parce que les FreedomBox ne vont pas se mettre à faire confiance au cartel SSL,
et ne vont pas se faire confiance entre elles, à la manière où elles se jurent entre elles qu'elles
sont bien qui elles sont.
Donc nous pensons avoir réglé ce problème. Je ne vais pas affirmer que nous avons réglé ce problème, parce que nous commençons seulement à parler
aux gens à propos de cette idée, et je suis certain que les gens vont avoir des raisons pour expliquer pourquoi l'idée peut être améliorée.
Mais il y a une technologie appelée MonkeySphere, qui vous permet de prendre une clé SSH et de l'enrober autour
d'une clé PGP, et qui permet d'utiliser une clé PGP pour authentifier des connexions SSH.
C'est une technologie vraiment ingénieuse qui vous permet de remplacer la confiance SSH avec la confiance PGP.
Nous avons regardé cela, et nous nous sommes demandé pourquoi ne pouvons nous pas le faire pour SSL?
et donc une chose que nous allons faire avec la navigation est de prendre un certificat SSL, un certificat X509,
et l'enrober autour d'une clé PGP et l'envoyer au travers des mécanismes standards de la couche SSL
et quand il arrivera de l'autre coté, les serveurs intelligents et les navigateurs intelligents l'ouvriront et utiliseront les mécanismes PGP
pour en déduire comment faire confiance aux gens, pour vérifier les connexions, pour signer l'authentification de l'identité
du navigateur, du serveur.
Ceci nous permet de remplacer le cartel SSL avec le Web de Confiance , les serveurs de clés.
Nous remplaçons un petit groupe de sociétés qui contrôlent tout avec des serveurs de clés, une infrastructure gérée par la communauté.
N'importe qui peut faire fonctionner un serveur de clé, et vous pouvez décider auquel vous voulez faire confiance.
Ils partagent l'information.
Le Web de Confiance est construit à partir des gens, se disant entre eux qu'ils se font confiance mutuellement
Là encore, vous pouvez décider en qui vous avez confiance, et jusqu'où vous voulez accorder votre confiance.
C'est emblématique de notre approche. Nous avons identifié des structures qui ne sont pas fiables parce
qu'elles sont centralisées, parce qu'elles sont contrôlées par des intérêts qui ne sont pas les mêmes intérêts
que nos intérêts.
Et nous avons décidé de les remplacer à chaque fois que nous le pouvions par des structures qui s'appuient sur des gens.
qui s'appuient sur les relations entre humains, qui s'appuient moins sur la notion qui dit que vous pouvez acheter la confiance,
et plus sur la notion que vous gagnez la confiance, en étant digne de confiance, en ayant des gens qui sont garants pour vous au cours du temps.
Donc ceci est notre approche de la navigation encryptée. C'est également notre approche pour la messagerie encryptée.
Nous utilisons Jabber pour beaucoup de passage de messages, XMPP, et nous sécurisons cela , là encore, avec PGP.
Partout où nous le pourrons, nous allons essayer d'utiliser le réseau PGP, parce qu'il existe déjà...
Comme je l'ai dit, nous n'essayons pas d'inventer quoique ce soit de nouveau.
PGP existe déjà, et fait du très bon travail. Donc nous allons prendre le système de confiance de PGP, et nous
allons l'appliquer à des choses comme XMPP et nous assurer que nous pouvons faire du passage de message d'une manière
à laquelle nous pouvons nous fier.
Une fois que nous avons XMPP, nous avons un moyen d'envoyer du texte, un moyen d'envoyer des sons, bien sûr...
mais nous pouvons aussi envoyer des données structurées.
Au travers de ce même canal. Et vous pouvez envoyez ces données à vos listes de contacts.
Ainsi le système commence à ressembler à un moyen de passer des données de manière sociale. Et nous pensons que c'est le début
de la couche "réseau social" de la boite.
Au plus bas de la boite, nous croyons que la technologie se doit d'être sociale
depuis le début.
Et donc nous construisons des structures qui lui permettent d'être sociale,
qui partent du principe que vous voulez vous connecter avec vos amis dans un réseau libre,
peut être des freedomBox, peut être d'autres sortes de logiciels, d'autres sortes de technologie.
Et nous concevons avec ceci en tête.
Avec ceci en tête, nous pensons que nous avons certains avantages technologiques, sur lesquels je reviendrai tout à l'heure.
Nous pensons que nous pouvons simplifier des choses telles que la gestion de clés, avec des méthodes comme celles ci.
A propos de vie privée, je veux aussi dire que nous pouvons installer un serveur proxy, privoxy,
nous pensons que la réponse est privoxy ici,
privoxy dans la boite, pour que vous puissiez faire pointer votre navigateur sur la boite, naviguer avec la boite,
et supprimer les pubs, supprimer les cookies, arrêter Google lorsqu'il vous traque de site en site et en site,
supprimer, la personne constamment assise à coté de vous, espionnant, enregistrant, et écoutant tout ce que vous faites.
Dans cette veine, nous ne voulons pas seulement bloquer les pubs et refuser les cookies,
nous voulons faire quelque chose de nouveau, relativement nouveau.
Nous pensons que nous voulons modifier l'empreinte de votre navigateur, ce schéma unique qui est écrit dans la
chaine de caractère de votre "user-agent" et qui dit quels plugins vous avez, et tout ce type de trucs
qui forme un profil unique de vous, et qui permet aux gens de suivre à la trace votre navigateur, qui permet aux sociétés de suivre votre navigateur
quand vous passez d'un serveur à l'autre sur le web, même s'ils ne savent rien de vous.
Cela peut en quelque sorte vous lier à votre navigateur, créer des profils à propos de votre navigateur.
Et cela se termine par un moyen très efficace de savoir qui vous êtes.
Ainsi même sans cookie, même sans vous fournir une publicité, une fois qu'ils vous parlent, ils peuvent
vous identifier de manière unique, et relativement unique.
Mais c'est relativement tôt dans la course à l'armement concernant l'empreinte du navigateur.
Nous pensons qu'avec un tout petit peu de changement, nous pouvons déjouer l'enregistrement
et gagner ce round au moins.
Et au lieu d'avoir un profil où ils récupèrent toutes vos données, vous vous présenterez aux services
en tant qu'une personne différente à chaque fois que vous utiliserez le service. De telle manière qu'ils ne puissent pas construire de profils de vous au cours du temps
Voilà à quoi ressemble la vie privée dans notre contexte. Nous recherchons des moyens peu couteux de déjouer le traçage.
Nous recherchons les choses faciles que nous pouvons faire, parce que nous pensons qu'il y a beaucoup de fruits près à être cueillis.
Et nous en parlerons plus dans une minute.
La liberté est notre valeur, la liberté est notre cible,
la liberté loin des structures centralisées comme les tuyaux.
Maintenant , le réseau maillé, J'ai "réseau maillé" dans mes transparents. C'est un mensonge.
Nous ne faisons pas de réseau maillé.
La raison pour laquelle nous ne faisons pas de réseau maillé est que je ne connais absolument rien à propos des réseaux maillés.
et une des raisons pour lesquelles je suis venu ici est de rencontrer des gens qui en connaissent beaucoup à propos des réseaux maillés
et je vois des gens dans l'audience qui en connaissent beaucoup sur les réseaux maillés.
Et je veux transformer ce mensonge en vérité, et la façon dont vous y arrivez
est en continuant de travailler sur vos projets, faire des réseaux maillés fabuleux,
jusqu'au niveau où je pourrai dire oui, nous allons mettre ceci dans la boite.
et probablement, au moment où la boite sera prête à faire
des choses réelles pour les vrais gens, nous espérons vraiment que l'histoire des réseaux maillés
converge à un endroit où nous pouvons identifier le protocol et la technologie et les gens qui vont nous aider
Si vous pensez que vous pourriez être l'une de ces personnes, nous voulons parler avec vous.
Donc oui, nous allons faire du réseau maillé.
et cela pourrait être un mensonge
mais je ne l'espère pas.
nous voulons que vous ayez la liberté de posséder vos données
cela signifie portabilité des données, cela signifie que vos données sont dans votre boite, et ne vont jamais chez un tiers.
Elles ne vont que chez les gens chez qui vous voulez qu'elles aillent.
Finesse du control d'accès. Vos données, votre structure, vous décidez où elles vont.
C'est un problème d'interface utilisateur,
c'est un problème de permission utilisateur,
un problème de contrôle d'accès.
Les contrôle d'accès est un problème résolu.
Le faire au travers d'une interface utilisateur pratique, ça n'est pas résolu... Donc c'est un travail à faire.
C'est un gros paquet dans notre liste de choses à faire.
Nous voulons que vous possédiez votre réseau social.
Avant Facebook, il y avait un truc appelé MySpace, qui était.. Je ne suis même pas sûr si cela existe encore...
Avant MySpace, il y avait Tribe.
Avant Tribe, il y avait Friendster.
Friendster est maintenant une sorte de "réseau pour jouer".
Je ne sais pas ce que c'est mais ils continuent à m'envoyer des messages électroniques
qui est la seule raison qui me permet de savoir qu'ils sont toujours en vie.
Avant Friendster il y avait le réseau social originel.
Nous appelions ce réseau social "l'Internet".
Nous nous parlions directement,
nous utilisions l'email, la messagerie instantannée et IRC.
Nous parlions aux gens en utilisant les structures qui étaient là
ce n'était pas centralisé en un seul service, nous avions beaucoup de manières de nous rencontrer
et de nous passer des messages.
Ce qui nous a manqué est une interface centralisé.
Ainsi lorsque nous disons « propre à votre réseau social » nous entendons utiliser les services de l'internet,
posséder les pièces qui parlent entre elles.
J'espère que nous vous fournirons une interface pratique pour le faire.
Mais les structures réelles, les endroits où vivent vos données,
ce sont les mêmes morceaux que nous savons déjà utiliser.
Nous n'allons pas pour essayer de réinventer la façon dont vous parlez aux gens,
Nous allons juste rendre les tuyaux sécurisés.
Une grande partie de la liberté, une grande partie de la vie privée,
est l'anonymat.
Tor peut fournir l'anonymat.
Mais nous n'avons pas aller jusqu'où va Tor.
Tor est cher, en termes de temps de latence.
Tor est difficile à gérer...
Je ne sais pas combien de personnes ont essayé d'utiliser Tor, de passer tout leur trafic par le biais de Tor.
C'est difficile. Pour deux raisons.
D'une part, la latence... il faut beaucoup de temps pour charger une page web.
Et deuxièmement, vous êtes vu comme un criminel. Pour chaque site Web où vous allez.
Ma banque a fermé mon compte quand j'utilisais Tor.
Parce que tout à coup, je venais d'une adresse IP en Allemagne qu'ils avaient détectée dans le passé
comme source d'efforts pour les hacker.
Donc ils ont fermé mon compte, et bien, j'ai eu à leur parler à ce sujet,
cela s'est résolu en fin de compte.
PayPal aussi a fermé mon compte.
Ainsi c'était la fin de ma capacité à utiliser Tor.
Simplement, Nous ne pouvons pas passer tout notre trafic à travers Tor.
C'est trop lent, et le réseau possède des propriétés bizarres en termes de comment vous vous présentez aux sites Web,
franchement, qui sont effrayantes.
Parce que si je suis vu comme un criminel à la Banque, je ne veux pas imaginer ce à quoi je ressemble pour mon gouvernement.
Mais nous pouvons faire de la vie privée par d'autres moyens.
Si vous êtes un utilisateur du web, en Chine, et vous voulez surfer sur internet,
avec un accès complet à tous les sites Web, et avec votre vie privée protégée de votre gouvernement,
afin que personne ne vienne frapper à votre porte pour avoir visité ces sites Web,
Nous pouvons le faire sans Tor.
Nous n'avons pas besoin de Tor pour cela. Nous pouvons le faire à moindre frais.
Parce que tout ce que vous devez faire dans cette situation est de sortir votre connexion de Chine.
Envoyez votre demande d'une page web grâce à une connexion cryptée à une FreedomBox en...
Autriche, l'Amérique, qui sait ?
éloignez simplement la requête des personnes qui ont physiquement le pouvoir de vous contrôler.
Et nous pouvons le faire à moindre frais, c'est juste une redirection de port SSH.
C'est juste un petit peu de tunneling, c'est juste un peu de VPN.
Il y a beaucoup de façons de faire ce genre de choses,
pour vous donner de l'anonymat et de la confidentialité dans votre contexte spécifique
sans aller jusqu'à quelque chose comme Tor.
Maintenant il y a des gens qui vont avoir besoin de Tor.
Il auront besoin pour leurs cas d'utilisation.
Mais pas tous les cas d'utilisation exigent ce niveau d'attaque.
Et donc une des choses que nous essayons de faire est à trouver de combien de vie privée et d'anonymat, vous avez besoin,
et par rapport à qui vous en avez besoin.
Si nous pouvons le faire efficacement nous pouvons donner aux gens des solutions
qui fonctionnent pour eux. Parce que si nous allons juste dire aux gens
d'utiliser Tor, nous allons avoir un problème.
Ils ne vont pas l'utiliser, et ils n'obtiendront pas de vie privée du tout.
Et c'est mauvais.
Nous voulons permettre aux gens de faire la publication anonyme,
et du partage de fichiers et de la navigation sur Internet et du courriel.
Toutes les communications que vous voulez faire.
La technologie pour faire cela existe déjà,
Nous pourrions faire tout cela avec Tor.
La pièce suivante de notre défi est de trouver comment faire sans Tor.
Pour savoir dans quelles parties, nous avons besoin de Tor et pour trouver
quelles sont les parties pour lesquelles nous pouvons faire un peu plus à moindre frais.
Sécurité.
Vous n'avez pas, sans sécurité, de liberté, de vie privée ou d'anonymat.
Si la boite n'est pas sécurisée,
Tout est perdu.
Nous allons crypter tout.
Nous allons faire quelque chose qui s'appelle la gestion sociale des clés, dont je vais parler.
Je veux parler à propos de Debian un petit peu.
Nous sommes basés sur une distribution de Linux appelé Debian,
parce que c'est une distribution communautaire.
Elle est faite par des gens qui se soucient beaucoup de votre
liberté, votre vie privée et votre capacité à vous exprimer anonymement.
Et nous croyons vraiment que la meilleure façon de distribuer ce
logiciel est de le confier au réseau de miroirs Debian et de les laissez
le distribuer. Parce qu'ils ont des mécanismes
pour s'assurer que personne ne le modifie.
Si nous devions vous distribuer le logiciel directement, nous
deviendrions une cible. Des gens voudraient changer le
logiciels que nous distribuons sur notre site Web.
Ils voudraient cracker notre site Web et distribuer leurs
version du paquet.
Nous ne voulons pas être une cible, donc nous n'allons pas vous distribuer des logiciels.
Nous allons le donner à Debian et les laissez vous distribuer le logiciel.
Et en même temps, vous aurez toutes les garanties de Debian sur la liberté.
Les principes du logiciel libre selon Debian.
Ils ne vont pas pour vous donner des logiciels à moins qu'il ne soit fourni
avec toutes les garanties sociales qui sont exigées pour la participation à la communauté Debian.
Donc, nous sommes très fiers d'utiliser Debian de cette manière,
et de travailler avec Debian de cette manière.
Et nous pensons que c'est la façon la plus efficace, de vous garantir que nous allons vivre jusqu'à la réalisation de nos
promesses, parce qu'elle fournit un mécanisme par lequel si nous ne parvenons pas à tenir nos promesses,
Nous ne pouvons pas vous donner quelque chose qui est cassé. Parce que Debian ne nous laissera pas le faire,
ils ne le distribueront simplement pas.
Il y a des problèmes de sécurité.
Il y a des choses que nous ne pouvons pas résoudre.
Une...
La sécurité physique de la boîte.
Nous n'avons pas vraiment beaucoup parlé en interne à propos de crypter le système de fichiers sur cette boite.
Je ne vois pas tout à fait une façon de le faire.
Il n'a pas une interface pour que vous puissiez entrer un mot de passe efficacement.
Au moment où vous avez présenté une interface vous exécutez du code non fiable.
Je ne vois pas de façon de le faire.
Si quelqu'un pense à une façon de crypter efficacement le système de fichiers, j'adorerais l'entendre.
Mais, en plus de cela, si nous cryptont le système de fichiers,
alors la chose ne peut pas être redémarrée à distance, ce qui est un inconvénient.
Donc, il y a des compromis à chaque étape.
Si nous pouvons résoudre certains de ces problèmes de sécurité, nous pouvons alors être en avance.
Mais je pense que le cryptage du système de fichiers est le seul moyen de garantir que la boîte est sécurisée, même si elle n'est
pas physiquement sécurisé.
Je pense donc que c'est un gros problème.
Si vous avez des idées à ce sujet, veuillez venir et me parler après la présentation.
J'ai promis je parlerais de gestion sociale des clés, et c'est maintenant.
Nous mettons en place l'idée de savoir qui sont vos amis
dans la boîte à un niveau relativement bas.
Au point où les choses qui sont dans la boîte peuvent considérer que c'est là,
ou vous demander si c'est là, ou compter sur elle dans certains cas.
Alors nous pouvons faire des choses avec les clés qui rendent vos clés impossible à perdre.
À l'heure actuelle une clé PGP est une chose difficile à gérer.
La gestion de clés est terrible.
Vous aimez PGP ? PGP est une bonne chose.
Est-ce que quelqu'un ici aime la gestion de clés ?
Nous avons un gars qui aime la gestion de clés.
* RIRE *
Il va le faire pour vous tous !
Ainsi, aucun d'entre nous n'aime la gestion de clés.
La Gestion de clés ne fonctionne pas, surtout si votre cas d'utilisation est celui d'un utilisateur à domicile, utilisateur final naïf.
Personne ne veut faire de la gestion de clés .
Écrire sa clé et les mettre dans un coffre est acrobatique.
C'est une chose très difficile de convaincre réellement les gens à le faire.
S'en tenir à la mettre sur une clé USB, la mettre derrière une fermeture éclair et l'enterrer dans votre arrière-cour est paranoïaque.
Je ne peux pas croire que je viens juste de vous dire tout ce que je fais avec ma clé.
* RIRE *
Non, vous ne peut pas demander aux gens de faire cela.
Ils ne le feront pas.
Vous ne pouvez protéger les clés de cette manière.
Vous devez avoir un système qui leur permet de, de ne jamais savoir qu'ils ont une clé.
À ne pas penser à leur clé à moins qu'ils le veuillent vraiment.
Nous pensons que nous venons avec quelque chose qui pourrait fonctionner.
Vous prenez la clé,
ou une sous-clé,
vous la coupez en petits bouts
et vous donnez cette clé...
et nous parlons une clé d'une très grande taille, il y a un espace d'attaque géant
et vous pouvez la découpez en petits bouts et la remettre aux gens sans réduire l'espace de recherche pour une clé.
Vous la découpez en petits bouts et donnez les petits bouts à vos amis.
Tous vos amis ont maintenant votre clé, en tant que groupe.
Individuellement, aucun d'entre eux ne peut vous attaquer.
Individuellement, aucun d'eux n'a le pouvoir de devenir root dans votre boîte,
pour accéder à vos services et se faire passer pour vous.
En groupe, ils peuvent faire cela.
Nous faisons confiance à nos amis, en tant que groupe, plus que nous leur faisons confiance en tant qu'individu.
N'importe lequel de vos amis isolé, si vous leur avez donné la clé de vos données financières et de votre vie privé en ligne
cela vous rendrait très nerveux.
Vous craindriez qu'ils succombent à la tentation de se servir,
de tomber dans les moments difficiles, ou qu'ils souhaitent vous attaquer d'une certaine façon,
se disputent avec vous, qu'ils soient fâchés après vous.
En tant qu'individu, les gens sont faillibles dans ce sens.
Mais en tant que groupe d'amis qui devraient se réunir
et par l'affirmative prendre la décision de vous attaquer,
Nous pensons que c'est extrêmement improbable.
C'est tellement peu probable qu'il y a seulement quelques scénarii où nous pensons que cela pourrait arriver.
Un...
Si vous êtes malade et incapable d'accéder à votre boîte
ou vous êtes en prison
ou vous êtes morts
ou vous avez disparu.
Ou... vous êtes devenu fou.
Nous appelons ce type d'événement, où tous vos amis se réunissent et vous aident,
même si vous ne leur demandez pas de l'aide,
Nous appelons ceci une intervention.
Quand vos amis vous assoient et disent,
« tu as besoin de notre aide, tu ne peux pas nous le demander car tu n'es pas en mesure de nous le demander »
C'est une intervention.
Si vous avez un moment dans votre vie, une crise dans votre vie qui est un événement du niveau de l'intervention,
C'est là que vous pouvez aller voir vos amis.
Si votre maison brûle, vous perdez votre clef et toutes vos données
Vous allez voir vos amis, et vous dites « puis-je récupérer une partie de ma clé? »
« Oh et donne moi ces données que tu as dans une boîte scellée cryptographiquement que tu ne peux lire. »
À tous vos amis...
« Mes données svp, ma clé svp,... »
« Mes données s'il te plait, ma clé s'il te plait,... »
« Mes données s'il te plait, ma clé s'il te plait,... »
Vous prenez tous ces morceaux, vous obtenez une nouvelle boite,
vous chargez tout sur votre boîte.
Vous avez la clé, vous avez votre clé entière et maintenant vous pouvez lire vos données.
Et vous n'avez pas perdu votre vie numérique.
Vous avez une clé qui est maintenant imperdable.
Même si vous ne l'avez jamais écrite, même si vous ne l'avez jamais enfouie dans le jardin.
Il s'agit d'un problème difficile dans la gestion de clés.
les gens perdent leurs clés et leurs mots de passe tout le temps
La seule façon que nous imaginons pour rendre cela impossible, est ce mécanisme.
Et, bien entendu, il est facultatif.
Si vous êtes une personne qui ne fait pas confiance à ses amis, même en tant que groupe,
ou si vous êtes une personne qui n'a pas beaucoup d'amis
(laissez-moi finir!)
... qui n'a pas beaucoup d'amis avec des FreedomBox qui peuvent être le support pour cela,
vous n'êtes pas obligé de faire confiance à ce mécanisme.
Vous pouvez faire quelque chose d'autre pour rendre votre clé inoubliable.
Mais pour beaucoup d'utilisateurs finaux naïfs,
C'est le mécanisme.
C'est ainsi qu'ils ne vont jamais
perdre leurs clés
Car la première fois qu'un utilisateur est irrémédiablement verrouillée hors de sa FreedomBox,
Nous perdons à jamais cet utilisateur.
Et nous perdons tous ses amis pour toujours.
Parce qu'il aura été effrayé de perdre un aussi important groupe d'informations.
Gestion de clés sociale.
C'est l'avantage de l'édifice social, de la construction de connaissances
de ce que vos amis sont, dans la boite, à un niveau profond.
Nous ne l'avons jamais fait avant, avec une technologie
en tant que projet communautaire.
Et cela ouvre de nouvelles perspectives. C'en est juste une.
Il y en a d'autres.
Mais c'est un domaine auquel nous n'avons pas vraiment beaucoup réfléchi.
Je pense qu'une fois que nous serons sortis et que nous commencerons à faire ce genre de
construction, beaucoup de nouveaux usages vont être trouvés pour cette architecture.
Je vous encourage tous à réfléchir à ce que cela change,
Lorsque vous pouvez supposer que la boîte connait les personnes de confiance, juste un petit peu,
parce que maintenant nous vivons dans un monde où on nous demande
faire confiance à des services de tiers comme Facebook avec toutes nos photos,
ou Flickr avec toutes nos photos ou Gmail avec tous notre courriel.
On nous demande de leur faire confiance.
Nous n'avons aucune raison de leur faire confiance.
Je veux dire, nous nous attendons à ce qu'ils agissent bien, parce qu'ils n'ont aucune raison de nous détruire.
Mais nous ne savons pas ce qui va se passer.
Nous donnons effectivement toutes nos informations aux personnes en qui nous n'avons aucune confiance là, tout de suite.
Comment un réseau de personnes de confiance, juste un peu,
pourrait changer le paysage ?
Je pense que c'est une question très intéressante.
Cette boîte explore cette question,
cette boite crée de nouvelles solutions aux vieux problèmes qui semblaient auparavant insolubles.
Donc, j'encourage tout le monde à penser sur comment cela pourrait
changer la solution à un problème qu'ils ont avec une architecture technologique telle qu'elle existe aujourd'hui.
Voici un autre problème...
Des Boîtes qui savent qui vous êtes et savent qui sont vos amis,
et savent comment vos amis agissent habituellement,
peuvent également savoir quand vos amis agissent bizarrement.
Si vous avez un ami qui vous envoie un courriel par an, qui soudainement vous envoie des dizaines de courriels en une journée,
cela ressemble à du spam,
vous savez que sa boîte a été hackée.
Vous savez que cette boîte est bizarre.
Ou si vous utilisez le FreedomBox en tant que votre porte d'accès à internet,
et une boîte à laquelle elle envoit des données, commence a envoyé un tas de spam à travers elle, elle sait.
Elle peut dire « Oh non ! Vous agissez comme un zombie. »
« Vous devriez faire un check-up ».
Elle peut fermer le service de courrier de cette boîte et ne pas laisser les messages passer.
Elle peut prendre cette décision pour protéger l'internet et faire de vous un meilleur citoyen du monde.
Si soudain votre ordinateur démarre disant « Hé, je suis en Écosse et j'ai besoin de 5000$ »...
mais nous savons que vous n'êtes pas en Écosse
Peut-être que cette boîte, parce qu'il a des informations de contact,
peut-être que cette boite vous envoie un SMS.
Et dit « Eh Gars! Tu as été piraté, viens faire quelque chose pour ta boîte. »
Voici les types de choses que nous pouvons faire une fois que nous supposons que nous avons
des relations étroites par opposition aux relations de dépendance,
le type de choses que nous pouvons faire lorsque nous nous faisons mutuellement confiance un petit peu
et que nous avons confiance en nos boîtes un petit peu, va plus loin
beaucoup plus loin.
Et en mettant cette infrastructure plus près de nous,
Je veux dire que gmail est trop loin pour jouer ce rôle dans une perspective de réseau.
Mais si la boite est sur nos terres, nous pouvons le faire.
Ces boîtes ne fonctionneront que si elles sont pratiques.
Il y a un vieux slogan de punk-rock, de la Dead Kennedys,
« donne moi du pratique ou donne moi la mort ».
Nous rions à cela, mais c'est une croyance des utilisateurs
et je déduis cela de leur comportement,
parce qu'à chaque fois qu' il y a un service web commode,
les gens l'utilisent.
Même si il n'est pas très bon pour la vie privée, beaucoup de gens vont l'utiliser.
Et inversement, chaque fois que nous avons des services web qui sont très bons pour la vie privée, mais ne sont pas très commode,
relativement moins de gens les utilisent.
Nous ne pensons pas que ces boites fonctionnent sans être pratiques.
Si nous n'obtenons pas une bonne interface utilisateur, alors ce projet
s'effondrera probablement.
Il n'obtiendra jamais ce qui se rapproche de la masse critique.
Nous avons besoin d'une interface simple,
Nous avons besoin d'un moyen pour les utilisateurs d'interagir avec cette boite de façon minimale.
Ils devraient avoir à réfléchir aussi peu que possible.
C'est le problème le plus difficile auquel nous sommes confrontés.
Très franchement.
La technologie de faire une communication privée, cela existe.
Beaucoup des gens dans cette salle ont aidé à construire l'infrastructure et la technologie.
Nous pouvons le mettre dans la boîte.
Le rendre facile et accessible pour les utilisateurs, ça c'est dur.
à l'heure actuelle, nous essayons de comprendre à quoi cela ressemble,
qui les designers vont être.
Si vous avez de l'expérience dans le design d'interface utilisateur ou l'expérience utilisateur et que vous souhaitez l'apporter à un projet comme celui-ci,
Veuillez, s'il vous plaît venir me trouver.
Afin que ce soit pratique, nous devons faire en sorte que la chose fournissent des services qui ne sont pas seulement
axée sur la liberté, nous devons utiliser sa position dans votre réseau comme un périphérique de confiance
pour faire des choses à votre place qui ne sont pas au niveau de la vie privée.
Elle doit faire des sauvegardes.
C'est important.
maintenant, la façon dont les gens sauvegardent leurs photos est de les donner à Flickr.
La façon dont ils sauvegardent leur courriel est de le donner à Gmail.
Si nous ne fournissons pas de sauvegarde, nous ne serons jamais un remplacement efficace
pour les services qui stockent vos données ailleurs.
Même s'ils les stockent là-bas, dans le nuage, à leurs fins, vous obtenez un bénéfice de cela.
Nous avons à reproduire cet avantage.
Donc des choses que nous ne pensons pas être fonctions liées à la vie privée doivent
être dans la boîte.
Les sauvegardes, les mots de passe et les clés, vous ne pouvez pas les oublier.
Nous aimerions que ce soit un serveur de musique, de vidéos, de photos,
tous les types de choses qu'on pourrait s'attendre à avoir avec une boite pratique sur votre réseau.
Tout ce que vous voulez partager avec d'autres personnes, cette boite doit faire ces choses.
Et ce ne sont pas des fonctions de défense de la vie privée, mais sans elles, nous ne pourrons donner aux gens de vie privée.
Notre première fonction, la chose à laquelle nous travaillons
est Jabber.
C'est un "chat" (ndt: dialogue au travers d'ordinateurs) crypté sécurisé, point à point.
C'est la chose à laquelle nous travaillons dès maintenant.
Mais pour cela que nous avons besoin de résoudre ce problème SSL / MonkeySphere que j'ai décrit.
Nous avons le code, il doit être empaqueté et tout cela.
Notre stratégie de développement, la façon dont nous allons faire toutes ces choses dont nous avons parlé,
parce que la liste des choses que j'ai dit que nous allons faire...
Je ne peux pas croire que vous ne soyez pas en train de me jeter des trucs.
Parce qu'il est ridicule de penser que nous pouvons réellement faire toutes ces choses par nous-mêmes.
Et nous ne le pouvons pas.
Nous allons laisser les autres faire le logiciel.
Autant que possible, nous allons encourager d'autres personnes
à construire les choses. Nous allons utiliser ce qui existe déjà.
Nous allons utiliser Privoxy, nous allons utiliser Prosody, nous allons utiliser Apache.
Nous n'allons pas réinventer le serveur web, nous n'allons pas réinventer les protocoles.
J'espère vraiment qu'au moment où le projet sera mature, nous n'aurons pas inventé de nouveaux protocoles.
Peut-être que nous allons utiliser de nouveaux protocoles, mais je ne veux pas
génèrer de nouvelles choses qui n'ont pas été testées et ensuite les mettre dans la FreedomBox.
Je veux voir les choses dans le monde réel, testées, gagnant en crédibilité et les prendre.
Le moins nous inventons, le mieux ce sera.
Aussi loin que les prévisions vont, au moment où elle sera prête, vous saurez pourquoi vous en avez besoin.
Les gens dès maintenant ont bien compris que la vie privée est importante.
Ils le voient maintes et maintes fois.
En Égypte, au début du printemps arabe, une des choses que le gouvernement a fait pour essayer de
empêcher l'organisation était de convaincre les entreprises de couper les réseaux cellulaires,
pour empêcher les gens de parler entre eux.
En Amérique, ils ont fait la même chose à San Francisco, j'ai entendu.
Ils ont désactivé les antennes relais pour empêcher les gens de s'organiser afin de se rassembler pour protester.
Avec "Occupy Wall Street", vous commencez à voir l'infiltration,
vous commencez à voir les gens venir et obtenir de l'information
sur ce qui se dit dans "Occupy Wall Street" et la retourner
aux autorités, la police, le FBI.
Donc le besoin de vie privée alors que nous entrons dans une nouvelle ère d'activisme accru, nous l'espérons,
d'une augmentation de l'activité, de l'activité sociale,
Je pense que le besoin de beaucoup de choses pour la défense de cette vie privée va devenir clair.
Alors que la technologie pour envahir votre vie privée s'améliore,
la nécessité d'une technologie pour protéger votre vie privée deviendra évidente et claire.
Nos deux grands défis comme je l'ai dit sont l'expérience utilisateur,
et celui dont je n'ai pas parlé qui est de payer pour les développeurs, payer pour les concepteurs.
Ceux sont les points durs auxquels nous travaillons.
Et si nous échouons, nous pensons que c'est à cet endroit.
Le Logiciel n'est pas sur cette liste, comme je l'ai dit, le Logiciel est déjà sorti.
Donc vous pouvez avoir une FreedomBox.
Si vous aimez cette boîte qui nous avons fait passer dans l'assistance, vous pouvez en acheter une à GlobalScale.
Si vous ne voulez pas de cette boîte, C'est juste Debian, c'est juste Linux, ce sont justes des paquets.
Lancer Debian sur une boîte, nous aurons des paquets disponibles par le biais des mécanismes habituels de Debian.
Vous n'avez même pas besoin d'utiliser notre référentiel.
En fait, je ne pense pas que nous allons avoir un référentiel.
Vous allez juste le télécharger et l'installer de la même façon que d'habitude si vous êtes technologiquement
capable de le faire.
J'ai saisi un tas de photos de Flickr,
mon collègue Ian Sullivan a pris cette photo géniale de la FreedomBox.
Et voilà comment vous joindre à moi.
* APPLAUDISSEMENTS *
Merci James, venez vous asseoir.
Nous sommes prêts pour les questions de l'auditoire à James.
Veuillez levez la main si vous avez des questions sur la FreedomBox.
Bonjour, merci c'était une présentation très intéressante.
Merci.
Votre patron Eben Moglen, il a donné un discours à un Comité du Congrès américain
Je crois, qui a reçu beaucoup d'attention
et en Iran pendant le mouvement vert, le département d'état des États-Unis
Je crois, a dit à Twitter de reprogrammer la maintenance afin que
l'opposition puisse continuer à utiliser Twitter durant la tentative de révolution
et Hilary Clinton a donné un discours très populaire sur
comment l'Amérique appuierait la promotion de la liberté de l'internet
et je crois que les choses telles que la Fondation "New America" sont
en train de financer et supporter des projet tels que "commotion" le projet de réseau maillé
dont nous avons déjà entendu parler avant.
En d'autres termes, il y a donc un lien entre la politique et la technologie parfois,
et dans le passé je crois que certain américains influents tels
que Rupert Murdoch ou George Bush W. avaient vu les techniques modernes de communication comme un moyen de
promouvoir la politique étrangère américaine et de répandre la démocratie et liberté dans le monde.
Donc, ma question est, quelle est votre relation avec votre gouvernement ?
C'est une très bonne question.
Donc l'une des choses que nous estimons avoir identifiée depuis le début
Si nous avions des relations étroites avec le gouvernement américain,
C'est que les gens à l'extérieur des États-Unis pourraient avoir des difficultés à nous faire confiance,
parce que personne ne veut dire tous ses secrets au gouvernement américain.
Donc Nous réfléchissions sur ce à quoi cela pourrait vraiment ressembler dans le contexte d'une boite utilisable à l'échelle mondiale.
Nous travaillons très dur à mettre en place un dispositif qui n'exige pas que vous nous fassiez confiance.
Je ne demande pas votre confiance.
Je ne demande pas votre confiance, je vous demande votre aide.
Tout le code que nous écrivez, vous serez en mesure de le voir, vous serez capable de
le vérifier, vous serez en mesure de prendre vos propres décisions au sujet de ce qu'il fait,
vous serez en mesure de le tester pour voir s'il est digne de confiance ou pas,
et si vous décidez qu'il ne l'est pas, vous pouvez le dire à tout le monde,
et personne ne l'utiilisera.
Donc, d'un point de vue de la confiance, nos relations avec quiconque ne sont pas importantes.
C'est la première chose.
La deuxième chose est que aujourd'hui nous n'avons pas beaucoup de relations avec le gouvernement des États-Unis.
Jacob Applebaum est assez célèbre pour son travail avec Julian Assange sur Wikileaks,
et son travail sur Tor et sur la sécurité en général,
et ses efforts pour vous fournir de la liberté et de la vie privée.
C'est un gars, ce qui a été récemment révélé dans le Wall Street Journal, que le gouvernement des États-Unis a espionné
Et il est de notre équipe, il est dans notre Comité consultatif technique.
Il est l'une des personnes vers qui nous allons lorsque nous avons besoin d'aide pour comprendre la sécurité sur la boîte.
Donc, aujourd'hui, notre position avec le gouvernement américain est que nous ne sommes pas vraiment liées sauf en
tant que "tas de gens" qui se soucient vraiment de ces questions,
qui peut-être parfois nous fait prendre pour cibles. Ce qui nous donne une raison d'utiliser une boîte comme ça.
Couplé avec ceci, il y a un programme en Amérique - vous parliez Hilary Clinton disant
qu'elle allait encourager les technologies qui étendent la démocratie.
Ainsi la façon dont l'Amérique encourage les choses est de dépenser de l'argent pour elles.
C'est notre façon typique pour appuyer les programmes. Nous finançons des choses différentes.
Nous n'avons pas généralement pas de campagnes de bienfaisance, nous payons juste des gens faire du bon travail, ou essayer de le faire.
Le département d'État américain a donc un programme visant à fournir des fonds pour des projets comme la FreedomBox.
Nous n'avons pas été candidat pour ce financement.
Je ne sais pas si nous allons le faire.
Toutefois, je sais qu'ils ont donné des financements à des projets très bons et authentiques qui sont
dirigés par des personnes, en qui j'ai confiance, donc j'essaie de ne pas être cynique à ce sujet.
J'imagine à un certain point que, grâce à une subvention directe ou une indirecte ou quelque chose,
quelque argent du département d'état peut prendre en charge du travail qui nous est lié.
Je veux dire, que nous pourrions faire les travaux d'un projet qui est financé par le département d'État
juste parce que c'est un travail rapide.
Est-ce j'ai répondu à votre question ?
Oui, merci.
Bonjour, bien vous voyez toujours de la tension si vous parlez de vie privée
depuis le 11 septembre vous savez, que j'ai entendu cela en Amérique très souvent,
« Nous avons à faire attention », chaque organisme est suspect et ces choses.
Alors, comment réagir lorsque les gens comme le gouvernement disent bien,
vous créez un moyen de soutenir le terrorisme, peu importe.
C'est une bonne question, et c'est une question commune.
Franchement chaque fois que je fais cette conférence, c'est une des premières questions que j'ai.
La réponse est vraiment simple.
Le fait est que cette boite ne crée pas de toute nouvelle technologie de protection de la vie privée.
Elle permet simplement de la rendre plus facile à utiliser et plus facile d'accès.
Les personnes qui se sont engagés dans le terrorisme ou des activités criminelles, ont une motivation suffisante pour
utiliser la technologie qui existe. Les terroristes utilisent déjà PGP.
Ils utilisent déjà Tor.
Ils utilisent déjà des trucs pour masquer leurs données.
Au mieux, nous aidons les terroristes stupides.
* RIRE *
Certes, je ne suis pas excité à ce sujet, mais je ne pense pas que c'est une raison suffisante pour refuser aux gens ordinaires
l'accès à ces technologies.
Et plus important que le fait que les terroristes et criminels ont accès à cette technologie,
les gouvernements ont accès à cette technologie.
Les plus grandes sociétés ont accès à cette technologie.
Toutes les banques, les mêmes méthodes de chiffrement que nous utilisons sont les trucs qui protègent les billions de dollars
en valeur que les banques commerciales s'échangent chaque jour.
Il s'agit d'une technologie qui est actuellement utilisée par tous, sauf par nous.
Tous nous faisons est niveler le terrain de jeu.
La même technologie qui nous masque les données, qui provoque une absence totale de transparence dans une
direction descendante, nous pouvons l'avoir pour niveler le terrain de jeu un peu.
Plus de questions ?
Je vous remercie pour votre présentation.
Est-ce que nous pourrions ajouter aux défis, peut-être que nous pourrions la produire dans une dictature non communiste ?
Parce que j'ai vu le label « Made in China », donc je pense que c'est juste
un paradoxe de produire quelque chose comme la FreedomBox dans ce pays, et je tiens également à être indépendant
de la production en Chine. C'est donc seulement quelque chose comme un défi que je pense.
C'est une très bonne question et un point important.
Ainsi, nous ne sommes pas un projet de matériel électronique. Le matériel est vraiment vraiment difficile à faire et à bien faire.
Nous avons certains passionnés d'électronique sur notre projet.
Notre technicien en chef Bdale Garbee fait des travaux incroyables avec les satellites et les fusées de modélisme et les altimètres,
et il est brillant. Mais ce n'est pas un projet de matériel.
Tout ce que nous pouvons faire est d'utiliser le matériel qui existe déjà.
Quand le monde entier fera faire son matériel dans des endroits autres que la Chine, nous allons utiliser ce matériel.
Maintenant, nous n'avons beaucoup d'options.
Et nous n'allons pas refuser à tout le monde le droit à la vie privée parce que nous n'avons pas beaucoup d'options matérielles.
Lorsque nous aurons ces options nous les prendrons.
En attendant, si vous êtes une personne qui se soucie vraiment de cette question,
n'achetez pas une FreedomBox.
Prenez le logiciel, allez trouver un ordinateur qui n'est pas fait en Chine,
* RIRE *
et mettez le logiciel dans cette boite.
Si vous voulez une solution qui s'exécute sur les ordinateurs qui n'existent pas, je ne peux pas vous aider.
Si vous voulez une solution qui fonctionne, I pourrait être capable de vous aider.
Mais oui, je suis d'accord que c'est un vrai problème, et nous pensons à ce sujet.
Nous croyons qu'il y a ici une histoire des projet de matériel ouvert.
Et une chose, que nous avons faite, est de travailler en collaboration avec le fabricant de la boîte,
pour obtenir le code libre, pour s'assurer que nous savons ce qui est dedans,
afin qu'il n'y a aucun BLOB binaire dans la boite,
Nous avons donc certaines assurances que nous sommes effectivement libres.
À un certain moment, nous ne croyons que quelqu'un résoudra le problème du matériel ouvert pour nous.
Nous n'allons pas d'être le projet du matériel, mais il existe des gens qui tentent de le faire de façon ouverte.
RaspberryPi par exemple. Ils ne sont pas adaptés pour notre cas d'usage, mais des projets de ce genre
commencent à exister, et ils commencent à être vraiment bon.
Dans quelques années, peut-être que ce sera la chose sur laquelle nous irons.
Maintenant, je devine que même un projet ouvert de matériel comme RaspberryPi fait sa fabrication
dans un endroit comme la Chine. Et c'est un gros problème.
Quand le monde sera prêt avec une solution à cela, nous serons prêts à accepter cette solution et l'adopter
Bien sûr.
D'autres questions pour James ? ou déclarations ?
C'est plus une déclaration qu'une question, j'imagine,
mais bien que la FreedomBox commence à être réalisée en Chine, il y en aura beaucoup plus d'entre elles qui seront faites par la
porte de derrière, permettant la défense de la vie privée des personnes qui ne l'ont pas
mais aussi dès qu'elle commencera à avoir été fabriquée j'imagine vous pouvez,
parce que vous ne faites pas cela pour l'argent, comme vous m'avez dit hier soir,
vous êtes probablement impatient de savoir combien elle sera facile à copier,
et avec des choses comme le MakerBot, faisant un boitier, faire un (maker)bot est facile,
vous pouvez le faire aujourd'hui dans votre chambre à coucher avec les imprimantes 3D.
Il y aura donc un sac de composants, une carte, fait par quelque endroit en ligne qui est vraiment engagé là dedans,
et vous pouvez assembler tout cela à la maison.
Donc vous avez juste à sortir quelque chose d'abord, je pense et montrer la voie.
Ouais, je pense que c'est tout à fait exact que nous ne sommes pas le seul endroit pour obtenir une boîte comme ça.
Je veux dire, nous nous mettons sur une boite spécifique pour rendre les choses faciles, mais il y aura beaucoup d'endroits qui feront des
boîtes et j'espère que ce sera des endroits où les conditions de travail sont acceptables pour tout le monde.
Et à ce moment-là, vous pouvez faire vos propres boîtes,
vous pouvez les mettre sur toute boîte que vous pouvez trouver.
Le point majeur du logiciel libre est de ne pas vous verrouillez sur un service,
une technologie, un logiciel, une structure ou une boîte.
Nous n'allons pas vous bloquer sur quoique ce soit, c'est une chose sur laquelle nous sommes extrêmement clairs.
Si vous parvenez à créer une boîte comme ceci à la maison, j'aimerais vraiment en entendre parler.
Si vous pouvez faire tourner une MakerBot pour faire un boitier,
et que vous avez un ami qui peut graver des cartes,
et que vous faites une boîte comme ceci à la maison,
ce serait une grande nouvelle et beaucoup de gens voudraient le savoir.
Plus des déclarations ou des questions ? Oui...
Donc, si vous perdez votre boîte et en obtenez une nouvelle, comment va-t-elle faire pour se re-authentifier auprès des boîtes de vos amis ?
Je pense que je n'ai pas compris ce point.
Ouais, donc, la bonne chose avec les amis, c'est qu'ils ne vous connaissent pas réellement par votre clé PGP.
Désolé, je ne l'ai pas spécifié, si vous voulez une grande sécurité et vous voulez une distribution à plus de 12 amis,
Alors disons une centaine, et ils sont, genre, partout dans le monde.
Vous allez probablement les joindre par le biais de l'internet pour récupérer les bouts de votre clé,
et vous allez probablement pas être en mesure d'utiliser la FreedomBox pour obtenir une nouvelle clé car
elle doit être authentifiée.
Alors, comment faire ?
Eh bien, vous à ce point...
Si vous n'avez pas une FreedomBox, la FreedomBox ne peut pas vous fournir une solution à ce problème.
Ce que vous allez faire,
est peut-être d'appeler vos amis.
Avoir une conversation avec eux,
les convaincre que vous êtes la personne que vous prétendez être.
Faire allusion à vos expériences partagées, peut-être qu'ils connaissent votre voix,
peut-être qu'ils savent simplement qui vous êtes par la manière dont vous agissez et la façon dont vous parlez.
Il ne va pas y avoir une seule manière de récupérer nos clés.
Si vous perdez votre clef, Ouais, nous ne disons pas que cela ne sera jamais un problème.
Et je ne recommanderais pas de scinder votre clé chez une centaine de personnes,
parce que c'est beaucoup de gens à qui demander pour récupérer votre clé.
Le mécanisme que j'ai en tête n'est pas que vous obtenez un peu de votre clé de
tout le monde que vous connaissez, c'est que vous répartissez la clé parmi
beaucoup de gens et vous n'avez besoin que d'un certain nombre de ces personnes.
peut-être que c'est cinq parmi sept de vos amis.
Donc vous donnez à sept personnes la clé, mais n'importe quel groupe de cinq d'entre eux pourrait vous donner une clé entière.
Ainsi dans le cas où vous ne parvenez pas à joindre quelqu'un vous pouvez encore arriver à le faire.
Et nous pouvons rendre ce contrôle d'accès aussi fin que l'on l'on veut,
mais une centaine serait beaucoup trop.
Nous ne le ferions pas. Certes, vous pourriez le faire si vous vouliez,
mais je ne pense pas que vous aurez une centaine d'amis en qui vous pouvez avoir autant confiance.
Peut-être que oui, moi pas.
Plus de questions, des déclarations ?
Oui ?
ERM, c'est juste un souhait... mais avez-vous pensé à l'idée d'utiliser la FreedomBox pour créer
une communauté où vous pouvez échanger non seulement des données mais aussi des
produits ou services, ce qui serait peut-être comme, changer le système ?
Une des choses que nous voulons faire avec la FreedomBox est
de créer une chose qui ressemble beaucoup à votre réseau social actuel,
moins la publicité et l'espionnage.
Une façon de parler à tous vos amis à la fois.
Une fois que vous avez un lieu, une plateforme, où vous pouvez communiquer
avec vos amis, vous pouvez construire sur cette plate-forme.
et vous pouvez créer des structures comme ça.
Si nous faisons une chose qui a des interfaces programmables,
vous pouvez faire des applications pour elle, vous pouvez faire une application comme ça,
Si c'est important pour vous.
Ce que les gens se font avec la communication une fois qu'ils l'ont
Nous n'avons pas d'opinion dessus.
Nous voulons qu'ils fassent tout ce qui est important pour eux.
Et je crois que quelque chose comme ça pourrait être important,
et Ouais, ce serait formidable si cela émergeait.
Certaines choses, je crois, sont plus faciles à faire dans une architecture centralisée qu'une décentralisé,
par exemple la recherche, ou des services qui nécessitent beaucoup de bande passante.
Je ne vois pas comment vous pouvez exécuter quelque chose comme YouTube sur la FreedomBox.
Donc est ce que votre vision utopique est telle que tout est décentralisée,
ou est ce que c'est ok pour avoir quelques parties centralisés dans un futur réseau ?
Vous voyez, si vous m'accordez mon utopie alors évidemment tout est décentralisée.
Mais nous ne vivons pas dans une utopie, nous n'avons pas de magie.
Nous avons effectivement dans notre Organigramme une boîte marqué « routage magique »,
parce que le routage est difficile à faire d'une manière décentralisée...
Vous avez besoin de quelqu'un pour vous dire où sont les IPs.
Et c'est dur de le faire de manière décentralisée.
Nous n'avons pas résolu cela, et nous ne pensons pas que nous allons le résoudre complètement.
Nous espérons que quelqu'un d'autre le résoudra tout d'abord.
Mais ensuite, nous ne savons pas où sont les compromis.
Certaines choses ne sont pas possibles à décentraliser.
Nous allons décentraliser autant que nous le pouvons,
mais nous n'allons pas nous engager à faire quelque chose d'impossible.
Si vous ne pouvez pas exécuter YouTube sur cette boite,
ce que je ne pense pas, à propos,
Alors vous ne le ferez pas, parce que c'est impossible.
Si vous souhaitez exécuter YouTube sur cette boite vous transformez tous vos
amis en votre réseau de distribution de contenu,
et tous vos amis parallélisent la distribution de la boîte,
vous partagez la bande passante.
C'est une fonction ad hoc, comme BitTorrent.
Oui, cette technologie n'existe pas encore, j'ai juste fait tout ceci
mais nous pouvons le faire.
Pour les parties qui sont dures, les choses comme le routage,
Il y aura des compromis réels.
Il y aura une véritables compromis.
Il y aura des endroits où nous allons dire, vous savez quoi, nous devons nous
appuyer sur le système DNS.
Tout le monde dans cette salle sait que le système DNS a certains
problèmes de sécurité, certains problèmes architecturaux qui en font
une chose dont nous aimerions pouvoir nous passer idéalement.
Mais vous savez quoi ? Ce projet ne va pas être en mesure de remplacer le DNS.
Il y a beaucoup de propositions de remplacement au DNS, mais nous ne voulons pas
simplement couper l'ancien système DNS, parce que nous voulons que les gens
soient en mesure de se rendre sur la boite, même si elles n'ont pas une boîte.
Nous voulons que vous soyez capable de fournir des services au public.
Nous allons utiliser un grand nombre de structures qui sont loin d'être idéales.
Nous allons supposer que TCP/IP est là...
Dans le cas d'utilisation normal, vous utilisez la dorsale internet
pour communiquer.
L'histoire de routage maillé dont nous avons parlé n'est pas votre
utilisation normale. C'est un mode d'urgence s'il y a une crise, une instabilité politique, un tsunami,
Si vous n'arrivez pas à avoir votre internet habituel parce qu'il vous joue des tours parce qu'
Il est devenu oppressif ou inaccessible.
Vous pourriez utiliser quelque chose comme le réseau maillé.
Mais dans le cours normal des affaires, vous utilisez
une chose qui est loin d'être parfaite, et c'est un compromis.
Nous ne pouvons pas en tant que projet vous protéger contre tout.
Nous allons rechercher les endroits où nous pouvons rendre
la protection efficace. Nous allons essayer et montrer clairement
les limites de cette protection. Et nous allons vous donner
tout ce que nous pouvons.
Et puis, comme nous avançons, alors que les possibilités de résoudre de nouveaux problèmes se présentent d'elles-mêmes,
Nous allons les utiliser.
Bien, je dois ajouter qu'avant cette conférence, malheureusement en allemand, vous ne pouviez pas
en comprendre beaucoup.
Je ne comprenais pas, mais je pourrais dire que cela se passait à un très haut niveau de compétence technique
et qu'il y a beaucoup de bonnes informations là.
Et j'espère vraiment que vous allez prendre la vidéo de cette conférence et la sur universalsubtitles.org, ou certains
autres services où les gens peuvent la sous-titrer. Et nous espérons qu'il y aura une version anglaise et j'irai
pour la voir. Je pense qu'il y avait beaucoup d'informations vraiment bien là.
Qu'est ce qu'universalsubtitles.org ?
Universalsubtitles.org est un grand site Web. C'est un peu comme, vous mettez une vidéo et n'importe qui peut
ajouter des sous-titres pour autant ou aussi peu qu'il souhaite
Et puis les autres personnes peuvent changer les sous-titres, et vous pouvez le faire en autant de langues que vous le souhaitez.
Vous n'avez pas à demander à quelqu'un une faveur, « Hé, pourras-tu sous-titrer ma vidéo? »
C'est d'une durée de 20 minutes ou d'une heure. Vous dites à une communauté de personnes « nous avons besoin d'aide pour le sous-titrage »
et tout le monde va et sous-titre 3 minutes dans leurs langues préférées.
C'est un moyen très efficace de "crowd-sourcer"(ndt: faire faire au public) le sous-titrage, et c'est un moyen très efficace de simplement partager l'information.
Nous avons beaucoup de vidéos avec de l'information excellente verrouillées dans des langues que tout le monde ne comprend pas.
C'est donc un moyen de contourner cela.
En tant que FreedomBox, nous utilisons ce projet.
Et je crois que, si je me trompe pas, je n'ai pas regardé depuis un certain temps,
que qu'ils n'utilisent que des logiciels libres. Donc vous pouvez télécharger et commencer votre propre site si vous le souhaitez.
Donc pour revenir à ma question précédente - au cours de la discussion dans l'après-midi nous avons entendu parler des réseaux maillés
Nous avons parlé de cela, et c'est en réalité pas seulement utilisée dans
les situations d'urgence mais les gens l'utilisent vraiment maintenant.
Et surtout, la philosophie que tout le monde devienne partie intégrante du net, et non pas seulement comme un consommateur
mais offrant une partie d'Internet, c'est probablement comme si
chacun pouvant partager des données, il n'y a pas nécessairement
besoin d'aller sur internet.
Donc, j'imagine la FreedomBox, avec les réseaux maillés,
Nous pourrions créer essentiellement un grand réseau de nombreuses nombreuses
personnes l'utilisant.
Nous avons également parlé de réseau maillé comme FunkFeuer à Graz ou à Vienne
mais il serait intéressant de les amener sur les périphériques mobiles,
afin que vous puissiez marcher dans la rue,
Théoriquement, les personnes ont ces dispositifs, et vous pourriez vous balader
et il vous connecterait automatiquement au réseau maillé.
Donc la FreedomBox, si appliquée à cela, vous m'avez donné cet exemple intéressant, vous pourriez les visser aux
lampadaires dans la rue, et en développant,
peut-être que cela pourrait avoir un effet et donner beaucoup de couverture.
La raison pourquoi nous envisageons actuellement les réseaux maillés,
et qu'aucune décision n'ont été prises, n'est ce pas,
mais seulement dans la façon dont nous pensons à ce sujet lorsque nous en parlons les uns aux autres,
et la raison pourquoi nous pensons que les réseaux maillés ne sont pas votre
mode d'utilisation quotidien, c'est que la dégradation de la performance n'est pas acceptable pour la plupart des utilisateurs.
Si les réseaux maillés atteignent le point où c'est acceptable
Si vous êtes dans un endroit où il y a suffisamment de nœuds et
que vous avez une densité telle que vous pouvez déplacer aux environs alors certes,
cela prend beaucoup de sens. Mais pour beaucoup de gens qui
vivent en tant que personnes non proches d'un grand nombre de FreedomBoxes, ils vont
avoir besoin de l'internet standard.
Donc oui, nous pensons que le maillage sera une grande chose là où il y aura cette
densité, lorsque la technologie de maillage sera mature.
Lorsque cela se produira, nous pourrions avoir l'accès plus facile
pour le wifi municipal en utilisant l'énergie dans tous les
lampadaires. Mettre une FreedomBox en haut de chaque réverbère.
Dévissez l'ampoule, vissez une FreedomBox et re-vissez l'ampoule sur le dessus de la FreedomBox.
Donc vous obtenez toujours la lumière, nous n'allons pas à vous plonger dans l'obscurité.
Vous obtenez toujours la lumière, mais alors vous avez un nœud du réseau maillé. Juste là.
Vous pourriez faire cela tous les 3 ou 4 lampadaires et vous pourriez couvrir
une région plutôt efficacement.
C'est une façon d'obtenir le wifi municipal simplement sans exploiter
aucune fibre. Et chaque fois que vous avez la fibre vous pouvez vous lier à elle.
Genre, à chaque fois que vous êtes près de la fibre, vous pouvez vous relier à elle et vous pourrez
envoyer de l'information hors du réseau maillé et dans le réseau habituel.
Nous pourrions avoir du wifi municipal avec des coûts d'infrastructure beaucoup plus faibles que ce que la plupart des gens pensent
quand ils pensent au wifi municipal. Et nous pouvons le faire grâce à des nœuds du réseau maillé.
Et si nous l'avons fait par le biais de nœuds du réseau maillé, nous ne fournirions pas ce service qu'aux personnes qui ont
des FreedomBoxes, cela ressemblerait juste au wifi, cela ressemblerait à une connexion habituelle.
Vous devrez peut-être faire des sauts acrobatiques, mais il n'est pas...
les boîtes du maillage feront ces sauts, votre téléphone lui-même n'aura pas à le faire.
pendant que nous parlons de téléphones,
Je tiens à dire que je ne sais pas comment les téléphones s'insèrent dans la FreedomBox.
Je suis certain qu'il y a une manière pour que les téléphones s'insèrent avec les FreedomBoxes,
mais vous ne pouvez pas faire confiance à votre téléphone.
Avec les soi-disant téléphones intelligents (smartphones), ce ne sont pas vraiment des téléphones, mais plutot des petits ordinateurs, non ?
Oui, votre téléphone, un smartphone est un petit ordinateur mais
ce n'est pas un ordinateur en qui vous pouvez avoir confiance, parce que
même si vous remplacez le logiciel sur votre téléphone,
avec des logiciels libres, il est presque impossible de réellement remplacer tous les pilotes binaires,
Il est presque impossible de faire tout le chemin jusqu'à l'électronique.
Il est très difficile d'obtenir un téléphone qui est complètement fiable
sur toute la ligne, jusqu'au bas de la pile.
C'est un problème que nous ne voyons pas la solution.
Et très bientôt il va être impossible de mettre du logiciel libre sur téléphones portables.
Les jours du jailbreaking de votre iPhone et du "rooting" votre Android pourraient
très bien prendre fin. Il y a une proposition, là, maintenant, appelé UEFI.
Il s'agit d'une norme. Nous utilisons actuellement EFI, ce sera UEFI.
Je ne sais pas cela veut dire, c'est une chose nouvelle.
Et ce que cette proposition est, c'est qu'avant que votre ordinateur,
avant que le BIOS charge un programme de démarrage sur votre ordinateur
ce BIOS va authentifier, désolé, ce chargeur de démarrage
doit s'authentifier vis à vis du BIOS. Il doit être signé par une personne
en qui le BIOS a confiance, quelqu'un que le fabricant de BIOS trouve de confiance.
Et la personne qui met le BIOS dans votre téléphone peut décider de qui sont les personnes de confiance,
et ils pourront décider qu'ils ne font pas confiance à quiconque sauf eux.
Si Apple vous vend un iPhone avec un BIOS qui nécessite une
signature du système d'exploitation, il pourrait être très dur pour vous
d'obtenir une autre version du système d'exploitation là dedans.
Les propositions de ce truc sont vraiment dans le domaine des ordinateurs portables et des ordinateurs, c'est là qu'il commence,
mais croyez-moi, la technologie se répand.
Et si vous voulez être en mesure de mettre Linux sur un ordinateur que vous achetez, sur un ordinateur portable que vous achetez,
très bientôt, vous pourriez avoir avoir de grandes difficultés à faire cela.
La norme est là, les sociétés s'y intéressent
et ne s'y intéressent pas pour nos propres buts.
Ils veulent s'assurer qu'ils peuvent contrôler ce qui est sur votre ordinateur.
Donc c'est, vous le savez, un autre combat politique que nous allons engager,
pas la FreedomBox, mais la communauté.
Nous allons avoir cette lutte. UEFI. Recherchez.
Commencer à réfléchir à ce sujet. Cela va être une grande pièce du puzzle pour la liberté en informatique sur
les prochaines années.
Nous allons avoir quelques problèmes et nous allons devoir trouver des solutions.
Mais ne serait pas une telle initiative, qui ne serait pas de créer un bon marché pour les sociétés qui en réalité
fournirait Linux sur de tels dispositifs, au téléphone et sur le marché de l'ordinateur portable.
Je ne sais pas entreprises fournissant qui sont.
Absolument.
Et si le marché en liberté ont été assez bon pour soutenir
fabrication à grande échelle et tout ce qu'autres choses alors nous pourrions obtenir.
Et nous pourrions obtenir que de toute façon.
Je veux dire, que la norme comprendra des touches autant que vous le souhaitez,
Nous pourrions donc obtenir la liberté.
Mais les fabricants auront un moyen vraiment pratique pour désactiver la liberté.
Selon moi, il y aura beaucoup de boîtes où vous aurez la liberté.
Mais il y aura aussi beaucoup où bon maintenant, nous pensons que nous pouvons obtenir des logiciels libres sur celui-ci,
où nous ne sera pas capables de plus.
Il va être un rétrécissement du marché.
Je ne crois pas que notre liberté va disparaître complètement de dispositifs.
Mais beaucoup de dispositifs, si vous achetez le dispositif sans y penser de la liberté, en supposant que vous peut avoir
vous pouvez l'obtenir domicile et découvrir que vous Can't.
OK, nous voulons donner la parole à nouveau à l'auditoire pour plus de questions ou de déclarations.
OK, il est à l'arrière, une de plus.
Oui, une fois de plus, donc...
De nos jours, où vous pouvez vraiment difficilement protéger votre PC, ordinateur portable, quoique ce soit contre les logiciels malveillants...
N'est-ce pas vraiment, dérouler un tapis rouge aux pirates, si vous avez les réseaux sociaux et les cercles d'amis,
quelqu'un récupère un logiciel malveillant sur son PC, ou son appareil mobile, ou n'importe quoi d'autre,
qu'il a une FreedomBox, qui s'authentifie à ses amis, l'état est sécurisé
Est ce que cela n'ouvrirait pas des portes ?
Eh bien, certes, l'erreur humaine n'est pas quelque chose que nous pouvons contrôler.
Mais quelqu'un qui a une clé en qui vous avez confiance n'est pas nécessairement une personne à qui vous permettez d'exécuter du code arbitraire
sur votre FreedomBox.
Vous pouvez leur faire confiance au point de passer des messages avec eux, et faire confiance à qui ils sont
et ce qu'ils disent, mais vous ne faites pas nécessairement confiance à la technologie qu'ils ont et ni au
code qu'ils ont, au fait qu'il soit exempt de logiciel malveillant.
Vous aurez toujours à faire toutes les choses que vous faites actuellement.
Maintenant si quelqu'un vous envoie un fichier, il pourrait y avoir un logiciel malveillant dedans.
Nous ne rendons pas cela plus facile, ou mieux, ou plus susceptible de se produire.
Je pense que ce que nous faisons est complètement orthogonal à ce problème.
En même temps, si nous devions avoir des services de courrier électronique sur la boîte,
et vous savez que nous ne sommes pas tout à fait certain de ce à quoi ressemble le courriel d'une boîte comme ceci,
Nous aimerions probablement inclure une sorte d'analyse antivirus ou capture de spam,
tous les outils de filtrage habituels pour vous donner toute mesure de protection qui existe actuellement.
Mais le fait que quelqu'un a une clé et que vous savez qui ils sont
Je ne pense pas que ce sera un trou de sécurité un jour.
Ou du moins nous espérons vraiment que nous pouvons nous arranger pour que cela ne le soit pas.
Si nous n'y parvenons pas alors nous avons raté un truc.
OK, plus des déclarations ou des questions ?
OK, donc, James, ma dernière question serait...
Vous pouvez vraiment acheter la boîte dès maintenant ?
Oui.
D'une entreprise ?
Oui.
Peut-être que vous pouvez fournir ces renseignements. Mais le logiciel est développé ?
Oui.
Pouvez-vous donner une estimation sur le montage de votre projet, ou les prochaines étapes ?
Sûr.
Donc, les boîtes sont manufacturés par une société appelée GlobalScale,
Elles sont à 140 $ dollars US.
Il y a un modèle un peu plus âgé, appelé le SheevaPlug qui est aux environs de 90 $.
Il le fait peu à peu près tout ce que fait le Dreamplug.
Il a quelques problèmes de sur-chauffe, mais c'est une assez bonne boîte aussi,
donc si le niveau de prix est important pour vous, vous pouvez obtenir le modèle de l'an dernier et il va vous servir très bien.
Le logiciel, dès maintenant, nous avons une distribution de Linux nue.
Nous avons passé beaucoup de temps à sortir les blobs binaires du noyau
et à la rendre installable sur cette cible de matériel.
Nous avons un serveur Jabber, Prosody, que nous sommes en train de modifier en fonction de nos besoins.
Et cela devrait être prêt, délais, quelques semaines.
Un petit nombre de semaines.
Le serveur Privoxy, le relai SSH, dans quelques mois.
Mais notre feuille de route pour l'avenir à court terme, est Jabber, relai SSH, proxy du navigateur.
Nous travaillons également sur l'interface, donc nous allons avoir une interface afin que vous puissiez réellement
contrôler certains de ces services avec.
Et la première chose que nous faisons avec cette interface est probablement de vous permettre
de configurer cette boite comme un routeur sans fil.
Ainsi, elle peut devenir votre point d'accès sans fil si vous le voulez.
Et votre passerelle, bien sûr.
Donc, l'interface utilisateur dans une verticale,
le relai SSH, proxy du navigateur un peu là,
un peu plus près : Jabber, messagerie instantanée XMPP sécurisée .
Et une fois que nous avons cette pile, nous croyons que nous allons construire vers le haut à partir de XMPP vers
peut-être quelque chose comme BuddyCloud.
Nous ciblons très sérieusement BuddyCloud et regardons quels problèmes il résout pour nous
en termes de réellement laisser les utilisateurs se regrouper eux-mêmes de manière à ce qu'ils puissent ensuite faire le contrôle d'accès
et les canaux de communication et des choses de cette nature.
Et vous êtes effectivement en contact avec la société produisant ces serveurs ?
Oui, nous avons eu un certain nombre de conversations avec eux.
Ils ont convenu que lorsque notre code sera prêt c'est quelque chose
qu'ils sont très intéressés à distribuer.
Plus important encore, nous avons eu beaucoup de conversations avec
eux à propos de la liberté.
Sur pourquoi nous faisons ce que nous faisons, notre façon de faire.
Et comment ils doivent agir s'ils souhaitent distribuer le code pour
nous et travailler avec notre communauté.
Et ce que cela signifie, c'est que nous leur enseignons la manière de se conformer
à la GPL, et nous leur enseignons comment supprimer les pilotes binaires,
et en fait que nous en faisons une partie pour eux.
Mais ils sont chinois, n'est ce pas?
No. Non, Globalscale n'est pas une société chinoise.
Leur fabrication est en Chine, mais ils ne sont pas une société chinoise.
Et aussi, nous parlons avec Marvel. Marvel fabrique "system-on-a-chip" qui est sur les cartes
que Globalscale intègre dans leurs boites.
Mais nous parlons aussi avec Marvel à propos de ce qu'ils peuvent faire pour mieux servir les besoins de notre communauté.
Est donc une grande partie de nos efforts est de tenter de convaincre les fabricants de faire
du matériel qui répond à nos besoins.
Cette boîte est une chose qu'ils ont mis au point, ils l'ont inventée,
avant qu'ils nous rencontrent, alors qu'ils n'avaient jamais entendu parler de nous.
Et si nous pouvons leur obtenir assez de volume d'affaires,
Si, en faisant des FreedomBoxes et en mettant nos logiciels dans la boîte,
cela leur permet de vendre plus de boîtes, ils seront très contents
et lorsqu'ils concevront la prochaine génération,
pas la prochaine génération de la DreamPlug, mais la prochaine génération d'après ce qu'ils conçoivent maintenant,
Donc nous parlons avec eux depuis quelques années maintenant.
Nous pouvons leur dire, regardez, vous vendez beaucoup de boîtes
parce que vous faites une chose qui sert très bien le monde libre.
Supprimer le jack audio de 8 pouces parce que nos gens n'en ont pas besoin
Ajouter un deuxième radio wifi. Mettez des prises d'antenne.
Cette boite peut passer de quelque chose qui semble vraiment bon pour notre but à
quelque chose qui est extraordinairement adapté à nos fins.
Et cela demandera du volume.
Et ce que cela signifie c'est que la FreedomBox devienne un exemple
de meilleur matériel pour tout le monde.
Mais ce n'est pas seulement la FreedomBox. Le projet de routeur Tor est
focalisé sur la DreamPlug. Ils ont également décidé que c'est une bonne boîte pour leur usage
Si vous faites une boîte qui est un peu comme une FreedomBox, mais n'est pas la FreedomBox car
elle est plus spécialisé pour votre usage, pensez à
la DreamPlug comme une cible de matériel. Et faites le nous savoir,
afin que lorsque nous allons voir l'entreprise, nous puissions leur dire :
Regardez les affaires que vous faites en étant des gens qui aident le monde libre.
Et puis, je l'espère, nous pouvons les convaincre de faire des boîtes qui servent mieux le monde libre.
Et ce n'est pas un rêve. Nous avons ces conversations avec eux,
et ils sont très réceptifs.
Je suis donc très heureux sur cet aspect de ce que nous faisons.
Et ma dernière question serait...
étant donné que nous sommes maintenant, tout devient mobile
C'est comme si nous avons ces ordinateurs avec un téléphone supplémentaire...
le téléphone est une petite application sur ces dispositifs.
Y a-t-il un plan ou une idée ou un projet de dire :
Ayez un FreedomPhone ou dispositif mobile libre ?
La façon dont vous vous connectez à cette boîte est similaire la connexion à votre routeur,
port 80, navigateur.
Mais une autre façon, serait une application sur votre téléphone cellulaire qui parle en bluetooth avec la boîte.
Je ne pense pas que la boîte ait du bluetooth, mais vous savez,
une application sur votre téléphone cellulaire qui parle à la boîte sur le réseau, disons.
C'est possible, nous pensons à ce sujet.
Nous pensons à ce à quoi cela ressemble sur une grande population
qui existe qui n'a pas d'ordinateur.
Il y a beaucoup de gens qui ont seulement des téléphones cellulaires, ils n'ont pas d'ordinateur.
Et nous voulons qu'ils aient la liberté aussi.
Donc de déterminer comment nous pouvons utiliser un téléphone cellulaire pour parler à la boîte est un problème futur.
Nous ne travaillons pas sur cela dès maintenant, mais nous parlons certainement
d'où il s'insère dans la feuille de route.
Et c'est pourquoi nous sommes inquiets de savoir si oui ou non, vous
pouvez faire confiance à votre téléphone.
Parce que si vous pouvez faire confiance à votre FreedomBox, mais pas à la
chose que vous permet d'y accéder alors vous n'avez vraiment pas la protection de la vie privée que vous pensez avoir.
Une grande partie du puzzle est de répondre à la question , pouvez-vous faire confiance à votre téléphone mobile ?
C'est un gros morceau et nous ne savons pas encore comment le faire.
Permettez-moi donc de faire une petite annonce pour un autre projet intéressant,
Il y a un développement espagnol, je pense qu'il est également produit en Chine,
mais il est appelé Téléphone du Geek.
Et ils ont une installation Android compatible par défaut,
et ils ont probablement une philosophie similaire pour garder le matériel ouvert.
Il y a peut être une nouvelle coopération à l'horizon.
Oh oui, nous adorons des projets comme ça.
Je n'en sais pas beaucoup sur leur projet, mais j'en ai entendu parler.
et c'est sur ma liste de choses à examiner.
J'adorerais voir cela réussir, ce serait excellent.
Bien James, je vous remercie de votre présentation.
Je pense que c'était vraiment intéressant. Et merci d'être venu.
James sera retour sur cette scène à 19 heures quand nous avons notre discussion finale sur les 20 ans
du world wide web.
Merci James d'être venu
* APPLAUDISSEMENTS *