0:00:08.220,0:00:11.122 Je suis très fier d'avoir comme invité, venant des états-unis 0:00:11.122,0:00:14.861 jusqu'ici à Elevate, James Vasile de la FreedomBox Foundation 0:00:14.861,0:00:20.619 James Vasile travaille sur une multitude de projets open source 0:00:20.619,0:00:23.568 comme Apache, Je crois, Joomla et beaucoup d'autres. Il est aussi avocat, 0:00:23.568,0:00:31.347 et il travaille également avec la FreedomBox Foundation, et la Free Software Foundation. 0:00:31.347,0:00:37.895 Il va vous présenter, à mon avis, l'un des projets les plus illusoires que j'ai vu depuis de nombreuses années. 0:00:37.895,0:00:43.236 comme nous pouvons le voir ici, une petite boite, la FreedomBox. 0:00:43.236,0:00:48.042 Oui.. hum.. James va faire une présentation puis nous 0:00:48.042,0:00:50.294 répondrons aux questions et ensuite nous en discuterons 0:00:50.294,0:00:53.731 Donc James, je te laisse la place. 0:00:53.731,0:00:56.564 Merci Daniel 0:00:56.564,0:01:03.135 Je suis ici au Festival Elevate depuis quelques jours maintenant 0:01:03.135,0:01:10.101 Je suis allé aux conférences, voir les films et écouter la musique 0:01:10.101,0:01:15.743 et cela a été un endroit extraordinaire pour voir toutes ces idées différentes se rassembler 0:01:15.743,0:01:21.223 Je tiens à te remercier Daniel pour l'organisation de tout 0:01:21.223,0:01:23.615 ceci. Merci à Joseph aussi. 0:01:23.615,0:01:30.349 Merci à Daniel en particulier pour avoir fait un énorme effort pour me faire venir 0:01:30.349,0:01:33.484 pour avoir rendue possible ma venue ici, et pour être un hôte si agréable. 0:01:33.484,0:01:36.316 Merci Dan, je te suis vraiment reconnaissant. 0:01:36.316,0:01:42.841 APPLAUDISSEMENTS 0:01:42.841,0:01:52.524 Il y a très longtemps, au début de l'Internet 0:01:52.524,0:01:56.657 Quand nous avons commencé à utiliser l'Internet comme un moyen de se parler 0:01:56.657,0:02:00.651 Nous nous parlions quasiment directement, n'est ce pas? 0:02:00.651,0:02:05.086 Réfléchissez à comment la messagerie électronique fonctionne, au niveau technique 0:02:05.086,0:02:10.009 Vous prenez un message, et vous le confiez à votre programme de messagerie 0:02:10.009,0:02:14.653 il l'envoie à travers un réseau, directement au destinataire. 0:02:14.653,0:02:16.905 il passe par d'autres ordinateurs, mais fondamentalement 0:02:16.905,0:02:21.084 il utilise le réseau pour parler directement à l'autre ordinateur 0:02:21.084,0:02:26.309 l'autre ordinateur où le destinataire reçoit son courrier 0:02:26.309,0:02:30.489 C'était un moyen de communication directe 0:02:30.489,0:02:33.484 Si vous êtes assez vieux pour vous rappeler d'un programme appelé 'talk' 0:02:33.484,0:02:37.176 Talk était le premier programme interactif du type, vous tapez, ils le voient, ils tapent, vous le voyez 0:02:37.176,0:02:40.403 Un Programme de Messagerie instantanée. 0:02:40.403,0:02:43.074 Ceci, encore, était direct. 0:02:43.074,0:02:48.205 On mettait notre nom, leurs noms, dans le programme, et l'adresse 0:02:48.205,0:02:51.363 ils mettaient les nôtres, et on se parlait directement. 0:02:51.363,0:02:57.308 Vous n'envoyiez pas ce message au travers de serveurs. Cette technologie centralisée. 0:02:57.308,0:03:02.091 A partir de là, de ces débuts où nous nous parlions directement 0:03:02.091,0:03:07.733 nous avons commencé à construire des communautés, envoyant des messages électroniques aux gens. 0:03:07.733,0:03:10.705 Mais c'était assez inefficace. 0:03:10.705,0:03:17.254 Parler directement aux gens, un par un, fonctionne très bien pour des conversations en tête à tête. 0:03:17.254,0:03:19.506 Mais dès que vous désirez une conversation de groupe 0:03:19.506,0:03:21.735 dès que vous voulez trouver de manière sûre des gens que vous n'avez jamais 0:03:21.735,0:03:26.774 contacté, avec lesquels vous n'avez pas échangé d'adresse de courrier électronique ou autre 0:03:26.774,0:03:28.724 vous vous heurtez à une friction, vous tombez sur des problèmes. 0:03:28.724,0:03:34.018 Alors la solution à cela a été de créer des structures plus centralisées 0:03:34.018,0:03:37.896 et nous l'avons fait avec IRC 0:03:37.896,0:03:41.472 IRC est un endroit où au lieu de parler directement aux gens que l'on veut joindre 0:03:41.472,0:03:45.210 nous prenons un message, et nous l'envoyons au serveur IRC 0:03:45.210,0:03:46.696 un tiers 0:03:46.696,0:03:48.484 et le serveur IRC ensuite envoie une copie de ce message 0:03:48.484,0:03:51.201 à tous les gens à qui l'on veut parler 0:03:51.201,0:03:54.336 Nous avons développé les listes de diffusions, listservs. 0:03:54.336,0:03:58.214 Et là encore, c'était une manière où nous prenions notre message 0:03:58.214,0:03:59.375 et le confions à un tiers 0:03:59.375,0:04:03.392 un serveur de messagerie, qui n'est pas nous, et pas non plus la personne avec laquelle nous essayions de parler 0:04:03.392,0:04:05.923 et ce serveur de messagerie ré-envoyait notre communication à 0:04:05.923,0:04:07.571 tous les gens auxquels nous voulions parler 0:04:07.571,0:04:10.381 et c'était bien, parce que nous n'avions pas besoin de connaitre 0:04:10.381,0:04:12.563 l'adresse de chaque personne à laquelle nous voulions parler 0:04:12.563,0:04:15.373 nous pouvions simplement nous retrouver dans un endroit commun 0:04:15.373,0:04:19.529 Nous nous retrouvions tous dans une conférence IRC, nous nous retrouvions tous dans une liste de diffusion. 0:04:19.529,0:04:23.523 et ils y avaient beaucoup de canaux IRC et beaucoup de serveurs IRC 0:04:23.523,0:04:25.311 et beaucoup de serveurs de messagerie 0:04:25.311,0:04:27.285 dans tout l'Internet 0:04:27.285,0:04:28.887 beaucoup d'endroits pour communiquer 0:04:28.887,0:04:32.463 et si vous n'aimiez pas les règles ou les structures ou la technologie 0:04:32.463,0:04:34.274 de n'importe lequel de ces fournisseurs de services 0:04:34.274,0:04:36.503 de ces serveurs IRC, ou de ces serveurs de liste de diffusion 0:04:36.503,0:04:38.454 vous pouviez simplement changer, vous pouviez décider d'en faire fonctionner un vous même. 0:04:38.454,0:04:40.102 C'était très simple. 0:04:40.102,0:04:46.975 Cette infrastructure n'est pas difficile à créer, ce n'est pas difficile à faire fonctionner, à installer. 0:04:46.975,0:04:49.669 Et donc, beaucoup de gens ont effectivement fait fonctionner, crée, installé de tels services. 0:04:49.669,0:04:53.082 Il y avait un tas de serveurs IRC, il y avait un tas de paquetages différents pour des listes de diffusion 0:04:53.082,0:04:57.842 Mais alors que nous avons avancé dans le temps, 0:04:57.842,0:05:01.395 nous avons commencé à centraliser encore plus. 0:05:01.395,0:05:05.366 et vous pouvez passer en avance rapide jusqu'à aujourd'hui 0:05:05.366,0:05:07.455 où nous canalisons notre communication 0:05:07.455,0:05:10.567 au travers de moins en moins d'endroits. 0:05:10.567,0:05:13.702 Et nous sommes en train de construire des structures qui sont de plus en plus centrales 0:05:13.702,0:05:15.629 et de plus en plus globales. 0:05:15.629,0:05:20.830 Ainsi, depuis, depuis la manière IRC de se parler 0:05:20.830,0:05:25.451 nous en sommes arrivé aux applications de messagerie instantanée. 0:05:25.451,0:05:28.144 AOL Instant Messenger, ICQ. 0:05:28.144,0:05:31.372 Celles ci étaient les premières façon de le faire 0:05:31.372,0:05:33.299 et il n'y avait que quelques applications 0:05:33.299,0:05:36.852 MSN avait son système de messagerie, Yahoo avait son système de messagerie 0:05:36.852,0:05:39.383 Et quand les gens voulaient se parler, à nouveau, 0:05:39.383,0:05:41.333 ils utilisaient des tiers encore. 0:05:41.333,0:05:43.144 Mais ils n'utilisaient que quelques tiers. 0:05:43.144,0:05:46.883 Et si vous vouliez changer de fournisseur, 0:05:46.883,0:05:49.414 vous deviez laisser presque la totalité de ceux que vous connaissiez avec 0:05:49.414,0:05:51.364 votre communauté laissée derrière vous. 0:05:51.364,0:05:53.013 Et donc il est devenu plus difficile de changer. 0:05:53.013,0:05:54.662 Il y a moins d'options. 0:05:54.662,0:05:58.098 et le prix du changement laisse de plus en plus de gens derrière 0:05:58.098,0:06:00.768 ainsi vous avez commencé à être bloqué. 0:06:00.768,0:06:05.529 Vous avez commencé à avoir des gens enchainés à leur méthode de communication 0:06:05.529,0:06:07.874 parce que le coût de perdre votre communauté est trop élevé. 0:06:07.874,0:06:10.126 et donc, si vous n'aimez pas la technologie, ou si vous n'aimez pas les règles 0:06:10.126,0:06:12.077 ou si vous n'aimez pas les politiques 0:06:12.077,0:06:13.261 ou s'ils essayent de vous filtrer 0:06:13.261,0:06:14.863 ou de vous censurer 0:06:14.863,0:06:16.070 vous n'avez pas beaucoup de choix. 0:06:16.070,0:06:18.601 Le prix du départ est si élevé que vous resterez probablement 0:06:18.601,0:06:21.411 Les gens restent. Et ils l'acceptent. 0:06:21.411,0:06:25.265 Et nous sommes parti de ce petit panier de fournisseurs de ce type de 0:06:25.265,0:06:27.053 technologie de communication 0:06:27.053,0:06:29.143 pour arriver à une structure encore plus centralisée 0:06:29.143,0:06:33.625 où il y a effectivement une seule façon de contacter tous nos amis 0:06:33.625,0:06:36.040 pour chaque mode de communication, 0:06:36.040,0:06:37.502 Facebook. 0:06:37.502,0:06:38.687 Et Twitter. 0:06:38.687,0:06:41.403 Ces deux services décident de tout. 0:06:41.403,0:06:43.493 Je ne vais pas me mettre là et dire Facebook est malveillant 0:06:43.493,0:06:45.142 Ni que Twitter est malveillant 0:06:45.142,0:06:49.043 Ce que je veux dire c'est que d'avoir un endroit 0:06:49.043,0:06:50.645 où nous faisons tous nos échanges 0:06:50.645,0:06:53.176 nous laisse à la merci des règles des gens 0:06:53.176,0:06:55.544 qui contrôlent l'infrastructure et auxquels nous sommes enchainés, 0:06:55.544,0:06:57.750 qui nous coincent , et que nous enferment. 0:06:57.750,0:07:02.232 Vous ne pouvez pas quitter Facebook sans quitter tous ceux que vous connaissez 0:07:02.232,0:07:05.645 parce que tous ceux que vous connaissez sont sur Facebook 0:07:05.645,0:07:09.523 Je n'étais pas un utilisateur de Facebook 0:07:09.523,0:07:11.171 J'étais contre Facebook 0:07:11.171,0:07:14.469 Je pensais qu'il était mauvais de centraliser toute notre communication à un seul endroit. 0:07:14.469,0:07:15.653 Je n'aimais pas les implications sur la vie privée, 0:07:15.653,0:07:18.207 je n'aimais pas la censure de Facebook 0:07:18.207,0:07:21.783 sur des choses comme des images d'une femme donnant le sein. 0:07:21.783,0:07:22.967 Je ne pense pas que ce type de chose soit obscène, 0:07:22.967,0:07:25.498 et je ne pense pas que Facebook devrait avoir la capacité de nous dire 0:07:25.498,0:07:27.565 ce qu'on peut partager avec nos amis. 0:07:27.565,0:07:29.074 Donc je pensais que c'était de mauvaises règles, 0:07:29.074,0:07:32.464 et j'ai réagi en ne rejoignant pas Facebook. Pendant des années. 0:07:32.464,0:07:35.576 Tous mes amis étaient sur Facebook. 0:07:35.576,0:07:41.682 J'ai rejoins Facebook à la fin de l'année dernière. En Novembre. 0:07:41.682,0:07:48.207 Parce qu'en Novembre, un de mes amis est mort. 0:07:48.207,0:07:50.018 Il s'appelait Chuck. C'était un homme brillant. 0:07:50.018,0:07:55.243 Et il vivait beaucoup de sa vie sur le réseau. 0:07:55.243,0:07:58.215 Il était sur Facebook, et il partageait des choses avec ses amis sur Facebook. 0:07:58.215,0:08:01.071 Quand il est mort j'ai réalisé que je n'avais pas beaucoup communiqué avec lui depuis un moment, 0:08:01.071,0:08:02.720 que je ne lui avais pas parlé depuis un moment, 0:08:02.720,0:08:05.552 Et la raison en était que je ne 0:08:05.552,0:08:08.083 communiquais pas avec lui à l'endroit où lui communiquait. 0:08:08.083,0:08:10.034 Je ne le rejoignais pas où il se trouvait, je n'étais pas sur Facebook. 0:08:10.034,0:08:12.402 J'étais en train de rater quelque chose d'énorme. 0:08:12.402,0:08:15.653 Ceci est le prix à payer lorsque vous n'y êtes pas. 0:08:15.653,0:08:17.441 Et donc j'y suis allé. 0:08:17.441,0:08:19.368 Parce que j'ai décidé que bien que mes convictions soient fortes, 0:08:19.368,0:08:21.296 il était plus important pour moi d'être là, avec mes amis, et 0:08:21.296,0:08:23.084 de parler avec mes amis. 0:08:23.084,0:08:24.570 C'est la puissance du verrou. 0:08:24.570,0:08:27.240 Moi, une personne qui s'en inquiète, autant que moi, 0:08:27.240,0:08:31.048 qui s'inquiète suffisamment à propos de ces problèmes pour faire des choses comme celle là 0:08:31.048,0:08:32.975 J'ai été enfermé dans Facebook. J'y suis maintenant. 0:08:32.975,0:08:35.344 C'est la manière que j'utilise pour parler à beaucoup de mes amis, que j'apprécie ou pas, 0:08:35.344,0:08:38.734 Je suis enfermé dans Facebook. 0:08:38.734,0:08:42.774 Vous savez, je suis aussi sur Diaspora. Mais mes amis ne sont pas sur Diaspora. 0:08:42.774,0:08:46.814 Ce type de verrou crée une situation où 0:08:46.814,0:08:51.133 nous avons un arbitre qui décide ce qui est une parole acceptable, 0:08:51.133,0:08:53.223 que nous aimions cela ou pas, 0:08:53.223,0:08:55.034 S'ils sont libres, nous sommes libres jusqu'aux limites, 0:08:55.034,0:08:56.218 seulement les limites, 0:08:56.218,0:08:57.263 dans lesquelles ils nous laissent libres. 0:08:57.263,0:08:59.051 Et ceci n'est pas pour moi, la liberté. 0:08:59.051,0:09:01.443 Ceci est pour moi, accepter ce qui vous est offert. 0:09:01.443,0:09:04.136 Ce qui est l'exact opposé de faire vos propres choix. 0:09:04.136,0:09:08.641 L'exact opposé de l'auto-détermination. 0:09:08.641,0:09:13.564 Tous nos problèmes en communication peuvent être suivis 0:09:13.564,0:09:16.977 jusqu'à la centralisation de l'infrastructure de communication. 0:09:16.977,0:09:22.620 Maintenant, j'ai raconté cette histoire au niveau social, 0:09:22.620,0:09:25.870 A propos de la manière dont nous parlons à nos pairs 0:09:25.870,0:09:28.703 et à nos amis sur l'Internet. 0:09:28.703,0:09:33.765 Mais cette histoire existe aussi quand nous réfléchissons à propos de la manière dont nous nous appuyons sur les tuyaux 0:09:33.765,0:09:38.247 dont nous nous appuyons sur le matériel, l'infrastructure technique derrière le logiciel. 0:09:38.247,0:09:43.471 Nous nous appuyons sur la dorsale d'Internet 0:09:43.471,0:09:45.700 Nous nous appuyons sur les réseaux centralisés de téléphonie mobile, 0:09:45.700,0:09:47.952 nous nous appuyons sur les réseaux centralisés de téléphonie. 0:09:47.952,0:09:52.434 Les gens qui contrôlent ces réseaux ont la possibilité 0:09:52.434,0:09:54.802 de nous dire ce que nous avons le droit de dire, 0:09:54.802,0:09:56.614 quand nous en avons le droit. 0:09:56.614,0:09:59.748 Ils ont la capacité de nous filtrer, de nous censurer, de nous influencer. 0:09:59.748,0:10:02.581 Quelques fois, ils utilisent cette capacité, et quelques fois, ils ne le font pas, 0:10:02.581,0:10:04.671 et quelques fois, par la Loi , ils n'en ont pas le droit. 0:10:04.671,0:10:06.482 Mais à la fin 0:10:06.482,0:10:09.268 le pouvoir n'est pas entre nos mains. 0:10:09.268,0:10:11.521 Le pouvoir, d'un point de vue technique, 0:10:11.521,0:10:13.587 est dans les mains de ceux qui font fonctionner 0:10:13.587,0:10:15.654 les réseaux. 0:10:15.654,0:10:20.414 La centralisation ne permet pas seulement cette manière de filtrer ou de censurer. 0:10:20.414,0:10:23.525 Il y a un autre problème avec la centralisation. 0:10:23.525,0:10:26.056 L'autre énorme problème avec la centralisation est que 0:10:26.056,0:10:30.050 en rassemblant toutes nos données en un seul endroit 0:10:30.050,0:10:33.510 il devient facile 0:10:33.510,0:10:36.645 de nous espionner. 0:10:36.645,0:10:39.338 Ainsi, à chaque fois que vous allez sur un site web 0:10:39.338,0:10:41.428 tout le temps 0:10:41.428,0:10:45.445 le site web inclus en bas de la page 0:10:45.445,0:10:49.927 un petit graphique, ou un truc invisible en Javascript 0:10:49.927,0:10:53.061 qui dit à Google que vous êtes venu visiter cette page. 0:10:53.061,0:10:56.173 Eva est allé sur ce site, et le site dit 0:10:56.173,0:10:59.284 "Hey Google! Eva vient juste de venir voir mon site!" 0:10:59.284,0:11:01.490 A chaque fois qu'elle va sur un site, cela arrive. 0:11:01.490,0:11:04.764 Et donc Google est effectivement assis juste à coté d'elle et regarde, 0:11:04.764,0:11:06.552 pendant qu'elle utilise Internet. 0:11:06.552,0:11:07.899 Il regarde chaque chose qu'elle fait, 0:11:07.899,0:11:09.083 et chaque chose qu'elle saisit, 0:11:09.083,0:11:11.637 chaque chose qu'elle regarde, et sait. 0:11:11.637,0:11:15.236 ce n'est pas seulement les données de ses recherches, ce n'est pas seulement son Gmail. 0:11:15.236,0:11:19.253 C'est la vision complète de sa vie digitale. 0:11:19.253,0:11:22.086 En un seul endroit. 0:11:22.086,0:11:23.735 C'est un profil plutôt complet. 0:11:23.735,0:11:24.780 Si vous étiez capable 0:11:24.780,0:11:27.613 Imaginez, si quelqu'un pouvait s'assoir juste à coté de vous et regarder 0:11:27.613,0:11:29.261 tout ce que vous faisiez en ligne, 0:11:29.261,0:11:31.351 imaginez combien il en saurait sur vous. 0:11:31.351,0:11:33.278 C'est combien Google en sait sur vous. 0:11:33.278,0:11:36.250 Google en sait plus sur vous que vous-même. 0:11:36.250,0:11:39.942 Parce que Google n'oublie jamais. 0:11:39.942,0:11:42.914 Google sait plus de choses sur vous que vos parents, 0:11:42.914,0:11:43.959 que votre concubin, 0:11:43.959,0:11:46.885 Google connait vos secrets, vos pires secrets, 0:11:46.885,0:11:48.673 Google sait si vous trompez votre femme 0:11:48.673,0:11:49.857 parce qu'il vous a vu faire la recherche Google à propos 0:11:49.857,0:11:54.641 des maladies sexuellement transmissibles. 0:11:54.641,0:11:56.707 Google connait vos espoirs et vos rêves. 0:11:56.707,0:11:58.170 Parce que les choses que l'on espère ou auxquelles on rêve, 0:11:58.170,0:11:59.354 nous recherchons plus d'informations dessus. 0:11:59.354,0:12:00.701 Nous sommes des chercheurs naturels d'information 0:12:00.701,0:12:02.489 Nous pensons à quelque chose, cela nous fascine, 0:12:02.489,0:12:05.182 nous allons chercher en ligne. Nous cherchons autour. 0:12:05.182,0:12:06.970 Nous regardons dans l'Internet, et nous y réfléchissons. 0:12:06.970,0:12:11.011 Et Google est juste là. Suivant notre processus de pensée, 0:12:11.011,0:12:15.028 le processus de pensée qui est dans notre liste de clicks passés. 0:12:15.028,0:12:19.347 C'est une relation intime. 0:12:19.347,0:12:21.297 N'est ce pas? Voulez vous une relation intime avec Google? 0:12:21.297,0:12:21.901 Peut être que oui. 0:12:21.901,0:12:25.500 Personnellement, je ne le veux pas. 0:12:25.500,0:12:28.774 Mais c'est ainsi, Google est assis juste à coté de nous et nous regarde utiliser 0:12:28.774,0:12:30.121 nos ordinateurs. 0:12:30.121,0:12:34.741 Et si n'importe qui faisait vraiment... Si vous aviez un ami qui voulait 0:12:34.741,0:12:37.272 s'assoir à coté de vous, ou un étranger disant qu'il veut s'assoir à coté de vous 0:12:37.272,0:12:39.060 et seulement vous regardez utiliser votre ordinateur toute la journée, 0:12:39.060,0:12:41.406 vous utiliseriez cet ordinateur très différemment que ce que vous faites maintenant. 0:12:41.406,0:12:44.378 mais parce que Google n'est pas physiquement assis près de vous, 0:12:44.378,0:12:49.068 Google est assis de manière invisible dans la boite, vous ne savez pas que Google est là. 0:12:49.068,0:12:51.158 En fait, vous le savez, n'est ce pas? 0:12:51.158,0:12:52.644 Nous sommes tous au courant de cela. Je ne suis pas en train de dire que vous ne le savez pas, 0:12:52.644,0:12:55.755 en particulier dans une pièce comme celle ci. 0:12:55.755,0:12:57.102 Mais nous n'y pensons pas. 0:12:57.102,0:12:58.751 Nous essayons de ne pas y penser. 0:12:58.751,0:13:01.584 Nous sommes emprisonnés, dans l'Internet. 0:13:01.584,0:13:03.650 Nous ne pouvons nous empêcher de l'utiliser. 0:13:03.650,0:13:05.299 Et ces structures qui existent, 0:13:05.299,0:13:06.506 l'infrastructure qui existe, 0:13:06.506,0:13:09.014 qui a été lentement transformée depuis 0:13:09.014,0:13:12.729 un moyen pour nous permettre de communiquer entre nous 0:13:12.729,0:13:16.119 vers un moyen pour nous permettre d'utiliser des services web 0:13:16.119,0:13:19.811 en échange de toutes nos informations personnelles de telle manière que nous puissions être achetés ou vendus 0:13:19.811,0:13:21.599 comme des produits, 0:13:21.599,0:13:24.966 C'est ça, le problème. C'est le problème de la centralisation, d'avoir une seule structure. 0:13:24.966,0:13:27.381 Dès que nous mettons toute cette information en un seul endroit 0:13:27.381,0:13:32.025 nous avons des profils complets de nous même, vous avez une vision complète de vous. 0:13:32.025,0:13:33.488 Et c'est beaucoup d'information. 0:13:33.488,0:13:34.556 De l'information de valeur. 0:13:34.556,0:13:39.455 C'est de l'information qui est utilisée, maintenant, principalement pour vous vendre des choses. 0:13:39.455,0:13:42.288 vous pouvez trouver que cela porte à objection. 0:13:42.288,0:13:43.171 Peut être que vous ne trouvez pas. 0:13:43.171,0:13:46.909 Peut être que vous ne croyez pas les études qui disent que vous ne pouvez ignorer la publicité. 0:13:46.909,0:13:51.669 Peut être que vous pensez que vous êtes intelligent et spécial, et que la publicité ne vous affecte pas. 0:13:51.669,0:13:53.457 Vous avez tord. 0:13:53.457,0:13:56.267 Mais peut être que vous croyez cela. 0:13:56.267,0:14:02.025 Mais cette information, sur la même infrastructure, la même technologie qui leur permet 0:14:02.025,0:14:05.973 de vous connaitre assez pour vous vendre du savon 0:14:05.973,0:14:12.219 leur permet de vous connaitre assez pour décider de combien vous êtes un risque de crédit, 0:14:12.219,0:14:14.146 de combien vous êtes un risque de santé, 0:14:14.146,0:14:16.956 et quelle devrait être votre prime d'assurance. 0:14:16.956,0:14:18.906 En Amérique, nous avons un gros problème aujourd'hui. 0:14:18.906,0:14:23.225 Les prix de l'assurance sont hors de contrôle. L'assurance santé. Nous avons beaucoup de difficultés à la payer. 0:14:23.225,0:14:28.728 Les compagnies d'assurance voudraient répondre à ce problème 0:14:28.728,0:14:31.747 en sachant mieux qui est un bon risque et qui est un mauvais risque 0:14:31.747,0:14:35.624 afin qu'ils puissent baisser le prix pour les bons risques et monter le prix pour les mauvais risques. 0:14:35.624,0:14:41.290 Pour résumer, ils veulent rendre les gens qui vont tomber malade impossible à assurer. 0:14:41.290,0:14:45.330 Et si vous pouviez en savoir assez à propos d'une personne pour savoir quels sont les facteurs de risques à partir 0:14:45.330,0:14:49.347 de sa vie digitale, si vous pouviez obtenir seulement quelques informations à propos d'elle, 0:14:49.347,0:14:53.365 peut être que vous pourriez trouver qui sont ses parents et de quelles maladies héréditaires ils sont atteints, 0:14:53.365,0:14:55.872 vous pouvez commencer à comprendre ces choses. 0:14:55.872,0:14:58.844 Vous pouvez commencer à découvrir qui est un bon risque et qui est un mauvais risque. 0:14:58.844,0:15:04.487 Vous pouvez utiliser cette information pour des buts qui semblent raisonnables si vous êtes une compagnie d'assurance 0:15:04.487,0:15:07.041 santé, mais probablement pas si vous êtes 0:15:07.041,0:15:10.315 le type de personne qui sont assises ici, dans cette pièce, le genre de personnes à qui je parle. 0:15:10.315,0:15:17.467 Et c'est le problème. L'utilisation inoffensive. L'utilisation qui semble un peu pénible, mais pas vraiment malveillante, 0:15:17.467,0:15:19.696 qui est la publicité. 0:15:19.696,0:15:25.246 C'est le même mécanisme, les mêmes données, et qui sont ensuite utilisées à d'autres fins. 0:15:25.246,0:15:32.838 Ce sont les mêmes données qui un jour sont envoyées au gouvernement qui veut vous oppresser 0:15:32.838,0:15:36.577 parce que vous supportez wikileaks. 0:15:36.577,0:15:39.828 Et ce n'est pas hypothétique, c'est ce qui est arrivé. 0:15:39.828,0:15:49.325 Ce sont les mêmes informations que quiconque désirant connaitre quelque chose sur vous à des fins malveillantes utiliserait. 0:15:49.325,0:15:56.616 Nous avons une maxime dans le monde de l'information, qui est : si la donnée existe, vous ne pouvez décider 0:15:56.616,0:15:58.148 de son utilisation. 0:15:58.148,0:16:03.048 Une fois que la donnée existe, en particulier une donnée dans les mains d'un gouvernement, d'officiels, 0:16:03.048,0:16:05.811 une fois que la donnée existe, c'est une ressource. 0:16:05.811,0:16:10.153 Et l'utilisation de cette ressource a sa propre énergie, sa propre logique. 0:16:10.153,0:16:15.401 Une fois qu'une ressource est là, suppliant d'être utilisée, il est très difficile de l'empêcher d'être utilisée. 0:16:15.401,0:16:22.645 Parce que c'est si séduisant, si efficace, cela résoudrait tant de "problèmes" d'utiliser cette donnée. 0:16:22.645,0:16:28.590 Et ainsi, une fois que vous avez collecté la donnée, une fois que la donnée existe à un seul endroit, 0:16:28.590,0:16:35.439 pour n'importe qui, qui vient la prendre avec un mandat, ou peut être sans mandat, ou peut être avec de l'argent... 0:16:35.439,0:16:41.059 Alors quelqu'un viendra avec un mandat, ou sans mandat, et il aura cette donnée. 0:16:41.059,0:16:42.847 Et il l'utilisera pour tout ce qu'il voudrait en faire. 0:16:42.847,0:16:47.189 Une fois que c'est sorti des mains de la première personne qui les a collecté, en qui vous avez peut être confiance, 0:16:47.189,0:16:52.692 qui peut être a une bonne politique de confidentialité, qui peut être n'a aucune intention de faire quelque chose avec vos données 0:16:52.692,0:16:58.613 autrement que pour faire des diagnostiques, une fois que c'est sorti de ses mains, c'est parti. 0:16:58.613,0:17:00.981 Vous ne saurez jamais où elles iront après cela. 0:17:00.981,0:17:02.909 C'est complètement hors de contrôle et non vérifié. 0:17:02.909,0:17:05.904 et il n'y a pas de possibilité de restreindre ce qu'il arrivera à ces données. 0:17:05.904,0:17:14.379 Tout ceci est un essai de ma part pour vous convaincre que la vie privée est une valeur réelle de notre société, 0:17:14.379,0:17:18.095 que le danger de perdre la vie privée est un vrai problème. 0:17:18.095,0:17:20.788 Ce n'est pas seulement la censure, ce n'est pas seulement le filtrage. 0:17:20.788,0:17:26.918 Ce n'est pas seulement la propagande, l'influence sur l'opinion publique, ce n'est qu'une aspect du problème, 0:17:26.918,0:17:35.417 ce n'est pas seulement la liberté d'expression. C'est aussi le droit à la vie privée, parce que le droit à la vie privée est au coeur de notre autonomie. 0:17:35.417,0:17:43.451 Il y a entre un an et demi et deux ans au Software Freedom Law Center 0:17:43.451,0:17:47.607 un homme du nom de Ian Sullivan qui est un de mes collègue, 0:17:47.607,0:17:49.697 a acheté un paquet de plug serveurs. 0:17:49.697,0:17:54.480 Parce qu'il était vraiment excité à l'idée de les utiliser comme des serveurs d'impression et des serveurs de média 0:17:54.480,0:17:59.240 et il a commencé à bricoler avec eux au bureau. 0:17:59.240,0:18:02.932 Mon patron Eben Moglen qui est un activiste de longue date dans le mouvement du logiciel libre, 0:18:02.932,0:18:15.030 qui combattu durement pour Phil Zimmerman et PGP quand c'était un gros problème, 0:18:15.030,0:18:23.552 il a regardé cette technologie, et il a immédiatement réalisé que plusieurs flux s'étaient rejoints en un seul 0:18:23.552,0:18:24.596 endroit. 0:18:24.596,0:18:27.987 Il y a beaucoup de technologies excellentes pour protéger votre vie privée maintenant. 0:18:27.987,0:18:31.144 En fait, c'est le genre de choses que nous mettons dans la FreedomBox. 0:18:31.144,0:18:33.095 Nous n'écrivons pas de nouveau logiciel. 0:18:33.095,0:18:36.740 Nous rassemblons les choses, et les mettons ensemble en un seul endroit. 0:18:36.740,0:18:40.920 Des choses que d'autres ont réalisés parce qu'ils sont meilleurs que nous pour écrire du logiciel ou faire de la sécurité. 0:18:40.920,0:18:43.265 Nous sommes des intégrateurs logiciels. 0:18:43.265,0:18:46.679 Et il a réalisé qu'il y avait tous ces logiciels dans la nature, et tout à coup, il y avait une boite pour les mettre dedans. 0:18:46.679,0:18:53.111 vous pouviez mettre tous ces logiciels en un seul endroit, rendre les choses simples, et les donner aux gens en une seul petit paquet. 0:18:53.111,0:18:56.710 pré-installé, pré-configuré, ou aussi proche de cela que nous pouvons le faire. 0:18:56.710,0:19:02.654 Et ceci a été la vision pour la FreedomBox. 0:19:02.654,0:19:08.180 La FreedomBox est un tout petit ordinateur. Regardez ça. 0:19:08.180,0:19:10.874 C'est petit, ce n'est pas intrusif. 0:19:10.874,0:19:11.779 Donc, c'est un petit ordinateur. 0:19:11.779,0:19:16.238 Et nous ne voulons pas seulement dire petit en taille.. cela ne consomme pas beaucoup d'énergie. 0:19:16.238,0:19:22.670 Je pourrais faire tourner cette boite avec deux piles AA pendant la durée de cette présentation. 0:19:22.670,0:19:24.620 Vous pourriez le faire tourner avec un panneau solaire. 0:19:24.620,0:19:27.778 C'est de la très légère infrastructure. 0:19:27.778,0:19:33.304 Vous le branchez à votre réseau domestique, et quand je dis réseau domestique, 0:19:33.304,0:19:35.092 (Je vais faire passer ceci) 0:19:35.092,0:19:38.343 Quand je dis réseau domestique, je veux dire réseau domestique. 0:19:38.343,0:19:42.824 C'est une technologie que nous concevons pour que les individus puissent discuter avec leurs amis. 0:19:42.824,0:19:47.910 Notre cas d'utilisation, la chose que nous essayons de protéger, c'est vous, les gars, en tant qu'individus dans vos communautés. 0:19:47.910,0:19:51.927 Ce n'est pas un équipement pour les petites entreprises, ce n'est pas un équipement pour les grands groupes, c'est une chose 0:19:51.927,0:19:58.939 que nous dirigeons vraiment vers le marché domestique, et les gens qui s'inquiètent à propos de la vie privée au niveau individuel. 0:19:58.939,0:20:05.975 Vous le branchez chez vous, sur votre réseau domestique pour protéger votre vie privée, votre liberté, votre anonymat et votre sécurité. 0:20:05.975,0:20:09.690 Ceci est notre mission, je suppose. De manière non officielle. 0:20:09.690,0:20:17.004 Ceci est ce que nous essayons de faire avec cet équipement. 0:20:17.004,0:20:22.089 Alors, ce que vie privée signifie dans ce contexte, et la manière dont nous allons nous y prendre pour essayer de protéger votre vie privée 0:20:22.089,0:20:27.616 est de vous connecter directement avec les autres gens et prendre tout ce que vous faites et essayer de l'encrypter 0:20:27.616,0:20:31.331 de telle manière que seulement vous, et la personne à qui vous parlez puissent le voir. Ce n'est pas une idée nouvelle. 0:20:31.331,0:20:35.696 Nous pouvons faire de la messagerie encryptée, et nous pouvons naviguer sur le web en encryptant. 0:20:35.696,0:20:43.986 Maintenant, il y a des problèmes avec la navigation encryptée.[br]Aujourd'hui, si vous voulez avoir une navigation sécurisée vous 0:20:43.986,0:20:45.890 utilisez généralement quelque chose appelée SSL. 0:20:45.890,0:20:57.523 SSL est un système de certificats qui permet à un serveur Web de vous dire: "nous pouvons parler de manière confidentielle" 0:20:57.523,0:21:01.981 C'est la première garantie, une connexion sécurisée par la cryptographie (A). 0:21:01.981,0:21:05.673 et (B) Je peux m'authentifier auprès de vous, pour dire que je suis celui que je dis que je suis. 0:21:05.673,0:21:11.362 Ainsi, non seulement personne ne peut écouter, mais vous savez à qui vous parlez. 0:21:11.362,0:21:18.328 Vous n'êtes pas en train de parler secrètement au gouvernement, quand vraiment, vous croyez me parler. 0:21:18.328,0:21:23.878 Le problème avec SSL, le gros problème avec SSL, c'est que le système pour signer les certificats se base 0:21:23.878,0:21:28.266 sur une hiérarchie de confiance qui finit dans un cartel de sociétés qui ont les serveurs de certificats, 0:21:28.266,0:21:35.581 qui ont la capacité de fournir cette "garantie". Ainsi quand un site web vous dit : "Je garantie que je suis qui je suis" 0:21:35.581,0:21:42.639 vous dites, "je ne te connais pas, je ne te fais pas confiance". [br]Et il dit "Oh, mais cette autre société, je l'ai payée pour 0:21:42.639,0:21:47.098 qu'elle garantisse que je suis qui je suis" 0:21:47.098,0:21:52.624 Qui est vraiment une idée intéressante, parce que je ne connais pas plus cette société, pourquoi ferais je confiance à cette société? 0:21:52.624,0:21:57.059 Je veux dire, cette société est seulement assez vieille et seulement assez influente pour effectivement 0:21:57.059,0:22:03.630 avoir le certificat de son autorité dans mon navigateur. Ainsi, en fait, mon navigateur est capable d'accepter à la tête du client que ce site web 0:22:03.630,0:22:07.345 est bien celui qu'il dit être, mais je n'accepte pas nécessairement cela. 0:22:07.345,0:22:13.150 Et maintenant, nous avons un problème avec les certificats auto-signés. Où on dit, aucune de ces autorités 0:22:13.150,0:22:17.771 dans votre navigateur ne me fait confiance, je me fais confiance, et regardez, j'ai signé ce papier 0:22:17.771,0:22:20.581 Je jure que je suis qui je dis que je suis. 0:22:20.581,0:22:24.017 Et ceci n'est pas digne de confiance du tout, n'est ce pas? 0:22:24.017,0:22:27.895 C'est seulement lui, disant encore "Sérieusement! c'est moi!" 0:22:27.895,0:22:33.584 Donc, c'est un problème, parce que les FreedomBox ne vont pas se mettre à faire confiance au cartel SSL, 0:22:33.584,0:22:36.696 et ne vont pas se faire confiance entre elles, à la manière où elles se jurent entre elles qu'elles 0:22:36.696,0:22:39.528 sont bien qui elles sont. 0:22:39.528,0:22:45.124 Donc nous pensons avoir réglé ce problème. Je ne vais pas affirmer que nous avons réglé ce problème, parce que nous commençons seulement à parler 0:22:45.124,0:22:52.137 aux gens à propos de cette idée, et je suis certain que les gens vont avoir des raisons pour expliquer pourquoi l'idée peut être améliorée. 0:22:52.137,0:22:58.406 Mais il y a une technologie appelée MonkeySphere, qui vous permet de prendre une clé SSH et de l'enrober autour 0:22:58.406,0:23:03.329 d'une clé PGP, et qui permet d'utiliser une clé PGP pour authentifier des connexions SSH. 0:23:03.329,0:23:10.341 C'est une technologie vraiment ingénieuse qui vous permet de remplacer la confiance SSH avec la confiance PGP. 0:23:10.341,0:23:14.498 Nous avons regardé cela, et nous nous sommes demandé pourquoi ne pouvons nous pas le faire pour SSL? 0:23:14.498,0:23:21.371 et donc une chose que nous allons faire avec la navigation est de prendre un certificat SSL, un certificat X509, 0:23:21.371,0:23:25.248 et l'enrober autour d'une clé PGP et l'envoyer au travers des mécanismes standards de la couche SSL 0:23:25.248,0:23:32.284 et quand il arrivera de l'autre coté, les serveurs intelligents et les navigateurs intelligents l'ouvriront et utiliseront les mécanismes PGP 0:23:32.284,0:23:39.575 pour en déduire comment faire confiance aux gens, pour vérifier les connexions, pour signer l'authentification de l'identité 0:23:39.575,0:23:42.687 du navigateur, du serveur. 0:23:42.687,0:23:48.492 Ceci nous permet de remplacer le cartel SSL avec le Web de Confiance , les serveurs de clés. 0:23:48.492,0:23:57.292 Nous remplaçons un petit groupe de sociétés qui contrôlent tout avec des serveurs de clés, une infrastructure gérée par la communauté. 0:23:57.292,0:24:01.170 N'importe qui peut faire fonctionner un serveur de clé, et vous pouvez décider auquel vous voulez faire confiance. 0:24:01.170,0:24:02.772 Ils partagent l'information. 0:24:02.772,0:24:06.232 Le Web de Confiance est construit à partir des gens, se disant entre eux qu'ils se font confiance mutuellement 0:24:06.232,0:24:09.947 Là encore, vous pouvez décider en qui vous avez confiance, et jusqu'où vous voulez accorder votre confiance. 0:24:09.947,0:24:16.193 C'est emblématique de notre approche. Nous avons identifié des structures qui ne sont pas fiables parce 0:24:16.193,0:24:20.373 qu'elles sont centralisées, parce qu'elles sont contrôlées par des intérêts qui ne sont pas les mêmes intérêts 0:24:20.373,0:24:22.625 que nos intérêts. 0:24:22.625,0:24:29.777 Et nous avons décidé de les remplacer à chaque fois que nous le pouvions par des structures qui s'appuient sur des gens. 0:24:29.777,0:24:37.532 qui s'appuient sur les relations entre humains, qui s'appuient moins sur la notion qui dit que vous pouvez acheter la confiance, 0:24:37.532,0:24:42.292 et plus sur la notion que vous gagnez la confiance, en étant digne de confiance, en ayant des gens qui sont garants pour vous au cours du temps. 0:24:42.292,0:24:50.303 Donc ceci est notre approche de la navigation encryptée. C'est également notre approche pour la messagerie encryptée. 0:24:50.303,0:24:58.221 Nous utilisons Jabber pour beaucoup de passage de messages, XMPP, et nous sécurisons cela , là encore, avec PGP. 0:24:58.221,0:25:02.076 Partout où nous le pourrons, nous allons essayer d'utiliser le réseau PGP, parce qu'il existe déjà... 0:25:02.076,0:25:04.351 Comme je l'ai dit, nous n'essayons pas d'inventer quoique ce soit de nouveau. 0:25:04.351,0:25:10.621 PGP existe déjà, et fait du très bon travail. Donc nous allons prendre le système de confiance de PGP, et nous 0:25:10.621,0:25:16.611 allons l'appliquer à des choses comme XMPP et nous assurer que nous pouvons faire du passage de message d'une manière 0:25:16.611,0:25:18.539 à laquelle nous pouvons nous fier. 0:25:18.539,0:25:26.015 Une fois que nous avons XMPP, nous avons un moyen d'envoyer du texte, un moyen d'envoyer des sons, bien sûr... 0:25:26.015,0:25:28.709 mais nous pouvons aussi envoyer des données structurées. 0:25:28.709,0:25:33.144 Au travers de ce même canal. Et vous pouvez envoyez ces données à vos listes de contacts. 0:25:33.144,0:25:39.344 Ainsi le système commence à ressembler à un moyen de passer des données de manière sociale. Et nous pensons que c'est le début 0:25:39.344,0:25:42.432 de la couche "réseau social" de la boite. 0:25:42.432,0:25:46.890 Au plus bas de la boite, nous croyons que la technologie se doit d'être sociale 0:25:46.890,0:25:48.376 depuis le début. 0:25:48.376,0:25:50.629 Et donc nous construisons des structures qui lui permettent d'être sociale, 0:25:50.629,0:25:55.505 qui partent du principe que vous voulez vous connecter avec vos amis dans un réseau libre, 0:25:55.505,0:26:01.310 peut être des freedomBox, peut être d'autres sortes de logiciels, d'autres sortes de technologie. 0:26:01.310,0:26:04.259 Et nous concevons avec ceci en tête. 0:26:04.259,0:26:08.740 Avec ceci en tête, nous pensons que nous avons certains avantages technologiques, sur lesquels je reviendrai tout à l'heure. 0:26:08.740,0:26:13.384 Nous pensons que nous pouvons simplifier des choses telles que la gestion de clés, avec des méthodes comme celles ci. 0:26:13.384,0:26:19.189 A propos de vie privée, je veux aussi dire que nous pouvons installer un serveur proxy, privoxy, 0:26:19.189,0:26:21.209 nous pensons que la réponse est privoxy ici, 0:26:21.209,0:26:26.852 privoxy dans la boite, pour que vous puissiez faire pointer votre navigateur sur la boite, naviguer avec la boite, 0:26:26.852,0:26:33.632 et supprimer les pubs, supprimer les cookies, arrêter Google lorsqu'il vous traque de site en site et en site, 0:26:33.632,0:26:43.338 supprimer, la personne constamment assise à coté de vous, espionnant, enregistrant, et écoutant tout ce que vous faites. 0:26:43.338,0:26:46.914 Dans cette veine, nous ne voulons pas seulement bloquer les pubs et refuser les cookies, 0:26:46.914,0:26:50.327 nous voulons faire quelque chose de nouveau, relativement nouveau. 0:26:50.327,0:27:02.750 Nous pensons que nous voulons modifier l'empreinte de votre navigateur, ce schéma unique qui est écrit dans la 0:27:02.750,0:27:03.632 chaine de caractère de votre "user-agent" et qui dit quels plugins vous avez, et tout ce type de trucs 0:27:03.632,0:27:07.812 qui forme un profil unique de vous, et qui permet aux gens de suivre à la trace votre navigateur, qui permet aux sociétés de suivre votre navigateur 0:27:07.812,0:27:09.878 quand vous passez d'un serveur à l'autre sur le web, même s'ils ne savent rien de vous. 0:27:09.878,0:27:13.338 Cela peut en quelque sorte vous lier à votre navigateur, créer des profils à propos de votre navigateur. 0:27:13.338,0:27:16.473 Et cela se termine par un moyen très efficace de savoir qui vous êtes. 0:27:16.473,0:27:23.578 Ainsi même sans cookie, même sans vous fournir une publicité, une fois qu'ils vous parlent, ils peuvent 0:27:23.578,0:27:26.388 vous identifier de manière unique, et relativement unique. 0:27:26.388,0:27:32.750 Mais c'est relativement tôt dans la course à l'armement concernant l'empreinte du navigateur. 0:27:32.750,0:27:37.649 Nous pensons qu'avec un tout petit peu de changement, nous pouvons déjouer l'enregistrement 0:27:37.649,0:27:40.505 et gagner ce round au moins. 0:27:40.505,0:27:46.937 Et au lieu d'avoir un profil où ils récupèrent toutes vos données, vous vous présenterez aux services 0:27:46.937,0:27:51.279 en tant qu'une personne différente à chaque fois que vous utiliserez le service. De telle manière qu'ils ne puissent pas construire de profils de vous au cours du temps 0:27:51.579,0:27:53.157 Voilà à quoi ressemble la vie privée dans notre contexte. Nous recherchons des moyens peu couteux de déjouer le traçage. 0:27:55.057,0:28:02.054 Nous recherchons les choses faciles que nous pouvons faire, parce que nous pensons qu'il y a beaucoup de fruits près à être cueillis. 0:28:02.054,0:28:05.931 Et nous en parlerons plus dans une minute. 0:28:05.931,0:28:09.832 La liberté est notre valeur, la liberté est notre cible, 0:28:09.832,0:28:13.431 la liberté loin des structures centralisées comme les tuyaux. 0:28:13.431,0:28:19.213 Maintenant , le réseau maillé, J'ai "réseau maillé" dans mes transparents. C'est un mensonge. 0:28:19.213,0:28:21.465 Nous ne faisons pas de réseau maillé. 0:28:21.465,0:28:26.992 La raison pour laquelle nous ne faisons pas de réseau maillé est que je ne connais absolument rien à propos des réseaux maillés. 0:28:26.992,0:28:31.705 et une des raisons pour lesquelles je suis venu ici est de rencontrer des gens qui en connaissent beaucoup à propos des réseaux maillés 0:28:31.705,0:28:34.492 et je vois des gens dans l'audience qui en connaissent beaucoup sur les réseaux maillés. 0:28:34.492,0:28:41.295 Et je veux transformer ce mensonge en vérité, et la façon dont vous y arrivez 0:28:41.295,0:28:43.548 est en continuant de travailler sur vos projets, faire des réseaux maillés fabuleux, 0:28:43.548,0:28:46.195 jusqu'au niveau où je pourrai dire oui, nous allons mettre ceci dans la boite. 0:28:46.195,0:28:49.190 et probablement, au moment où la boite sera prête à faire 0:28:49.190,0:28:52.766 des choses réelles pour les vrais gens, nous espérons vraiment que l'histoire des réseaux maillés 0:28:52.766,0:28:56.504 converge à un endroit où nous pouvons identifier le protocol et la technologie et les gens qui vont nous aider 0:28:56.504,0:29:00.243 Si vous pensez que vous pourriez être l'une de ces personnes, nous voulons parler avec vous. 0:29:00.243,0:29:02.774 Donc oui, nous allons faire du réseau maillé. 0:29:02.774,0:29:05.746 et cela pourrait être un mensonge 0:29:05.746,0:29:08.277 mais je ne l'espère pas. 0:29:08.277,0:29:10.668 nous voulons que vous ayez la liberté de posséder vos données 0:29:10.668,0:29:16.775 cela signifie portabilité des données, cela signifie que vos données sont dans votre boite, et ne vont jamais chez un tiers. 0:29:16.775,0:29:18.586 Elles ne vont que chez les gens chez qui vous voulez qu'elles aillent. 0:29:18.586,0:29:23.625 Finesse du control d'accès. Vos données, votre structure, vous décidez où elles vont. 0:29:23.625,0:29:25.390 C'est un problème d'interface utilisateur, 0:29:25.390,0:29:27.155 c'est un problème de permission utilisateur, 0:29:27.155,0:29:29.105 un problème de contrôle d'accès. 0:29:29.105,0:29:33.261 Les contrôle d'accès est un problème résolu. 0:29:33.261,0:29:37.882 Le faire au travers d'une interface utilisateur pratique, ça n'est pas résolu... Donc c'est un travail à faire. 0:29:37.882,0:29:42.039 C'est un gros paquet dans notre liste de choses à faire. 0:29:42.039,0:29:43.710 Nous voulons que vous possédiez votre réseau social. 0:29:43.710,0:29:50.119 Avant Facebook, il y avait un truc appelé MySpace, qui était.. Je ne suis même pas sûr si cela existe encore... 0:29:50.119,0:29:54.136 Avant MySpace, il y avait Tribe. 0:29:54.136,0:29:56.551 Avant Tribe, il y avait Friendster. 0:29:56.551,0:29:59.825 Friendster est maintenant une sorte de "réseau pour jouer". 0:29:59.825,0:30:02.820 Je ne sais pas ce que c'est mais ils continuent à m'envoyer des messages électroniques 0:30:02.820,0:30:06.234 qui est la seule raison qui me permet de savoir qu'ils sont toujours en vie. 0:30:06.234,0:30:11.017 Avant Friendster il y avait le réseau social originel. 0:30:11.017,0:30:15.522 Nous appelions ce réseau social "l'Internet". 0:30:15.522,0:30:17.008 Nous nous parlions directement, 0:30:17.008,0:30:21.420 nous utilisions l'email, la messagerie instantannée et IRC. 0:30:21.420,0:30:23.951 Nous parlions aux gens en utilisant les structures qui étaient là 0:30:23.951,0:30:27.828 ce n'était pas centralisé en un seul service, nous avions beaucoup de manières de nous rencontrer 0:30:27.828,0:30:29.152 et de nous passer des messages. 0:30:29.152,0:30:31.706 Ce qui nous a manqué est une interface centralisé. 0:30:31.706,0:30:35.584 Ainsi lorsque nous disons « propre à votre réseau social » nous entendons utiliser les services de l'internet, 0:30:35.584,0:30:37.650 posséder les pièces qui parlent entre elles. 0:30:37.650,0:30:41.110 J'espère que nous vous fournirons une interface pratique pour le faire. 0:30:41.110,0:30:44.106 Mais les structures réelles, les endroits où vivent vos données, 0:30:44.106,0:30:48.401 ce sont les mêmes morceaux que nous savons déjà utiliser. 0:30:48.401,0:30:51.234 Nous n'allons pas pour essayer de réinventer la façon dont vous parlez aux gens, 0:30:51.234,0:30:56.459 Nous allons juste rendre les tuyaux sécurisés. 0:30:56.459,0:30:59.454 Une grande partie de la liberté, une grande partie de la vie privée, 0:30:59.454,0:31:02.426 est l'anonymat. 0:31:02.426,0:31:06.443 Tor peut fournir l'anonymat. 0:31:06.443,0:31:08.812 Mais nous n'avons pas aller jusqu'où va Tor. 0:31:08.812,0:31:12.248 Tor est cher, en termes de temps de latence. 0:31:12.248,0:31:16.822 Tor est difficile à gérer... 0:31:16.822,0:31:21.397 Je ne sais pas combien de personnes ont essayé d'utiliser Tor, de passer tout leur trafic par le biais de Tor. 0:31:21.397,0:31:23.649 C'est difficile. Pour deux raisons. 0:31:23.649,0:31:26.575 D'une part, la latence... il faut beaucoup de temps pour charger une page web. 0:31:26.575,0:31:32.380 Et deuxièmement, vous êtes vu comme un criminel. Pour chaque site Web où vous allez. 0:31:32.380,0:31:38.649 Ma banque a fermé mon compte quand j'utilisais Tor. 0:31:38.649,0:31:44.942 Parce que tout à coup, je venais d'une adresse IP en Allemagne qu'ils avaient détectée dans le passé 0:31:44.942,0:31:48.518 comme source d'efforts pour les hacker. 0:31:48.518,0:31:52.256 Donc ils ont fermé mon compte, et bien, j'ai eu à leur parler à ce sujet, 0:31:52.256,0:31:53.905 cela s'est résolu en fin de compte. 0:31:53.905,0:31:57.782 PayPal aussi a fermé mon compte. 0:31:57.782,0:31:59.408 Ainsi c'était la fin de ma capacité à utiliser Tor. 0:31:59.408,0:32:01.057 Simplement, Nous ne pouvons pas passer tout notre trafic à travers Tor. 0:32:01.057,0:32:07.117 C'est trop lent, et le réseau possède des propriétés bizarres en termes de comment vous vous présentez aux sites Web, 0:32:07.117,0:32:08.951 franchement, qui sont effrayantes. 0:32:08.951,0:32:16.916 Parce que si je suis vu comme un criminel à la Banque, je ne veux pas imaginer ce à quoi je ressemble pour mon gouvernement. 0:32:16.916,0:32:19.006 Mais nous pouvons faire de la vie privée par d'autres moyens. 0:32:19.006,0:32:25.252 Si vous êtes un utilisateur du web, en Chine, et vous voulez surfer sur internet, 0:32:25.252,0:32:30.941 avec un accès complet à tous les sites Web, et avec votre vie privée protégée de votre gouvernement, 0:32:30.941,0:32:34.981 afin que personne ne vienne frapper à votre porte pour avoir visité ces sites Web, 0:32:34.981,0:32:36.769 Nous pouvons le faire sans Tor. 0:32:36.769,0:32:39.021 Nous n'avons pas besoin de Tor pour cela. Nous pouvons le faire à moindre frais. 0:32:39.021,0:32:45.592 Parce que tout ce que vous devez faire dans cette situation est de sortir votre connexion de Chine. 0:32:45.592,0:32:54.393 Envoyez votre demande d'une page web grâce à une connexion cryptée à une FreedomBox en... 0:32:54.393,0:32:58.410 Autriche, l'Amérique, qui sait ? 0:32:58.410,0:33:05.933 éloignez simplement la requête des personnes qui ont physiquement le pouvoir de vous contrôler. 0:33:05.933,0:33:08.905 Et nous pouvons le faire à moindre frais, c'est juste une redirection de port SSH. 0:33:08.905,0:33:14.130 C'est juste un petit peu de tunneling, c'est juste un peu de VPN. 0:33:14.130,0:33:16.057 Il y a beaucoup de façons de faire ce genre de choses, 0:33:16.057,0:33:20.840 pour vous donner de l'anonymat et de la confidentialité dans votre contexte spécifique 0:33:20.840,0:33:22.791 sans aller jusqu'à quelque chose comme Tor. 0:33:22.791,0:33:25.902 Maintenant il y a des gens qui vont avoir besoin de Tor. 0:33:25.902,0:33:27.969 Il auront besoin pour leurs cas d'utilisation. 0:33:27.969,0:33:32.891 Mais pas tous les cas d'utilisation exigent ce niveau d'attaque. 0:33:32.891,0:33:37.930 Et donc une des choses que nous essayons de faire est à trouver de combien de vie privée et d'anonymat, vous avez besoin, 0:33:37.930,0:33:40.206 et par rapport à qui vous en avez besoin. 0:33:40.206,0:33:43.457 Si nous pouvons le faire efficacement nous pouvons donner aux gens des solutions 0:33:43.457,0:33:45.546 qui fonctionnent pour eux. Parce que si nous allons juste dire aux gens 0:33:45.546,0:33:49.540 d'utiliser Tor, nous allons avoir un problème. 0:33:49.540,0:33:52.652 Ils ne vont pas l'utiliser, et ils n'obtiendront pas de vie privée du tout. 0:33:52.652,0:33:55.183 Et c'est mauvais. 0:33:55.183,0:33:57.249 Nous voulons permettre aux gens de faire la publication anonyme, 0:33:57.249,0:33:59.710 et du partage de fichiers et de la navigation sur Internet et du courriel. 0:33:59.710,0:34:01.615 Toutes les communications que vous voulez faire. 0:34:01.615,0:34:03.867 La technologie pour faire cela existe déjà, 0:34:03.867,0:34:05.771 Nous pourrions faire tout cela avec Tor. 0:34:05.771,0:34:09.045 La pièce suivante de notre défi est de trouver comment faire sans Tor. 0:34:09.045,0:34:12.017 Pour savoir dans quelles parties, nous avons besoin de Tor et pour trouver 0:34:12.017,0:34:17.845 quelles sont les parties pour lesquelles nous pouvons faire un peu plus à moindre frais. 0:34:17.845,0:34:19.633 Sécurité. 0:34:19.633,0:34:23.975 Vous n'avez pas, sans sécurité, de liberté, de vie privée ou d'anonymat. 0:34:23.975,0:34:25.624 Si la boite n'est pas sécurisée, 0:34:25.624,0:34:27.853 Tout est perdu. 0:34:27.853,0:34:32.033 Nous allons crypter tout. 0:34:32.033,0:34:36.189 Nous allons faire quelque chose qui s'appelle la gestion sociale des clés, dont je vais parler. 0:34:36.189,0:34:39.138 Je veux parler à propos de Debian un petit peu. 0:34:39.138,0:34:42.853 Nous sommes basés sur une distribution de Linux appelé Debian, 0:34:42.853,0:34:46.290 parce que c'est une distribution communautaire. 0:34:46.290,0:34:48.380 Elle est faite par des gens qui se soucient beaucoup de votre 0:34:48.380,0:34:51.654 liberté, votre vie privée et votre capacité à vous exprimer anonymement. 0:34:51.654,0:34:55.531 Et nous croyons vraiment que la meilleure façon de distribuer ce 0:34:55.531,0:34:58.341 logiciel est de le confier au réseau de miroirs Debian et de les laissez 0:34:58.341,0:35:00.129 le distribuer. Parce qu'ils ont des mécanismes 0:35:00.129,0:35:02.219 pour s'assurer que personne ne le modifie. 0:35:02.219,0:35:05.214 Si nous devions vous distribuer le logiciel directement, nous 0:35:05.214,0:35:09.092 deviendrions une cible. Des gens voudraient changer le 0:35:09.092,0:35:11.808 logiciels que nous distribuons sur notre site Web. 0:35:11.808,0:35:13.271 Ils voudraient cracker notre site Web et distribuer leurs 0:35:13.271,0:35:15.965 version du paquet. 0:35:15.965,0:35:18.496 Nous ne voulons pas être une cible, donc nous n'allons pas vous distribuer des logiciels. 0:35:18.496,0:35:21.630 Nous allons le donner à Debian et les laissez vous distribuer le logiciel. 0:35:21.630,0:35:26.414 Et en même temps, vous aurez toutes les garanties de Debian sur la liberté. 0:35:26.414,0:35:28.666 Les principes du logiciel libre selon Debian. 0:35:28.666,0:35:32.103 Ils ne vont pas pour vous donner des logiciels à moins qu'il ne soit fourni 0:35:32.103,0:35:37.025 avec toutes les garanties sociales qui sont exigées pour la participation à la communauté Debian. 0:35:37.025,0:35:39.556 Donc, nous sommes très fiers d'utiliser Debian de cette manière, 0:35:39.556,0:35:41.948 et de travailler avec Debian de cette manière. 0:35:41.948,0:35:44.781 Et nous pensons que c'est la façon la plus efficace, de vous garantir que nous allons vivre jusqu'à la réalisation de nos 0:35:44.781,0:35:51.747 promesses, parce qu'elle fournit un mécanisme par lequel si nous ne parvenons pas à tenir nos promesses, 0:35:51.747,0:35:56.344 Nous ne pouvons pas vous donner quelque chose qui est cassé. Parce que Debian ne nous laissera pas le faire, 0:35:56.344,0:35:59.618 ils ne le distribueront simplement pas. 0:35:59.618,0:36:02.010 Il y a des problèmes de sécurité. 0:36:02.010,0:36:04.100 Il y a des choses que nous ne pouvons pas résoudre. 0:36:04.100,0:36:05.377 Une... 0:36:05.377,0:36:08.744 La sécurité physique de la boîte. 0:36:08.744,0:36:13.643 Nous n'avons pas vraiment beaucoup parlé en interne à propos de crypter le système de fichiers sur cette boite. 0:36:13.643,0:36:16.615 Je ne vois pas tout à fait une façon de le faire. 0:36:16.615,0:36:20.029 Il n'a pas une interface pour que vous puissiez entrer un mot de passe efficacement. 0:36:20.029,0:36:23.303 Au moment où vous avez présenté une interface vous exécutez du code non fiable. 0:36:23.303,0:36:25.230 Je ne vois pas de façon de le faire. 0:36:25.230,0:36:29.549 Si quelqu'un pense à une façon de crypter efficacement le système de fichiers, j'adorerais l'entendre. 0:36:29.549,0:36:35.029 Mais, en plus de cela, si nous cryptont le système de fichiers, 0:36:35.029,0:36:38.605 alors la chose ne peut pas être redémarrée à distance, ce qui est un inconvénient. 0:36:38.605,0:36:40.694 Donc, il y a des compromis à chaque étape. 0:36:40.694,0:36:45.013 Si nous pouvons résoudre certains de ces problèmes de sécurité, nous pouvons alors être en avance. 0:36:45.013,0:36:50.261 Mais je pense que le cryptage du système de fichiers est le seul moyen de garantir que la boîte est sécurisée, même si elle n'est 0:36:50.261,0:36:52.351 pas physiquement sécurisé. 0:36:52.351,0:36:53.698 Je pense donc que c'est un gros problème. 0:36:53.698,0:36:58.040 Si vous avez des idées à ce sujet, veuillez venir et me parler après la présentation. 0:36:58.040,0:37:01.291 J'ai promis je parlerais de gestion sociale des clés, et c'est maintenant. 0:37:01.291,0:37:06.376 Nous mettons en place l'idée de savoir qui sont vos amis 0:37:06.376,0:37:08.024 dans la boîte à un niveau relativement bas. 0:37:08.024,0:37:12.947 Au point où les choses qui sont dans la boîte peuvent considérer que c'est là, 0:37:12.947,0:37:17.544 ou vous demander si c'est là, ou compter sur elle dans certains cas. 0:37:17.544,0:37:21.887 Alors nous pouvons faire des choses avec les clés qui rendent vos clés impossible à perdre. 0:37:21.887,0:37:25.207 À l'heure actuelle une clé PGP est une chose difficile à gérer. 0:37:25.207,0:37:26.670 La gestion de clés est terrible. 0:37:26.670,0:37:30.432 Vous aimez PGP ? PGP est une bonne chose. 0:37:30.432,0:37:34.727 Est-ce que quelqu'un ici aime la gestion de clés ? 0:37:34.727,0:37:36.213 Nous avons un gars qui aime la gestion de clés. 0:37:36.213,0:37:39.487 * RIRE * 0:37:39.487,0:37:41.252 Il va le faire pour vous tous ! 0:37:41.252,0:37:43.504 Ainsi, aucun d'entre nous n'aime la gestion de clés. 0:37:43.504,0:37:46.151 La Gestion de clés ne fonctionne pas, surtout si votre cas d'utilisation est celui d'un utilisateur à domicile, utilisateur final naïf. 0:37:46.151,0:37:48.102 Personne ne veut faire de la gestion de clés . 0:37:48.102,0:37:51.701 Écrire sa clé et les mettre dans un coffre est acrobatique. 0:37:51.701,0:37:54.371 C'est une chose très difficile de convaincre réellement les gens à le faire. 0:37:54.371,0:38:00.316 S'en tenir à la mettre sur une clé USB, la mettre derrière une fermeture éclair et l'enterrer dans votre arrière-cour est paranoïaque. 0:38:00.316,0:38:03.311 Je ne peux pas croire que je viens juste de vous dire tout ce que je fais avec ma clé. 0:38:03.311,0:38:04.820 * RIRE * 0:38:04.820,0:38:06.748 Non, vous ne peut pas demander aux gens de faire cela. 0:38:06.748,0:38:08.071 Ils ne le feront pas. 0:38:08.071,0:38:09.882 Vous ne pouvez protéger les clés de cette manière. 0:38:09.882,0:38:13.342 Vous devez avoir un système qui leur permet de, de ne jamais savoir qu'ils ont une clé. 0:38:13.342,0:38:16.012 À ne pas penser à leur clé à moins qu'ils le veuillent vraiment. 0:38:16.012,0:38:19.008 Nous pensons que nous venons avec quelque chose qui pourrait fonctionner. 0:38:19.008,0:38:20.772 Vous prenez la clé, 0:38:20.772,0:38:22.282 ou une sous-clé, 0:38:22.282,0:38:24.511 vous la coupez en petits bouts 0:38:24.511,0:38:25.416 et vous donnez cette clé... 0:38:25.416,0:38:31.245 et nous parlons une clé d'une très grande taille, il y a un espace d'attaque géant 0:38:31.245,0:38:36.307 et vous pouvez la découpez en petits bouts et la remettre aux gens sans réduire l'espace de recherche pour une clé. 0:38:36.307,0:38:39.000 Vous la découpez en petits bouts et donnez les petits bouts à vos amis. 0:38:39.000,0:38:42.437 Tous vos amis ont maintenant votre clé, en tant que groupe. 0:38:42.437,0:38:44.271 Individuellement, aucun d'entre eux ne peut vous attaquer. 0:38:44.271,0:38:47.708 Individuellement, aucun d'eux n'a le pouvoir de devenir root dans votre boîte, 0:38:47.708,0:38:50.378 pour accéder à vos services et se faire passer pour vous. 0:38:50.378,0:38:53.791 En groupe, ils peuvent faire cela. 0:38:53.791,0:39:04.217 Nous faisons confiance à nos amis, en tant que groupe, plus que nous leur faisons confiance en tant qu'individu. 0:39:04.217,0:39:08.698 N'importe lequel de vos amis isolé, si vous leur avez donné la clé de vos données financières et de votre vie privé en ligne 0:39:08.698,0:39:10.811 cela vous rendrait très nerveux. 0:39:10.811,0:39:14.387 Vous craindriez qu'ils succombent à la tentation de se servir, 0:39:14.387,0:39:17.220 de tomber dans les moments difficiles, ou qu'ils souhaitent vous attaquer d'une certaine façon, 0:39:17.220,0:39:19.612 se disputent avec vous, qu'ils soient fâchés après vous. 0:39:19.612,0:39:23.350 En tant qu'individu, les gens sont faillibles dans ce sens. 0:39:23.350,0:39:25.579 Mais en tant que groupe d'amis qui devraient se réunir 0:39:25.579,0:39:30.038 et par l'affirmative prendre la décision de vous attaquer, 0:39:30.038,0:39:32.592 Nous pensons que c'est extrêmement improbable. 0:39:32.592,0:39:38.072 C'est tellement peu probable qu'il y a seulement quelques scénarii où nous pensons que cela pourrait arriver. 0:39:38.072,0:39:39.535 Un... 0:39:39.535,0:39:42.669 Si vous êtes malade et incapable d'accéder à votre boîte 0:39:42.669,0:39:44.202 ou vous êtes en prison 0:39:44.202,0:39:45.548 ou vous êtes morts 0:39:45.548,0:39:49.008 ou vous avez disparu. 0:39:49.008,0:39:52.305 Ou... vous êtes devenu fou. 0:39:52.305,0:39:57.646 Nous appelons ce type d'événement, où tous vos amis se réunissent et vous aident, 0:39:57.646,0:39:59.898 même si vous ne leur demandez pas de l'aide, 0:39:59.898,0:40:02.871 Nous appelons ceci une intervention. 0:40:02.871,0:40:05.564 Quand vos amis vous assoient et disent, 0:40:05.564,0:40:09.302 « tu as besoin de notre aide, tu ne peux pas nous le demander car tu n'es pas en mesure de nous le demander » 0:40:09.302,0:40:10.951 C'est une intervention. 0:40:10.951,0:40:16.733 Si vous avez un moment dans votre vie, une crise dans votre vie qui est un événement du niveau de l'intervention, 0:40:16.733,0:40:18.544 C'est là que vous pouvez aller voir vos amis. 0:40:18.544,0:40:22.120 Si votre maison brûle, vous perdez votre clef et toutes vos données 0:40:22.120,0:40:25.533 Vous allez voir vos amis, et vous dites « puis-je récupérer une partie de ma clé? » 0:40:25.533,0:40:29.829 « Oh et donne moi ces données que tu as dans une boîte scellée cryptographiquement que tu ne peux lire. » 0:40:29.829,0:40:31.013 À tous vos amis... 0:40:31.013,0:40:32.035 « Mes données svp, ma clé svp,... » 0:40:32.035,0:40:32.778 « Mes données s'il te plait, ma clé s'il te plait,... » 0:40:32.778,0:40:34.148 « Mes données s'il te plait, ma clé s'il te plait,... » 0:40:34.148,0:40:39.697 Vous prenez tous ces morceaux, vous obtenez une nouvelle boite, 0:40:39.697,0:40:42.089 vous chargez tout sur votre boîte. 0:40:42.089,0:40:47.151 Vous avez la clé, vous avez votre clé entière et maintenant vous pouvez lire vos données. 0:40:47.151,0:40:49.241 Et vous n'avez pas perdu votre vie numérique. 0:40:49.241,0:40:54.001 Vous avez une clé qui est maintenant imperdable. 0:40:54.001,0:40:58.761 Même si vous ne l'avez jamais écrite, même si vous ne l'avez jamais enfouie dans le jardin. 0:40:58.761,0:41:00.502 Il s'agit d'un problème difficile dans la gestion de clés. 0:41:00.502,0:41:04.241 les gens perdent leurs clés et leurs mots de passe tout le temps 0:41:04.241,0:41:09.024 La seule façon que nous imaginons pour rendre cela impossible, est ce mécanisme. 0:41:09.024,0:41:10.371 Et, bien entendu, il est facultatif. 0:41:10.371,0:41:13.808 Si vous êtes une personne qui ne fait pas confiance à ses amis, même en tant que groupe, 0:41:13.808,0:41:17.244 ou si vous êtes une personne qui n'a pas beaucoup d'amis 0:41:17.244,0:41:20.518 (laissez-moi finir!) 0:41:20.518,0:41:25.116 ... qui n'a pas beaucoup d'amis avec des FreedomBox qui peuvent être le support pour cela, 0:41:25.116,0:41:27.229 vous n'êtes pas obligé de faire confiance à ce mécanisme. 0:41:27.229,0:41:30.015 Vous pouvez faire quelque chose d'autre pour rendre votre clé inoubliable. 0:41:30.015,0:41:32.430 Mais pour beaucoup d'utilisateurs finaux naïfs, 0:41:32.430,0:41:34.520 C'est le mécanisme. 0:41:34.520,0:41:36.749 C'est ainsi qu'ils ne vont jamais 0:41:36.749,0:41:37.956 perdre leurs clés 0:41:37.956,0:41:41.695 Car la première fois qu'un utilisateur est irrémédiablement verrouillée hors de sa FreedomBox, 0:41:41.695,0:41:43.784 Nous perdons à jamais cet utilisateur. 0:41:43.784,0:41:45.572 Et nous perdons tous ses amis pour toujours. 0:41:45.572,0:41:52.306 Parce qu'il aura été effrayé de perdre un aussi important groupe d'informations. 0:41:52.306,0:41:53.932 Gestion de clés sociale. 0:41:53.932,0:41:58.692 C'est l'avantage de l'édifice social, de la construction de connaissances 0:41:58.692,0:42:03.614 de ce que vos amis sont, dans la boite, à un niveau profond. 0:42:03.614,0:42:05.820 Nous ne l'avons jamais fait avant, avec une technologie 0:42:05.820,0:42:08.026 en tant que projet communautaire. 0:42:08.026,0:42:11.021 Et cela ouvre de nouvelles perspectives. C'en est juste une. 0:42:11.021,0:42:13.088 Il y en a d'autres. 0:42:13.088,0:42:15.317 Mais c'est un domaine auquel nous n'avons pas vraiment beaucoup réfléchi. 0:42:15.317,0:42:19.636 Je pense qu'une fois que nous serons sortis et que nous commencerons à faire ce genre de 0:42:19.636,0:42:25.441 construction, beaucoup de nouveaux usages vont être trouvés pour cette architecture. 0:42:25.441,0:42:28.576 Je vous encourage tous à réfléchir à ce que cela change, 0:42:28.576,0:42:34.938 Lorsque vous pouvez supposer que la boîte connait les personnes de confiance, juste un petit peu, 0:42:34.938,0:42:38.212 parce que maintenant nous vivons dans un monde où on nous demande 0:42:38.212,0:42:42.694 faire confiance à des services de tiers comme Facebook avec toutes nos photos, 0:42:42.694,0:42:46.409 ou Flickr avec toutes nos photos ou Gmail avec tous notre courriel. 0:42:46.409,0:42:47.755 On nous demande de leur faire confiance. 0:42:47.755,0:42:50.101 Nous n'avons aucune raison de leur faire confiance. 0:42:50.101,0:42:54.861 Je veux dire, nous nous attendons à ce qu'ils agissent bien, parce qu'ils n'ont aucune raison de nous détruire. 0:42:54.861,0:42:56.927 Mais nous ne savons pas ce qui va se passer. 0:42:56.927,0:43:01.664 Nous donnons effectivement toutes nos informations aux personnes en qui nous n'avons aucune confiance là, tout de suite. 0:43:01.664,0:43:04.613 Comment un réseau de personnes de confiance, juste un peu, 0:43:04.613,0:43:06.982 pourrait changer le paysage ? 0:43:06.982,0:43:09.071 Je pense que c'est une question très intéressante. 0:43:09.071,0:43:10.418 Cette boîte explore cette question, 0:43:10.418,0:43:16.061 cette boite crée de nouvelles solutions aux vieux problèmes qui semblaient auparavant insolubles. 0:43:16.061,0:43:19.660 Donc, j'encourage tout le monde à penser sur comment cela pourrait 0:43:19.660,0:43:27.137 changer la solution à un problème qu'ils ont avec une architecture technologique telle qu'elle existe aujourd'hui. 0:43:27.137,0:43:31.595 Voici un autre problème... 0:43:31.595,0:43:34.567 Des Boîtes qui savent qui vous êtes et savent qui sont vos amis, 0:43:34.567,0:43:37.562 et savent comment vos amis agissent habituellement, 0:43:37.562,0:43:41.881 peuvent également savoir quand vos amis agissent bizarrement. 0:43:41.881,0:43:49.613 Si vous avez un ami qui vous envoie un courriel par an, qui soudainement vous envoie des dizaines de courriels en une journée, 0:43:49.613,0:43:51.680 cela ressemble à du spam, 0:43:51.680,0:43:53.445 vous savez que sa boîte a été hackée. 0:43:53.445,0:43:55.372 Vous savez que cette boîte est bizarre. 0:43:55.372,0:43:59.412 Ou si vous utilisez le FreedomBox en tant que votre porte d'accès à internet, 0:43:59.412,0:44:05.357 et une boîte à laquelle elle envoit des données, commence a envoyé un tas de spam à travers elle, elle sait. 0:44:05.357,0:44:08.793 Elle peut dire « Oh non ! Vous agissez comme un zombie. » 0:44:08.793,0:44:10.442 « Vous devriez faire un check-up ». 0:44:10.442,0:44:15.527 Elle peut fermer le service de courrier de cette boîte et ne pas laisser les messages passer. 0:44:15.527,0:44:21.611 Elle peut prendre cette décision pour protéger l'internet et faire de vous un meilleur citoyen du monde. 0:44:21.611,0:44:27.996 Si soudain votre ordinateur démarre disant « Hé, je suis en Écosse et j'ai besoin de 5000$ »... 0:44:27.996,0:44:30.179 mais nous savons que vous n'êtes pas en Écosse 0:44:30.179,0:44:33.035 Peut-être que cette boîte, parce qu'il a des informations de contact, 0:44:33.035,0:44:35.705 peut-être que cette boite vous envoie un SMS. 0:44:35.705,0:44:40.930 Et dit « Eh Gars! Tu as été piraté, viens faire quelque chose pour ta boîte. » 0:44:40.930,0:44:43.762 Voici les types de choses que nous pouvons faire une fois que nous supposons que nous avons 0:44:43.762,0:44:49.010 des relations étroites par opposition aux relations de dépendance, 0:44:49.010,0:44:51.100 le type de choses que nous pouvons faire lorsque nous nous faisons mutuellement confiance un petit peu 0:44:51.100,0:44:54.374 et que nous avons confiance en nos boîtes un petit peu, va plus loin 0:44:54.374,0:44:55.860 beaucoup plus loin. 0:44:55.860,0:44:58.786 Et en mettant cette infrastructure plus près de nous, 0:44:58.786,0:45:03.360 Je veux dire que gmail est trop loin pour jouer ce rôle dans une perspective de réseau. 0:45:03.360,0:45:08.840 Mais si la boite est sur nos terres, nous pouvons le faire. 0:45:08.840,0:45:11.812 Ces boîtes ne fonctionneront que si elles sont pratiques. 0:45:11.812,0:45:14.784 Il y a un vieux slogan de punk-rock, de la Dead Kennedys, 0:45:14.784,0:45:18.523 « donne moi du pratique ou donne moi la mort ». 0:45:18.523,0:45:24.676 Nous rions à cela, mais c'est une croyance des utilisateurs 0:45:24.676,0:45:26.580 et je déduis cela de leur comportement, 0:45:26.580,0:45:29.738 parce qu'à chaque fois qu' il y a un service web commode, 0:45:29.738,0:45:31.201 les gens l'utilisent. 0:45:31.201,0:45:34.777 Même si il n'est pas très bon pour la vie privée, beaucoup de gens vont l'utiliser. 0:45:34.777,0:45:41.325 Et inversement, chaque fois que nous avons des services web qui sont très bons pour la vie privée, mais ne sont pas très commode, 0:45:41.325,0:45:44.018 relativement moins de gens les utilisent. 0:45:44.018,0:45:47.733 Nous ne pensons pas que ces boites fonctionnent sans être pratiques. 0:45:47.733,0:45:51.286 Si nous n'obtenons pas une bonne interface utilisateur, alors ce projet 0:45:51.286,0:45:53.376 s'effondrera probablement. 0:45:53.376,0:45:56.023 Il n'obtiendra jamais ce qui se rapproche de la masse critique. 0:45:56.023,0:45:57.811 Nous avons besoin d'une interface simple, 0:45:57.811,0:46:00.945 Nous avons besoin d'un moyen pour les utilisateurs d'interagir avec cette boite de façon minimale. 0:46:00.945,0:46:03.476 Ils devraient avoir à réfléchir aussi peu que possible. 0:46:03.476,0:46:06.007 C'est le problème le plus difficile auquel nous sommes confrontés. 0:46:06.007,0:46:07.494 Très franchement. 0:46:07.494,0:46:10.489 La technologie de faire une communication privée, cela existe. 0:46:10.489,0:46:14.367 Beaucoup des gens dans cette salle ont aidé à construire l'infrastructure et la technologie. 0:46:14.367,0:46:16.619 Nous pouvons le mettre dans la boîte. 0:46:16.619,0:46:21.100 Le rendre facile et accessible pour les utilisateurs, ça c'est dur. 0:46:21.100,0:46:23.353 à l'heure actuelle, nous essayons de comprendre à quoi cela ressemble, 0:46:23.353,0:46:25.141 qui les designers vont être. 0:46:25.141,0:46:30.783 Si vous avez de l'expérience dans le design d'interface utilisateur ou l'expérience utilisateur et que vous souhaitez l'apporter à un projet comme celui-ci, 0:46:30.783,0:46:33.918 Veuillez, s'il vous plaît venir me trouver. 0:46:33.918,0:46:38.980 Afin que ce soit pratique, nous devons faire en sorte que la chose fournissent des services qui ne sont pas seulement 0:46:38.980,0:46:44.924 axée sur la liberté, nous devons utiliser sa position dans votre réseau comme un périphérique de confiance 0:46:44.924,0:46:48.500 pour faire des choses à votre place qui ne sont pas au niveau de la vie privée. 0:46:48.500,0:46:50.543 Elle doit faire des sauvegardes. 0:46:50.543,0:46:52.006 C'est important. 0:46:52.006,0:46:56.627 maintenant, la façon dont les gens sauvegardent leurs photos est de les donner à Flickr. 0:46:56.627,0:47:00.180 La façon dont ils sauvegardent leur courriel est de le donner à Gmail. 0:47:00.180,0:47:06.031 Si nous ne fournissons pas de sauvegarde, nous ne serons jamais un remplacement efficace 0:47:06.031,0:47:09.142 pour les services qui stockent vos données ailleurs. 0:47:09.142,0:47:14.831 Même s'ils les stockent là-bas, dans le nuage, à leurs fins, vous obtenez un bénéfice de cela. 0:47:14.831,0:47:16.619 Nous avons à reproduire cet avantage. 0:47:16.619,0:47:19.893 Donc des choses que nous ne pensons pas être fonctions liées à la vie privée doivent 0:47:19.893,0:47:21.658 être dans la boîte. 0:47:21.658,0:47:25.513 Les sauvegardes, les mots de passe et les clés, vous ne pouvez pas les oublier. 0:47:25.513,0:47:29.112 Nous aimerions que ce soit un serveur de musique, de vidéos, de photos, 0:47:29.112,0:47:33.709 tous les types de choses qu'on pourrait s'attendre à avoir avec une boite pratique sur votre réseau. 0:47:33.709,0:47:37.703 Tout ce que vous voulez partager avec d'autres personnes, cette boite doit faire ces choses. 0:47:37.703,0:47:44.994 Et ce ne sont pas des fonctions de défense de la vie privée, mais sans elles, nous ne pourrons donner aux gens de vie privée. 0:47:44.994,0:47:49.150 Notre première fonction, la chose à laquelle nous travaillons 0:47:49.150,0:47:50.474 est Jabber. 0:47:50.474,0:47:53.144 C'est un "chat" (ndt: dialogue au travers d'ordinateurs) crypté sécurisé, point à point. 0:47:53.144,0:47:57.719 C'est la chose à laquelle nous travaillons dès maintenant. 0:47:57.719,0:48:02.223 Mais pour cela que nous avons besoin de résoudre ce problème SSL / MonkeySphere que j'ai décrit. 0:48:02.223,0:48:06.705 Nous avons le code, il doit être empaqueté et tout cela. 0:48:06.705,0:48:10.234 Notre stratégie de développement, la façon dont nous allons faire toutes ces choses dont nous avons parlé, 0:48:10.234,0:48:15.180 parce que la liste des choses que j'ai dit que nous allons faire... 0:48:15.180,0:48:19.360 Je ne peux pas croire que vous ne soyez pas en train de me jeter des trucs. 0:48:19.360,0:48:21.566 Parce qu'il est ridicule de penser que nous pouvons réellement faire toutes ces choses par nous-mêmes. 0:48:21.566,0:48:23.516 Et nous ne le pouvons pas. 0:48:23.516,0:48:25.908 Nous allons laisser les autres faire le logiciel. 0:48:25.908,0:48:28.160 Autant que possible, nous allons encourager d'autres personnes 0:48:28.160,0:48:31.713 à construire les choses. Nous allons utiliser ce qui existe déjà. 0:48:31.713,0:48:35.010 Nous allons utiliser Privoxy, nous allons utiliser Prosody, nous allons utiliser Apache. 0:48:35.010,0:48:38.563 Nous n'allons pas réinventer le serveur web, nous n'allons pas réinventer les protocoles. 0:48:38.563,0:48:45.621 J'espère vraiment qu'au moment où le projet sera mature, nous n'aurons pas inventé de nouveaux protocoles. 0:48:45.621,0:48:48.617 Peut-être que nous allons utiliser de nouveaux protocoles, mais je ne veux pas 0:48:48.617,0:48:53.238 génèrer de nouvelles choses qui n'ont pas été testées et ensuite les mettre dans la FreedomBox. 0:48:53.238,0:48:58.462 Je veux voir les choses dans le monde réel, testées, gagnant en crédibilité et les prendre. 0:48:58.462,0:49:01.736 Le moins nous inventons, le mieux ce sera. 0:49:01.736,0:49:07.541 Aussi loin que les prévisions vont, au moment où elle sera prête, vous saurez pourquoi vous en avez besoin. 0:49:07.541,0:49:10.676 Les gens dès maintenant ont bien compris que la vie privée est importante. 0:49:10.676,0:49:12.975 Ils le voient maintes et maintes fois. 0:49:12.975,0:49:18.106 En Égypte, au début du printemps arabe, une des choses que le gouvernement a fait pour essayer de 0:49:18.106,0:49:22.982 empêcher l'organisation était de convaincre les entreprises de couper les réseaux cellulaires, 0:49:22.982,0:49:25.165 pour empêcher les gens de parler entre eux. 0:49:25.165,0:49:28.300 En Amérique, ils ont fait la même chose à San Francisco, j'ai entendu. 0:49:28.300,0:49:36.334 Ils ont désactivé les antennes relais pour empêcher les gens de s'organiser afin de se rassembler pour protester. 0:49:36.334,0:49:42.255 Avec "Occupy Wall Street", vous commencez à voir l'infiltration, 0:49:42.255,0:49:45.970 vous commencez à voir les gens venir et obtenir de l'information 0:49:45.970,0:49:48.501 sur ce qui se dit dans "Occupy Wall Street" et la retourner 0:49:48.501,0:49:51.938 aux autorités, la police, le FBI. 0:49:51.938,0:49:59.089 Donc le besoin de vie privée alors que nous entrons dans une nouvelle ère d'activisme accru, nous l'espérons, 0:49:59.089,0:50:01.783 d'une augmentation de l'activité, de l'activité sociale, 0:50:01.783,0:50:06.241 Je pense que le besoin de beaucoup de choses pour la défense de cette vie privée va devenir clair. 0:50:06.241,0:50:11.001 Alors que la technologie pour envahir votre vie privée s'améliore, 0:50:11.001,0:50:18.083 la nécessité d'une technologie pour protéger votre vie privée deviendra évidente et claire. 0:50:18.083,0:50:22.541 Nos deux grands défis comme je l'ai dit sont l'expérience utilisateur, 0:50:22.541,0:50:27.557 et celui dont je n'ai pas parlé qui est de payer pour les développeurs, payer pour les concepteurs. 0:50:27.557,0:50:31.713 Ceux sont les points durs auxquels nous travaillons. 0:50:31.713,0:50:35.870 Et si nous échouons, nous pensons que c'est à cet endroit. 0:50:35.870,0:50:40.212 Le Logiciel n'est pas sur cette liste, comme je l'ai dit, le Logiciel est déjà sorti. 0:50:40.212,0:50:42.441 Donc vous pouvez avoir une FreedomBox. 0:50:42.441,0:50:46.760 Si vous aimez cette boîte qui nous avons fait passer dans l'assistance, vous pouvez en acheter une à GlobalScale. 0:50:46.760,0:50:51.241 Si vous ne voulez pas de cette boîte, C'est juste Debian, c'est juste Linux, ce sont justes des paquets. 0:50:51.241,0:50:56.466 Lancer Debian sur une boîte, nous aurons des paquets disponibles par le biais des mécanismes habituels de Debian. 0:50:56.466,0:50:58.277 Vous n'avez même pas besoin d'utiliser notre référentiel. 0:50:58.277,0:51:01.551 En fait, je ne pense pas que nous allons avoir un référentiel. 0:51:01.551,0:51:06.149 Vous allez juste le télécharger et l'installer de la même façon que d'habitude si vous êtes technologiquement 0:51:06.149,0:51:08.517 capable de le faire. 0:51:08.517,0:51:10.259 J'ai saisi un tas de photos de Flickr, 0:51:10.259,0:51:14.415 mon collègue Ian Sullivan a pris cette photo géniale de la FreedomBox. 0:51:14.415,0:51:17.238 Et voilà comment vous joindre à moi. 0:51:18.992,0:51:31.307 * APPLAUDISSEMENTS * 0:51:39.030,0:51:44.787 Merci James, venez vous asseoir. 0:51:44.787,0:51:49.105 Nous sommes prêts pour les questions de l'auditoire à James. 0:51:49.105,0:52:03.525 Veuillez levez la main si vous avez des questions sur la FreedomBox. 0:52:03.525,0:52:05.754 Bonjour, merci c'était une présentation très intéressante. 0:52:05.754,0:52:06.660 Merci. 0:52:06.660,0:52:10.491 Votre patron Eben Moglen, il a donné un discours à un Comité du Congrès américain 0:52:10.491,0:52:13.486 Je crois, qui a reçu beaucoup d'attention 0:52:13.486,0:52:18.572 et en Iran pendant le mouvement vert, le département d'état des États-Unis 0:52:18.572,0:52:24.075 Je crois, a dit à Twitter de reprogrammer la maintenance afin que 0:52:24.075,0:52:29.160 l'opposition puisse continuer à utiliser Twitter durant la tentative de révolution 0:52:29.160,0:52:33.038 et Hilary Clinton a donné un discours très populaire sur 0:52:33.038,0:52:36.915 comment l'Amérique appuierait la promotion de la liberté de l'internet 0:52:36.915,0:52:40.793 et je crois que les choses telles que la Fondation "New America" sont 0:52:40.793,0:52:46.412 en train de financer et supporter des projet tels que "commotion" le projet de réseau maillé 0:52:46.412,0:52:49.222 dont nous avons déjà entendu parler avant. 0:52:49.222,0:52:52.635 En d'autres termes, il y a donc un lien entre la politique et la technologie parfois, 0:52:52.635,0:52:57.860 et dans le passé je crois que certain américains influents tels 0:52:57.860,0:53:03.967 que Rupert Murdoch ou George Bush W. avaient vu les techniques modernes de communication comme un moyen de 0:53:03.967,0:53:09.052 promouvoir la politique étrangère américaine et de répandre la démocratie et liberté dans le monde. 0:53:09.052,0:53:14.137 Donc, ma question est, quelle est votre relation avec votre gouvernement ? 0:53:14.137,0:53:16.087 C'est une très bonne question. 0:53:16.087,0:53:21.335 Donc l'une des choses que nous estimons avoir identifiée depuis le début 0:53:21.335,0:53:25.770 Si nous avions des relations étroites avec le gouvernement américain, 0:53:25.770,0:53:29.787 C'est que les gens à l'extérieur des États-Unis pourraient avoir des difficultés à nous faire confiance, 0:53:29.787,0:53:34.547 parce que personne ne veut dire tous ses secrets au gouvernement américain. 0:53:34.547,0:53:42.674 Donc Nous réfléchissions sur ce à quoi cela pourrait vraiment ressembler dans le contexte d'une boite utilisable à l'échelle mondiale. 0:53:42.674,0:53:48.642 Nous travaillons très dur à mettre en place un dispositif qui n'exige pas que vous nous fassiez confiance. 0:53:48.642,0:53:50.569 Je ne demande pas votre confiance. 0:53:50.569,0:53:55.051 Je ne demande pas votre confiance, je vous demande votre aide. 0:53:55.051,0:53:59.091 Tout le code que nous écrivez, vous serez en mesure de le voir, vous serez capable de 0:53:59.091,0:54:02.086 le vérifier, vous serez en mesure de prendre vos propres décisions au sujet de ce qu'il fait, 0:54:02.086,0:54:05.383 vous serez en mesure de le tester pour voir s'il est digne de confiance ou pas, 0:54:05.383,0:54:10.887 et si vous décidez qu'il ne l'est pas, vous pouvez le dire à tout le monde, 0:54:10.887,0:54:11.931 et personne ne l'utiilisera. 0:54:11.931,0:54:16.808 Donc, d'un point de vue de la confiance, nos relations avec quiconque ne sont pas importantes. 0:54:16.808,0:54:18.433 C'est la première chose. 0:54:18.433,0:54:23.797 La deuxième chose est que aujourd'hui nous n'avons pas beaucoup de relations avec le gouvernement des États-Unis. 0:54:23.797,0:54:33.456 Jacob Applebaum est assez célèbre pour son travail avec Julian Assange sur Wikileaks, 0:54:33.456,0:54:36.568 et son travail sur Tor et sur la sécurité en général, 0:54:36.568,0:54:39.726 et ses efforts pour vous fournir de la liberté et de la vie privée. 0:54:39.726,0:54:45.856 C'est un gars, ce qui a été récemment révélé dans le Wall Street Journal, que le gouvernement des États-Unis a espionné 0:54:45.856,0:54:51.545 Et il est de notre équipe, il est dans notre Comité consultatif technique. 0:54:51.545,0:54:56.026 Il est l'une des personnes vers qui nous allons lorsque nous avons besoin d'aide pour comprendre la sécurité sur la boîte. 0:54:56.026,0:55:02.690 Donc, aujourd'hui, notre position avec le gouvernement américain est que nous ne sommes pas vraiment liées sauf en 0:55:02.690,0:55:05.662 tant que "tas de gens" qui se soucient vraiment de ces questions, 0:55:05.662,0:55:12.768 qui peut-être parfois nous fait prendre pour cibles. Ce qui nous donne une raison d'utiliser une boîte comme ça. 0:55:12.768,0:55:21.266 Couplé avec ceci, il y a un programme en Amérique - vous parliez Hilary Clinton disant 0:55:21.266,0:55:26.026 qu'elle allait encourager les technologies qui étendent la démocratie. 0:55:26.026,0:55:30.206 Ainsi la façon dont l'Amérique encourage les choses est de dépenser de l'argent pour elles. 0:55:30.206,0:55:34.687 C'est notre façon typique pour appuyer les programmes. Nous finançons des choses différentes. 0:55:34.687,0:55:40.678 Nous n'avons pas généralement pas de campagnes de bienfaisance, nous payons juste des gens faire du bon travail, ou essayer de le faire. 0:55:40.678,0:55:46.924 Le département d'État américain a donc un programme visant à fournir des fonds pour des projets comme la FreedomBox. 0:55:46.924,0:55:48.526 Nous n'avons pas été candidat pour ce financement. 0:55:48.526,0:55:50.198 Je ne sais pas si nous allons le faire. 0:55:50.198,0:55:56.143 Toutefois, je sais qu'ils ont donné des financements à des projets très bons et authentiques qui sont 0:55:56.143,0:56:00.276 dirigés par des personnes, en qui j'ai confiance, donc j'essaie de ne pas être cynique à ce sujet. 0:56:00.276,0:56:06.522 J'imagine à un certain point que, grâce à une subvention directe ou une indirecte ou quelque chose, 0:56:06.522,0:56:11.143 quelque argent du département d'état peut prendre en charge du travail qui nous est lié. 0:56:11.143,0:56:15.020 Je veux dire, que nous pourrions faire les travaux d'un projet qui est financé par le département d'État 0:56:15.020,0:56:17.853 juste parce que c'est un travail rapide. 0:56:17.853,0:56:20.849 Est-ce j'ai répondu à votre question ? 0:56:20.849,0:56:21.708 Oui, merci. 0:56:32.200,0:56:37.637 Bonjour, bien vous voyez toujours de la tension si vous parlez de vie privée 0:56:37.637,0:56:41.073 depuis le 11 septembre vous savez, que j'ai entendu cela en Amérique très souvent, 0:56:41.073,0:56:44.185 « Nous avons à faire attention », chaque organisme est suspect et ces choses. 0:56:44.185,0:56:48.155 Alors, comment réagir lorsque les gens comme le gouvernement disent bien, 0:56:48.155,0:56:55.446 vous créez un moyen de soutenir le terrorisme, peu importe. 0:56:55.446,0:57:00.230 C'est une bonne question, et c'est une question commune. 0:57:00.230,0:57:04.711 Franchement chaque fois que je fais cette conférence, c'est une des premières questions que j'ai. 0:57:04.711,0:57:06.940 La réponse est vraiment simple. 0:57:06.940,0:57:11.747 Le fait est que cette boite ne crée pas de toute nouvelle technologie de protection de la vie privée. 0:57:11.747,0:57:15.137 Elle permet simplement de la rendre plus facile à utiliser et plus facile d'accès. 0:57:15.137,0:57:21.429 Les personnes qui se sont engagés dans le terrorisme ou des activités criminelles, ont une motivation suffisante pour 0:57:21.429,0:57:23.612 utiliser la technologie qui existe. Les terroristes utilisent déjà PGP. 0:57:23.612,0:57:27.165 Ils utilisent déjà Tor. 0:57:27.165,0:57:30.253 Ils utilisent déjà des trucs pour masquer leurs données. 0:57:30.253,0:57:33.341 Au mieux, nous aidons les terroristes stupides. 0:57:33.341,0:57:35.710 * RIRE * 0:57:35.710,0:57:42.861 Certes, je ne suis pas excité à ce sujet, mais je ne pense pas que c'est une raison suffisante pour refuser aux gens ordinaires 0:57:42.861,0:57:44.510 l'accès à ces technologies. 0:57:44.510,0:57:49.131 Et plus important que le fait que les terroristes et criminels ont accès à cette technologie, 0:57:49.131,0:57:52.405 les gouvernements ont accès à cette technologie. 0:57:52.405,0:57:54.657 Les plus grandes sociétés ont accès à cette technologie. 0:57:54.657,0:58:00.787 Toutes les banques, les mêmes méthodes de chiffrement que nous utilisons sont les trucs qui protègent les billions de dollars 0:58:00.787,0:58:05.106 en valeur que les banques commerciales s'échangent chaque jour. 0:58:05.106,0:58:12.583 Il s'agit d'une technologie qui est actuellement utilisée par tous, sauf par nous. 0:58:12.583,0:58:15.114 Tous nous faisons est niveler le terrain de jeu. 0:58:15.114,0:58:22.243 La même technologie qui nous masque les données, qui provoque une absence totale de transparence dans une 0:58:22.243,0:58:27.908 direction descendante, nous pouvons l'avoir pour niveler le terrain de jeu un peu. 0:58:27.908,0:58:39.727 Plus de questions ? 0:58:39.727,0:58:43.884 Je vous remercie pour votre présentation. 0:58:43.884,0:58:51.337 Est-ce que nous pourrions ajouter aux défis, peut-être que nous pourrions la produire dans une dictature non communiste ? 0:58:51.337,0:58:54.333 Parce que j'ai vu le label « Made in China », donc je pense que c'est juste 0:58:54.333,0:59:00.927 un paradoxe de produire quelque chose comme la FreedomBox dans ce pays, et je tiens également à être indépendant 0:59:00.927,0:59:07.173 de la production en Chine. C'est donc seulement quelque chose comme un défi que je pense. 0:59:07.173,0:59:10.610 C'est une très bonne question et un point important. 0:59:10.610,0:59:16.229 Ainsi, nous ne sommes pas un projet de matériel électronique. Le matériel est vraiment vraiment difficile à faire et à bien faire. 0:59:16.229,0:59:19.340 Nous avons certains passionnés d'électronique sur notre projet. 0:59:19.340,0:59:25.261 Notre technicien en chef Bdale Garbee fait des travaux incroyables avec les satellites et les fusées de modélisme et les altimètres, 0:59:25.261,0:59:28.837 et il est brillant. Mais ce n'est pas un projet de matériel. 0:59:28.837,0:59:31.972 Tout ce que nous pouvons faire est d'utiliser le matériel qui existe déjà. 0:59:31.972,0:59:37.638 Quand le monde entier fera faire son matériel dans des endroits autres que la Chine, nous allons utiliser ce matériel. 0:59:37.638,0:59:41.098 Maintenant, nous n'avons beaucoup d'options. 0:59:41.098,0:59:46.624 Et nous n'allons pas refuser à tout le monde le droit à la vie privée parce que nous n'avons pas beaucoup d'options matérielles. 0:59:46.624,0:59:48.110 Lorsque nous aurons ces options nous les prendrons. 0:59:48.110,0:59:51.941 En attendant, si vous êtes une personne qui se soucie vraiment de cette question, 0:59:51.941,0:59:55.656 n'achetez pas une FreedomBox. 0:59:55.656,0:59:58.954 Prenez le logiciel, allez trouver un ordinateur qui n'est pas fait en Chine, 0:59:58.954,1:00:02.228 * RIRE * 1:00:02.228,1:00:05.014 et mettez le logiciel dans cette boite. 1:00:05.014,1:00:11.748 Si vous voulez une solution qui s'exécute sur les ordinateurs qui n'existent pas, je ne peux pas vous aider. 1:00:11.748,1:00:15.951 Si vous voulez une solution qui fonctionne, I pourrait être capable de vous aider. 1:00:15.951,1:00:20.270 Mais oui, je suis d'accord que c'est un vrai problème, et nous pensons à ce sujet. 1:00:20.270,1:00:25.471 Nous croyons qu'il y a ici une histoire des projet de matériel ouvert. 1:00:25.471,1:00:28.884 Et une chose, que nous avons faite, est de travailler en collaboration avec le fabricant de la boîte, 1:00:28.884,1:00:32.948 pour obtenir le code libre, pour s'assurer que nous savons ce qui est dedans, 1:00:32.948,1:00:35.316 afin qu'il n'y a aucun BLOB binaire dans la boite, 1:00:35.316,1:00:38.149 Nous avons donc certaines assurances que nous sommes effectivement libres. 1:00:38.149,1:00:45.672 À un certain moment, nous ne croyons que quelqu'un résoudra le problème du matériel ouvert pour nous. 1:00:45.672,1:00:50.548 Nous n'allons pas d'être le projet du matériel, mais il existe des gens qui tentent de le faire de façon ouverte. 1:00:50.548,1:00:54.426 RaspberryPi par exemple. Ils ne sont pas adaptés pour notre cas d'usage, mais des projets de ce genre 1:00:54.426,1:00:58.582 commencent à exister, et ils commencent à être vraiment bon. 1:00:58.582,1:01:01.415 Dans quelques années, peut-être que ce sera la chose sur laquelle nous irons. 1:01:01.415,1:01:09.937 Maintenant, je devine que même un projet ouvert de matériel comme RaspberryPi fait sa fabrication 1:01:09.937,1:01:14.860 dans un endroit comme la Chine. Et c'est un gros problème. 1:01:14.860,1:01:19.480 Quand le monde sera prêt avec une solution à cela, nous serons prêts à accepter cette solution et l'adopter 1:01:19.480,1:01:22.615 Bien sûr. 1:01:22.615,1:01:30.533 D'autres questions pour James ? ou déclarations ? 1:01:33.056,1:01:37.012 C'est plus une déclaration qu'une question, j'imagine, 1:01:37.012,1:01:42.979 mais bien que la FreedomBox commence à être réalisée en Chine, il y en aura beaucoup plus d'entre elles qui seront faites par la 1:01:42.979,1:01:46.253 porte de derrière, permettant la défense de la vie privée des personnes qui ne l'ont pas 1:01:46.253,1:01:51.919 mais aussi dès qu'elle commencera à avoir été fabriquée j'imagine vous pouvez, 1:01:51.919,1:01:54.914 parce que vous ne faites pas cela pour l'argent, comme vous m'avez dit hier soir, 1:01:54.914,1:01:59.558 vous êtes probablement impatient de savoir combien elle sera facile à copier, 1:01:59.558,1:02:05.990 et avec des choses comme le MakerBot, faisant un boitier, faire un (maker)bot est facile, 1:02:05.990,1:02:08.823 vous pouvez le faire aujourd'hui dans votre chambre à coucher avec les imprimantes 3D. 1:02:08.823,1:02:15.998 Il y aura donc un sac de composants, une carte, fait par quelque endroit en ligne qui est vraiment engagé là dedans, 1:02:15.998,1:02:18.227 et vous pouvez assembler tout cela à la maison. 1:02:18.227,1:02:22.987 Donc vous avez juste à sortir quelque chose d'abord, je pense et montrer la voie. 1:02:22.987,1:02:29.628 Ouais, je pense que c'est tout à fait exact que nous ne sommes pas le seul endroit pour obtenir une boîte comme ça. 1:02:29.628,1:02:34.551 Je veux dire, nous nous mettons sur une boite spécifique pour rendre les choses faciles, mais il y aura beaucoup d'endroits qui feront des 1:02:34.551,1:02:40.657 boîtes et j'espère que ce sera des endroits où les conditions de travail sont acceptables pour tout le monde. 1:02:40.657,1:02:43.931 Et à ce moment-là, vous pouvez faire vos propres boîtes, 1:02:43.931,1:02:44.431 vous pouvez les mettre sur toute boîte que vous pouvez trouver. 1:02:44.431,1:02:46.137 Le point majeur du logiciel libre est de ne pas vous verrouillez sur un service, 1:02:46.137,1:02:53.196 une technologie, un logiciel, une structure ou une boîte. 1:02:53.196,1:02:53.696 Nous n'allons pas vous bloquer sur quoique ce soit, c'est une chose sur laquelle nous sommes extrêmement clairs. 1:02:53.696,1:03:00.928 Si vous parvenez à créer une boîte comme ceci à la maison, j'aimerais vraiment en entendre parler. 1:03:00.928,1:03:06.455 Si vous pouvez faire tourner une MakerBot pour faire un boitier, 1:03:06.455,1:03:08.939 et que vous avez un ami qui peut graver des cartes, 1:03:08.939,1:03:10.565 et que vous faites une boîte comme ceci à la maison, 1:03:10.565,1:03:14.141 ce serait une grande nouvelle et beaucoup de gens voudraient le savoir. 1:03:14.141,1:03:22.662 Plus des déclarations ou des questions ? Oui... 1:03:22.662,1:03:31.463 Donc, si vous perdez votre boîte et en obtenez une nouvelle, comment va-t-elle faire pour se re-authentifier auprès des boîtes de vos amis ? 1:03:31.463,1:03:34.296 Je pense que je n'ai pas compris ce point. 1:03:34.296,1:03:39.381 Ouais, donc, la bonne chose avec les amis, c'est qu'ils ne vous connaissent pas réellement par votre clé PGP. 1:03:39.381,1:03:48.251 Désolé, je ne l'ai pas spécifié, si vous voulez une grande sécurité et vous voulez une distribution à plus de 12 amis, 1:03:48.251,1:03:54.009 Alors disons une centaine, et ils sont, genre, partout dans le monde. 1:03:54.009,1:03:59.536 Vous allez probablement les joindre par le biais de l'internet pour récupérer les bouts de votre clé, 1:03:59.536,1:04:05.178 et vous allez probablement pas être en mesure d'utiliser la FreedomBox pour obtenir une nouvelle clé car 1:04:05.178,1:04:06.478 elle doit être authentifiée. 1:04:06.478,1:04:09.311 Alors, comment faire ? 1:04:09.311,1:04:10.960 Eh bien, vous à ce point... 1:04:10.960,1:04:14.536 Si vous n'avez pas une FreedomBox, la FreedomBox ne peut pas vous fournir une solution à ce problème. 1:04:14.536,1:04:16.811 Ce que vous allez faire, 1:04:16.811,1:04:19.017 est peut-être d'appeler vos amis. 1:04:19.017,1:04:20.991 Avoir une conversation avec eux, 1:04:20.991,1:04:23.499 les convaincre que vous êtes la personne que vous prétendez être. 1:04:23.499,1:04:27.400 Faire allusion à vos expériences partagées, peut-être qu'ils connaissent votre voix, 1:04:27.400,1:04:33.506 peut-être qu'ils savent simplement qui vous êtes par la manière dont vous agissez et la façon dont vous parlez. 1:04:33.506,1:04:37.059 Il ne va pas y avoir une seule manière de récupérer nos clés. 1:04:37.059,1:04:41.076 Si vous perdez votre clef, Ouais, nous ne disons pas que cela ne sera jamais un problème. 1:04:41.076,1:04:43.909 Et je ne recommanderais pas de scinder votre clé chez une centaine de personnes, 1:04:43.909,1:04:48.530 parce que c'est beaucoup de gens à qui demander pour récupérer votre clé. 1:04:48.530,1:04:53.568 Le mécanisme que j'ai en tête n'est pas que vous obtenez un peu de votre clé de 1:04:53.568,1:04:56.424 tout le monde que vous connaissez, c'est que vous répartissez la clé parmi 1:04:56.424,1:05:00.000 beaucoup de gens et vous n'avez besoin que d'un certain nombre de ces personnes. 1:05:00.000,1:05:02.694 peut-être que c'est cinq parmi sept de vos amis. 1:05:02.694,1:05:06.734 Donc vous donnez à sept personnes la clé, mais n'importe quel groupe de cinq d'entre eux pourrait vous donner une clé entière. 1:05:06.734,1:05:09.730 Ainsi dans le cas où vous ne parvenez pas à joindre quelqu'un vous pouvez encore arriver à le faire. 1:05:09.730,1:05:12.887 Et nous pouvons rendre ce contrôle d'accès aussi fin que l'on l'on veut, 1:05:12.887,1:05:15.860 mais une centaine serait beaucoup trop. 1:05:15.860,1:05:20.504 Nous ne le ferions pas. Certes, vous pourriez le faire si vous vouliez, 1:05:20.504,1:05:23.476 mais je ne pense pas que vous aurez une centaine d'amis en qui vous pouvez avoir autant confiance. 1:05:23.476,1:05:26.750 Peut-être que oui, moi pas. 1:05:26.750,1:05:33.878 Plus de questions, des déclarations ? 1:05:33.878,1:05:39.498 Oui ? 1:05:39.498,1:05:47.253 ERM, c'est juste un souhait... mais avez-vous pensé à l'idée d'utiliser la FreedomBox pour créer 1:05:47.253,1:05:51.897 une communauté où vous pouvez échanger non seulement des données mais aussi des 1:05:51.897,1:05:58.770 produits ou services, ce qui serait peut-être comme, changer le système ? 1:05:58.770,1:06:04.738 Une des choses que nous voulons faire avec la FreedomBox est 1:06:04.738,1:06:10.380 de créer une chose qui ressemble beaucoup à votre réseau social actuel, 1:06:10.380,1:06:12.911 moins la publicité et l'espionnage. 1:06:12.911,1:06:16.417 Une façon de parler à tous vos amis à la fois. 1:06:16.417,1:06:20.295 Une fois que vous avez un lieu, une plateforme, où vous pouvez communiquer 1:06:20.295,1:06:23.128 avec vos amis, vous pouvez construire sur cette plate-forme. 1:06:23.128,1:06:25.055 et vous pouvez créer des structures comme ça. 1:06:25.055,1:06:29.072 Si nous faisons une chose qui a des interfaces programmables, 1:06:29.072,1:06:32.671 vous pouvez faire des applications pour elle, vous pouvez faire une application comme ça, 1:06:32.671,1:06:34.436 Si c'est important pour vous. 1:06:34.436,1:06:38.174 Ce que les gens se font avec la communication une fois qu'ils l'ont 1:06:38.174,1:06:40.403 Nous n'avons pas d'opinion dessus. 1:06:40.403,1:06:43.236 Nous voulons qu'ils fassent tout ce qui est important pour eux. 1:06:43.236,1:06:45.930 Et je crois que quelque chose comme ça pourrait être important, 1:06:45.930,1:07:03.414 et Ouais, ce serait formidable si cela émergeait. 1:07:03.414,1:07:08.337 Certaines choses, je crois, sont plus faciles à faire dans une architecture centralisée qu'une décentralisé, 1:07:08.337,1:07:12.819 par exemple la recherche, ou des services qui nécessitent beaucoup de bande passante. 1:07:12.819,1:07:16.093 Je ne vois pas comment vous pouvez exécuter quelque chose comme YouTube sur la FreedomBox. 1:07:16.093,1:07:18.461 Donc est ce que votre vision utopique est telle que tout est décentralisée, 1:07:18.461,1:07:23.918 ou est ce que c'est ok pour avoir quelques parties centralisés dans un futur réseau ? 1:07:23.918,1:07:28.840 Vous voyez, si vous m'accordez mon utopie alors évidemment tout est décentralisée. 1:07:28.840,1:07:31.812 Mais nous ne vivons pas dans une utopie, nous n'avons pas de magie. 1:07:31.812,1:07:38.546 Nous avons effectivement dans notre Organigramme une boîte marqué « routage magique », 1:07:38.546,1:07:41.217 parce que le routage est difficile à faire d'une manière décentralisée... 1:07:41.217,1:07:44.049 Vous avez besoin de quelqu'un pour vous dire où sont les IPs. 1:07:44.049,1:07:47.347 Et c'est dur de le faire de manière décentralisée. 1:07:47.347,1:07:52.107 Nous n'avons pas résolu cela, et nous ne pensons pas que nous allons le résoudre complètement. 1:07:52.107,1:07:54.731 Nous espérons que quelqu'un d'autre le résoudra tout d'abord. 1:07:54.731,1:07:56.844 Mais ensuite, nous ne savons pas où sont les compromis. 1:07:56.844,1:07:59.212 Certaines choses ne sont pas possibles à décentraliser. 1:07:59.212,1:08:01.859 Nous allons décentraliser autant que nous le pouvons, 1:08:01.859,1:08:04.227 mais nous n'allons pas nous engager à faire quelque chose d'impossible. 1:08:04.227,1:08:06.155 Si vous ne pouvez pas exécuter YouTube sur cette boite, 1:08:06.155,1:08:08.407 ce que je ne pense pas, à propos, 1:08:08.407,1:08:10.009 Alors vous ne le ferez pas, parce que c'est impossible. 1:08:10.009,1:08:12.262 Si vous souhaitez exécuter YouTube sur cette boite vous transformez tous vos 1:08:12.262,1:08:14.491 amis en votre réseau de distribution de contenu, 1:08:14.491,1:08:16.743 et tous vos amis parallélisent la distribution de la boîte, 1:08:16.743,1:08:18.368 vous partagez la bande passante. 1:08:18.368,1:08:20.621 C'est une fonction ad hoc, comme BitTorrent. 1:08:20.621,1:08:24.220 Oui, cette technologie n'existe pas encore, j'ai juste fait tout ceci 1:08:24.220,1:08:27.192 mais nous pouvons le faire. 1:08:27.192,1:08:32.556 Pour les parties qui sont dures, les choses comme le routage, 1:08:32.556,1:08:35.064 Il y aura des compromis réels. 1:08:35.064,1:08:36.410 Il y aura une véritables compromis. 1:08:36.410,1:08:39.986 Il y aura des endroits où nous allons dire, vous savez quoi, nous devons nous 1:08:39.986,1:08:41.612 appuyer sur le système DNS. 1:08:41.612,1:08:44.955 Tout le monde dans cette salle sait que le système DNS a certains 1:08:44.955,1:08:48.090 problèmes de sécurité, certains problèmes architecturaux qui en font 1:08:48.090,1:08:51.689 une chose dont nous aimerions pouvoir nous passer idéalement. 1:08:51.689,1:08:55.869 Mais vous savez quoi ? Ce projet ne va pas être en mesure de remplacer le DNS. 1:08:55.869,1:08:59.305 Il y a beaucoup de propositions de remplacement au DNS, mais nous ne voulons pas 1:08:59.305,1:09:02.579 simplement couper l'ancien système DNS, parce que nous voulons que les gens 1:09:02.579,1:09:05.551 soient en mesure de se rendre sur la boite, même si elles n'ont pas une boîte. 1:09:05.551,1:09:09.290 Nous voulons que vous soyez capable de fournir des services au public. 1:09:09.290,1:09:13.911 Nous allons utiliser un grand nombre de structures qui sont loin d'être idéales. 1:09:13.911,1:09:16.302 Nous allons supposer que TCP/IP est là... 1:09:16.302,1:09:19.414 Dans le cas d'utilisation normal, vous utilisez la dorsale internet 1:09:19.414,1:09:22.664 pour communiquer. 1:09:22.664,1:09:25.637 L'histoire de routage maillé dont nous avons parlé n'est pas votre 1:09:25.637,1:09:30.490 utilisation normale. C'est un mode d'urgence s'il y a une crise, une instabilité politique, un tsunami, 1:09:30.490,1:09:35.110 Si vous n'arrivez pas à avoir votre internet habituel parce qu'il vous joue des tours parce qu' 1:09:35.110,1:09:38.222 Il est devenu oppressif ou inaccessible. 1:09:38.222,1:09:40.614 Vous pourriez utiliser quelque chose comme le réseau maillé. 1:09:40.614,1:09:44.050 Mais dans le cours normal des affaires, vous utilisez 1:09:44.050,1:09:47.324 une chose qui est loin d'être parfaite, et c'est un compromis. 1:09:47.324,1:09:49.530 Nous ne pouvons pas en tant que projet vous protéger contre tout. 1:09:49.530,1:09:51.318 Nous allons rechercher les endroits où nous pouvons rendre 1:09:51.318,1:09:54.476 la protection efficace. Nous allons essayer et montrer clairement 1:09:54.476,1:09:57.750 les limites de cette protection. Et nous allons vous donner 1:09:57.750,1:09:59.097 tout ce que nous pouvons. 1:09:59.097,1:10:05.389 Et puis, comme nous avançons, alors que les possibilités de résoudre de nouveaux problèmes se présentent d'elles-mêmes, 1:10:05.389,1:10:08.501 Nous allons les utiliser. 1:10:08.501,1:10:16.303 Bien, je dois ajouter qu'avant cette conférence, malheureusement en allemand, vous ne pouviez pas 1:10:16.303,1:10:19.275 en comprendre beaucoup. 1:10:19.275,1:10:22.572 Je ne comprenais pas, mais je pourrais dire que cela se passait à un très haut niveau de compétence technique 1:10:22.572,1:10:25.730 et qu'il y a beaucoup de bonnes informations là. 1:10:25.730,1:10:28.702 Et j'espère vraiment que vous allez prendre la vidéo de cette conférence et la sur universalsubtitles.org, ou certains 1:10:28.702,1:10:33.183 autres services où les gens peuvent la sous-titrer. Et nous espérons qu'il y aura une version anglaise et j'irai 1:10:33.183,1:10:35.877 pour la voir. Je pense qu'il y avait beaucoup d'informations vraiment bien là. 1:10:35.877,1:10:38.269 Qu'est ce qu'universalsubtitles.org ? 1:10:38.269,1:10:46.349 Universalsubtitles.org est un grand site Web. C'est un peu comme, vous mettez une vidéo et n'importe qui peut 1:10:46.349,1:10:49.020 ajouter des sous-titres pour autant ou aussi peu qu'il souhaite 1:10:49.020,1:10:53.780 Et puis les autres personnes peuvent changer les sous-titres, et vous pouvez le faire en autant de langues que vous le souhaitez. 1:10:53.780,1:10:59.213 Vous n'avez pas à demander à quelqu'un une faveur, « Hé, pourras-tu sous-titrer ma vidéo? » 1:10:59.213,1:11:03.068 C'est d'une durée de 20 minutes ou d'une heure. Vous dites à une communauté de personnes « nous avons besoin d'aide pour le sous-titrage » 1:11:03.068,1:11:08.547 et tout le monde va et sous-titre 3 minutes dans leurs langues préférées. 1:11:08.547,1:11:15.421 C'est un moyen très efficace de "crowd-sourcer"(ndt: faire faire au public) le sous-titrage, et c'est un moyen très efficace de simplement partager l'information. 1:11:15.421,1:11:20.947 Nous avons beaucoup de vidéos avec de l'information excellente verrouillées dans des langues que tout le monde ne comprend pas. 1:11:20.947,1:11:22.712 C'est donc un moyen de contourner cela. 1:11:22.712,1:11:25.428 En tant que FreedomBox, nous utilisons ce projet. 1:11:25.428,1:11:28.099 Et je crois que, si je me trompe pas, je n'ai pas regardé depuis un certain temps, 1:11:28.099,1:11:33.021 que qu'ils n'utilisent que des logiciels libres. Donc vous pouvez télécharger et commencer votre propre site si vous le souhaitez. 1:11:33.021,1:11:41.752 Donc pour revenir à ma question précédente - au cours de la discussion dans l'après-midi nous avons entendu parler des réseaux maillés 1:11:41.752,1:11:44.863 Nous avons parlé de cela, et c'est en réalité pas seulement utilisée dans 1:11:44.863,1:11:46.814 les situations d'urgence mais les gens l'utilisent vraiment maintenant. 1:11:46.814,1:11:52.851 Et surtout, la philosophie que tout le monde devienne partie intégrante du net, et non pas seulement comme un consommateur 1:11:52.851,1:11:58.633 mais offrant une partie d'Internet, c'est probablement comme si 1:11:58.633,1:12:01.187 chacun pouvant partager des données, il n'y a pas nécessairement 1:12:01.187,1:12:03.416 besoin d'aller sur internet. 1:12:03.416,1:12:07.155 Donc, j'imagine la FreedomBox, avec les réseaux maillés, 1:12:07.155,1:12:10.591 Nous pourrions créer essentiellement un grand réseau de nombreuses nombreuses 1:12:10.591,1:12:12.379 personnes l'utilisant. 1:12:12.379,1:12:17.464 Nous avons également parlé de réseau maillé comme FunkFeuer à Graz ou à Vienne 1:12:17.464,1:12:21.156 mais il serait intéressant de les amener sur les périphériques mobiles, 1:12:21.156,1:12:23.269 afin que vous puissiez marcher dans la rue, 1:12:23.269,1:12:30.375 Théoriquement, les personnes ont ces dispositifs, et vous pourriez vous balader 1:12:30.375,1:12:32.023 et il vous connecterait automatiquement au réseau maillé. 1:12:32.023,1:12:37.828 Donc la FreedomBox, si appliquée à cela, vous m'avez donné cet exemple intéressant, vous pourriez les visser aux 1:12:37.828,1:12:41.660 lampadaires dans la rue, et en développant, 1:12:41.660,1:12:44.492 peut-être que cela pourrait avoir un effet et donner beaucoup de couverture. 1:12:44.492,1:12:48.974 La raison pourquoi nous envisageons actuellement les réseaux maillés, 1:12:48.974,1:12:50.622 et qu'aucune décision n'ont été prises, n'est ce pas, 1:12:50.622,1:12:54.198 mais seulement dans la façon dont nous pensons à ce sujet lorsque nous en parlons les uns aux autres, 1:12:54.198,1:12:58.215 et la raison pourquoi nous pensons que les réseaux maillés ne sont pas votre 1:12:58.215,1:13:03.300 mode d'utilisation quotidien, c'est que la dégradation de la performance n'est pas acceptable pour la plupart des utilisateurs. 1:13:03.300,1:13:06.296 Si les réseaux maillés atteignent le point où c'est acceptable 1:13:06.296,1:13:09.732 Si vous êtes dans un endroit où il y a suffisamment de nœuds et 1:13:09.732,1:13:13.030 que vous avez une densité telle que vous pouvez déplacer aux environs alors certes, 1:13:13.030,1:13:15.839 cela prend beaucoup de sens. Mais pour beaucoup de gens qui 1:13:15.839,1:13:19.253 vivent en tant que personnes non proches d'un grand nombre de FreedomBoxes, ils vont 1:13:19.253,1:13:21.667 avoir besoin de l'internet standard. 1:13:21.667,1:13:26.102 Donc oui, nous pensons que le maillage sera une grande chose là où il y aura cette 1:13:26.102,1:13:29.098 densité, lorsque la technologie de maillage sera mature. 1:13:29.098,1:13:33.835 Lorsque cela se produira, nous pourrions avoir l'accès plus facile 1:13:33.835,1:13:38.456 pour le wifi municipal en utilisant l'énergie dans tous les 1:13:38.456,1:13:43.378 lampadaires. Mettre une FreedomBox en haut de chaque réverbère. 1:13:43.378,1:13:47.860 Dévissez l'ampoule, vissez une FreedomBox et re-vissez l'ampoule sur le dessus de la FreedomBox. 1:13:47.860,1:13:51.134 Donc vous obtenez toujours la lumière, nous n'allons pas à vous plonger dans l'obscurité. 1:13:51.134,1:13:56.358 Vous obtenez toujours la lumière, mais alors vous avez un nœud du réseau maillé. Juste là. 1:13:56.358,1:14:00.700 Vous pourriez faire cela tous les 3 ou 4 lampadaires et vous pourriez couvrir 1:14:00.700,1:14:02.790 une région plutôt efficacement. 1:14:02.790,1:14:07.109 C'est une façon d'obtenir le wifi municipal simplement sans exploiter 1:14:07.109,1:14:10.220 aucune fibre. Et chaque fois que vous avez la fibre vous pouvez vous lier à elle. 1:14:10.220,1:14:13.796 Genre, à chaque fois que vous êtes près de la fibre, vous pouvez vous relier à elle et vous pourrez 1:14:13.796,1:14:18.858 envoyer de l'information hors du réseau maillé et dans le réseau habituel. 1:14:18.858,1:14:23.943 Nous pourrions avoir du wifi municipal avec des coûts d'infrastructure beaucoup plus faibles que ce que la plupart des gens pensent 1:14:23.943,1:14:28.866 quand ils pensent au wifi municipal. Et nous pouvons le faire grâce à des nœuds du réseau maillé. 1:14:28.866,1:14:33.951 Et si nous l'avons fait par le biais de nœuds du réseau maillé, nous ne fournirions pas ce service qu'aux personnes qui ont 1:14:33.951,1:14:38.572 des FreedomBoxes, cela ressemblerait juste au wifi, cela ressemblerait à une connexion habituelle. 1:14:38.572,1:14:45.584 Vous devrez peut-être faire des sauts acrobatiques, mais il n'est pas... 1:14:45.584,1:14:51.111 les boîtes du maillage feront ces sauts, votre téléphone lui-même n'aura pas à le faire. 1:14:51.111,1:14:54.083 pendant que nous parlons de téléphones, 1:14:54.083,1:14:59.006 Je tiens à dire que je ne sais pas comment les téléphones s'insèrent dans la FreedomBox. 1:14:59.006,1:15:02.419 Je suis certain qu'il y a une manière pour que les téléphones s'insèrent avec les FreedomBoxes, 1:15:02.419,1:15:05.855 mais vous ne pouvez pas faire confiance à votre téléphone. 1:15:05.855,1:15:09.455 Avec les soi-disant téléphones intelligents (smartphones), ce ne sont pas vraiment des téléphones, mais plutot des petits ordinateurs, non ? 1:15:09.455,1:15:12.450 Oui, votre téléphone, un smartphone est un petit ordinateur mais 1:15:12.450,1:15:16.467 ce n'est pas un ordinateur en qui vous pouvez avoir confiance, parce que 1:15:16.467,1:15:20.623 même si vous remplacez le logiciel sur votre téléphone, 1:15:20.623,1:15:26.893 avec des logiciels libres, il est presque impossible de réellement remplacer tous les pilotes binaires, 1:15:26.893,1:15:29.726 Il est presque impossible de faire tout le chemin jusqu'à l'électronique. 1:15:29.726,1:15:31.815 Il est très difficile d'obtenir un téléphone qui est complètement fiable 1:15:31.815,1:15:35.089 sur toute la ligne, jusqu'au bas de la pile. 1:15:35.089,1:15:37.202 C'est un problème que nous ne voyons pas la solution. 1:15:37.202,1:15:42.380 Et très bientôt il va être impossible de mettre du logiciel libre sur téléphones portables. 1:15:42.380,1:15:47.698 Les jours du jailbreaking de votre iPhone et du "rooting" votre Android pourraient 1:15:47.698,1:15:55.012 très bien prendre fin. Il y a une proposition, là, maintenant, appelé UEFI. 1:15:55.012,1:16:01.026 Il s'agit d'une norme. Nous utilisons actuellement EFI, ce sera UEFI. 1:16:01.026,1:16:03.534 Je ne sais pas cela veut dire, c'est une chose nouvelle. 1:16:03.534,1:16:08.247 Et ce que cette proposition est, c'est qu'avant que votre ordinateur, 1:16:08.247,1:16:14.308 avant que le BIOS charge un programme de démarrage sur votre ordinateur 1:16:14.308,1:16:17.860 ce BIOS va authentifier, désolé, ce chargeur de démarrage 1:16:17.860,1:16:20.113 doit s'authentifier vis à vis du BIOS. Il doit être signé par une personne 1:16:20.113,1:16:23.108 en qui le BIOS a confiance, quelqu'un que le fabricant de BIOS trouve de confiance. 1:16:23.108,1:16:25.779 Et la personne qui met le BIOS dans votre téléphone peut décider de qui sont les personnes de confiance, 1:16:25.779,1:16:29.494 et ils pourront décider qu'ils ne font pas confiance à quiconque sauf eux. 1:16:29.494,1:16:36.622 Si Apple vous vend un iPhone avec un BIOS qui nécessite une 1:16:36.622,1:16:39.734 signature du système d'exploitation, il pourrait être très dur pour vous 1:16:39.734,1:16:43.170 d'obtenir une autre version du système d'exploitation là dedans. 1:16:43.170,1:16:49.997 Les propositions de ce truc sont vraiment dans le domaine des ordinateurs portables et des ordinateurs, c'est là qu'il commence, 1:16:49.997,1:16:53.155 mais croyez-moi, la technologie se répand. 1:16:53.155,1:16:58.983 Et si vous voulez être en mesure de mettre Linux sur un ordinateur que vous achetez, sur un ordinateur portable que vous achetez, 1:16:58.983,1:17:03.464 très bientôt, vous pourriez avoir avoir de grandes difficultés à faire cela. 1:17:03.464,1:17:05.252 La norme est là, les sociétés s'y intéressent 1:17:05.252,1:17:08.387 et ne s'y intéressent pas pour nos propres buts. 1:17:08.387,1:17:12.567 Ils veulent s'assurer qu'ils peuvent contrôler ce qui est sur votre ordinateur. 1:17:12.567,1:17:17.605 Donc c'est, vous le savez, un autre combat politique que nous allons engager, 1:17:17.605,1:17:20.136 pas la FreedomBox, mais la communauté. 1:17:20.136,1:17:25.523 Nous allons avoir cette lutte. UEFI. Recherchez. 1:17:25.523,1:17:32.536 Commencer à réfléchir à ce sujet. Cela va être une grande pièce du puzzle pour la liberté en informatique sur 1:17:32.536,1:17:34.184 les prochaines années. 1:17:34.184,1:17:38.945 Nous allons avoir quelques problèmes et nous allons devoir trouver des solutions. 1:17:38.945,1:17:44.750 Mais ne serait pas une telle initiative, qui ne serait pas de créer un bon marché pour les sociétés qui en réalité 1:17:44.750,1:17:49.603 fournirait Linux sur de tels dispositifs, au téléphone et sur le marché de l'ordinateur portable. 1:17:49.603,1:17:53.155 Je ne sais pas entreprises fournissant qui sont. 1:17:53.155,1:17:54.664 Absolument. 1:17:54.664,1:17:58.217 Et si le marché en liberté ont été assez bon pour soutenir 1:17:58.217,1:18:02.699 fabrication à grande échelle et tout ce qu'autres choses alors nous pourrions obtenir. 1:18:02.699,1:18:05.322 Et nous pourrions obtenir que de toute façon. 1:18:05.322,1:18:07.134 Je veux dire, que la norme comprendra des touches autant que vous le souhaitez, 1:18:07.134,1:18:08.643 Nous pourrions donc obtenir la liberté. 1:18:08.643,1:18:12.660 Mais les fabricants auront un moyen vraiment pratique pour désactiver la liberté. 1:18:12.660,1:18:16.700 Selon moi, il y aura beaucoup de boîtes où vous aurez la liberté. 1:18:16.700,1:18:21.623 Mais il y aura aussi beaucoup où bon maintenant, nous pensons que nous pouvons obtenir des logiciels libres sur celui-ci, 1:18:21.623,1:18:24.015 où nous ne sera pas capables de plus. 1:18:24.015,1:18:25.965 Il va être un rétrécissement du marché. 1:18:25.965,1:18:28.937 Je ne crois pas que notre liberté va disparaître complètement de dispositifs. 1:18:28.937,1:18:33.117 Mais beaucoup de dispositifs, si vous achetez le dispositif sans y penser de la liberté, en supposant que vous peut avoir 1:18:33.117,1:18:37.575 vous pouvez l'obtenir domicile et découvrir que vous Can't. 1:18:37.575,1:18:45.261 OK, nous voulons donner la parole à nouveau à l'auditoire pour plus de questions ou de déclarations. 1:18:45.261,1:18:52.087 OK, il est à l'arrière, une de plus. 1:18:52.087,1:18:54.781 Oui, une fois de plus, donc... 1:18:54.781,1:19:01.492 De nos jours, où vous pouvez vraiment difficilement protéger votre PC, ordinateur portable, quoique ce soit contre les logiciels malveillants... 1:19:01.492,1:19:16.283 N'est-ce pas vraiment, dérouler un tapis rouge aux pirates, si vous avez les réseaux sociaux et les cercles d'amis, 1:19:16.283,1:19:21.925 quelqu'un récupère un logiciel malveillant sur son PC, ou son appareil mobile, ou n'importe quoi d'autre, 1:19:21.925,1:19:26.685 qu'il a une FreedomBox, qui s'authentifie à ses amis, l'état est sécurisé 1:19:26.685,1:19:32.467 Est ce que cela n'ouvrirait pas des portes ? 1:19:32.467,1:19:37.204 Eh bien, certes, l'erreur humaine n'est pas quelque chose que nous pouvons contrôler. 1:19:37.204,1:19:45.122 Mais quelqu'un qui a une clé en qui vous avez confiance n'est pas nécessairement une personne à qui vous permettez d'exécuter du code arbitraire 1:19:45.122,1:19:48.071 sur votre FreedomBox. 1:19:48.071,1:19:52.715 Vous pouvez leur faire confiance au point de passer des messages avec eux, et faire confiance à qui ils sont 1:19:52.715,1:19:56.244 et ce qu'ils disent, mais vous ne faites pas nécessairement confiance à la technologie qu'ils ont et ni au 1:19:56.244,1:19:58.961 code qu'ils ont, au fait qu'il soit exempt de logiciel malveillant. 1:19:58.961,1:20:00.865 Vous aurez toujours à faire toutes les choses que vous faites actuellement. 1:20:00.865,1:20:04.139 Maintenant si quelqu'un vous envoie un fichier, il pourrait y avoir un logiciel malveillant dedans. 1:20:04.139,1:20:08.017 Nous ne rendons pas cela plus facile, ou mieux, ou plus susceptible de se produire. 1:20:08.017,1:20:15.006 Je pense que ce que nous faisons est complètement orthogonal à ce problème. 1:20:15.006,1:20:19.441 En même temps, si nous devions avoir des services de courrier électronique sur la boîte, 1:20:19.441,1:20:23.156 et vous savez que nous ne sommes pas tout à fait certain de ce à quoi ressemble le courriel d'une boîte comme ceci, 1:20:23.156,1:20:26.732 Nous aimerions probablement inclure une sorte d'analyse antivirus ou capture de spam, 1:20:26.732,1:20:31.747 tous les outils de filtrage habituels pour vous donner toute mesure de protection qui existe actuellement. 1:20:31.747,1:20:35.045 Mais le fait que quelqu'un a une clé et que vous savez qui ils sont 1:20:35.045,1:20:39.085 Je ne pense pas que ce sera un trou de sécurité un jour. 1:20:39.085,1:20:42.220 Ou du moins nous espérons vraiment que nous pouvons nous arranger pour que cela ne le soit pas. 1:20:42.220,1:20:48.930 Si nous n'y parvenons pas alors nous avons raté un truc. 1:20:48.930,1:20:53.690 OK, plus des déclarations ou des questions ? 1:20:53.690,1:20:56.964 OK, donc, James, ma dernière question serait... 1:20:56.964,1:20:59.240 Vous pouvez vraiment acheter la boîte dès maintenant ? 1:20:59.240,1:21:00.424 Oui. 1:21:00.424,1:21:01.608 D'une entreprise ? 1:21:01.608,1:21:02.955 Oui. 1:21:02.955,1:21:05.950 Peut-être que vous pouvez fournir ces renseignements. Mais le logiciel est développé ? 1:21:05.950,1:21:07.297 Oui. 1:21:07.297,1:21:11.895 Pouvez-vous donner une estimation sur le montage de votre projet, ou les prochaines étapes ? 1:21:11.895,1:21:13.102 Sûr. 1:21:13.102,1:21:16.957 Donc, les boîtes sont manufacturés par une société appelée GlobalScale, 1:21:16.957,1:21:18.582 Elles sont à 140 $ dollars US. 1:21:18.582,1:21:24.225 Il y a un modèle un peu plus âgé, appelé le SheevaPlug qui est aux environs de 90 $. 1:21:24.225,1:21:28.102 Il le fait peu à peu près tout ce que fait le Dreamplug. 1:21:28.102,1:21:31.818 Il a quelques problèmes de sur-chauffe, mais c'est une assez bonne boîte aussi, 1:21:31.818,1:21:38.969 donc si le niveau de prix est important pour vous, vous pouvez obtenir le modèle de l'an dernier et il va vous servir très bien. 1:21:38.969,1:21:43.010 Le logiciel, dès maintenant, nous avons une distribution de Linux nue. 1:21:43.010,1:21:45.842 Nous avons passé beaucoup de temps à sortir les blobs binaires du noyau 1:21:45.842,1:21:50.324 et à la rendre installable sur cette cible de matériel. 1:21:50.324,1:21:54.805 Nous avons un serveur Jabber, Prosody, que nous sommes en train de modifier en fonction de nos besoins. 1:21:54.805,1:22:00.796 Et cela devrait être prêt, délais, quelques semaines. 1:22:00.796,1:22:03.745 Un petit nombre de semaines. 1:22:03.745,1:22:09.643 Le serveur Privoxy, le relai SSH, dans quelques mois. 1:22:09.643,1:22:16.864 Mais notre feuille de route pour l'avenir à court terme, est Jabber, relai SSH, proxy du navigateur. 1:22:16.864,1:22:22.785 Nous travaillons également sur l'interface, donc nous allons avoir une interface afin que vous puissiez réellement 1:22:22.785,1:22:24.736 contrôler certains de ces services avec. 1:22:24.736,1:22:28.172 Et la première chose que nous faisons avec cette interface est probablement de vous permettre 1:22:28.172,1:22:30.843 de configurer cette boite comme un routeur sans fil. 1:22:30.843,1:22:35.626 Ainsi, elle peut devenir votre point d'accès sans fil si vous le voulez. 1:22:35.626,1:22:38.180 Et votre passerelle, bien sûr. 1:22:38.180,1:22:39.945 Donc, l'interface utilisateur dans une verticale, 1:22:39.945,1:22:44.148 le relai SSH, proxy du navigateur un peu là, 1:22:44.148,1:22:47.584 un peu plus près : Jabber, messagerie instantanée XMPP sécurisée . 1:22:47.584,1:22:52.646 Et une fois que nous avons cette pile, nous croyons que nous allons construire vers le haut à partir de XMPP vers 1:22:52.646,1:22:55.665 peut-être quelque chose comme BuddyCloud. 1:22:55.665,1:22:58.776 Nous ciblons très sérieusement BuddyCloud et regardons quels problèmes il résout pour nous 1:22:58.776,1:23:05.580 en termes de réellement laisser les utilisateurs se regrouper eux-mêmes de manière à ce qu'ils puissent ensuite faire le contrôle d'accès 1:23:05.580,1:23:08.691 et les canaux de communication et des choses de cette nature. 1:23:08.691,1:23:13.892 Et vous êtes effectivement en contact avec la société produisant ces serveurs ? 1:23:13.892,1:23:19.419 Oui, nous avons eu un certain nombre de conversations avec eux. 1:23:19.419,1:23:22.089 Ils ont convenu que lorsque notre code sera prêt c'est quelque chose 1:23:22.089,1:23:24.504 qu'ils sont très intéressés à distribuer. 1:23:24.504,1:23:26.733 Plus important encore, nous avons eu beaucoup de conversations avec 1:23:26.733,1:23:28.823 eux à propos de la liberté. 1:23:28.823,1:23:31.215 Sur pourquoi nous faisons ce que nous faisons, notre façon de faire. 1:23:31.215,1:23:35.417 Et comment ils doivent agir s'ils souhaitent distribuer le code pour 1:23:35.417,1:23:37.484 nous et travailler avec notre communauté. 1:23:37.484,1:23:39.156 Et ce que cela signifie, c'est que nous leur enseignons la manière de se conformer 1:23:39.156,1:23:41.826 à la GPL, et nous leur enseignons comment supprimer les pilotes binaires, 1:23:41.826,1:23:45.704 et en fait que nous en faisons une partie pour eux. 1:23:45.704,1:23:47.492 Mais ils sont chinois, n'est ce pas? 1:23:47.492,1:23:49.140 No. Non, Globalscale n'est pas une société chinoise. 1:23:49.140,1:23:53.622 Leur fabrication est en Chine, mais ils ne sont pas une société chinoise. 1:23:53.622,1:23:58.219 Et aussi, nous parlons avec Marvel. Marvel fabrique "system-on-a-chip" qui est sur les cartes 1:23:58.219,1:24:00.843 que Globalscale intègre dans leurs boites. 1:24:00.843,1:24:05.905 Mais nous parlons aussi avec Marvel à propos de ce qu'ils peuvent faire pour mieux servir les besoins de notre communauté. 1:24:05.905,1:24:13.010 Est donc une grande partie de nos efforts est de tenter de convaincre les fabricants de faire 1:24:13.010,1:24:14.961 du matériel qui répond à nos besoins. 1:24:14.961,1:24:16.888 Cette boîte est une chose qu'ils ont mis au point, ils l'ont inventée, 1:24:16.888,1:24:18.537 avant qu'ils nous rencontrent, alors qu'ils n'avaient jamais entendu parler de nous. 1:24:18.537,1:24:23.622 Et si nous pouvons leur obtenir assez de volume d'affaires, 1:24:23.622,1:24:27.360 Si, en faisant des FreedomBoxes et en mettant nos logiciels dans la boîte, 1:24:27.360,1:24:30.774 cela leur permet de vendre plus de boîtes, ils seront très contents 1:24:30.774,1:24:34.489 et lorsqu'ils concevront la prochaine génération, 1:24:34.489,1:24:39.412 pas la prochaine génération de la DreamPlug, mais la prochaine génération d'après ce qu'ils conçoivent maintenant, 1:24:39.412,1:24:41.617 Donc nous parlons avec eux depuis quelques années maintenant. 1:24:41.617,1:24:44.706 Nous pouvons leur dire, regardez, vous vendez beaucoup de boîtes 1:24:44.706,1:24:48.723 parce que vous faites une chose qui sert très bien le monde libre. 1:24:48.723,1:24:52.275 Supprimer le jack audio de 8 pouces parce que nos gens n'en ont pas besoin 1:24:52.275,1:24:55.549 Ajouter un deuxième radio wifi. Mettez des prises d'antenne. 1:24:55.549,1:25:00.286 Cette boite peut passer de quelque chose qui semble vraiment bon pour notre but à 1:25:00.286,1:25:02.376 quelque chose qui est extraordinairement adapté à nos fins. 1:25:02.376,1:25:05.209 Et cela demandera du volume. 1:25:05.209,1:25:07.438 Et ce que cela signifie c'est que la FreedomBox devienne un exemple 1:25:07.438,1:25:13.382 de meilleur matériel pour tout le monde. 1:25:13.382,1:25:16.331 Mais ce n'est pas seulement la FreedomBox. Le projet de routeur Tor est 1:25:16.331,1:25:21.370 focalisé sur la DreamPlug. Ils ont également décidé que c'est une bonne boîte pour leur usage 1:25:21.370,1:25:26.246 Si vous faites une boîte qui est un peu comme une FreedomBox, mais n'est pas la FreedomBox car 1:25:26.246,1:25:30.704 elle est plus spécialisé pour votre usage, pensez à 1:25:30.704,1:25:35.906 la DreamPlug comme une cible de matériel. Et faites le nous savoir, 1:25:35.906,1:25:38.599 afin que lorsque nous allons voir l'entreprise, nous puissions leur dire : 1:25:38.599,1:25:42.454 Regardez les affaires que vous faites en étant des gens qui aident le monde libre. 1:25:42.454,1:25:52.136 Et puis, je l'espère, nous pouvons les convaincre de faire des boîtes qui servent mieux le monde libre. 1:25:52.136,1:25:55.434 Et ce n'est pas un rêve. Nous avons ces conversations avec eux, 1:25:55.434,1:25:57.825 et ils sont très réceptifs. 1:25:57.825,1:26:00.171 Je suis donc très heureux sur cet aspect de ce que nous faisons. 1:26:00.171,1:26:02.864 Et ma dernière question serait... 1:26:02.864,1:26:05.395 étant donné que nous sommes maintenant, tout devient mobile 1:26:05.395,1:26:07.183 C'est comme si nous avons ces ordinateurs avec un téléphone supplémentaire... 1:26:07.183,1:26:08.646 le téléphone est une petite application sur ces dispositifs. 1:26:08.646,1:26:13.243 Y a-t-il un plan ou une idée ou un projet de dire : 1:26:13.243,1:26:18.259 Ayez un FreedomPhone ou dispositif mobile libre ? 1:26:18.259,1:26:23.019 La façon dont vous vous connectez à cette boîte est similaire la connexion à votre routeur, 1:26:23.019,1:26:24.644 port 80, navigateur. 1:26:24.644,1:26:28.545 Mais une autre façon, serait une application sur votre téléphone cellulaire qui parle en bluetooth avec la boîte. 1:26:28.545,1:26:33.607 Je ne pense pas que la boîte ait du bluetooth, mais vous savez, 1:26:33.607,1:26:36.324 une application sur votre téléphone cellulaire qui parle à la boîte sur le réseau, disons. 1:26:36.324,1:26:38.228 C'est possible, nous pensons à ce sujet. 1:26:38.228,1:26:41.223 Nous pensons à ce à quoi cela ressemble sur une grande population 1:26:41.223,1:26:43.569 qui existe qui n'a pas d'ordinateur. 1:26:43.569,1:26:46.843 Il y a beaucoup de gens qui ont seulement des téléphones cellulaires, ils n'ont pas d'ordinateur. 1:26:46.843,1:26:49.095 Et nous voulons qu'ils aient la liberté aussi. 1:26:49.095,1:26:50.883 Donc de déterminer comment nous pouvons utiliser un téléphone cellulaire pour parler à la boîte est un problème futur. 1:26:50.883,1:26:51.765 Nous ne travaillons pas sur cela dès maintenant, mais nous parlons certainement 1:26:51.765,1:26:57.292 d'où il s'insère dans la feuille de route. 1:26:57.292,1:27:01.262 Et c'est pourquoi nous sommes inquiets de savoir si oui ou non, vous 1:27:01.262,1:27:05.233 pouvez faire confiance à votre téléphone. 1:27:05.233,1:27:07.299 Parce que si vous pouvez faire confiance à votre FreedomBox, mais pas à la 1:27:07.299,1:27:09.668 chose que vous permet d'y accéder alors vous n'avez vraiment pas la protection de la vie privée que vous pensez avoir. 1:27:09.668,1:27:12.663 Une grande partie du puzzle est de répondre à la question , pouvez-vous faire confiance à votre téléphone mobile ? 1:27:12.663,1:27:17.725 C'est un gros morceau et nous ne savons pas encore comment le faire. 1:27:17.725,1:27:21.464 Permettez-moi donc de faire une petite annonce pour un autre projet intéressant, 1:27:21.464,1:27:24.738 Il y a un développement espagnol, je pense qu'il est également produit en Chine, 1:27:24.738,1:27:26.827 mais il est appelé Téléphone du Geek. 1:27:26.827,1:27:30.705 Et ils ont une installation Android compatible par défaut, 1:27:30.705,1:27:34.142 et ils ont probablement une philosophie similaire pour garder le matériel ouvert. 1:27:34.142,1:27:36.673 Il y a peut être une nouvelle coopération à l'horizon. 1:27:36.673,1:27:40.945 Oh oui, nous adorons des projets comme ça. 1:27:40.945,1:27:41.445 Je n'en sais pas beaucoup sur leur projet, mais j'en ai entendu parler. 1:27:41.445,1:27:44.057 et c'est sur ma liste de choses à examiner. 1:27:44.057,1:27:47.609 J'adorerais voir cela réussir, ce serait excellent. 1:27:47.609,1:27:50.303 Bien James, je vous remercie de votre présentation. 1:27:50.303,1:27:54.761 Je pense que c'était vraiment intéressant. Et merci d'être venu. 1:27:54.761,1:27:57.849 James sera retour sur cette scène à 19 heures quand nous avons notre discussion finale sur les 20 ans 1:27:57.849,1:28:03.492 du world wide web. 1:28:03.492,1:28:05.001 Merci James d'être venu 1:28:05.001,1:28:12.838 * APPLAUDISSEMENTS *