28c3 : La guerre imminente contre l'informatique d'utilisation générale
-
0:09 - 0:10Présentateur :
-
0:10 - 0:16Bon, je crois que j'ai déjà utilisé assez de temps... donc mesdames et messieurs, quelqu'un qui,
-
0:16 - 0:22pour ce public, n'a pas besoin d'être présenté: Cory Doctorow !
-
0:22 - 0:25[Applaudissement du public]
-
0:25 - 0:26Doctorow :
-
0:26 - 0:30Merci.
-
0:30 - 0:37Donc, quand je parle dans des lieux où l'anglais n'est pas la langue nationale,
-
0:38 - 0:44je dois m'excuser, parce que j'ai tendance à parler vite. Quand j'étais aux Nations Unies,
-
0:44 - 0:50à l'Organisation mondiale de la propriété intellectuelle, j'étais considéré comme
-
0:50 - 0:56le « fléau » des traducteurs simultanés, je me levais pour parler, et je me retournais
-
0:56 - 1:00et dans toutes les cabines de traduction je les voyais
-
1:00 - 1:07faire [il se voile la face]. Donc je vous autorise, quand je me mets
-
1:07 - 1:11à parler trop vite. à faire ce geste (signal : ralentir) pour que je ralentisse.
-
1:11 - 1:17Donc, la conférence de ce soir -- wah, wah, waah [Doctorow imite la sirène d'alarme, apparemment
-
1:17 - 1:22en réponse à certaines personnes qui font le signal ralentir ; le public rit ] -- la conférence de ce soir
-
1:22 - 1:29ne sera pas sur le copyright. Je parle tout le temps du copyright; les questions concernant la culture et la créativité
-
1:29 - 1:34sont certes intéressantes, mais pour être honnête je n'en peux plus. Si vous voulez entendre
-
1:34 - 1:39des auteurs indépendants comme moi disserter sur la façon dont nous gagnons notre vie, pas de problème:
-
1:39 - 1:45allez chercher une des nombreuses conférences que j'ai faites sur le sujet sur Youtube.
-
1:45 - 1:50Mais ce soir, je veux vous parler de quelque chose de plus important -- je voudrais parler
-
1:50 - 1:53des outils informatiques généralistes.
-
1:53 - 1:58Parce qu'en fait les ordinateurs généralistes sont étonnants -- à tel point que notre
-
1:58 - 2:03société s'efforce encore de s'y faire, de comprendre à quoi ils servent,
-
2:03 - 2:10de comprendre comment s'y adapter, et comment vivre avec. Ce qui, malheureusement,
-
2:10 - 2:12me ramène au copyright.
-
2:12 - 2:18En effet, la forme générale des guerres concernant le copyright et les leçons que l'on peut en tirer
-
2:18 - 2:23sur les batailles à venir à propos du futur des ordinateurs généralistes sont importantes.
-
2:23 - 2:30Au départ, nous avions des logiciels en boîte, l'industrie qui les produisait, et nous avions le « Sneakernet ».
-
2:32 - 2:38Ainsi. nous avions des disquettes dans des sachets refermables ou dans des boîtes en carton, accrochés à des barres dans les magasins
-
2:38 - 2:44et vendus comme les barres de confiserie et les revues. Comme elles étaient éminemment duplicables,
-
2:44 - 2:50elles étaient dupliquées rapidement et sur une vaste échelle, au grand dam des gens
-
2:50 - 2:52qui fabriquaient et vendaient des logiciels.
-
2:52 - 2:59Puis DRM 0.96 est arrivé. Ils ont commencé à introduire des défauts dans les disques, ou
-
2:59 - 3:06à insister sur d'autres marquages physiques dont le logiciel pouvait vérifier la présence - des dongles,
-
3:06 - 3:11des secteurs cachés, des protocoles question/réponse pour lesquels vous deviez posséder physiquement
-
3:11 - 3:17de gros manuels malcommodes difficiles à copier. Évidemment, ces mesures échouaient, pour deux raisons:
-
3:17 - 3:23D'abord, elles étaient commercialement impopulaires, naturellement, parce qu'elles réduisaient l'utilité
-
3:23 - 3:28du logiciel pour les acquéreurs légitimes, sans affecter les gens qui prenaient le logiciel
-
3:28 - 3:33sans le payer. Les acquéreurs légitimes étaient fâchés par le non fonctionnement de leurs copies de sauvegarde,
-
3:33 - 3:38ils détestaient devoir céder l'utilisation des rares ports à l'authentification des dongles, et
-
3:38 - 3:44s'irritaient de devoir trimballer de gros manuels quand ils voulaient utiliser leur logiciel.
-
3:44 - 3:49En outre, ces mesures n'arrêtaient pas les pirates, pour qui il était facile de corriger le logiciel
-
3:49 - 3:55et de contourner l'authentification. Typiquement, quelqu'un possédant une technologie
-
3:55 - 4:01et une expertise aussi sophistiquée que le vendeur du logiciel
-
4:01 - 4:06appliquait la rétro-ingénierie au logiciel et publiait des versions déprotégées qui se propageaient rapidement.
-
4:06 - 4:12Alors que le genre de compétences nécessaires paraissait de haut niveau, ce n'était pas vraiment le cas
-
4:12 - 4:17Deviner ce que pouvaient faire les programmes récalcitrants, et repérer les défauts
-
4:17 - 4:23dans une disquette merdiques étaient deux compétences de base des programmeurs et
-
4:23 - 4:27c'était encore plus le cas à cette époque où les disquettes étaient fragiles et le développement des logiciels
-
4:27 - 4:34assez expéditif. Les stratégies contre la copie pirate devenaient de plus en plus épineuses à mesure que le réseau s'accroissait
-
4:34 - 4:39une fois que nous avons eu des BBS, services en ligne, des groupes de discussion USENET et listes de diffusion,
-
4:39 - 4:43l'expertise des gens qui comprenaient comment vaincre ces systèmes d'authentification pouvait être livrée à tous
-
4:43 - 4:50dans les logiciels sous forme de fichiers de crack, ou, à mesure que la capacité du réseau grandissait,
-
4:50 - 4:53les images disque craquées ou les exécutables eux-mêmes pouvaient se propager eux-mêmes.
-
4:53 - 5:00Ce qui a mené aux DRM 1.0. En 1996, il est devenu évident pour tout le monde dans les lieux du pouvoir
-
5:00 - 5:06qu'une chose importante allait se produire. Nous étions sur le point d'avoir une économie de l' information
-
5:06 - 5:13peu importe ce que ça pouvait être. Ils supposaient que cela signifiait une économie où on achète et vend
-
5:13 - 5:20de l'information. Aujourd'hui, la technologie de l'information rend les choses efficaces, imaginez donc les marchés
-
5:20 - 5:25qu'aurait eus une économie de l'information. Vous pourriez acheter un livre pour une journée, vendre le droit
-
5:25 - 5:30de regarder le film pour un Euro et ensuite vous pourriez louer le bouton pause
-
5:30 - 5:35à un penny par seconde. Vous pourriez vendre des films à un tarif dans un pays, à un autre tarif dans un autre pays
-
5:35 - 5:41et ainsi de suite et ainsi de suite ; les fantasmes de cette époque ont été un peu comme
-
5:41 - 5:47une adaptation en science-fiction très chiante du livre des Nombres dans l'Ancien Testament, une sorte de fastidieuse
-
5:47 - 5:52énumération de tous les cas de figure possibles d'usage des informations et des mille et un moyens
-
5:52 - 5:54de faire payer pour cela.
-
5:54 - 5:59Mais rien de tout cela ne serait possible que si nous pouvions contrôler comment les gens utilisent leur
-
5:59 - 6:04les ordinateurs et les fichiers que nous leur transférons à eux. Après tout, c'est bien et bon de parler
-
6:04 - 6:10de vendre à quelqu'un un droit de 24 heures sur une vidéo, ou le droit de déplacer de la musique vers un iPod, mais
-
6:10 - 6:15pas le droit de déplacer la musique de l'iPod sur un autre périphérique, mais comment l'enfer pourriez-vous
-
6:15 - 6:20le faire une fois que vous leur avez donné le fichier ? Pour que ça marche, vous avez besoin
-
6:20 - 6:24d'imaginer comment d'arrêter les ordinateurs à partir de certains programmes en cours d'exécution et d'inspecter
-
6:24 - 6:30certains fichiers et processus. Par exemple, vous pourrez chiffrer le fichier et ensuite exiger que l'utilisateur
-
6:30 - 6:34exécute un programme qui ne déverrouillera le fichier que dans certaines circonstances.
-
6:34 - 6:41Mais, comme ils disent sur Internet, « maintenant vous avez deux problèmes ». Vous aussi, maintenant,
-
6:41 - 6:45devez empêcher l'utilisateur d'enregistrer le fichier alors que c'est en clair, et vous devrez empêcher
-
6:45 - 6:50l'utilisateur de déterminer où le programme de déverrouillage stocke les clés, parce que si l'utilisateur
-
6:50 - 6:54trouve les clés, il va simplement déchiffrer le fichier et jeter à la poubelle ce jeu stupide.
-
6:54 - 6:58Et maintenant vous avez trois problèmes [Rires du public], parce que maintenant vous devez
-
6:58 - 7:02empêcher l'utilisateur qui trouve comment utiliser le fichier facilement de le partager avec
-
7:02 - 7:07d'autres utilisateurs et maintenant vous avez quatre problèmes, parce que maintenant vous devez empêcher l'utilisateur qui
-
7:07 - 7:12sait comment extraire des secrets de programmes déverrouillés de dire aux autres comment le faire
-
7:12 - 7:17aussi et maintenant vous avez cinq problèmes parce que vous savez que vous devez empêcher les utilisateurs qui savent
-
7:17 - 7:21extraire des secrets pour déverrouiller des programmes de dire aux autres usager ce
-
7:21 - 7:22qu'étaient ces projets !
-
7:22 - 7:29C'est beaucoup de problèmes. Mais en 1996, nous avons eu une solution. Nous avons eu le droit d'auteur de l'OMPI
-
7:29 - 7:33Traité, adoptée par les Nations Unies World Organisation la propriété intellectuelle, qui
-
7:33 - 7:38créé des lois qui interdisent d'extraire les secrets de déverrouillage de programmes, et ça a créé
-
7:38 - 7:42des lois qui rendent illégale l'extraction de média en texte clair alors que le programme de dévérouillage est
-
7:42 - 7:47en train de fonctionner, et ça a créé des lois qui rendent illégal de dire aux personnes comment extraire
-
7:47 - 7:52des secrets d'un programme de débloquage, et ça a créé des lois qui ont rendu illégal d'héberger des travaux
-
7:52 - 7:58et des secrets copyrightés ainsi que tous les procésus manuels qui vous permettent de retirer des trucs d'
-
7:58 - 8:03Internet sans avoir à faire avec des avocats et des juge et tout le reste. Et
-
8:03 - 8:10avec ça, la copie illégale s'est arrêtée pour toujours [Rire très forts du public, applaudissements], l'économie de
-
8:19 - 8:23l'information a fait une belle fleur qui amène la prospérité de tout le
-
8:23 - 8:30monde ; comme ils disent dans les avions porteurs, "Mission accomplie". [Rires du public]
-
8:30 - 8:34Bon, bien-sûr ce n'est pas la fin de l'histoire parce qu'à peu près personne qui
-
8:34 - 8:40comprend les ordinateurs et les réseaux comprend que ces lois créeraient plus de problèmes
-
8:40 - 8:44qu'elles n'en résolvent ; Après tout, c'étaient des lois qui ont rendu illégal de regarder
-
8:44 - 8:49dans votre ordinateur quand il faisait marcher certains programmes, ils ont rendu illégal le fait de dire aux autres
-
8:49 - 8:54ce que vous avez trouvé pendant que vous regardiez à l'intérieur de votre ordinateur, ils ont rendu ça si simple de censurer les informaitons
-
8:54 - 8:58sur Internet sans avoir à prouver que quelque chose de mal est arrivé; En bref, ils
-
8:58 - 9:04ont fait des demandes irréalistes sur la réalité et la réalité ne leur obéit pas. Après tout, copier ne fait que
-
9:04 - 9:09rendre plus simple le suivi du passage de ces lois — copier ne deviendra que plus facile !
-
9:09 - 9:14Maintenant, en 2011, c'est tout aussi difficile de copier que ce sera ! Vos petits enfants vous entraineront autour
-
9:14 - 9:18de la tablée de Noël en disant « Dis le moi encore, Papy, dis moi encore, mamie, quand
-
9:18 - 9:24c'était difficile de copier des choses en 2011, quand vous ne pouviez pas avoir un disque de la taille d'un ongle
-
9:24 - 9:28qui pouvait contenir toutes les chansons jamais enregistrées, tous les films tounés, tous les mots qui ont jamais été dits,
-
9:28 - 9:32toutes les image jamais prises, tout et transférer tout ça dans un petit laps de temps
-
9:32 - 9:36que vous n'avez même pas vu qu'il était en train de le faire, dile le nous encore quand il était si bêtement difficile de copier
-
9:36 - 9:43des trucs en 2011 ». Et ainsi, la vérité se fera valoir elle même et tout le monde aura une bonne crise de rire en voyant
-
9:43 - 9:48combien nos erreurs de conceptions étaient quand nous entrions dans le 21e siècle et qu'alors une paix
-
9:48 - 9:53durable a été atteite avec la liberté et la prospérité pour tous. [Ricanements du public]
-
9:53 - 9:58Bon, pas vraiment. Parce que, comme la dame de la comptine qui avale une araignée
-
9:58 - 10:02pour attraper une mouche et a besoin d'avaler un oiseau pour attraper l'araigné et d'un chat pour attraper
-
10:02 - 10:09l'oiseau etc, tout comme une régulation qui, bien que soutenue par un large attraits est désastreuse
-
10:09 - 10:14dans sa mise en œuvre engendrera une nouvelle régulation qui soutiendra l'échec de la précédente.
-
10:14 - 10:18Maintenant, il est tentant d'arrêter cette histoire ici et de conclure que le problème est que
-
10:18 - 10:23les faiseurs de lois ne sont ni ignorants ni démoniaques ou même des ignorants démoniaques et de juste laisser tomber
-
10:23 - 10:29ici ce qui n'est pas un endroit très satisfaisant pour partir, parce que c'est fondamentalement un constat
-
10:29 - 10:33de désespoir; cela suggère que nos problèmes ne pourront pas être résolus tant que la stupidité
-
10:33 - 10:39et la diablerie sont présents dans les lieux de pourvoir, ce qui équivaut à dire que ce ne sera jamais résolu.
-
10:39 - 10:41Mais j'ai une autre théorie sur ce qui est arrivé.
-
10:41 - 10:46Ce n'est pas que les régulateurs ne comprennent pas les technologies de l'information, parce que ça serait
-
10:46 - 10:53possible d'être un non-expert et pourtant faire de bonnes lois ! Sénaeurs et députés et tous les autres
-
10:53 - 10:58ont été élus pour représenter des régions et des personnes, pas pour des questions de discipline et des réponses. Nos n'avons pas
-
10:58 - 11:02un membre du parlement pour la biochimie et nous n'avons pas un sénateur du grand état
-
11:02 - 11:09du planning urbain et nous n'avons pas un Membre du Parlement Européen pour l'enfance (mais nous devrions peut-être)
-
11:09 - 11:15Et pourant ces personnes qui ne sont pas expertes en contrat et en conventions, pourtant pas des disciplines techniques, pourtant
-
11:15 - 11:20Ils arrivent souvent à passer de bonnes rêgles qui font sens et c'est la raison du fait que le gouvernement reposent
-
11:20 - 11:25sur des études heuristiques —
-
11:26 - 11:30Mais la technologie de l'information donne tort à ces méthodes - - d'une façon importante.
-
11:30 - 11:36Un test important pour savoir si une régulation satisfait à un objectif est,
-
11:36 - 11:41premièrement, si cela fonctionnera, mais deuxièmement, si oui ou non,
-
11:41 - 11:45au cours de son fonctionnement, cela aura beaucoup d'effets sur tout le reste.
-
11:45 - 11:52Si je voulais que le Congrès, ou le Parlement légifère, ou que l' U.E. régule la roue,
-
11:52 - 11:57il est peu probable que je réussisse. Si j'arrive et dit : « Eh bien, tout le monde sait que les roues sont utiles,
-
11:57 - 12:02mais avez-vous remarqué que chaque voleur de banque a 4 roues à sa voiture
-
12:02 - 12:06lorsqu'il s'échappe. Ne pouvons-nous faire quelque chose à ce propos ? »,
-
12:06 - 12:11la réponse serait bien sûr « non ». Car nous ne savons pas comment créer une roue
-
12:11 - 12:17qui est encore utile pour une application légitime mais inutilisable pour les méchants.
-
12:17 - 12:21Et nous pouvons tous voir que les avantages généraux de la roue sont si profonds qu'il faudrait être stupide
-
12:21 - 12:26pour les risquer dans la course visant à arrêter les braquages de banque en changeant les roues.
-
12:26 - 12:31Même s'il y avait une épidémie de braquage de banques, même si la société était sur le point de s'écrouler à cause des braquages,
-
12:31 - 12:35personne ne penserait que les roues sont le bon moyen de régler
-
12:35 - 12:36notre problème.
-
12:36 - 12:42Mais. Si je devais venir, de la même manière, pour dire que j'ai des preuves irréfutables
-
12:42 - 12:48que les kits mains libres rendent les voitures dangereuses, et si je disais « J'aimerais que vous promulguiez une loi
-
12:48 - 12:53spécifiant qu'il est illégal d'utiliser un kit mains libres dans une voiture », le régulateur pourrait dire « Oui,
-
12:53 - 12:56je vous rejoins sur ce point, faisons cela ». Et nous pourrions être en désaccord,
-
12:56 - 13:01est-ce une bonne idée, mes preuves ont-elle un sens ou non, mais peu d'entre nous diraient « Eh bien,
-
13:01 - 13:07une fois que vous aurez enlevé les kits mains libres des voitures, elles cesseront d'être des voitures ».
-
13:07 - 13:12Nous comprenons que nous pouvons garder les voitures même si nous enlevons des fonctionnalités. La voiture a un usage particulier,
-
13:12 - 13:17au moins en comparaison des roues, et un kit mains libres ajoute seulement
-
13:17 - 13:23une fonctionnalité à une technologie déjà spécialisée. En fait, il y a cette méthode
-
13:23 - 13:27que nous pouvons appliquer ici -les technologies à usage spécifique sont complexes. Et vous pouvez leur enlever
-
13:27 - 13:33des fonctionnalités sans modifier fondamentalement leur utilité.
-
13:33 - 13:38Cette méthode empirique satisfait bien les régulateurs, dans l'ensemble, mais est rendue nulle
-
13:38 - 13:43et vide par l'ordinateur universel et le réseau universel – le PC et Internet.
-
13:43 - 13:48Car si vous pensez le logiciel comme une fonctionnalité, un ordinateur faisant fonctionner des feuilles de calcul
-
13:48 - 13:53possède une fonctionnalité feuille de calcul et celui qui fait fonctionner Worl of Warcraft
-
13:53 - 13:58une fonctionnalité MMORPG, ensuite, cette méthode vous amène à penser que vous pourriez raisonnablement dire:
-
13:58 - 14:02« faites moi un ordinateur qui ne fait pas fonctionner les feuilles de calcul », et ce ne serait pas plus une attaque
-
14:02 - 14:07à l'informatique, que « faites moi une voiture sans kit main libre » n'est une attaque à la voiture.
-
14:07 - 14:13Et vous pensez aux protocoles et aux sites comme des fonctionnalités du réseau, puis disant:
-
14:13 - 14:19"réparons Internet pour qu'il ne fasse pas fonctionner BitTorrent ", ou « réparons Internet pour que thepiratebay.org
-
14:19 - 14:24ne soit plus accessible », puis ça ressemblera à « changeons le son du signal d'occupation », ou
-
14:24 - 14:28« amenons cette pizzeria au coin du réseau téléphonique », et non pas comme une attaque
-
14:28 - 14:31contre les principes fondamentaux du fonctionnement d'Internet.
-
14:31 - 14:36Ne pas réaliser que cette méthode empirique qui fonctionne pour les voitures, les maisons
-
14:36 - 14:41et pour tout autre important domaine de régulation, échoue avec Internet
-
14:41 - 14:45ne vous rend pas diabolique ou ignorant.
Cela fait juste de vous une partie -
14:45 - 14:51de la très grande majorité du monde pour qui les idées comme « Turing complet » et « bout-à-bout» n'ont aucun sens.
-
14:51 - 14:57Donc, nos régulateurs partent, promulguent gaiement ces lois, qui prennent corps
-
14:57 - 15:01dans la réalité de notre monde technologique. Il y a tout à coup des nombres que l'on est plus autorisé
-
15:01 - 15:06à écrire sur Internet, des programmes qu'on ne peut plus publier et il suffira,
-
15:06 - 15:11pour faire disparaître le matériel légitime d'Internet, de dire « ça ? Ça enfreint les droits d'auteur. »
-
15:11 - 15:16Cela ne permet pas d’atteindre les objectifs actuels de la régulation ; ça n'empêche pas les gens
-
15:16 - 15:21de violer le droit d'auteur, mais entretient une sorte de ressemblance superficielle avec l'application du droit d'auteur
-
15:21 - 15:27– cela satisfait le syllogisme de la sécurité : « quelque chose doit être fait, je fais quelque chose, quelque chose a été fait ».
-
15:27 - 15:33Et ainsi, lorsqu'un échec survient, on peut reprocher que la régulation ne va pas assez loin,
-
15:33 - 15:38plutôt que de penser que c'était un défaut initial.
-
15:38 - 15:42Cette sorte de ressemblance superficielle et de divergence sous-jacente apparaît dans d'autres
-
15:42 - 15:47domaines d’ingénierie. Un ami qui était cadre supérieur d'une grande entreprise d'emballage de produits
-
15:47 - 15:51m'a raconté ce qui arriva lorsque le service marketing indiqua aux ingénieurs
-
15:51 - 15:55qu'ils avaient une grande idée pour la lessive : à partir de maintenant,
-
15:55 - 16:00ils allaient faire de la lessive qui rend vos habits neufs chaque fois que vous les lavez ! Eh bien, après que
-
16:00 - 16:05les ingénieurs eurent tenté sans succès de transmettre le concept d' « entropie » au service marketing
-
16:05 - 16:10[rire], ils trouvèrent une autre solution – « solution » – ils développèrent
-
16:10 - 16:16une lessive qui utilise des enzimes attaquant le bout des fibres décousues,
-
16:16 - 16:20celles des fibres cassés qui font que vos habits semblent vieux. Donc, chaque fois que vous lavez vos habits
-
16:20 - 16:25avec la lessive, ils sembleront neufs. Mais c'est parce que la lessive digère
-
16:25 - 16:31vos habits ! L'utiliser aurait littéralement entraîné la dissolution de vos vêtements dans la machine à laver !
-
16:31 - 16:37C'était l'opposé de rendre vos habits neufs ; au lieu de cela, vous viellissez artificiellement
-
16:37 - 16:43vos vêtements chaque fois que vous les lavez, et comme utilisateur, plus vous avez déployé la « solution »,
-
16:43 - 16:47plus vos mesures devaient être drastiques pour garder vos vêtements à jour -- en fait, vous
-
16:47 - 16:51devez aller acheter de nouveaux vêtements parce que les anciens se sont désagrégés.
-
16:51 - 16:55Donc, aujourd'hui, nous avons des services marketing qui disent « nous n'avons pas besoin d'ordinateurs,
-
16:55 - 17:01nous avons besoin... d'appareils. Faites moi un ordinateur qui ne fait pas fonctionner tous les programmes, juste un programme
-
17:01 - 17:06qui réalise sa tâche spécifique, comme diffuser du son, ou distribuer des paquets, ou jouer aux jeux de Xbox,
-
17:06 - 17:10et assurez-moi qu'il ne fera pas fonctionner des programmes que je n'ai pas autorisés et qui pourraient diminuer
-
17:10 - 17:16nos profits ». Et en surface, cela semble une idée raisonnable -- seulement un programme
-
17:16 - 17:23réalisant une tâche spécifique -- après tout, nous pouvons mettre un moteur électrique dans un mixeur, et
-
17:23 - 17:27nous pouvons installer un moteur dans un lave-vaisselle, et ne pas nous inquiéter de savoir s'il est toujours possible d'exécuter
-
17:27 - 17:33un programme de lave-vaisselle dans un mixeur. Mais ce n'est pas ce que nous faisons lorsque nous transformons un ordinateur en
-
17:33 - 17:38un appareil. Nous ne faisons pas un ordinateur qui exécute uniquement l'application « appareil » ; Nous faisons
-
17:38 - 17:44un ordinateur qui peut exécuter chaque programme, mais qui utilise une combinaison de rootkits,
-
17:44 - 17:48logiciels espions et signature de code pour empêcher l'utilisateur de savoir quels processus sont en cours d'exécution,
-
17:48 - 17:53d'installer son propre logiciel et de mettre fin à des processus qu'il ne veut pas.
-
17:53 - 17:59En d'autres termes, l'appareil n'est pas un ordinateur désarticulé -- c'est un ordinateur entièrement fonctionnel
-
17:59 - 18:02avec des logiciels espions dessus dès sa fabrication.
-
18:02 - 18:09[Le public applaudit bruyamment] Merci.
-
18:09 - 18:14Parce que nous ne savons pas comment construire l'ordinateur d'usage général qui est capable
-
18:14 - 18:19d'exécuter n'importe quel programme que nous pouvons compiler sauf pour certains programme que nous n'aimons pas, ou que
-
18:19 - 18:24nous interdit la loi, ou que nous fait perdre de l'argent. La meilleure approximation que nous avons
-
18:24 - 18:29est celle d'un ordinateur avec spyware -- un ordinateur sur lequel des personnes distantes mettent des règles sans
-
18:29 - 18:34que l'utilisateur de l'ordinateur en ait connaissance, malgré l'opposition du propriétaire de l'ordinateur. Et c'est donc que
-
18:34 - 18:37la gestion des droits numériques converge toujours vers les logiciels malveillants.
-
18:37 - 18:41Il y avait, bien sûr, cet incident célèbre, une sorte de cadeau à des gens qui ont
-
18:41 - 18:47cette hypothèse, que Sony a chargé des rootkit installateurs clandestins sur 6 millions de CD audio,
-
18:47 - 18:52qui exécutaient secrètement des programmes qui surveillaient les tentatives de lire les fichiers audio sur le CD,
-
18:52 - 18:56et leur mettaient fin, et qui cachaient également l'existence du rootkit en faisant mentir le noyau
-
18:56 - 19:01à propos des processus en cours d'exécution, et des fichiers qui étaient présents sur le disque.
-
19:01 - 19:06Mais ce n'est pas le seul exemple ; tout récemment, Nintendo a lancé la 3DS, qui lorsqu'elle
-
19:06 - 19:10met à jour son firmware, et fait un test d'intégrité pour s'assurer que vous n'avez pas modifié
-
19:10 - 19:15l'ancien firmware d'une quelconque façon, et si elle détecte des signes d'altération, se bloque elle-même.
-
19:15 - 19:20Les militants des droits de l'homme ont donné l'alarme sur U-EFI, le nouveau chargeur de démarrage PC,
-
19:20 - 19:25qui limite votre ordinateur pour qu'il éxecute des systèmes d'exploitation signés, et des gouvernements
-
19:25 - 19:30répressifs vont probablement retenir les signatures des OSs à moins d'avoir une surveillance secrète
-
19:30 - 19:31des opérations.
-
19:31 - 19:35Et du côté du réseau, des tentatives d'établir un réseau qui ne peut être utilisé pour enfreindre le droit d'auteur
-
19:35 - 19:41converge toujours avec les mesures de surveillance que nous connaissons, venant des gouvernements répressifs.
-
19:41 - 19:48Ainsi, SOPA, la loi antipiratage américaine interdit les outils comme DNSSec parce qu'ils peuvent être
-
19:48 - 19:53utilisés pour vaincre les mesures de blocage de DNS. Et il bloque les outils comme Tor, car ils peuvent
-
19:53 - 19:58servir à contourner les mesures de bloquage d'IP. En fait, les avocats de SOPA, le syndicat professionnel
-
19:58 - 20:03américain du film (MPAA -ndt), a fait circuler une note de service, citant des documents montrant que SOPA fontionnerait probablement,
-
20:03 - 20:09parce qu'il utilise les mêmes mesures que celles qui sont utilisées en Syrie, en Chine et en Ouzbékistan,
-
20:09 - 20:12et ils ont fait valoir que ces mesures sont efficaces dans ces pays, et donc elles fonctionneront
-
20:12 - 20:14en Amérique, aussi !
-
20:14 - 20:20[Le public rit et applaudit] Ce n'est pas moi qu'il faut applaudir, applaudissez le MPAA !
-
20:20 - 20:26Maintenant, il peut sembler comme SOPA est la dernière bataille dans un long combat sur le droit d'auteur, et
-
20:26 - 20:31l'internet et il peut sembler que si nous vainquons SOPA, nous serons bien sur le chemin pour sécuriser
-
20:31 - 20:36la liberté des ordinateurs et des réseaux. Mais comme je l'ai dit au début de cet exposé, il ne s'agit pas
-
20:36 - 20:43du copyright, parce que les guerres du droit d'auteur sont juste la version bêta 0.9 d'une longue
-
20:43 - 20:47guerre à venir sur le calcul. L'industrie du divertissement a été simplement la première belligérante
-
20:47 - 20:52dans ce conflit du siècle à venir. Nous avons tendance à les considérer comme particulièrement gagnantes
-
20:52 - 20:59--Après tout, voici SOPA, tremblante sur le point de passage et brisant l'internet
-
20:59 - 21:05au niveau fondamental au nom de la préservation de la musique du Top 40, des émissions de télé-réalité et des films
-
21:05 - 21:07d'Ashton Kutcher ! [rires, applaudissements épars]
-
21:07 - 21:13Mais en réalité, la législation du droit d'auteur va aussi loin précisement parce qu'elle
-
21:13 - 21:19n'est pas prise au sérieux, c'est pourquoi, d'une part, le Canada a Parlement après Parlement
-
21:19 - 21:24présenté un stupide projet de loi du droit d'auteur après l'autre, mais d'autre part, Parlement
-
21:24 - 21:30après Parlement n'a en fait pas réussi à voter le projet de loi.
C'est pourquoi nous avons SOPA, un projet de loi -
21:30 - 21:37composé de pures stupidités, crochetées ensemble molécule-par-molécule, en une sorte de « Stupidité 250 », qui normalement
-
21:38 - 21:44ne se retrouve que dans le cœur de nouvelle star et c'est pourquoi ces audiences précipitées de SOPA
-
21:44 - 21:49devaient être ajournées à mi-chemin des vacances de Noël, pour que les parlementaires puissent entrer dans un
-
21:49 - 21:55véritable débat nationalement infâme et vicieux, sur une question importante, l'assurance-chômage.
-
21:55 - 22:02C'est pourquoi l'Organisation Mondiale de la Propriété Intellectuelle est dupe maintes fois en adoptant des propositions
-
22:02 - 22:07folles, complètement stupides, sur le droit d'auteur parce que quand les nations du monde envoient leurs missions des Nations unies
-
22:07 - 22:13à Genève, ils envoient des experts de l'eau, pas des experts en droit d'auteur ; ils envoient des experts de la santé, pas des experts
-
22:13 - 22:18en droit d'auteur ; ils envoient des experts de l'agriculture, pas des experts en droit d'auteur, parce que le droit d'auteur est juste
-
22:18 - 22:25pas important pour à peu près tout le monde ! [applaudissements]
-
22:27 - 22:34Le Parlement du Canada n'a pas voté ces projets de loi sur le droit d'auteur parce que, de toutes les
-
22:34 - 22:40choses que le Canada doit faire, réformer le droit d'auteur vient bien après les urgences sanitaires des
-
22:40 - 22:45réserves indiennes, exploitant le patch de pétrole en Alberta, intercède en ressentiments sectaires
-
22:45 - 22:50entre français et anglais-locuteurs, résoudre les crises de ressources dans les pêches de la nation,
-
22:50 - 22:55et mille autres questions ! La trivialité du droit d'auteur vous dit que, lorsque autres secteurs
-
22:55 - 23:01le début de l'économie se différencie des préoccupations au sujet de l'internet et le PC, qui copyright volonté
-
23:01 - 23:07être révélé une escarmouche, et non une guerre. Pourquoi les autres secteurs seraient d'infirmière rancunes
-
23:07 - 23:12contre les ordinateurs ? Eh bien, parce que le monde qu'où nous vivons aujourd'hui est /made/ des ordinateurs. Nous
-
23:12 - 23:16n'ai voitures de plus, nous avons des ordinateurs que nous monter en ; Nous n'avons pas avions anymore,
-
23:16 - 23:23Nous avons flying Solaris boîtes avec un gros emparés de contrôleurs de SCADA [rires] ; une imprimante 3D
-
23:24 - 23:30n'est pas un dispositif, c'est un périphérique et il fonctionne seulement connecté à un ordinateur ; une radio.
-
23:30 - 23:36n'est plus un cristal, c'est un ordinateur généraliste avec un ADC rapide et un CED rapide et
-
23:36 - 23:37certains logiciels.
-
23:37 - 23:43Les griefs qui provenait de la copie non autorisée sont triviales, comparativement
-
23:43 - 23:49pour les appels à l'action, ce qui permettra de créer notre nouvelle réalité brodé à l'ordinateur. Pensez à radio pour un
-
23:49 - 23:54minute. La base de toute réglementation radio jusqu'à aujourd'hui était basée sur l'idée que
-
23:54 - 23:59les propriétés de la radio sont fixées au moment de la fabrication et ne peuvent être facilement modifiées.
-
23:59 - 24:03Vous ne peut pas simplement flip un commutateur sur votre moniteur de bébé et transformer en quelque chose qui interfère
-
24:03 - 24:09avec des signaux de contrôle de trafic aérien. Mais puissante radio définie par logiciel peut changer de bébé
-
24:09 - 24:14moniteur au répartiteur de services d'urgence au contrôleur de la circulation aérienne en la chargeant et
-
24:14 - 24:19l'exécution de logiciels différents, qui est la raison pour laquelle la première fois le régulateur des télécoms américain
-
24:19 - 24:24(la FCC) considéré comme ce qu'il adviendrait lorsque nous mettons DTS dans le domaine, ils ont demandé des commentaires
-
24:24 - 24:29sur la question de savoir si elle devrait mandat que toutes les radios défini par logiciel devraient être incorporées en informatique de confiance
-
24:29 - 24:35machines. En fin de compte, si chaque PC doit être verrouillée, afin que les programmes qu'ils courent sont
-
24:35 - 24:37strictement réglementée par les autorités centrales.
-
24:37 - 24:42Et même, c'est l'ombre de ce qui va arriver. Après tout, c'était l'année
-
24:42 - 24:48qui nous a vu les débuts de fichiers de forme source ouvert pour la conversion des AR-15 s à pleine automatique.
-
24:48 - 24:54C'était l'année de financé par la foule de matériel open source pour le séquençage des gènes. Et tout en 3D
-
24:54 - 24:58impression donnera lieu à beaucoup de plaintes triviales, il y aura les juges dans l'American
-
24:58 - 25:03Sud et les mollahs en Iran qui perdront leur esprit plus de personnes dans leur impression de compétence
-
25:03 - 25:10les jouets sexuels. [guffaw de l'auditoire] La trajectoire de l'impression 3D soulèvera sans doute réel
-
25:10 - 25:13griefs, des laboratoires de méthamphétamine état solide, de couteaux en céramique.
-
25:13 - 25:18Et il ne faut pas un écrivain de science-fiction de comprendre pourquoi les organismes de réglementation pourrait
-
25:18 - 25:24être nerveux au sujet du microprogramme utilisateur modifiable sur self-driving des voitures, ou de limiter l'interopérabilité
-
25:24 - 25:29pour les contrôleurs de l'aviation, ou le genre de chose, vous pourriez faire avec les assembleurs de bio-échelle et
-
25:29 - 25:34séquenceurs. Imaginez ce qui se passera le jour que Monsanto détermine qu'il est vraiment...
-
25:34 - 25:39vraiment... important de s'assurer que les ordinateurs ne peuvent exécuter des programmes qui cause spécialisée
-
25:39 - 25:45périphériques de sortie des organismes qui leur déjeuner... littéralement. Indépendamment du fait que
-
25:45 - 25:50vous pensez que ce sont des problèmes réels ou simplement hystériques craintes, elles sont néanmoins la
-
25:50 - 25:54province de lobbies et groupes d'intérêt qui ont beaucoup plus d'influence que Hollywood et
-
25:54 - 26:00Big contenu sont sur leurs meilleurs jours, et chacun d'entre eux arrivent au même endroit
-
26:00 - 26:05--"ne peut pas vous juste nous rendre un ordinateur d'usage général qui s'exécute tous les programmes, sauf
-
26:05 - 26:10ceux qui la peur et la colère nous ? Ne vous juste nous rendre un Internet qui transmet aucun
-
26:10 - 26:15message sur n'importe quel protocole entre deux points, à moins qu'elle perturbe nous? »
-
26:15 - 26:19Et personnellement, je vois qu'il y aura des programmes qui s'exécutent sur général
-
26:19 - 26:24but ordinateurs et les périphériques qui seront même me freak out. Si je peux croire que les gens
-
26:24 - 26:28qui préconisent de limiter les ordinateurs d'usage général trouveront une audience réceptive pour
-
26:28 - 26:34leurs positions. Mais tout comme nous l'avons vu avec les guerres du droit d'auteur, interdisant certaines instructions,
-
26:34 - 26:39ou les protocoles, ou des messages, sera totalement inefficaces comme moyen de prévention et de réparation ;
-
26:39 - 26:46et comme nous l'avons vu dans les guerres du droit d'auteur, toutes les tentatives de contrôle SCP convergeront sur les rootkits ;
-
26:46 - 26:51toutes les tentatives de contrôle de l'Internet seront réuniront à la surveillance et la censure, qui
-
26:51 - 26:57de quoi les questions de toutes ces choses. Parce que nous avons passé les dernière 10++ ans comme un envoi de corps
-
26:57 - 27:02nos meilleurs joueurs hors pour lutter contre ce qu'on pensait le boss final à la fin du jeu,
-
27:02 - 27:06mais il s'avère il vient d'être le mini-boss à la fin du niveau, et les enjeux sont
-
27:06 - 27:07que va pour obtenir plus élevé.
-
27:07 - 27:12En tant que membre de la génération de Walkman, j'ai fait la paix avec le fait que je vais
-
27:12 - 27:17exiger une prothèse auditive, longtemps avant que je meurs, et bien entendu, il ne sera pas une prothèse auditive, il sera
-
27:17 - 27:22être un ordinateur que j'ai mis dans mon corps. Alors quand j'obtiens dans une voiture--un ordinateur que j'ai mis mon corps
-
27:22 - 27:28en--avec mon aide auditive--un ordinateur que j'ai mis à l'intérieur de mon corps--je veux savoir qui
-
27:40 - 27:48[applaudissements continus]
-
27:48 - 27:52Merci. Ainsi, l'année dernière, le District scolaire de Lower Merion,
-
27:52 - 27:55dans une banlieue aisée et bourgeoise de Philadelphie,
-
27:55 - 27:57se trouve dans de graves ennuis,
-
27:57 - 28:01parce convaincu d'avoir distribué des PC à ses étudiants, équipés de rootkits
-
28:01 - 28:06qui a permis à la surveillance clandestine à distance grâce à la caméra de l'ordinateur et de la connexion réseau.
-
28:06 - 28:10Il est apparu qu'ils avaient photographié des étudiants des milliers de fois,
-
28:10 - 28:14chez eux et à l'école, éveillés et endormis, habillés et nus.
-
28:14 - 28:18Pendant ce temps, la dernière génération de la technologie d'interception légale
-
28:18 - 28:24peut faire fonctionner discrètement des appareils photo, des micros et des GPS sur les PC, les tablettes et les apareils mobiles.
-
28:24 - 28:30La liberté dans le futur exigera d'avoir la capacité de surveiller nos dispositifs
-
28:45 - 28:49Et nous n'avons perdu encore, mais nous avons à remporter les guerres du droit d'auteur
-
28:49 - 28:51pour garder l'Internet et le PC libre et ouvert.
-
28:51 - 28:58Parce qu'il s'agit du d'armes pour les guerres qui sont à venir, nous ne pourrons se battre sur sans eux.
-
29:15 - 29:20Nous avons une chance, une véritable chance, et si nous soutenons des systèmes ouverts et libres,
-
29:20 - 29:29et les organisations qui luttent pour eux --EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik,
-
29:29 - 29:33La Quadrature du Net et tous les autres, qui sont heureusement, trop nombreux pour nommer ici
-
29:33 - 29:38--Nous pouvons encore gagner la bataille et nous assurer d'avoir les munitions dont nous avons besoin pour la guerre.
-
29:38 - 29:39Merci.
-
29:39 - 30:12[Applaudissements soutenus]
-
30:12 - 30:16[Doctorow] Donc, soit des questions soit des déclarations longues, décousues, suivies de « Que pensez-vous de ça ? »
-
30:17 - 30:19[rires]
-
30:19 - 30:20[Doctorw] Oui. Des questions ?
-
30:21 - 30:26[Organisateur] Si vous avez des questions, vous pouvez vous rendre aux microphones qui se trouvent dans les allées là
-
30:27 - 30:34et posez juse votre question. Si vous formez une ligne droite, nous pourrons commencer, gauche-droite, gauche droite
-
31:07 - 31:11Je parle à propos de la dernière ligne de front de liberté, là..
-
31:12 - 31:16Pensez vous qu'un bande de trous du cul qui ne comprennent même pas comment marche un DNS
-
31:16 - 31:21voudront se tirer une balle dans le pied aussi fort ?
-
31:21 - 31:27[Doctorow] Je crois que ma réponse est que le fait qu'il n'y ait aucune
-
31:27 - 31:31chose qui soit de la sorcellerie ne les a pas empêchés de brûler un bon nombre de sorcières, non ? Donc…
-
31:31 - 31:33[Rires, Applaudissements]
-
31:33 - 31:39De la même façon, je pense que l'inefficacité du remède est vraiment le pire pour nous , non ?
-
31:39 - 31:44Parce que c'est comme un plan quinquennal qui ne produit pas de blé,
-
31:44 - 31:50qui conduit à un nouveau plan quinquennal encore plus drastique qui ne produira pas non plus de maïs, non ?
-
31:50 - 31:54Je veux dire que ça va les mettre plus en colère et les entraînera
-
31:54 - 31:57à étendre le champ de la régulation, vous savez.
-
31:57 - 32:00« Les coups pleuvront jusqu'à ce que la moralité s'améliore » comme le dit le T-shirt, hein ?
-
32:00 - 32:03C'est réellement ce qui m'inquiète.
-
32:03 - 32:08Je pense que s'ils voyaient quelques succès, ils pourraient réellement reculer.
-
32:08 - 32:11Le fait est que ce sera un échec de mercenaires encore et encore,
-
32:11 - 32:15le fait que des terroristes continueront à communiquer des messages terroristes
-
32:15 - 32:18et que les pornographes infantiles continueront à communiquer des messages de pornographie infantile
-
32:18 - 32:22etc, les fera essayer plus fort dans des remèdes inefficaces
-
32:22 - 32:25[interlocuteur] Ouais, je voulais dire des machines spécialisées avec un processeur spécialisé [?]
-
32:25 - 32:28c'est actuellement très très difficile, parce que vous devez en faire un
-
32:28 - 32:30pour chaque application et ça craint …
-
32:30 - 32:34[Doctorow] Ouais, là aussi, je ne pense pas qu'ils banniront les ordinateurs à but général.
-
32:34 - 32:36Je pense que ce qu'ils feront
-
32:36 - 32:39est ce qu'ils sont en train de dire : " Nous voulons plus d'espiogiciels dans les ordinateurs",
-
32:39 - 32:42"nous voulons plus d' U-EFI", nous voulons … et pas juste comme U-EFI ce
-
32:42 - 32:45qui vous aide à détecter des espiogiciels, mais U-EFI où les signataires
-
32:45 - 32:48sont contrôlés par une tierce partie dont l'utilisateur n'a pas de possibilité de donner son avis
-
32:48 - 32:49et tout le reste.
-
32:49 - 32:52Je pense que ça sera la trajectoire de cette affaire.
-
32:52 - 32:57Pas "Oh ! Vous savez, ces stupides contrats que nous attaquons en justice
-
32:57 - 33:00à grand frais depuis 10 ans étaient un échec complet.
-
32:57 - 33:00
-
33:00 - 33:03Nous devrions l'admettre et passer à autre chose". Je pense que la réponse sera
-
33:00 - 33:03
-
33:03 - 33:06"Mon Dieu ! Voila, regardez à quel point nous avons l'air bêtes …
-
33:03 - 33:06
-
33:06 - 33:09nous ne pouvons pas admettre notre défaite." Voila, regardez la guerre contre la drogue.
-
33:06 - 33:09
-
33:09 - 33:16[rires et applaudissement]
-
33:09 - 33:16
-
33:16 - 33:19Je vous répondrai à une deuxième question parce qu'il y a quelqu'un déjà prêt pour une question.
-
33:16 - 33:19
-
33:19 - 33:27[Animateur]
-
33:19 - 33:27
-
33:29 - 33:38[Question] Concernant l'initiative récente d'une grosse entreprise de logiciels
-
33:29 - 33:38
-
33:38 - 33:46de promouvoir des démarrages sécurisés sur U-EFI,
est-ce que vous pensez qu'il arrivera aux PCs -
33:38 - 33:46
-
33:46 - 33:59la même chose que sur la plateforme Playstation,
par exemple ? -
33:46 - 33:59
-
33:59 - 34:09Et pensez-vous que nous aurons des moyens
de contre-attaque ? -
33:59 - 34:09
-
34:09 - 34:12[Doctorow] D'accord, donc la question est
"Est-ce que l'U-EFI va être un moyen -
34:09 - 34:12
-
34:12 - 34:15de bloquer l'émergence d'OS alternatifs
-
34:12 - 34:15
-
34:15 - 34:22sur les ordinateurs personnels. Et je pense en tant que technocrate, personne éduquée, ayant grandi dans un pays riche...
-
34:15 - 34:22
- Title:
- 28c3 : La guerre imminente contre l'informatique d'utilisation générale
- Description:
-
Download hiqh quality version: http://bit.ly/sTTFyt
Description: http://events.ccc.de/congress/2011/Fahrplan/events/4848.en.htmlCory Doctorow: The coming war on general computation
The copyright war was just the beginningThe last 20 years of Internet policy have been dominated by the copyright war, but the war turns out only to have been a skirmish. The coming century will be dominated by war against the general purpose computer, and the stakes are the freedom, fortune and privacy of the entire human race.
The problem is twofold: first, there is no known general-purpose computer that can execute all the programs we can think of except the naughty ones; second, general-purpose computers have replaced every other device in our world. There are no airplanes, only computers that fly. There are no cars, only computers we sit in. There are no hearing aids, only computers we put in our ears. There are no 3D printers, only computers that drive peripherals. There are no radios, only computers with fast ADCs and DACs and phased-array antennas. Consequently anything you do to "secure" anything with a computer in it ends up undermining the capabilities and security of every other corner of modern human society.
And general purpose computers can cause harm -- whether it's printing out AR15 components, causing mid-air collisions, or snarling traffic. So the number of parties with legitimate grievances against computers are going to continue to multiply, as will the cries to regulate PCs.
The primary regulatory impulse is to use combinations of code-signing and other "trust" mechanisms to create computers that run programs that users can't inspect or terminate, that run without users' consent or knowledge, and that run even when users don't want them to.
The upshot: a world of ubiquitous malware, where everything we do to make things better only makes it worse, where the tools of liberation become tools of oppression.
Our duty and challenge is to devise systems for mitigating the harm of general purpose computing without recourse to spyware, first to keep ourselves safe, and second to keep computers safe from the regulatory impulse.
- Video Language:
- English
- Duration:
- 54:35
antistress edited French subtitles for 28c3: The coming war on general computation | ||
antistress edited French subtitles for 28c3: The coming war on general computation | ||
antistress edited French subtitles for 28c3: The coming war on general computation | ||
kabaka edited French subtitles for 28c3: The coming war on general computation | ||
kabaka edited French subtitles for 28c3: The coming war on general computation | ||
kabaka edited French subtitles for 28c3: The coming war on general computation | ||
vvision edited French subtitles for 28c3: The coming war on general computation | ||
vvision edited French subtitles for 28c3: The coming war on general computation |