Why Political Liberty Depends on Software Freedom More Than Ever
-
0:07 - 0:11Bien, il est temps de passer aux conférences
et nous sommes très honorés d'accueillir -
0:11 - 0:15Eben Moglen en tant que premier intervenant.
-
0:15 - 0:20Il est professeur de Droit et
d'Histoire du Droit à l'Université de Columbia. -
0:21 - 0:25Il est probablement surtout connu
pour son implication au sein de la FSF -
0:25 - 0:28et pour avoir créé le Software Freedom Law Centre.
-
0:28 - 0:34Il a aussi été très impliqué dans
la création de la GPL version 3 -
0:34 - 0:39ainsi qu'au sein de beaucoup d'autres projets
et donc aujourd'hui il nous expliquera -
0:39 - 0:44Pourquoi les libertés politiques dépendent
plus que jamais de la liberté logicielle. -
0:44 - 0:47Eben Moglen, merci.
-
0:54 - 0:57Merci, bonjour à tous.
C'est un plaisir d'être ici. -
0:58 - 1:03Je voudrais remercier les organisateurs
pour le miracle qu'est le FOSDEM. -
1:04 - 1:05Vous savez tous que seul le chaos
-
1:06 - 1:11pouvait créer une organisation
de cette qualité et de cette puissance -
1:12 - 1:17et c'est un honneur pour moi
d'y jouer un petit rôle. -
1:17 - 1:21Je sais à quel point vous êtes impatients
de passer à des sujets techniques -
1:22 - 1:29et je suis désolé de commencer avec de la politique
aussi tôt le matin, mais il y a urgence. -
1:30 - 1:36Vous avez vu ça partout dans le monde au
cours des dernières semaines, n'est-ce pas ? -
1:36 - 1:40C'est comme ça que fonctionne réellement la politique maintenant
-
1:41 - 1:45pour les personnes qui recherchent réellement la liberté maintenant
-
1:46 - 1:49pour les personnes qui essayent de faire
changer leur monde maintenant. -
1:50 - 1:56Le 21ème siècle est fait de logiciel.
-
1:57 - 2:03Ce que l'acier était à l'économie du 20ème siècle,
-
2:03 - 2:08ce que l'acier était au pouvoir du 20ème siècle,
-
2:08 - 2:15ce que l'acier était à la politique du 20ème siècle,
voilà ce qu'est le logiciel aujourd'hui. -
2:15 - 2:22C'est le bloc de construction crucial,
le composant à partir duquel tout le reste est fait. -
2:22 - 2:28Et quand je parle de tout le reste,
je veux bien entendu parler de liberté. -
2:28 - 2:34Ainsi que de tyrannie, ainsi que du train-train quotidien,
-
2:35 - 2:40ainsi que d'espionner tout le monde sans contrainte tout le temps.
-
2:42 - 2:46En d'autres termes, la composition même de la vie sociale
-
2:46 - 2:51comme elle fonctionne ou non pour nous,
-
2:51 - 2:55comme elle fonctionne ou non pour ceux qui possèdent,
-
2:55 - 3:00comme elle fonctionne ou non pour ceux qui oppriment,
-
3:00 - 3:04tout dépend maintenant du logiciel.
-
3:06 - 3:12À l'autre extrémité de ce processus en pleine accélération
-
3:12 - 3:17quand nous avons commencé notre petit
complot, vous et moi et tous les autres -
3:17 - 3:19vous vous rappelez commence ça fonctionne, n'est-ce pas ?
-
3:19 - 3:21Je veux dire, c'est une idée simple.
-
3:21 - 3:28Fabriquer de la liberté, mettre de la liberté partout,
mettre la liberté en marche, n'est-ce pas ? -
3:28 - 3:33C'est ainsi que le complot a été conçu,
c'est ainsi que ce truc est censé fonctionner. -
3:34 - 3:38On s'est est plutôt bien sorti
et à peu près au milieu de la 1ère étape -
3:38 - 3:45mon bon ami Larry Lessig
a compris ce qui nous arrivait -
3:45 - 3:48et a écrit son premier et
plutôt étonnant livre "Code" -
3:48 - 3:57dans lequel il dit que le code allait faire
le travail de la loi au 21ème siècle. -
3:57 - 4:01C'était une idée essentielle, de
laquelle beaucoup d'autres choses sont nées -
4:01 - 4:05comme les Creative Commons
et plein d'autres choses utiles. -
4:07 - 4:12Le point vraiment important aujourd'hui
est que le code fait le travail de la loi -
4:12 - 4:19et le travail de l'État, et le code fait le
travail de la révolution contre l'État. -
4:19 - 4:23Et le code fait tout le travail que l'État fait
-
4:23 - 4:28pour essayer de conserver son pouvoir
dans des situations de révolution. -
4:29 - 4:35Mais le code organise également les gens dans la rue.
-
4:35 - 4:39En ce moment il y a d'énormes
démonstrations, dans le monde entier, -
4:39 - 4:42du pouvoir du code dans ces deux directions.
-
4:43 - 4:49Au cours du mois derniers, il y a eu dans
les journaux des États-Unis beaucoup de buzz -
4:49 - 4:53autour d'un livre appelé
"L'Illusion du Net" par Evgeny Morozov. -
4:53 - 4:58Un livre intéressant, présentant un point de vue plus pessimiste
-
4:58 - 5:03sur la nature des changements politiques du réseau.
-
5:03 - 5:06M. Morozov, qui vient de Biélorussie
-
5:07 - 5:12et qui comprend donc très bien les
mécanismes du despotisme au 21ème siècle, -
5:13 - 5:18voit les manières dont les institutions du réseau
-
5:18 - 5:22sont de plus en plus cooptées par l'État
-
5:22 - 5:27dans un effort pour limiter, contrôler, ou éliminer la liberté.
-
5:28 - 5:37Et son résumé d'une demi-décennie de
politique générale à ce sujet dans son livre -
5:37 - 5:44est un avertissement pour les optimistes
technologiques, du moins c'est ce qu'il dit, -
5:44 - 5:50à propos de la nature de l'illusion du net
que le net apporte la liberté. -
5:50 - 5:58Je suppose que je suis l'un de ces optimistes technologiques
car je pense que le net apporte la liberté. -
5:58 - 6:01Je ne pense pourtant pas que M. Morozov ait tort.
-
6:02 - 6:06Le mauvais net apporte la tyrannie
et le bon net apporte la liberté. -
6:06 - 6:10C'est un énoncé de la raison pour laquelle
j'ai toujours des boutons à distribuer -
6:10 - 6:14qui disent "Stallman avait raison".
-
6:14 - 6:18Le bon net apporte la liberté
et la mauvais net apporte la tyrannie -
6:18 - 6:22parce que tout dépend de la manière dont le code fonctionne.
-
6:23 - 6:25Très bien, on sait tous ça.
-
6:25 - 6:27On a passé beaucoup de temps à faire du logiciel libre.
-
6:27 - 6:30On a passé beaucoup de temps
à mettre du logiciel libre partout -
6:30 - 6:34et on a essayé de mettre la liberté en marche.
-
6:34 - 6:38On a aussi uni nos forces avec d'autres éléments
-
6:38 - 6:44du monde de la culture libre
que nous avons aidé à faire émerger. -
6:44 - 6:55Je connais Jimmy Wales depuis longtemps,
ainsi que Julian Assange, et ça change le monde. -
6:56 - 7:00Wikipedia et Wikileaks
sont les deux faces d'une même pièce. -
7:00 - 7:05Ce sont les deux faces d'une même pièce
dont la troisième est le FOSDEM. -
7:05 - 7:11C'est le pouvoir de gens ordinaires
de s'organiser, de changer le monde -
7:11 - 7:14sans avoir à créer de hiérarchie
-
7:14 - 7:18et sans avoir à reproduire
les structures du pouvoir -
7:18 - 7:23qui sont mises à l'épreuve
par le désir de liberté. -
7:25 - 7:29Partout dans le monde,
Wikileaks était traité -
7:29 - 7:35de manière semi-criminelle pendant la période de Noël
-
7:36 - 7:40et puis les événements en Tunisie
ont un peu compliqué les choses. -
7:41 - 7:46Car il est devenu clair que ce qui
était décrit partout dans le monde -
7:46 - 7:53avant tout comme un complot pour blesser
la dignité du Département d'État américain -
7:53 - 7:56ou pour gêner l'armée des États-Unis
-
7:56 - 8:03était en fait une vraie tentative de permettre
aux gens d'apprende à connaître leur monde. -
8:04 - 8:11D'apprendre comment le pouvoir agit réellement
et donc de pouvoir y faire quelque chose. -
8:13 - 8:18Et ce qui est arrivée en Tunisie était,
ai-je pensé, un réfutation éloquente -
8:18 - 8:24de l'idée que Wikileaks
et la culture libre et le logiciel libre -
8:24 - 8:35visait à la destruction, au nihilisme, ou
-- je frémis rien qu'à utiliser -
8:35 - 8:38ce mot dans ce contexte --, au terrorisme.
-
8:39 - 8:44Il s'agissait au contraire de liberté
ce qui est pénible, compliqué, -
8:44 - 8:50potentiellement dangereux sur le court terme,
mais salvateur sur le long terme. -
8:50 - 8:53Un médicament pour l'âme humaine.
-
8:53 - 8:59Je sais qu'il est difficile, parce que
la plupart du temps quand on code -
8:59 - 9:02on n'a pas l'impression de
faire quoi que ce soit -
9:02 - 9:05qui ait un rapport direct
avec l'âme humaine, -
9:06 - 9:09de prendre vraiment au sérieux
-
9:09 - 9:16la signification politique et spirituelle
du logiciel libre à l'heure actuelle. -
9:18 - 9:23Mais il y a de nombreux Égyptiens
dont la liberté dépend aujourd'hui -
9:23 - 9:27de la capacité à
communiquer entre eux -
9:27 - 9:32via une base de données exploitée
commercialement par un gars en Californie -
9:32 - 9:40qui obéit aux ordres de gouvernements
??? -
9:42 - 9:48Nous observons en temps réel
l'évolution du genre de politique -
9:48 - 9:54de libération et de liberté que
le code peut faire au 21ème siècle -
9:54 - 10:00et nous observons en temps réel
la découverte des vulnérabilités -
10:00 - 10:05qui découlent de la mauvaise ingénierie
du système actuel. -
10:06 - 10:14Les réseaux sociaux, c'est-à-dire la capacité
à utiliser des méthodes de communication à forme libre, -
10:15 - 10:22de plusieurs à plusieurs, maintenant,
de manière isntantanée, -
10:22 - 10:27changent la balance du pouvoir dans la société.
-
10:27 - 10:33Au détriment des véhicules très
organisés du contrôle d'État -
10:33 - 10:37et au profit des personnes dans leur propre vie.
-
10:38 - 10:44Ce qui s'est passé en Iran, en Égypte, en Tunisie
-
10:44 - 10:49et qui arrivera dans d'autres sociétés
au cours des prochaines années -
10:49 - 10:57démontre l'énorme importance politique
et sociale des réseaux sociaux. -
10:57 - 11:01Mais tout ce que nous savons
de la technologie nous indique -
11:01 - 11:05que les formes actuelles de
communication des réseaux sociaux, -
11:05 - 11:14malgré leur énorme valeur actuelle en politique,
sont aussi extrêmement dangereuses à utiliser. -
11:14 - 11:17Elles sont trop centralisées.
-
11:17 - 11:22Elles sont trop vulnérables
aux représailles et au contrôle de l'État. -
11:22 - 11:25Et la conception de leur technologie
-
11:26 - 11:31comme la conception de presque toutes
les technologies logicielles non libres -
11:31 - 11:36est plus motivée par des
intérêts commerciaux visant au profit -
11:36 - 11:40que par des intérêts technologiques visant à la liberté.
-
11:40 - 11:44En conséquence de quoi nous voyons
-
11:44 - 11:47des mouvements politique de valeur énorme
-
11:47 - 11:52capables de transformer la vie
de centaines de millions de gens -
11:52 - 12:00reposer sur une base fragile,
comme par exemple le courage de M. Zuckerberg -
12:00 - 12:05ou la volonté de Google de résister face à l'État
-
12:05 - 12:09alors que l'État est un partenaire commercial puissant
-
12:09 - 12:17et une partie que Google ne peut pas se permettre d'insulter.
-
12:18 - 12:23Nous vivons dans un monde
où l'information en temps réel, -
12:23 - 12:28cruciale pour les gens dans la rue
qui cherchent à construire leur liberté, -
12:28 - 12:34dépend d'un service commercial de
micro-blogging du nord de la Californie -
12:34 - 12:40qui doit produire un bénéfice
afin de justifier son existence -
12:40 - 12:43auprès des personnes qui ont conçu sa technologie
-
12:43 - 12:49et que nous savons capable de
décider par lui-même, d'un jour à l'autre, -
12:50 - 12:55de faire don de l'historique entier
de tout ce que tout le monde a dit par ce site -
12:55 - 12:57à la Bibliothèque du Congrès.
-
12:57 - 13:00Ce qui signifie, je suppose, que dans d'autres circonstances
-
13:01 - 13:04ils pourraient faire un autre type de don.
-
13:06 - 13:15Nous devons régler ceci. Nous devons le régler rapidement.
-
13:15 - 13:24Nous sommes désormais à la traîne des mouvements
pour la liberté qui dépendent du code. -
13:24 - 13:29Et chaque jour où l'on ne règle pas les problèmes créés
par l'utilisation d'outils de réseaux sociaux non sûrs, -
13:29 - 13:35sur-centralisés, sur-capitalisés,
pour faire la politique de la liberté -
13:35 - 13:41la vraie politique de la liberté,
dans la rue, là où sont les chars. -
13:42 - 13:48Plus on attend pour régler ce problème,
plus on devient partie du système -
13:48 - 13:52ce qui finira bientôt en tragédie.
-
13:53 - 13:58Ce qui est arrivé en Égypte
est énormément enthousiasmant. -
13:59 - 14:05Mais l'État égyptien a tardé
à essayer de contrôler le net -
14:05 - 14:13et n'était pas prêt à être aussi
impitoyable qu'il aurait pu l'être. -
14:14 - 14:23Il n'est pas compliqué, quand tout le monde est dans
une même grosse base de données contrôlée par M. Zuckerberg, -
14:23 - 14:33de décapiter une révolution en envoyant à
M. Zuckerberg un ordre qu'il ne peut pas se permettre de refuser. -
14:35 - 14:46Nous devons réfléchir intensément et rapidement
et avec un effet technologique bénéfique -
14:46 - 14:53aux conséquences de ce que nous avons construit
et de ce que nous n'avons pas encore construit. -
14:54 - 14:58J'ai déjà montré à plusieurs reprises
les raisons pour lesquelles -
14:58 - 15:02les réseaux sociaux et services de
distribution de données centralisés -
15:02 - 15:06devraient être remplacés par des services fédérés.
-
15:06 - 15:09J'en parlais intensivement l'an dernier
-
15:10 - 15:14avant que cette série récente de
manifestations dans la rue -
15:14 - 15:17de l'importance de tout ceci ne commence.
-
15:18 - 15:22Et je veux revenir aux projets
que je recommandais. -
15:22 - 15:28Mais laissez-moi répéter encore une fois,
de cet autre point de vue, -
15:28 - 15:35que la sur-centralisation des services en réseau
est une vulnérabilité politique cruciale. -
15:35 - 15:39Certains de nos amis, des gens qui cherchent la liberté,
-
15:39 - 15:47vont se faire arrêter, passer à tabac, torturer
et finalement tuer quelque part sur Terre. -
15:47 - 15:54Parce qu'ils dépendent, pour leur survie politique
dans leurs actions pour la liberté, -
15:54 - 15:59de technologies dont nous savons qu'elles sont construites pour les trahir.
-
16:04 - 16:07Si nous tenons à la liberté autant que nous le faisons
-
16:07 - 16:10et que nous sommes aussi brillants
technologiquement que nous le sommes, -
16:10 - 16:14nous devons nous occuper de ce problème.
Et en fait nous manquons de temps. -
16:15 - 16:19Parce que des gens dont les actions nous importent vraiment
-
16:19 - 16:25sont déjà quelque part en danger à utiliser
des choses qui peuvent leur causer du tort. -
16:27 - 16:36Je ne veux pas que quiconque prenne de risques de vie ou de mort
pour la liberté où que ce soit tout en portant un iPhone. -
16:37 - 16:40Car je sais ce que cet iPhone peut être en train de lui faire
-
16:40 - 16:46sans que nous ne puissions le contrôler, l'arrêter,
le prévenir ou même savoir ce qui se passe. -
16:47 - 16:53Nous devons réfléchir infrastructurellement
à ce que signifie la liberté aujourd'hui. -
16:54 - 17:00Et nous devons tirer des leçons de ce que nous
voyons se passer autour de nous en temps réel. -
17:01 - 17:05La situation égyptienne nous a montré une chose :
-
17:05 - 17:09comme nous l'avons probablement su après ce qui s'est passé en Iran
-
17:09 - 17:17où nous avons vu les forces de l'État iranien acheter les opérateurs de télécommunications,
-
17:17 - 17:22comme nous avons appris que les Égyptiens commençaient à faire pression sur Vodafone la semaine dernière,
-
17:22 - 17:28nous découvrons à nouveau pourquoi les réseaux fermés sont si dangereux pour nous.
-
17:28 - 17:33Pourquoi la possibilité de construire un interrupteur général sur l'infrastructure
-
17:33 - 17:37en faisant pression sur les opérateurs commerciaux
-
17:37 - 17:42qui doivent vivre en accord avec le gouvernement pour survivre
-
17:42 - 17:45peut blesser les nôtres qui cherchent la liberté
-
17:45 - 17:49en utilisant des technologies que nous comprenons bien.
-
17:50 - 17:53Mais que peut-on faire pour aider la liberté
-
17:53 - 18:02dans des circonstances où l'État a décidé d'essayer de garrotter les infrastructures réseaux ?
-
18:03 - 18:06Et bien on peut revenir aux réseaux maillés.
-
18:06 - 18:09On doit revenir aux réseaux maillés.
-
18:10 - 18:14Nous devons comprendre comment nous pouvons permettre aux gens,
-
18:14 - 18:20en utilisant des composants ordinaires qu'ils ont déjà ou qui ne leur coûteront pas cher,
-
18:20 - 18:27de construire des réseaux maillés qui résistent au contrôle centralisé.
-
18:27 - 18:32Les réseaux maillés dans les zones urbaines densément peuplées
-
18:32 - 18:36sont capables de soutenir le type d'action sociale
-
18:36 - 18:41que nous avons vu au Caire et à Alexandrie cette semaine.
-
18:42 - 18:48Même sans les fournisseurs de services réseaux centralisés,
-
18:48 - 18:52si les gens ont des routeurs sans-fils capables de se mailler
-
18:52 - 19:00dans leurs appartements, sur leurs lieux de travail, dans les lieux publics près de chez eux,
-
19:00 - 19:08ils peuvent continuer de communiquer malgré les tentatives centralisées de les en empêcher.
-
19:09 - 19:15On doit revenir à garantir aux gens des communications sécurisées de bout à bout
-
19:15 - 19:18sur ces réseaux maillés locaux.
-
19:19 - 19:25Nous devons rendre viables les types de communications
-
19:25 - 19:29dont les gens dépendent,
-
19:29 - 19:33en dehors du contexte des environnement réseau centralisés
-
19:33 - 19:39qui peuvent être utilisés pour les surveiller, les contrôler, les arrêter, ou les faire taire.
-
19:40 - 19:44Peut-on le faire ? Bien sûr.
-
19:46 - 19:48Va-t-on le faire ?
-
19:49 - 19:55Si on ne le fait pas, alors la grande promesse sociale du mouvement du logiciel libre
-
19:55 - 20:02que le logiciel libre peut mener à une société libre commencera à être rompue.
-
20:02 - 20:09Bientôt, quelque part, une intervention par la force montrera à l'humanité
-
20:09 - 20:13que malgré toutes ces technologies de réseaux
-
20:13 - 20:17et malgré tous ces jeunes gens qui cherchent à se construire une nouvelle vie,
-
20:17 - 20:20l'État gagne encore.
-
20:21 - 20:24Ceci ne doit pas se produire.
-
20:27 - 20:33Si vous regardez à cette carte nocturne du globe, celle avec toutes les lumières,
-
20:33 - 20:40et si vous imaginez qu'en fait vous regardez la carte d'un réseau
-
20:40 - 20:44et non pas celle des infrastructures électriques,
-
20:44 - 20:50vous sentirez une sorte de pouls venant du continent nord-américain
-
20:50 - 20:54là où est fait tout le data mining mondial.
-
20:57 - 21:00Pensez-y ainsi, d'accord ?
-
21:01 - 21:07L'Amérique du Nord devient le cœur de l'industrie du data mining à l'échelle mondiale.
-
21:07 - 21:13Son travail devient de tout savoir sur tout le monde partout.
-
21:15 - 21:20Quand Dwight Eisenhower a terminé son mandat de président en 1960,
-
21:20 - 21:24il fit un célèbre discours d'adieu au peuple américain
-
21:24 - 21:32dans lequel il les met en garde contre le pouvoir du complexe militaro-industriel,
-
21:32 - 21:36une expression devenue si courante dans la conversation
-
21:36 - 21:41que les gens ont cessé de réfléchir sérieusement à ce qu'elle signifiait.
-
21:42 - 21:52Le général qui avait dirigé la plus grande opération militaire du 20ème siècle, l'invasion de l'Europe,
-
21:52 - 22:00le général qui était devenu président des États-Unis au plus fort de la guerre froide,
-
22:00 - 22:05avertissait les Américains à propos des changements définitifs à leur société
-
22:05 - 22:14qui résulteraient de l'interaction du capitalisme industriel avec la puissance militaire américaine.
-
22:14 - 22:19Et depuis l'époque de ce discours, comme vous le savez tous,
-
22:19 - 22:26les États-Unis ont plus dépensé en défense que le reste du monde réuni.
-
22:29 - 22:39Maintenant, au 21ème siècle, que nous pouvons définir comme l'après septembre 2001,
-
22:39 - 22:44les États-Unis ont commencé à construire quelque chose de neuf,
-
22:44 - 22:49un complexe militaro-industriel de surveillance.
-
22:49 - 22:57Le Washington Post a réalisé le plus important travail de journalisme public aux États-Unis l'année dernière,
-
22:57 - 23:02une série disponible en ligne intitulée "Top Secret America",
-
23:02 - 23:09dans laquelle le Washington Post écrivit non seulement huit histoires très utiles, détaillées, analytiques
-
23:09 - 23:13à propos du secteur classifié de la vie industrielle américaine
-
23:13 - 23:17construit autour de la surveillance et du traitement de données.
-
23:17 - 23:24Le Post a également produit une base de données énorme, disponible publiquement pour tous au travers des journaux,
-
23:24 - 23:31de toutes les entreprises sous contrat classifié répertoriées dans les archives publiques,
-
23:31 - 23:34ce qu'elles font pour le gouvernement, combien elles sont payées,
-
23:34 - 23:36et ce qu'on peut savoir à leur sujet.
-
23:36 - 23:41Une base de données qui peut être utilisée pour créer toutes sortes de travaux journalistiques
-
23:41 - 23:43au-delà de ce que le Post a publié lui-même.
-
23:43 - 23:50J'encourage tout le monde à jeter un œil à "Top Secret America".
-
23:50 - 23:58Cela vous montrera combien il y a de Googles sous le contrôle direct du gouvernement des États-Unis,
-
23:58 - 24:02ainsi que le nombre de Googles qu'il y a sous le contrôle de Google.
-
24:02 - 24:06En d'autres mots, la vaste toile grande ouverte
-
24:06 - 24:13qui réunit les traditionnelles écoutes américaines d'après-guerre
-
24:13 - 24:18de tout partout sur Terre en dehors des États Unis,
-
24:18 - 24:22les écoutes intérieures nouvellement possibles
-
24:22 - 24:28—qui étaient auparavant illégales dans mon pays pour autant que je connaissais ses lois—,
-
24:28 - 24:34et toutes les données maintenant disponibles dans les systèmes commerciaux de collecte d'informations,
-
24:34 - 24:38ce qui inclut tout ce que vous tapez dans des boîtes de recherche
-
24:38 - 24:41à propos de ce que vous croyez, voulez, espérez, craignez ou dont vous doutez,
-
24:41 - 24:44ainsi que toutes vos réservations de voyages,
-
24:44 - 24:50et toutes les informations de suivi qui s'échappent de votre smartphone si convivial.
-
24:56 - 25:02Quand les gouvernements parlent du futur d'Internet ces derniers temps,
-
25:02 - 25:08je le sais de source sûre de la part de plusieurs officiels de gouvernements de plusieurs pays,
-
25:08 - 25:10quand les gouvernements parlent du futur d'Internet ces derniers temps
-
25:10 - 25:15ils parlent presque exclusivement en termes de "cyber-guerre".
-
25:16 - 25:21Un domaine qui ne m'a jamais beaucoup intéressé et qui a son propre jargon,
-
25:21 - 25:25mais il y a quelques leçons provenant de discussions inter-gouvernementales à propos de cyber-guerre
-
25:25 - 25:29qui sont probablement intéressantes pour nous tous.
-
25:32 - 25:36Les trois plus grands groupements d'États au monde,
-
25:36 - 25:41les États-Unis, l'Union Européenne et la République Populaire de Chine,
-
25:41 - 25:48discutent de cyber-guerre à des niveaux inter-gouvernementaux plutôt élevés assez régulièrement.
-
25:49 - 25:56Quelques-unes des personnes autour de la table ont des désaccords de politique,
-
25:56 - 25:59mais il y a une large zone de consensus.
-
25:59 - 26:03Dans le monde de la cyber-guerre, ils parlent d'"exfiltration" ;
-
26:03 - 26:11nous appellerions ça "espionnage", ils parlent d'exfiltrer nos données de nos réseaux vers leurs poches.
-
26:12 - 26:18L'exfiltration, ainsi que me l'ont dit des officiels gouvernementaux ici et là et un peu partout,
-
26:18 - 26:23l'exfiltration est largement considérée par tous les gouvernements comme une zone de tir libre ;
-
26:23 - 26:27tout le monde peut écouter tout le monde partout et tout le temps,
-
26:27 - 26:29nous ne croyons pas à des limites gouvernementales,
-
26:29 - 26:36et la raison est que chaque gouvernement veut écouter et aucun ne croit que ceci peut être empêché.
-
26:36 - 26:39Sur ce dernier point, je pense qu'ils sont trop pessimistes,
-
26:39 - 26:42mais accordons-leur qu'ils ont dépensé beaucoup d'argent à essayer
-
26:42 - 26:45et ils pensent savoir de quoi ils parlent.
-
26:45 - 26:50Les points de désaccord, me disent les officiels avec lesquels je parle,
-
26:50 - 26:55ne concernent pas l'exfiltration mais ce qu'ils appellent "perturbations du réseau",
-
26:55 - 26:59ce qui veut dire détruire la liberté.
-
26:59 - 27:08Leur attitude de base est celle de deux opposants dans un débat équilibré.
-
27:08 - 27:13Un côté dit "ce que nous voulons, ce sont des règles claires".
-
27:13 - 27:16"Nous voulons savoir ce que nous avons le droit d'attaquer, ce que nous devons défendre,"
-
27:16 - 27:21"et que faire de ce qui n'est ni ami ni ennemi".
-
27:21 - 27:27L'autre côté dans cette conversation dit "nous ne reconnaissons aucune distinction".
-
27:27 - 27:32"Partout sur le réseau où il y a une menace à notre sécurité nationale ou à nos intérêts nationaux,"
-
27:32 - 27:39"nous affirmons avoir le droit d'interrompre ou de détruire cette menace, peu importe sa situation géographique".
-
27:40 - 27:43Je n'ai pas besoin de caractériser pour vous qui parmi les gouvernements
-
27:43 - 27:48des États-Unis, de l'Union Européenne et de la République populaire de Chine
-
27:48 - 27:50prend quelle position,
-
27:50 - 27:53et je devrais ajouter qu'à mon avis au sein de chacun de ces gouvernements
-
27:53 - 27:55il y a des différences d'opinion sur ces points,
-
27:55 - 28:00des factions dominantes et des factions moins dominantes.
-
28:00 - 28:07Mais tous sont de plus en plus conscients que c'est aux États-Unis qu'est fait le data mining,
-
28:07 - 28:12et c'est soit un avantage, un point incertain, ou un problème,
-
28:12 - 28:18selon l'État ou le groupement d'États que vous représentez.
-
28:18 - 28:23Les lois européennes de protection des données sont la cause de tout cela :
-
28:23 - 28:27elles ont placées vos données personnelles presque exclusivement en Amérique du Nord
-
28:27 - 28:30où il n'y a pas de contrôle.
-
28:30 - 28:35À ce niveau, la législation européenne a été un succès.
-
28:36 - 28:41Les industries de data mining sont concentrées en dehors de l'Union Européenne,
-
28:41 - 28:44principalement pour des raisons légales.
-
28:44 - 28:48Elles opèrent, comme toutes les entreprises tendent à le faire,
-
28:48 - 28:54dans la partie du monde où leur comportement est le moins contrôlé.
-
28:55 - 28:58Il n'y a aucune espoir que les gouvernements nord-américains,
-
28:58 - 29:04en particulier celui des États-Unis, dont la politique de sécurité nationale dépend maintenant
-
29:04 - 29:07de tout écouter et de tout data-miner,
-
29:07 - 29:10ne change cela pour vous.
-
29:10 - 29:15Aucune chance, pas de sitôt.
-
29:19 - 29:25Quand il était candidat pour les présidentielles, au début, pendant les primaires Démocrates,
-
29:25 - 29:31Barack Obama était en faveur de ne pas donner l'immunité aux géants des télécommunications américains
-
29:31 - 29:40pour participer à l'espionnage à l'intérieur des États-Unis sans autorisation légale publique directe.
-
29:40 - 29:47Au moment où il était candidat à l'élection générale, il n'était plus en faveur d'empêcher cette immunité,
-
29:47 - 29:55en effet en tant que Sénateur de l'Illinois il n'a rien fait contre la loi d'immunité des géants de télécommunications
-
29:55 - 29:57et celle-ci est passée.
-
29:57 - 30:01Comme vous le savez, les politiques de l'administration Obama
-
30:01 - 30:05en matière de data mining, de surveillance et de sécurité intérieure sur le réseau
-
30:05 - 30:10sont à peine différentes de celles de l'administration précédente,
-
30:10 - 30:16sauf sur les points où elles sont plus agressives en faveur d'un contrôle par le gouvernement.
-
30:18 - 30:24Nous ne pouvons dépendre du biais pro-liberté de la tendace actuelle à
-
30:24 - 30:30écouter tout le monde partout à propos de tout.
-
30:32 - 30:36La recherche du profit ne produira rien qui respecte la vie privée,
-
30:36 - 30:42et ne parlons même pas de défense robuste de la liberté dans la rue.
-
30:45 - 30:50Si nous voulons construire des systèmes de communication pour la politique future,
-
30:50 - 30:57nous allons devoir les constuire en supposant que le réseau n'est pas seulement non fiable,
-
30:57 - 31:00mais indigne de confiance.
-
31:01 - 31:08Et nous devrons les construire en supposant que les services centralisés peuvent vous tuer.
-
31:08 - 31:13Nous ne pouvons pas faire n'importe quoi à ce sujet.
-
31:13 - 31:18Nous ne pouvons pas laisser Facebook jouer au yo-yo avec sa politique de vie privée.
-
31:18 - 31:21C'est abracadabrant.
-
31:21 - 31:26Nous devons remplacer les choses qui créent des vulnérabilités
-
31:26 - 31:32et leurrent nos collègues partout dans le monde pour qu'ils les utilisent pour construire leur liberté,
-
31:32 - 31:38pour découvrir ensuite que cette promesse est facilement rompue par un interrupteur général.
-
31:41 - 31:46Heureusement, nous savons en fait comment nous sortir de cette situation.
-
31:48 - 31:56Ce qu'il nous faut, ce sont des "plug servers" bon marchés, petits, à faible consommation,
-
31:56 - 32:04et ils existent déjà partout, et ils deviendront très abordables très rapidement et très prochainement.
-
32:04 - 32:08Un petit appareil de la taille d'un chargeur de téléphone portable,
-
32:08 - 32:11fonctionnant avec une puce de faible puissance,
-
32:11 - 32:18avec une interface sans fil ou deux, quelques autres ports disponibles,
-
32:18 - 32:23et quelques adorables logiciels libres de notre propre fabrication,
-
32:23 - 32:29c'est quelque chose de faisable pour créer une vie privée personnelle significative
-
32:29 - 32:32et des communications basées sur la liberté.
-
32:32 - 32:36Pensez à ce que ceci doit inclure.
-
32:36 - 32:38Du réseau maillé ?
-
32:39 - 32:42On n'y est pas encore, mais on devrait.
-
32:43 - 32:46OpenBTS, Asterisk ?
-
32:46 - 32:49Oui, on pourrait fabriquer des systèmes téléphoniques qui se construisent eux-mêmes
-
32:49 - 32:53à partir de composants qui ne coûtent presque rien.
-
32:56 - 32:59Des services fédérés plutôt que distribués
-
32:59 - 33:06de microblogging, de réseaux sociaux, d'échanges de photos,
-
33:06 - 33:13des plate-formes de publication anonyme basées sur des nuages de serveur web...
-
33:13 - 33:16On peut faire tout ça.
-
33:16 - 33:20Vos données chez vous, dans votre maison,
-
33:20 - 33:23là où il faut venir pour les prendre
-
33:23 - 33:27en faisant face aux restrictions légales de votre société, s'il y en a,
-
33:27 - 33:33concernant ce qui se passe dans la zone du domicile.
-
33:33 - 33:37Des e-mails chiffrés juste tout le temps,
-
33:37 - 33:41une défense du périmètre pour tous ces ordinateurs bancals sous Windows
-
33:41 - 33:47et autres mauvais appareils qui s'effondrent à chaque fois qu'un gamin de 12 ans les pousse...
-
33:47 - 33:51[rires]
-
33:51 - 33:56Des serveurs proxy pour contourner les pare-feux nationaux,
-
33:56 - 34:00des tunnels intelligents pour contourner toute activité anti-neutralité
-
34:00 - 34:05par les fournisseurs d'accès et autres fournisseurs de bande passante,
-
34:05 - 34:08tout ceci peut être fait facilement
-
34:08 - 34:13avec des outils qu'on a déjà fait et qu'on utilise tout le temps.
-
34:13 - 34:20On a des distributions génériques de piles bien assez robustes pour tout ça
-
34:20 - 34:26et un petit peu de travail à faire en plus sur la couche applicative.
-
34:28 - 34:35Hier, aux États-Unis, nous avons créé la FreedomBox Foundation,
-
34:35 - 34:39que je compte utiliser temporairement
-
34:39 - 34:42ou plus longtemps si nécessaire
-
34:42 - 34:47comme quartier général organisationnel pour faire des logiciels libres
-
34:47 - 34:51qui fonctionnent sur des serveurs de petit format,
-
34:51 - 34:53sur du matériel libre autant que possible,
-
34:53 - 34:57sur du matériel non-libre là où ce sera nécessaire,
-
34:57 - 35:02pour rendre disponible partout dans le monde, à bas prix,
-
35:02 - 35:06des appareils avec lesquels les êtres humains aiment interagir
-
35:06 - 35:13qui favorisent la vie privée et aident à assurer une liberté durable.
-
35:13 - 35:24[applaudissements]
-
35:24 - 35:32Nous pouvons faire de tels objets pour moins cher que les chargeurs de smartphones.
-
35:32 - 35:34Nous pouvons donner aux gens
-
35:34 - 35:39quelque chose qu'ils peuvent acheter à très bas prix
-
35:39 - 35:43qui ira dans leur maison et fonctionnera avec du logiciel libre
-
35:43 - 35:50pour leur fournir des services qui rendent la vie meilleure les jours ordinaires
-
35:50 - 35:54et qui se fera vraiment remarquer lors de ces jours pas si ordinaires
-
35:54 - 35:59où on est dans la rue à se battre pour la liberté.
-
36:04 - 36:09Une troupe de théâtre biélorusse qui s'est fait arrêter et passer à tabac
-
36:09 - 36:15après les soi-disant élections à Minsk cet hiver
-
36:15 - 36:21s'est exfiltrée elle-même vers New York en janvier,
-
36:21 - 36:28a fait quelques représentations de pièces d'Harold Pinter
-
36:28 - 36:30et a donné quelques interviews.
-
36:30 - 36:38L'un des acteurs biélorusses de cette troupe a dit dans une interview avec le New York Times
-
36:38 - 36:46que « le KGB biélorusse est l'organisation la plus honnête au monde ».
-
36:46 - 36:53« Après la chute de l'Union Soviétique, ils n'ont pas eu besoin de changer ce qu'ils faisaient, »
-
36:53 - 36:57« donc ils n'ont pas non plus changé de nom ».
-
36:59 - 37:04Et je pense que c'était un commentaire vraiment utile.
-
37:05 - 37:10Nous devons garder à l'esprit qu'ils sont toujours les mêmes qu'ils ont toujours été,
-
37:10 - 37:14qu'ils soient au Caire, ou à Moscou, ou en Biélorussie, ou à Los Angeles,
-
37:14 - 37:17ou à Jakarta, ou n'importe où ailleurs sur Terre.
-
37:17 - 37:20Ils sont exactement les mêmes personnes qu'ils ont toujours été.
-
37:20 - 37:24Et nous aussi, nous somme toujours les mêmes.
-
37:24 - 37:27On s'est mis en route pour la liberté il y a une génération
-
37:27 - 37:29et on y travaille toujours.
-
37:29 - 37:33Mais nous devons maintenant accélérer le rythme.
-
37:33 - 37:35Nous devons maintenant travailler dans l'urgence.
-
37:35 - 37:42Nous devons maintenant orienter notre ingénierie plus directement vers la politique.
-
37:42 - 37:49Car nous avons des amis dans la rue qui essayent de créer une liberté humaine,
-
37:49 - 37:54et si nous ne les aidons pas, ils seront blessés.
-
37:54 - 37:58Nous relevons des défis, ceci en est un.
-
37:58 - 38:00Nous devons le faire.
-
38:00 - 38:02Merci beaucoup.
-
38:02 - 38:29[applaudissements]
-
38:30 - 38:36Merci beaucoup, je pense que nous avons le temps pour quelques questions
-
38:36 - 38:39donc levez la main si vous en avez une.
-
39:04 - 39:08Ma question est : que signifie une décentralisation complète pour l'identité
-
39:08 - 39:14car vous pouvez savoir qui vous êtes mais l'État vous donne un passeport
-
39:14 - 39:17ou un autre document légal qui vous permet de vous identifier.
-
39:17 - 39:23Donc dans une décentralisation complète, comment vous identifier vous-même sur ce réseau ?
-
39:23 - 39:28Je doute que quoi que ce soit ne résulte en une décentralisation complète
-
39:28 - 39:33mais je vais vous raconter une histoire pour vous aider à comprendre mon opinion à ce sujet.
-
39:33 - 39:39Nous devons revenir 16 ans en arrière, à une époque où il y avait un programme appelé PGP
-
39:39 - 39:44et où il y avait un gouvernement aux États-Unis qui essayait de l'éradiquer.
-
39:44 - 39:51Je sais que ça semble être la préhistoire pour beaucoup de gens, mais c'est ma vie, donc pas pour moi.
-
39:51 - 39:56Nous faisions des débats à l'école de Droit de Harvard en janvier 1995
-
39:56 - 40:03deux contre deux à propos de PGP, d'enquête criminelle et de l'avenir de la confidentialité.
-
40:03 - 40:07De mon côté, il y avait moi et Danny Whitesner,
-
40:07 - 40:10alors à l'Electronic Privacy Information Center,
-
40:10 - 40:15plus tard au W3C et maintenant au département du Commerce des États-Unis.
-
40:15 - 40:19Et de l'autre côté il y avait le procureur général adjoint des États-Unis de l'époque
-
40:19 - 40:24et un ancien avocat général de la National Security Agency.
-
40:24 - 40:28Nous avons débattu de PGP et de chiffrement et de la puce Clipper
-
40:28 - 40:31et de nombreux autres sujets oubliés depuis longtemps pendant quelques heures
-
40:31 - 40:35puis nous fûmes invités à un dîner amical au club des enseignants de Harvard.
-
40:35 - 40:40Sur le chemin traversant le campus, le procureur général adjoint des États Unis m'a dit :
-
40:40 - 40:43« Eben, sur la base de tes déclarations publiques cet après-midi, »
-
40:43 - 40:48« j'ai assez d'éléments pour ordonner l'interception de tes conversations téléphoniques ».
-
40:49 - 40:52Pour elle, c'était une blague.
-
40:52 - 40:58Et en 1995 on pouvait encore s'en sortir en pensant que c'était une blague
-
40:58 - 41:02pour un procureur général adjoint des États-Unis parce que c'était si manifestement illégal.
-
41:03 - 41:06Donc j'ai souri, nous avons continué, nous avons dîné,
-
41:06 - 41:11et après que les assiettes ont été débarrassées, quand nous en étions aux noix et au porto
-
41:11 - 41:16cet ancien avocat général de la National Security Agency
-
41:16 - 41:19-- je tais les noms pour protéger un pas si innocent --
-
41:19 - 41:24cet ancien avocat de la NSA regarda calmement autour de la table
-
41:24 - 41:26avec cet air maniéré et son verre de porto
-
41:26 - 41:31et il dit : OK, on va se calmer, on est d'accord, on ne va pas faire de procès à votre client
-
41:31 - 41:36PGP arrivera. On s'est battu depuis longtemps pour retarder l'arrivée
-
41:36 - 41:40du chiffrement à clef publique, mais ça se termine maintenant.
-
41:40 - 41:46Et il regarda autour de la table et dit : mais tout le monde ici se moque de l'anonymat, non ?
-
41:46 - 41:52Et j'en ai frissonné en réalisant ce qui allait se passer au cours des 15 années suivantes.
-
41:52 - 41:55Donc je voudrais retourner ce que vous avez dit
-
41:55 - 42:01et dire que ce dont nous parlons, c'est de savoir s'il y aura une quelconque préservation de l'anonymat.
-
42:02 - 42:06De l'autre côté, au milieu des années 90
-
42:06 - 42:10le pouvoir s'est fait à l'idée qu'il y aurait du chiffrement fort et du commerce électronique
-
42:10 - 42:12mais qu'il n'y aurait pas d'anonymat.
-
42:12 - 42:16Et au cours de la dernière décennie, ils ont formé une puissante alliance
-
42:16 - 42:18avec l'industrie mondiale du divertissement,
-
42:18 - 42:21ceux qui s'appellent maintenant eux-mêmes "entreprises du contenu",
-
42:21 - 42:23et qui sont également réfractaires à l'anonymat, n'est-ce pas ?
-
42:23 - 42:26Parce qu'ils veulent savoir ce que vous lisez, écoutez et regarder tout le temps
-
42:26 - 42:30afin que vous augmentiez la richesse de leurs actionnaires pour eux.
-
42:30 - 42:33Le vrai problème de l'identité, ce n'est pas de savoir
-
42:33 - 42:37si tout sera décentralisé au point que nous n'ayons plus d'identité.
-
42:37 - 42:40On ne fera pas ça. On ne sera pas capables de faire ça.
-
42:40 - 42:45Le vrai problème de l'ientité, c'est de savoir si nous en aurons une propre ?
-
42:45 - 42:49Ou serons-nous le nuage de données que tout le reste du monde garde à propos de nous
-
42:49 - 42:52qui contient où nous sommes, ce que nous faisons, ce que nous pensons,
-
42:52 - 42:55ce que nous lisons, ce que nous mangeons, et tout le reste aussi
-
42:55 - 42:58tant que vous envoyez une citation à comparaître à M. Zuckerberg
-
42:58 - 43:02qui possède la grosse base de données dans laquelle vous vivez toute votre vie.
-
43:03 - 43:07Je comprends que l'on puisse penser
-
43:07 - 43:11ou que l'on prétende satiriquement ou même ostensiblement
-
43:11 - 43:17que nous essayons de décentraliser radicalement jusqu'au point où la notion d'identité disparaît.
-
43:17 - 43:20Mais si vous vous retrouvez dans un débat où des gens vous disent
-
43:20 - 43:24que vous être en train de pousser l'anarchisme au point qu'il n'y aura plus de nom dans le passeport,
-
43:24 - 43:29vous pouvez les rassurer, le monde réel restera à peu près le même que maintenant.
-
43:29 - 43:33Nous voulons juste assurer la sécurité des personnes dans le monde réel.
-
43:34 - 43:39Et c'est pour cela que nous construisons des Freedom Boxes et que nous aidons les gens à les utiliser.
-
43:39 - 43:44Merci bien, mais le passeport restera à peu près le même
-
43:44 - 43:50avec la puce RFID, les empreintes digitales, le scanner rétinien et tout le reste.
-
43:50 - 43:53Je ne m'inquiète pas de savoir si nous allons trop loin, chers amis.
-
43:53 - 43:57Ce sont ces gars-là qui sont allés trop loin, et c'est notre boulot de revenir à la maison.
-
44:05 - 44:08Bonjour Eben, je suis là.
-
44:13 - 44:16Jérémie de La Quadrature du Net
-
44:16 - 44:20Tout d'abord je voudrais vous remercier et je ne pourrai jamais vous remercier assez
-
44:20 - 44:24pour être une telle source d'inspiration pour nous tous.
-
44:24 - 44:30[applaudissements]
-
44:30 - 44:35En vous remerciant de nous inspirer sur le plan de l'ingénierie
-
44:35 - 44:41car je suis à la fois un geek ingénieur et un activiste politique,
-
44:41 - 44:47je voulais parler d'ACTA, l'accord commercial anti-contrfaçon
-
44:47 - 44:53qui traite pour beaucoup de renforcer les DRM et les protections légales
-
44:53 - 44:57et qui transforme également chaque fournisseur d'accès à Internet
-
44:57 - 45:01et chaque intermédiaire d'Internet en une police privée du droit d'auteur
-
45:01 - 45:04avec de graves conséquence sur notre liberté d'expression,
-
45:04 - 45:07notre droit à la vie privée, notre droit à un procès équitable, et ainsi de suite.
-
45:07 - 45:12Le traité ACTA arrivera au Parlement Européen vers l'été prochain
-
45:12 - 45:18peut-être avant, peut-être après, et ce sera notre ultime occasion de rejeter cette chose.
-
45:18 - 45:22Nous avons déjà remporté des victoires au Parlement Européen.
-
45:22 - 45:28C'est une bataille que nous pouvons gagner, et tout le monde ici peut y participer.
-
45:28 - 45:30Et je voulais vous demander, Eben.
-
45:30 - 45:36Ces batailles législatives valent-elles que l'on se batte pour elles ? Avons-nous encore une chance ?
-
45:36 - 45:39Et en particulier sur le front de la neutralité du réseau.
-
45:39 - 45:44Quelles sont vos impressions ? Qu'en pensez vous ? Pouvons-nous encore gagner aujourd'hui ?
-
45:44 - 45:50Aucun citoyen Européen ne devrait avoir besoin qu'on présente Jérémie Zimmermann, n'est-ce pas ?
-
45:50 - 45:54C'est l'avenir de l'Union Européenne qui vous parle.
-
45:54 - 46:00Votre question, devrions-nous nous tracasser à se battre avec le législateur,
-
46:00 - 46:02me semble être une bonne question. Oui, nous devrions.
-
46:02 - 46:10C'est un travail désagréable. Je m'inquiète pour vous, je ne veux pas que votre cœur éclate.
-
46:10 - 46:15Je ne veux pas que des gens se tuent en se surmenant ainsi.
-
46:15 - 46:18C'est un travail moche, ennuyeux, pénible,
-
46:18 - 46:22et vos opposants payent des gens à rester jusqu'à la fin
-
46:22 - 46:27à attendre que vous rentriez chez vous et décidiez d'abandonner.
-
46:27 - 46:34Voyez l'Égypte comme un endroit où c'est ce qui faisait pendant trente ans, la torture en plus.
-
46:34 - 46:36Tout se fige.
-
46:36 - 46:40Si vous lisez Claude Manceron à propos de la Révolution française
-
46:40 - 46:42ou l'arrivée de la Révolution française
-
46:42 - 46:46où il fait avancer ses milliers d'Hommes et Femmes de la liberté
-
46:46 - 46:49vers les évènements cruciaux de la fin des années 1780,
-
46:49 - 46:54vous verrez à quel point l'ambiance en France à la fin de l'Ancien Régime
-
46:54 - 46:59était à l'immobilisme en train de commencer à se briser en mouvement.
-
46:59 - 47:07Le travail dont vous parlez est en grande partie défensif pour éviter qu'il n'y ait des dégâts.
-
47:07 - 47:13Et comme vous l'avez dit, vous être chanceux si vous gagnez après d'énormes efforts et que rien ne se passe.
-
47:13 - 47:18Mais la bonne nouvelle du processus législatif, c'est qu'il y a des milliers de manières d'empêcher quelque chose
-
47:18 - 47:21et seulement une de le réaliser.
-
47:21 - 47:26Et le côté qui veut empêcher quelque chose a donc un avantage inhérent.
-
47:26 - 47:33La plupart du temps ce sont des capitaux très bien pourvus financièrement, mais parfois c'est nous.
-
47:33 - 47:39Au sujet d'ACTA, je pense qu'il n'y a aucun doute. C'est un combat qui en vaut la peine partout et tout le temps.
-
47:39 - 47:46Parce que, comme vous dites, c'est vraiment le concordat, le traité entre l'État et un pouvoir privé
-
47:46 - 47:51pour le contrôle du net sous les conditions du 21ème siècle
-
47:51 - 47:56à la fois dans les intérêts des auditeurs et des propriétaires.
-
47:56 - 48:04Si nous le battons, l'édulcorons, forçons le retrait de quelques postulats particulièrement répugnants
-
48:04 - 48:09ou si nous l'exposons suffisamment à la désinfectante lumière du jour,
-
48:09 - 48:11nous nous rendrons service.
-
48:11 - 48:14Nous n'allons pas réaliser tout cela n'importe comment.
-
48:14 - 48:23Nous devons orienter les discussions internationales sur le commerce vers le soutien direct de la liberté.
-
48:23 - 48:27Ma position avec les négociateurs de commerce du monde entier est devenue la suivante :
-
48:27 - 48:30les gouvernements ont le droit de partager,
-
48:30 - 48:36l'économie du partage a autant le droit d'être soutenue par le système commercial international
-
48:36 - 48:39que l'économie de la propriété.
-
48:39 - 48:43Ma collègue Mishi Choudhary, qui dirige le SFLC Inde,
-
48:43 - 48:47a fait un discours sur ce sujet à Pékin en début d'année.
-
48:47 - 48:52Nous allons réitérer ce point à plusieurs endroits dans le monde
-
48:52 - 48:56où des États forts, avec lesquels nous avons d'autres difficultés,
-
48:56 - 49:01nous rejoignent en ce qu'ils reconnaissent que le système commercial mondial
-
49:01 - 49:06penche maintenant à une écrasante majorité en faveur d'une production basée sur la propriété
-
49:06 - 49:11qui n'est qu'une partie de la production économique mondiale.
-
49:11 - 49:17Nous devons faire fortement pression contre ACTA et les autres lois commerciales pro-propriété
-
49:17 - 49:22mais nous devons aussi commencer à mettre en place une stratégie affirmative qui nous est propre
-
49:22 - 49:29exigeant une protection pour les activités économiques basées sur le partage dans le système commercial mondial.
-
49:29 - 49:33Ces efforts prendront vingt ans avant de commencer à porter leurs fruits
-
49:33 - 49:37mais ça aussi nous devons le commencer maintenant.
-
49:37 - 49:40Sur la neutralité du net, je dirai ceci :
-
49:40 - 49:50nous allons devoir établir des contrepoids face aux différents oligopolistes des télécommunications.
-
49:51 - 49:57Les organismes de contrôle croient à de nombreuses choses que leur dit l'industrie.
-
49:57 - 50:05J'étais à l'ARCEP moi-même en septembre pour discuter de la neutralité des réseaux sans fil à Paris
-
50:05 - 50:10avec des régulateurs très instruits, avisés, prévenants et compétents
-
50:10 - 50:13mais qui croient en quelque chose qui n'est pas vrai,
-
50:13 - 50:20à savoir que construire des réseaux sans fil demande des investissements financiers énormes.
-
50:22 - 50:28Et j'ai dit aux régulateurs de l'ARCEP : connaissez-vous OpenBTS ?
-
50:28 - 50:32Savez-vous que je peux prendre un cintre et un ordinateur portable
-
50:32 - 50:39et en faire une station de base GSM en utilisant quelques logiciels libres ?
-
50:39 - 50:41Connaissez-vous Asterisk ?
-
50:41 - 50:46J'ai suggéré qu'ils pourraient nous donner une petite ville française, disons Grenoble,
-
50:48 - 50:54où, en utilisant les faisceaux de câbles d'une qualité extraordinaire
-
50:54 - 50:57qu'ils ont construits autour de l'hexagone qu'est la France,
-
50:57 - 51:01nous créerions des opérateurs mobiles à partir de rien
-
51:01 - 51:05en utilisant des des composants bon marché standards et des combinés existants
-
51:05 - 51:07et fournirions ces prestations à tout le monde.
-
51:07 - 51:12À ce moment là il sera possible d'avoir une discussion réaliste basée sur des faits
-
51:12 - 51:18pour savoir si les énormes investissements nécessaire pour construire un réseau sans fil
-
51:18 - 51:23nécessitent une non-neutralité dans les applications de routage réseau.
-
51:23 - 51:27Bien sûr, le régulateur acquiesce, sourit, me remercie pour ces informations
-
51:27 - 51:30et les oublie à l'instant où je m'en vais.
-
51:30 - 51:36Parce qu'il croit encore ce que lui dit Orange, anciennement France Télécom,
-
51:36 - 51:43à propos de l'impossibilité de construire des réseaux sans fil sans investissements financiers immenses.
-
51:43 - 51:48Nous commencerons à gagner en neutralité du réseau quand dans chaque appartement
-
51:48 - 51:52nous aurons un boîtier qui permet des appels téléphoniques gratuits en passant par un tunnel
-
51:52 - 51:55qui contourne la non-neutralité et parle aux téléphones GSM.
-
51:55 - 51:59Oh, ça serait la Freedom Box.
-
52:00 - 52:03Vous voyez, c'est ça que je veux faire. Je veux construire un réseau
-
52:03 - 52:08qui vise à contourner l'idée d'une gestion non-neutre du réseau.
-
52:08 - 52:11Je veux avoir un boîtier à la maison qui détecte ce qui se passe en amont
-
52:11 - 52:14et dit « oh mon dieu, il bloque le port 655, »
-
52:14 - 52:17« je crois que je vais router ça par l'appartement de mon ami ».
-
52:18 - 52:24Alors je pense qu'on aura des conversations intéressantes sur la neutralité du net.
- Title:
- Why Political Liberty Depends on Software Freedom More Than Ever
- Description:
-
By Eben Moglen
We have come a very long way since the beginning of free software. GNU, Android, Linux, Open Solaris, X, Apache, Perl & other free software have changed & are changing the world.
But events happening now, like the Wikileaks investigation, and technologies of spying and control, like Facebook and iPad, are reminding us just how politically and socially unfree computers can make us if we're not careful. In this talk, I consider where we are now, and where we need to go
FOSDEM (Free and Open Source Development European Meeting) is a European event centered around Free and Open Source software development. It is aimed at developers and all interested in the Free and Open Source news in the world. Its goals are to enable developers to meet and to promote the awareness and use of free and open source software. More info at http://fosdem.org
- Video Language:
- English
- Duration:
- 55:05
Schnouki edited French subtitles for Why Political Liberty Depends on Software Freedom More Than Ever | ||
Schnouki edited French subtitles for Why Political Liberty Depends on Software Freedom More Than Ever | ||
Schnouki edited French subtitles for Why Political Liberty Depends on Software Freedom More Than Ever | ||
Schnouki edited French subtitles for Why Political Liberty Depends on Software Freedom More Than Ever | ||
Schnouki edited French subtitles for Why Political Liberty Depends on Software Freedom More Than Ever | ||
Schnouki edited French subtitles for Why Political Liberty Depends on Software Freedom More Than Ever | ||
Schnouki edited French subtitles for Why Political Liberty Depends on Software Freedom More Than Ever | ||
Schnouki edited French subtitles for Why Political Liberty Depends on Software Freedom More Than Ever |