-
Je suis très fier d'avoir comme invité, venant des états-unis
-
jusqu'ici à Elevate, James Vasile de la FreedomBox Foundation
-
James Vasile travaille sur une multitude de projets open source
-
comme Apache, Je crois, Joomla et beaucoup d'autres. Il est aussi avocat,
-
et il travaille également avec la FreedomBox Foundation, et la Free Software Foundation.
-
Il va vous présenter, à mon avis, l'un des projets les plus illusoires que j'ai vu depuis de nombreuses années.
-
comme nous pouvons le voir ici, une petite boite, la FreedomBox.
-
Oui.. hum.. James va faire une présentation puis nous
-
répondrons aux questions et ensuite nous en discuterons
-
Donc James, je te laisse la place.
-
Merci Daniel
-
Je suis ici au Festival Elevate depuis quelques jours maintenant
-
Je suis allé aux conférences, voir les films et écouter la musique
-
et cela a été un endroit extraordinaire pour voir toutes ces idées différentes se rassembler
-
Je tiens à te remercier Daniel pour l'organisation de tout
-
ceci. Merci à Joseph aussi.
-
Merci à Daniel en particulier pour avoir fait un énorme effort pour me faire venir
-
pour avoir rendue possible ma venue ici, et pour être un hôte si agréable.
-
Merci Dan, je te suis vraiment reconnaissant.
-
APPLAUDISSEMENTS
-
Il y a très longtemps, au début de l'Internet
-
Quand nous avons commencé à utiliser l'Internet comme un moyen de se parler
-
Nous nous parlions quasiment directement, n'est ce pas?
-
Réfléchissez à comment la messagerie électronique fonctionne, au niveau technique
-
Vous prenez un message, et vous le confiez à votre programme de messagerie
-
il l'envoie à travers un réseau, directement au destinataire.
-
il passe par d'autres ordinateurs, mais fondamentalement
-
il utilise le réseau pour parler directement à l'autre ordinateur
-
l'autre ordinateur où le destinataire reçoit son courrier
-
C'était un moyen de communication directe
-
Si vous êtes assez vieux pour vous rappeler d'un programme appelé 'talk'
-
Talk était le premier programme interactif du type, vous tapez, ils le voient, ils tapent, vous le voyez
-
Un Programme de Messagerie instantanée.
-
Ceci, encore, était direct.
-
On mettait notre nom, leurs noms, dans le programme, et l'adresse
-
ils mettaient les nôtres, et on se parlait directement.
-
Vous n'envoyiez pas ce message au travers de serveurs. Cette technologie centralisée.
-
A partir de là, de ces débuts où nous nous parlions directement
-
nous avons commencé à construire des communautés, envoyant des messages électroniques aux gens.
-
Mais c'était assez inefficace.
-
Parler directement aux gens, un par un, fonctionne très bien pour des conversations en tête à tête.
-
Mais dès que vous désirez une conversation de groupe
-
dès que vous voulez trouver de manière sûre des gens que vous n'avez jamais
-
contacté, avec lesquels vous n'avez pas échangé d'adresse de courrier électronique ou autre
-
vous vous heurtez à une friction, vous tombez sur des problèmes.
-
Alors la solution à cela a été de créer des structures plus centralisées
-
et nous l'avons fait avec IRC
-
IRC est un endroit où au lieu de parler directement aux gens que l'on veut joindre
-
nous prenons un message, et nous l'envoyons au serveur IRC
-
un tiers
-
et le serveur IRC ensuite envoie une copie de ce message
-
à tous les gens à qui l'on veut parler
-
Nous avons développé les listes de diffusions, listservs.
-
Et là encore, c'était une manière où nous prenions notre message
-
et le confions à un tiers
-
un serveur de messagerie, qui n'est pas nous, et pas non plus la personne avec laquelle nous essayions de parler
-
et ce serveur de messagerie ré-envoyait notre communication à
-
tous les gens auxquels nous voulions parler
-
et c'était bien, parce que nous n'avions pas besoin de connaitre
-
l'adresse de chaque personne à laquelle nous voulions parler
-
nous pouvions simplement nous retrouver dans un endroit commun
-
Nous nous retrouvions tous dans une conférence IRC, nous nous retrouvions tous dans une liste de diffusion.
-
et ils y avaient beaucoup de canaux IRC et beaucoup de serveurs IRC
-
et beaucoup de serveurs de messagerie
-
dans tout l'Internet
-
beaucoup d'endroits pour communiquer
-
et si vous n'aimiez pas les règles ou les structures ou la technologie
-
de n'importe lequel de ces fournisseurs de services
-
de ces serveurs IRC, ou de ces serveurs de liste de diffusion
-
vous pouviez simplement changer, vous pouviez décider d'en faire fonctionner un vous même.
-
C'était très simple.
-
Cette infrastructure n'est pas difficile à créer, ce n'est pas difficile à faire fonctionner, à installer.
-
Et donc, beaucoup de gens ont effectivement fait fonctionner, crée, installé de tels services.
-
Il y avait un tas de serveurs IRC, il y avait un tas de paquetages différents pour des listes de diffusion
-
Mais alors que nous avons avancé dans le temps,
-
nous avons commencé à centraliser encore plus.
-
et vous pouvez passer en avance rapide jusqu'à aujourd'hui
-
où nous canalisons notre communication
-
au travers de moins en moins d'endroits.
-
Et nous sommes en train de construire des structures qui sont de plus en plus centrales
-
et de plus en plus globales.
-
Ainsi, depuis, depuis la manière IRC de se parler
-
nous en sommes arrivé aux applications de messagerie instantanée.
-
AOL Instant Messenger, ICQ.
-
Celles ci étaient les premières façon de le faire
-
et il n'y avait que quelques applications
-
MSN avait son système de messagerie, Yahoo avait son système de messagerie
-
Et quand les gens voulaient se parler, à nouveau,
-
ils utilisaient des tiers encore.
-
Mais ils n'utilisaient que quelques tiers.
-
Et si vous vouliez changer de fournisseur,
-
vous deviez laisser presque la totalité de ceux que vous connaissiez avec
-
votre communauté laissée derrière vous.
-
Et donc il est devenu plus difficile de changer.
-
Il y a moins d'options.
-
et le prix du changement laisse de plus en plus de gens derrière
-
ainsi vous avez commencé à être bloqué.
-
Vous avez commencé à avoir des gens enchainés à leur méthode de communication
-
parce que le coût de perdre votre communauté est trop élevé.
-
et donc, si vous n'aimez pas la technologie, ou si vous n'aimez pas les règles
-
ou si vous n'aimez pas les politiques
-
ou s'ils essayent de vous filtrer
-
ou de vous censurer
-
vous n'avez pas beaucoup de choix.
-
Le prix du départ est si élevé que vous resterez probablement
-
Les gens restent. Et ils l'acceptent.
-
Et nous sommes parti de ce petit panier de fournisseurs de ce type de
-
technologie de communication
-
pour arriver à une structure encore plus centralisée
-
où il y a effectivement une seule façon de contacter tous nos amis
-
pour chaque mode de communication,
-
Facebook.
-
Et Twitter.
-
Ces deux services décident de tout.
-
Je ne vais pas me mettre là et dire Facebook est malveillant
-
Ni que Twitter est malveillant
-
Ce que je veux dire c'est que d'avoir un endroit
-
où nous faisons tous nos échanges
-
nous laisse à la merci des règles des gens
-
qui contrôlent l'infrastructure et auxquels nous sommes enchainés,
-
qui nous coincent , et que nous enferment.
-
Vous ne pouvez pas quitter Facebook sans quitter tous ceux que vous connaissez
-
parce que tous ceux que vous connaissez sont sur Facebook
-
Je n'étais pas un utilisateur de Facebook
-
J'étais contre Facebook
-
Je pensais qu'il était mauvais de centraliser toute notre communication à un seul endroit.
-
Je n'aimais pas les implications sur la vie privée,
-
je n'aimais pas la censure de Facebook
-
sur des choses comme des images d'une femme donnant le sein.
-
Je ne pense pas que ce type de chose soit obscène,
-
et je ne pense pas que Facebook devrait avoir la capacité de nous dire
-
ce qu'on peut partager avec nos amis.
-
Donc je pensais que c'était de mauvaises règles,
-
et j'ai réagi en ne rejoignant pas Facebook. Pendant des années.
-
Tous mes amis étaient sur Facebook.
-
J'ai rejoins Facebook à la fin de l'année dernière. En Novembre.
-
Parce qu'en Novembre, un de mes amis est mort.
-
Il s'appelait Chuck. C'était un homme brillant.
-
Et il vivait beaucoup de sa vie sur le réseau.
-
Il était sur Facebook, et il partageait des choses avec ses amis sur Facebook.
-
Quand il est mort j'ai réalisé que je n'avais pas beaucoup communiqué avec lui depuis un moment,
-
que je ne lui avais pas parlé depuis un moment,
-
Et la raison en était que je ne
-
communiquais pas avec lui à l'endroit où lui communiquait.
-
Je ne le rejoignais pas où il se trouvait, je n'étais pas sur Facebook.
-
J'étais en train de rater quelque chose d'énorme.
-
Ceci est le prix à payer lorsque vous n'y êtes pas.
-
Et donc j'y suis allé.
-
Parce que j'ai décidé que bien que mes convictions soient fortes,
-
il était plus important pour moi d'être là, avec mes amis, et
-
de parler avec mes amis.
-
C'est la puissance du verrou.
-
Moi, une personne qui s'en inquiète, autant que moi,
-
qui s'inquiète suffisamment à propos de ces problèmes pour faire des choses comme celle là
-
J'ai été enfermé dans Facebook. J'y suis maintenant.
-
C'est la manière que j'utilise pour parler à beaucoup de mes amis, que j'apprécie ou pas,
-
Je suis enfermé dans Facebook.
-
Vous savez, je suis aussi sur Diaspora. Mais mes amis ne sont pas sur Diaspora.
-
Ce type de verrou crée une situation où
-
nous avons un arbitre qui décide ce qui est une parole acceptable,
-
que nous aimions cela ou pas,
-
S'ils sont libres, nous sommes libres jusqu'aux limites,
-
seulement les limites,
-
dans lesquelles ils nous laissent libres.
-
Et ceci n'est pas pour moi, la liberté.
-
Ceci est pour moi, accepter ce qui vous est offert.
-
Ce qui est l'exact opposé de faire vos propres choix.
-
L'exact opposé de l'auto-détermination.
-
Tous nos problèmes en communication peuvent être suivis
-
jusqu'à la centralisation de l'infrastructure de communication.
-
Maintenant, j'ai raconté cette histoire au niveau social,
-
A propos de la manière dont nous parlons à nos pairs
-
et à nos amis sur l'Internet.
-
Mais cette histoire existe aussi quand nous réfléchissons à propos de la manière dont nous nous appuyons sur les tuyaux
-
dont nous nous appuyons sur le matériel, l'infrastructure technique derrière le logiciel.
-
Nous nous appuyons sur la dorsale d'Internet
-
Nous nous appuyons sur les réseaux centralisés de téléphonie mobile,
-
nous nous appuyons sur les réseaux centralisés de téléphonie.
-
Les gens qui contrôlent ces réseaux ont la possibilité
-
de nous dire ce que nous avons le droit de dire,
-
quand nous en avons le droit.
-
Ils ont la capacité de nous filtrer, de nous censurer, de nous influencer.
-
Quelques fois, ils utilisent cette capacité, et quelques fois, ils ne le font pas,
-
et quelques fois, par la Loi , ils n'en ont pas le droit.
-
Mais à la fin
-
le pouvoir n'est pas entre nos mains.
-
Le pouvoir, d'un point de vue technique,
-
est dans les mains de ceux qui font fonctionner
-
les réseaux.
-
La centralisation ne permet pas seulement cette manière de filtrer ou de censurer.
-
Il y a un autre problème avec la centralisation.
-
L'autre énorme problème avec la centralisation est que
-
en rassemblant toutes nos données en un seul endroit
-
il devient facile
-
de nous espionner.
-
Ainsi, à chaque fois que vous allez sur un site web
-
tout le temps
-
le site web inclus en bas de la page
-
un petit graphique, ou un truc invisible en Javascript
-
qui dit à Google que vous êtes venu visiter cette page.
-
Eva est allé sur ce site, et le site dit
-
"Hey Google! Eva vient juste de venir voir mon site!"
-
A chaque fois qu'elle va sur un site, cela arrive.
-
Et donc Google est effectivement assis juste à coté d'elle et regarde,
-
pendant qu'elle utilise Internet.
-
Il regarde chaque chose qu'elle fait,
-
et chaque chose qu'elle saisit,
-
chaque chose qu'elle regarde, et sait.
-
ce n'est pas seulement les données de ses recherches, ce n'est pas seulement son Gmail.
-
C'est la vision complète de sa vie digitale.
-
En un seul endroit.
-
C'est un profil plutôt complet.
-
Si vous étiez capable
-
Imaginez, si quelqu'un pouvait s'assoir juste à coté de vous et regarder
-
tout ce que vous faisiez en ligne,
-
imaginez combien il en saurait sur vous.
-
C'est combien Google en sait sur vous.
-
Google en sait plus sur vous que vous-même.
-
Parce que Google n'oublie jamais.
-
Google sait plus de choses sur vous que vos parents,
-
que votre concubin,
-
Google connait vos secrets, vos pires secrets,
-
Google sait si vous trompez votre femme
-
parce qu'il vous a vu faire la recherche Google à propos
-
des maladies sexuellement transmissibles.
-
Google connait vos espoirs et vos rêves.
-
Parce que les choses que l'on espère ou auxquelles on rêve,
-
nous recherchons plus d'informations dessus.
-
Nous sommes des chercheurs naturels d'information
-
Nous pensons à quelque chose, cela nous fascine,
-
nous allons chercher en ligne. Nous cherchons autour.
-
Nous regardons dans l'Internet, et nous y réfléchissons.
-
Et Google est juste là. Suivant notre processus de pensée,
-
le processus de pensée qui est dans notre liste de clicks passés.
-
C'est une relation intime.
-
N'est ce pas? Voulez vous une relation intime avec Google?
-
Peut être que oui.
-
Personnellement, je ne le veux pas.
-
Mais c'est ainsi, Google est assis juste à coté de nous et nous regarde utiliser
-
nos ordinateurs.
-
Et si n'importe qui faisait vraiment... Si vous aviez un ami qui voulait
-
s'assoir à coté de vous, ou un étranger disant qu'il veut s'assoir à coté de vous
-
et seulement vous regardez utiliser votre ordinateur toute la journée,
-
vous utiliseriez cet ordinateur très différemment que ce que vous faites maintenant.
-
mais parce que Google n'est pas physiquement assis près de vous,
-
Google est assis de manière invisible dans la boite, vous ne savez pas que Google est là.
-
En fait, vous le savez, n'est ce pas?
-
Nous sommes tous au courant de cela. Je ne suis pas en train de dire que vous ne le savez pas,
-
en particulier dans une pièce comme celle ci.
-
Mais nous n'y pensons pas.
-
Nous essayons de ne pas y penser.
-
Nous sommes emprisonnés, dans l'Internet.
-
Nous ne pouvons nous empêcher de l'utiliser.
-
Et ces structures qui existent,
-
l'infrastructure qui existe,
-
qui a été lentement transformée depuis
-
un moyen pour nous permettre de communiquer entre nous
-
vers un moyen pour nous permettre d'utiliser des services web
-
en échange de toutes nos informations personnelles de telle manière que nous puissions être achetés ou vendus
-
comme des produits,
-
C'est ça, le problème. C'est le problème de la centralisation, d'avoir une seule structure.
-
Dès que nous mettons toute cette information en un seul endroit
-
nous avons des profils complets de nous même, vous avez une vision complète de vous.
-
Et c'est beaucoup d'information.
-
De l'information de valeur.
-
C'est de l'information qui est utilisée, maintenant, principalement pour vous vendre des choses.
-
vous pouvez trouver que cela porte à objection.
-
Peut être que vous ne trouvez pas.
-
Peut être que vous ne croyez pas les études qui disent que vous ne pouvez ignorer la publicité.
-
Peut être que vous pensez que vous êtes intelligent et spécial, et que la publicité ne vous affecte pas.
-
Vous avez tord.
-
Mais peut être que vous croyez cela.
-
Mais cette information, sur la même infrastructure, la même technologie qui leur permet
-
de vous connaitre assez pour vous vendre du savon
-
leur permet de vous connaitre assez pour décider de combien vous êtes un risque de crédit,
-
de combien vous êtes un risque de santé,
-
et quelle devrait être votre prime d'assurance.
-
En Amérique, nous avons un gros problème aujourd'hui.
-
Les prix de l'assurance sont hors de contrôle. L'assurance santé. Nous avons beaucoup de difficultés à la payer.
-
Les compagnies d'assurance voudraient répondre à ce problème
-
en sachant mieux qui est un bon risque et qui est un mauvais risque
-
afin qu'ils puissent baisser le prix pour les bons risques et monter le prix pour les mauvais risques.
-
Pour résumer, ils veulent rendre les gens qui vont tomber malade impossible à assurer.
-
Et si vous pouviez en savoir assez à propos d'une personne pour savoir quels sont les facteurs de risques à partir
-
de sa vie digitale, si vous pouviez obtenir seulement quelques informations à propos d'elle,
-
peut être que vous pourriez trouver qui sont ses parents et de quelles maladies héréditaires ils sont atteints,
-
vous pouvez commencer à comprendre ces choses.
-
Vous pouvez commencer à découvrir qui est un bon risque et qui est un mauvais risque.
-
Vous pouvez utiliser cette information pour des buts qui semblent raisonnables si vous êtes une compagnie d'assurance
-
santé, mais probablement pas si vous êtes
-
le type de personne qui sont assises ici, dans cette pièce, le genre de personnes à qui je parle.
-
Et c'est le problème. L'utilisation inoffensive. L'utilisation qui semble un peu pénible, mais pas vraiment malveillante,
-
qui est la publicité.
-
C'est le même mécanisme, les mêmes données, et qui sont ensuite utilisées à d'autres fins.
-
Ce sont les mêmes données qui un jour sont envoyées au gouvernement qui veut vous oppresser
-
parce que vous supportez wikileaks.
-
Et ce n'est pas hypothétique, c'est ce qui est arrivé.
-
Ce sont les mêmes informations que quiconque désirant connaitre quelque chose sur vous à des fins malveillantes utiliserait.
-
Nous avons une maxime dans le monde de l'information, qui est : si la donnée existe, vous ne pouvez décider
-
de son utilisation.
-
Une fois que la donnée existe, en particulier une donnée dans les mains d'un gouvernement, d'officiels,
-
une fois que la donnée existe, c'est une ressource.
-
Et l'utilisation de cette ressource a sa propre énergie, sa propre logique.
-
Une fois qu'une ressource est là, suppliant d'être utilisée, il est très difficile de l'empêcher d'être utilisée.
-
Parce que c'est si séduisant, si efficace, cela résoudrait tant de "problèmes" d'utiliser cette donnée.
-
Et ainsi, une fois que vous avez collecté la donnée, une fois que la donnée existe à un seul endroit,
-
pour n'importe qui, qui vient la prendre avec un mandat, ou peut être sans mandat, ou peut être avec de l'argent...
-
Alors quelqu'un viendra avec un mandat, ou sans mandat, et il aura cette donnée.
-
Et il l'utilisera pour tout ce qu'il voudrait en faire.
-
Une fois que c'est sorti des mains de la première personne qui les a collecté, en qui vous avez peut être confiance,
-
qui peut être a une bonne politique de confidentialité, qui peut être n'a aucune intention de faire quelque chose avec vos données
-
autrement que pour faire des diagnostiques, une fois que c'est sorti de ses mains, c'est parti.
-
Vous ne saurez jamais où elles iront après cela.
-
C'est complètement hors de contrôle et non vérifié.
-
et il n'y a pas de possibilité de restreindre ce qu'il arrivera à ces données.
-
Tout ceci est un essai de ma part pour vous convaincre que la vie privée est une valeur réelle de notre société,
-
que le danger de perdre la vie privée est un vrai problème.
-
Ce n'est pas seulement la censure, ce n'est pas seulement le filtrage.
-
Ce n'est pas seulement la propagande, l'influence sur l'opinion publique, ce n'est qu'une aspect du problème,
-
ce n'est pas seulement la liberté d'expression. C'est aussi le droit à la vie privée, parce que le droit à la vie privée est au coeur de notre autonomie.
-
Il y a entre un an et demi et deux ans au Software Freedom Law Center
-
un homme du nom de Ian Sullivan qui est un de mes collègue,
-
a acheté un paquet de plug serveurs.
-
Parce qu'il était vraiment excité à l'idée de les utiliser comme des serveurs d'impression et des serveurs de média
-
et il a commencé à bricoler avec eux au bureau.
-
Mon patron Eben Moglen qui est un activiste de longue date dans le mouvement du logiciel libre,
-
qui combattu durement pour Phil Zimmerman et PGP quand c'était un gros problème,
-
il a regardé cette technologie, et il a immédiatement réalisé que plusieurs flux s'étaient rejoints en un seul
-
endroit.
-
Il y a beaucoup de technologies excellentes pour protéger votre vie privée maintenant.
-
En fait, c'est le genre de choses que nous mettons dans la FreedomBox.
-
Nous n'écrivons pas de nouveau logiciel.
-
Nous rassemblons les choses, et les mettons ensemble en un seul endroit.
-
Des choses que d'autres ont réalisés parce qu'ils sont meilleurs que nous pour écrire du logiciel ou faire de la sécurité.
-
Nous sommes des intégrateurs logiciels.
-
Et il a réalisé qu'il y avait tous ces logiciels dans la nature, et tout à coup, il y avait une boite pour les mettre dedans.
-
vous pouviez mettre tous ces logiciels en un seul endroit, rendre les choses simples, et les donner aux gens en une seul petit paquet.
-
pré-installé, pré-configuré, ou aussi proche de cela que nous pouvons le faire.
-
Et ceci a été la vision pour la FreedomBox.
-
La FreedomBox est un tout petit ordinateur. Regardez ça.
-
C'est petit, ce n'est pas intrusif.
-
Donc, c'est un petit ordinateur.
-
Et nous ne voulons pas seulement dire petit en taille.. cela ne consomme pas beaucoup d'énergie.
-
Je pourrais faire tourner cette boite avec deux piles AA pendant la durée de cette présentation.
-
Vous pourriez le faire tourner avec un panneau solaire.
-
C'est de la très légère infrastructure.
-
Vous le branchez à votre réseau domestique, et quand je dis réseau domestique,
-
(Je vais faire passer ceci)
-
Quand je dis réseau domestique, je veux dire réseau domestique.
-
C'est une technologie que nous concevons pour que les individus puissent discuter avec leurs amis.
-
Notre cas d'utilisation, la chose que nous essayons de protéger, c'est vous, les gars, en tant qu'individus dans vos communautés.
-
Ce n'est pas un équipement pour les petites entreprises, ce n'est pas un équipement pour les grands groupes, c'est une chose
-
que nous dirigeons vraiment vers le marché domestique, et les gens qui s'inquiètent à propos de la vie privée au niveau individuel.
-
Vous le branchez chez vous, sur votre réseau domestique pour protéger votre vie privée, votre liberté, votre anonymat et votre sécurité.
-
Ceci est notre mission, je suppose. De manière non officielle.
-
Ceci est ce que nous essayons de faire avec cet équipement.
-
Alors, ce que vie privée signifie dans ce contexte, et la manière dont nous allons nous y prendre pour essayer de protéger votre vie privée
-
est de vous connecter directement avec les autres gens et prendre tout ce que vous faites et essayer de l'encrypter
-
de telle manière que seulement vous, et la personne à qui vous parlez puissent le voir. Ce n'est pas une idée nouvelle.
-
Nous pouvons faire de la messagerie encryptée, et nous pouvons naviguer sur le web en encryptant.
-
Maintenant, il y a des problèmes avec la navigation encryptée.
Aujourd'hui, si vous voulez avoir une navigation sécurisée vous
-
utilisez généralement quelque chose appelée SSL.
-
SSL est un système de certificats qui permet à un serveur Web de vous dire: "nous pouvons parler de manière confidentielle"
-
C'est la première garantie, une connexion sécurisée par la cryptographie (A).
-
et (B) Je peux m'authentifier auprès de vous, pour dire que je suis celui que je dis que je suis.
-
Ainsi, non seulement personne ne peut écouter, mais vous savez à qui vous parlez.
-
Vous n'êtes pas en train de parler secrètement au gouvernement, quand vraiment, vous croyez me parler.
-
Le problème avec SSL, le gros problème avec SSL, c'est que le système pour signer les certificats se base
-
sur une hiérarchie de confiance qui finit dans un cartel de sociétés qui ont les serveurs de certificats,
-
qui ont la capacité de fournir cette "garantie". Ainsi quand un site web vous dit : "Je garantie que je suis qui je suis"
-
vous dites, "je ne te connais pas, je ne te fais pas confiance".
Et il dit "Oh, mais cette autre société, je l'ai payée pour
-
qu'elle garantisse que je suis qui je suis"
-
Qui est vraiment une idée intéressante, parce que je ne connais pas plus cette société, pourquoi ferais je confiance à cette société?
-
Je veux dire, cette société est seulement assez vieille et seulement assez influente pour effectivement
-
avoir le certificat de son autorité dans mon navigateur. Ainsi, en fait, mon navigateur est capable d'accepter à la tête du client que ce site web
-
est bien celui qu'il dit être, mais je n'accepte pas nécessairement cela.
-
Et maintenant, nous avons un problème avec les certificats auto-signés. Où on dit, aucune de ces autorités
-
dans votre navigateur ne me fait confiance, je me fais confiance, et regardez, j'ai signé ce papier
-
Je jure que je suis qui je dis que je suis.
-
Et ceci n'est pas digne de confiance du tout, n'est ce pas?
-
C'est seulement lui, disant encore "Sérieusement! c'est moi!"
-
Donc, c'est un problème, parce que les FreedomBox ne vont pas se mettre à faire confiance au cartel SSL,
-
et ne vont pas se faire confiance entre elles, à la manière où elles se jurent entre elles qu'elles
-
sont bien qui elles sont.
-
Donc nous pensons avoir réglé ce problème. Je ne vais pas affirmer que nous avons réglé ce problème, parce que nous commençons seulement à parler
-
aux gens à propos de cette idée, et je suis certain que les gens vont avoir des raisons pour expliquer pourquoi l'idée peut être améliorée.
-
Mais il y a une technologie appelée MonkeySphere, qui vous permet de prendre une clé SSH et de l'enrober autour
-
d'une clé PGP, et qui permet d'utiliser une clé PGP pour authentifier des connexions SSH.
-
C'est une technologie vraiment ingénieuse qui vous permet de remplacer la confiance SSH avec la confiance PGP.
-
Nous avons regardé cela, et nous nous sommes demandé pourquoi ne pouvons nous pas le faire pour SSL?
-
et donc une chose que nous allons faire avec la navigation est de prendre un certificat SSL, un certificat X509,
-
et l'enrober autour d'une clé PGP et l'envoyer au travers des mécanismes standards de la couche SSL
-
et quand il arrivera de l'autre coté, les serveurs intelligents et les navigateurs intelligents l'ouvriront et utiliseront les mécanismes PGP
-
pour en déduire comment faire confiance aux gens, pour vérifier les connexions, pour signer l'authentification de l'identité
-
du navigateur, du serveur.
-
Ceci nous permet de remplacer le cartel SSL avec le Web de Confiance , les serveurs de clés.
-
Nous remplaçons un petit groupe de sociétés qui contrôlent tout avec des serveurs de clés, une infrastructure gérée par la communauté.
-
N'importe qui peut faire fonctionner un serveur de clé, et vous pouvez décider auquel vous voulez faire confiance.
-
Ils partagent l'information.
-
Le Web de Confiance est construit à partir des gens, se disant entre eux qu'ils se font confiance mutuellement
-
Là encore, vous pouvez décider en qui vous avez confiance, et jusqu'où vous voulez accorder votre confiance.
-
C'est emblématique de notre approche. Nous avons identifié des structures qui ne sont pas fiables parce
-
qu'elles sont centralisées, parce qu'elles sont contrôlées par des intérêts qui ne sont pas les mêmes intérêts
-
que nos intérêts.
-
Et nous avons décidé de les remplacer à chaque fois que nous le pouvions par des structures qui s'appuient sur des gens.
-
qui s'appuient sur les relations entre humains, qui s'appuient moins sur la notion qui dit que vous pouvez acheter la confiance,
-
et plus sur la notion que vous gagnez la confiance, en étant digne de confiance, en ayant des gens qui sont garants pour vous au cours du temps.
-
Donc ceci est notre approche de la navigation encryptée. C'est également notre approche pour la messagerie encryptée.
-
Nous utilisons Jabber pour beaucoup de passage de messages, XMPP, et nous sécurisons cela , là encore, avec PGP.
-
Partout où nous le pourrons, nous allons essayer d'utiliser le réseau PGP, parce qu'il existe déjà...
-
Comme je l'ai dit, nous n'essayons pas d'inventer quoique ce soit de nouveau.
-
PGP existe déjà, et fait du très bon travail. Donc nous allons prendre le système de confiance de PGP, et nous
-
allons l'appliquer à des choses comme XMPP et nous assurer que nous pouvons faire du passage de message d'une manière
-
à laquelle nous pouvons nous fier.
-
Une fois que nous avons XMPP, nous avons un moyen d'envoyer du texte, un moyen d'envoyer des sons, bien sûr...
-
mais nous pouvons aussi envoyer des données structurées.
-
Au travers de ce même canal. Et vous pouvez envoyez ces données à vos listes de contacts.
-
Ainsi le système commence à ressembler à un moyen de passer des données de manière sociale. Et nous pensons que c'est le début
-
de la couche "réseau social" de la boite.
-
Au plus bas de la boite, nous croyons que la technologie se doit d'être sociale
-
depuis le début.
-
Et donc nous construisons des structures qui lui permettent d'être sociale,
-
qui partent du principe que vous voulez vous connecter avec vos amis dans un réseau libre,
-
peut être des freedomBox, peut être d'autres sortes de logiciels, d'autres sortes de technologie.
-
Et nous concevons avec ceci en tête.
-
Avec ceci en tête, nous pensons que nous avons certains avantages technologiques, sur lesquels je reviendrai tout à l'heure.
-
Nous pensons que nous pouvons simplifier des choses telles que la gestion de clés, avec des méthodes comme celles ci.
-
A propos de vie privée, je veux aussi dire que nous pouvons installer un serveur proxy, privoxy,
-
nous pensons que la réponse est privoxy ici,
-
privoxy dans la boite, pour que vous puissiez faire pointer votre navigateur sur la boite, naviguer avec la boite,
-
et supprimer les pubs, supprimer les cookies, arrêter Google lorsqu'il vous traque de site en site et en site,
-
supprimer, la personne constamment assise à coté de vous, espionnant, enregistrant, et écoutant tout ce que vous faites.
-
Dans cette veine, nous ne voulons pas seulement bloquer les pubs et refuser les cookies,
-
nous voulons faire quelque chose de nouveau, relativement nouveau.
-
Nous pensons que nous voulons modifier l'empreinte de votre navigateur, ce schéma unique qui est écrit dans la
-
chaine de caractère de votre "user-agent" et qui dit quels plugins vous avez, et tout ce type de trucs
-
qui forme un profil unique de vous, et qui permet aux gens de suivre à la trace votre navigateur, qui permet aux sociétés de suivre votre navigateur
-
quand vous passez d'un serveur à l'autre sur le web, même s'ils ne savent rien de vous.
-
Cela peut en quelque sorte vous lier à votre navigateur, créer des profils à propos de votre navigateur.
-
Et cela se termine par un moyen très efficace de savoir qui vous êtes.
-
Ainsi même sans cookie, même sans vous fournir une publicité, une fois qu'ils vous parlent, ils peuvent
-
vous identifier de manière unique, et relativement unique.
-
Mais c'est relativement tôt dans la course à l'armement concernant l'empreinte du navigateur.
-
Nous pensons qu'avec un tout petit peu de changement, nous pouvons déjouer l'enregistrement
-
et gagner ce round au moins.
-
Et au lieu d'avoir un profil où ils récupèrent toutes vos données, vous vous présenterez aux services
-
en tant qu'une personne différente à chaque fois que vous utiliserez le service. De telle manière qu'ils ne puissent pas construire de profils de vous au cours du temps
-
Voilà à quoi ressemble la vie privée dans notre contexte. Nous recherchons des moyens peu couteux de déjouer le traçage.
-
Nous recherchons les choses faciles que nous pouvons faire, parce que nous pensons qu'il y a beaucoup de fruits près à être cueillis.
-
Et nous en parlerons plus dans une minute.
-
La liberté est notre valeur, la liberté est notre cible,
-
la liberté loin des structures centralisées comme les tuyaux.
-
Maintenant , le réseau maillé, J'ai "réseau maillé" dans mes transparents. C'est un mensonge.
-
Nous ne faisons pas de réseau maillé.
-
La raison pour laquelle nous ne faisons pas de réseau maillé est que je ne connais absolument rien à propos des réseaux maillés.
-
et une des raisons pour lesquelles je suis venu ici est de rencontrer des gens qui en connaissent beaucoup à propos des réseaux maillés
-
et je vois des gens dans l'audience qui en connaissent beaucoup sur les réseaux maillés.
-
Et je veux transformer ce mensonge en vérité, et la façon dont vous y arrivez
-
est en continuant de travailler sur vos projets, faire des réseaux maillés fabuleux,
-
jusqu'au niveau où je pourrai dire oui, nous allons mettre ceci dans la boite.
-
et probablement, au moment où la boite sera prête à faire
-
des choses réelles pour les vrais gens, nous espérons vraiment que l'histoire des réseaux maillés
-
converge à un endroit où nous pouvons identifier le protocol et la technologie et les gens qui vont nous aider
-
Si vous pensez que vous pourriez être l'une de ces personnes, nous voulons parler avec vous.
-
Donc oui, nous allons faire du réseau maillé.
-
et cela pourrait être un mensonge
-
mais je ne l'espère pas.
-
nous voulons que vous ayez la liberté de posséder vos données
-
cela signifie portabilité des données, cela signifie que vos données sont dans votre boite, et ne vont jamais chez un tiers.
-
Elles ne vont que chez les gens chez qui vous voulez qu'elles aillent.
-
Finesse du control d'accès. Vos données, votre structure, vous décidez où elles vont.
-
C'est un problème d'interface utilisateur,
-
c'est un problème de permission utilisateur,
-
un problème de contrôle d'accès.
-
Les contrôle d'accès est un problème résolu.
-
Le faire au travers d'une interface utilisateur pratique, ça n'est pas résolu... Donc c'est un travail à faire.
-
C'est un gros paquet dans notre liste de choses à faire.
-
Nous voulons que vous possédiez votre réseau social.
-
Avant Facebook, il y avait un truc appelé MySpace, qui était.. Je ne suis même pas sûr si cela existe encore...
-
Avant MySpace, il y avait Tribe.
-
Avant Tribe, il y avait Friendster.
-
Friendster est maintenant une sorte de "réseau pour jouer".
-
Je ne sais pas ce que c'est mais ils continuent à m'envoyer des messages électroniques
-
qui est la seule raison qui me permet de savoir qu'ils sont toujours en vie.
-
Avant Friendster il y avait le réseau social originel.
-
Nous appelions ce réseau social "l'Internet".
-
Nous nous parlions directement,
-
nous utilisions l'email, la messagerie instantannée et IRC.
-
Nous parlions aux gens en utilisant les structures qui étaient là
-
ce n'était pas centralisé en un seul service, nous avions beaucoup de manières de nous rencontrer
-
et de nous passer des messages.
-
Ce qui nous a manqué est une interface centralisé.
-
Ainsi lorsque nous disons « propre à votre réseau social » nous entendons utiliser les services de l'internet,
-
posséder les pièces qui parlent entre elles.
-
J'espère que nous vous fournirons une interface pratique pour le faire.
-
Mais les structures réelles, les endroits où vivent vos données,
-
ce sont les mêmes morceaux que nous savons déjà utiliser.
-
Nous n'allons pas pour essayer de réinventer la façon dont vous parlez aux gens,
-
Nous allons juste rendre les tuyaux sécurisés.
-
Une grande partie de la liberté, une grande partie de la vie privée,
-
est l'anonymat.
-
Tor peut fournir l'anonymat.
-
Mais nous n'avons pas aller jusqu'où va Tor.
-
Tor est cher, en termes de temps de latence.
-
Tor est difficile à gérer...
-
Je ne sais pas combien de personnes ont essayé d'utiliser Tor, de passer tout leur trafic par le biais de Tor.
-
C'est difficile. Pour deux raisons.
-
D'une part, la latence... il faut beaucoup de temps pour charger une page web.
-
Et deuxièmement, vous êtes vu comme un criminel. Pour chaque site Web où vous allez.
-
Ma banque a fermé mon compte quand j'utilisais Tor.
-
Parce que tout à coup, je venais d'une adresse IP en Allemagne qu'ils avaient détectée dans le passé
-
comme source d'efforts pour les hacker.
-
Donc ils ont fermé mon compte, et bien, j'ai eu à leur parler à ce sujet,
-
cela s'est résolu en fin de compte.
-
PayPal aussi a fermé mon compte.
-
Ainsi c'était la fin de ma capacité à utiliser Tor.
-
Simplement, Nous ne pouvons pas passer tout notre trafic à travers Tor.
-
C'est trop lent, et le réseau possède des propriétés bizarres en termes de comment vous vous présentez aux sites Web,
-
franchement, qui sont effrayantes.
-
Parce que si je suis vu comme un criminel à la Banque, je ne veux pas imaginer ce à quoi je ressemble pour mon gouvernement.
-
Mais nous pouvons faire de la vie privée par d'autres moyens.
-
Si vous êtes un utilisateur du web, en Chine, et vous voulez surfer sur internet,
-
avec un accès complet à tous les sites Web, et avec votre vie privée protégée de votre gouvernement,
-
afin que personne ne vienne frapper à votre porte pour avoir visité ces sites Web,
-
Nous pouvons le faire sans Tor.
-
Nous n'avons pas besoin de Tor pour cela. Nous pouvons le faire à moindre frais.
-
Parce que tout ce que vous devez faire dans cette situation est de sortir votre connexion de Chine.
-
Envoyez votre demande d'une page web grâce à une connexion cryptée à une FreedomBox en...
-
Autriche, l'Amérique, qui sait ?
-
éloignez simplement la requête des personnes qui ont physiquement le pouvoir de vous contrôler.
-
Et nous pouvons le faire à moindre frais, c'est juste une redirection de port SSH.
-
C'est juste un petit peu de tunneling, c'est juste un peu de VPN.
-
Il y a beaucoup de façons de faire ce genre de choses,
-
pour vous donner de l'anonymat et de la confidentialité dans votre contexte spécifique
-
sans aller jusqu'à quelque chose comme Tor.
-
Maintenant il y a des gens qui vont avoir besoin de Tor.
-
Il auront besoin pour leurs cas d'utilisation.
-
Mais pas tous les cas d'utilisation exigent ce niveau d'attaque.
-
Et donc une des choses que nous essayons de faire est à trouver de combien de vie privée et d'anonymat, vous avez besoin,
-
et par rapport à qui vous en avez besoin.
-
Si nous pouvons le faire efficacement nous pouvons donner aux gens des solutions
-
qui fonctionnent pour eux. Parce que si nous allons juste dire aux gens
-
d'utiliser Tor, nous allons avoir un problème.
-
Ils ne vont pas l'utiliser, et ils n'obtiendront pas de vie privée du tout.
-
Et c'est mauvais.
-
Nous voulons permettre aux gens de faire la publication anonyme,
-
et du partage de fichiers et de la navigation sur Internet et du courriel.
-
Toutes les communications que vous voulez faire.
-
La technologie pour faire cela existe déjà,
-
Nous pourrions faire tout cela avec Tor.
-
La pièce suivante de notre défi est de trouver comment faire sans Tor.
-
Pour savoir dans quelles parties, nous avons besoin de Tor et pour trouver
-
quelles sont les parties pour lesquelles nous pouvons faire un peu plus à moindre frais.
-
Sécurité.
-
Vous n'avez pas, sans sécurité, de liberté, de vie privée ou d'anonymat.
-
Si la boite n'est pas sécurisée,
-
Tout est perdu.
-
Nous allons crypter tout.
-
Nous allons faire quelque chose qui s'appelle la gestion sociale des clés, dont je vais parler.
-
Je veux parler à propos de Debian un petit peu.
-
Nous sommes basés sur une distribution de Linux appelé Debian,
-
parce que c'est une distribution communautaire.
-
Elle est faite par des gens qui se soucient beaucoup de votre
-
liberté, votre vie privée et votre capacité à vous exprimer anonymement.
-
Et nous croyons vraiment que la meilleure façon de distribuer ce
-
logiciel est de le confier au réseau de miroirs Debian et de les laissez
-
le distribuer. Parce qu'ils ont des mécanismes
-
pour s'assurer que personne ne le modifie.
-
Si nous devions vous distribuer le logiciel directement, nous
-
deviendrions une cible. Des gens voudraient changer le
-
logiciels que nous distribuons sur notre site Web.
-
Ils voudraient cracker notre site Web et distribuer leurs
-
version du paquet.
-
Nous ne voulons pas être une cible, donc nous n'allons pas vous distribuer des logiciels.
-
Nous allons le donner à Debian et les laissez vous distribuer le logiciel.
-
Et en même temps, vous aurez toutes les garanties de Debian sur la liberté.
-
Les principes du logiciel libre selon Debian.
-
Ils ne vont pas pour vous donner des logiciels à moins qu'il ne soit fourni
-
avec toutes les garanties sociales qui sont exigées pour la participation à la communauté Debian.
-
Donc, nous sommes très fiers d'utiliser Debian de cette manière,
-
et de travailler avec Debian de cette manière.
-
Et nous pensons que c'est la façon la plus efficace, de vous garantir que nous allons vivre jusqu'à la réalisation de nos
-
promesses, parce qu'elle fournit un mécanisme par lequel si nous ne parvenons pas à tenir nos promesses,
-
Nous ne pouvons pas vous donner quelque chose qui est cassé. Parce que Debian ne nous laissera pas le faire,
-
ils ne le distribueront simplement pas.
-
Il y a des problèmes de sécurité.
-
Il y a des choses que nous ne pouvons pas résoudre.
-
Une...
-
La sécurité physique de la boîte.
-
Nous n'avons pas vraiment beaucoup parlé en interne à propos de crypter le système de fichiers sur cette boite.
-
Je ne vois pas tout à fait une façon de le faire.
-
Il n'a pas une interface pour que vous puissiez entrer un mot de passe efficacement.
-
Au moment où vous avez présenté une interface vous exécutez du code non fiable.
-
Je ne vois pas de façon de le faire.
-
Si quelqu'un pense à une façon de crypter efficacement le système de fichiers, j'adorerais l'entendre.
-
Mais, en plus de cela, si nous cryptont le système de fichiers,
-
alors la chose ne peut pas être redémarrée à distance, ce qui est un inconvénient.
-
Donc, il y a des compromis à chaque étape.
-
Si nous pouvons résoudre certains de ces problèmes de sécurité, nous pouvons alors être en avance.
-
Mais je pense que le cryptage du système de fichiers est le seul moyen de garantir que la boîte est sécurisée, même si elle n'est
-
pas physiquement sécurisé.
-
Je pense donc que c'est un gros problème.
-
Si vous avez des idées à ce sujet, veuillez venir et me parler après la présentation.
-
J'ai promis je parlerais de gestion sociale des clés, et c'est maintenant.
-
Nous mettons en place l'idée de savoir qui sont vos amis
-
dans la boîte à un niveau relativement bas.
-
Au point où les choses qui sont dans la boîte peuvent considérer que c'est là,
-
ou vous demander si c'est là, ou compter sur elle dans certains cas.
-
Alors nous pouvons faire des choses avec les clés qui rendent vos clés impossible à perdre.
-
À l'heure actuelle une clé PGP est une chose difficile à gérer.
-
La gestion de clés est terrible.
-
Vous aimez PGP ? PGP est une bonne chose.
-
Est-ce que quelqu'un ici aime la gestion de clés ?
-
Nous avons un gars qui aime la gestion de clés.
-
* RIRE *
-
Il va le faire pour vous tous !
-
Ainsi, aucun d'entre nous n'aime la gestion de clés.
-
La Gestion de clés ne fonctionne pas, surtout si votre cas d'utilisation est celui d'un utilisateur à domicile, utilisateur final naïf.
-
Personne ne veut faire de la gestion de clés .
-
Écrire sa clé et les mettre dans un coffre est acrobatique.
-
C'est une chose très difficile de convaincre réellement les gens à le faire.
-
S'en tenir à la mettre sur une clé USB, la mettre derrière une fermeture éclair et l'enterrer dans votre arrière-cour est paranoïaque.
-
Je ne peux pas croire que je viens juste de vous dire tout ce que je fais avec ma clé.
-
* RIRE *
-
Non, vous ne peut pas demander aux gens de faire cela.
-
Ils ne le feront pas.
-
Vous ne pouvez protéger les clés de cette manière.
-
Vous devez avoir un système qui leur permet de, de ne jamais savoir qu'ils ont une clé.
-
À ne pas penser à leur clé à moins qu'ils le veuillent vraiment.
-
Nous pensons que nous venons avec quelque chose qui pourrait fonctionner.
-
Vous prenez la clé,
-
ou une sous-clé,
-
vous la coupez en petits bouts
-
et vous donnez cette clé...
-
et nous parlons une clé d'une très grande taille, il y a un espace d'attaque géant
-
et vous pouvez la découpez en petits bouts et la remettre aux gens sans réduire l'espace de recherche pour une clé.
-
Vous la découpez en petits bouts et donnez les petits bouts à vos amis.
-
Tous vos amis ont maintenant votre clé, en tant que groupe.
-
Individuellement, aucun d'entre eux ne peut vous attaquer.
-
Individuellement, aucun d'eux n'a le pouvoir de devenir root dans votre boîte,
-
pour accéder à vos services et se faire passer pour vous.
-
En groupe, ils peuvent faire cela.
-
Nous faisons confiance à nos amis, en tant que groupe, plus que nous leur faisons confiance en tant qu'individu.
-
N'importe lequel de vos amis isolé, si vous leur avez donné la clé de vos données financières et de votre vie privé en ligne
-
cela vous rendrait très nerveux.
-
Vous craindriez qu'ils succombent à la tentation de se servir,
-
de tomber dans les moments difficiles, ou qu'ils souhaitent vous attaquer d'une certaine façon,
-
se disputent avec vous, qu'ils soient fâchés après vous.
-
En tant qu'individu, les gens sont faillibles dans ce sens.
-
Mais en tant que groupe d'amis qui devraient se réunir
-
et par l'affirmative prendre la décision de vous attaquer,
-
Nous pensons que c'est extrêmement improbable.
-
C'est tellement peu probable qu'il y a seulement quelques scénarii où nous pensons que cela pourrait arriver.
-
Un...
-
Si vous êtes malade et incapable d'accéder à votre boîte
-
ou vous êtes en prison
-
ou vous êtes morts
-
ou vous avez disparu.
-
Ou... vous êtes devenu fou.
-
Nous appelons ce type d'événement, où tous vos amis se réunissent et vous aident,
-
même si vous ne leur demandez pas de l'aide,
-
Nous appelons ceci une intervention.
-
Quand vos amis vous assoient et disent,
-
« tu as besoin de notre aide, tu ne peux pas nous le demander car tu n'es pas en mesure de nous le demander »
-
C'est une intervention.
-
Si vous avez un moment dans votre vie, une crise dans votre vie qui est un événement du niveau de l'intervention,
-
C'est là que vous pouvez aller voir vos amis.
-
Si votre maison brûle, vous perdez votre clef et toutes vos données
-
Vous allez voir vos amis, et vous dites « puis-je récupérer une partie de ma clé? »
-
« Oh et donne moi ces données que tu as dans une boîte scellée cryptographiquement que tu ne peux lire. »
-
À tous vos amis...
-
« Mes données svp, ma clé svp,... »
-
« Mes données s'il te plait, ma clé s'il te plait,... »
-
« Mes données s'il te plait, ma clé s'il te plait,... »
-
Vous prenez tous ces morceaux, vous obtenez une nouvelle boite,
-
vous chargez tout sur votre boîte.
-
Vous avez la clé, vous avez votre clé entière et maintenant vous pouvez lire vos données.
-
Et vous n'avez pas perdu votre vie numérique.
-
Vous avez une clé qui est maintenant imperdable.
-
Même si vous ne l'avez jamais écrite, même si vous ne l'avez jamais enfouie dans le jardin.
-
Il s'agit d'un problème difficile dans la gestion de clés.
-
les gens perdent leurs clés et leurs mots de passe tout le temps
-
La seule façon que nous imaginons pour rendre cela impossible, est ce mécanisme.
-
Et, bien entendu, il est facultatif.
-
Si vous êtes une personne qui ne fait pas confiance à ses amis, même en tant que groupe,
-
ou si vous êtes une personne qui n'a pas beaucoup d'amis
-
(laissez-moi finir!)
-
... qui n'a pas beaucoup d'amis avec des FreedomBox qui peuvent être le support pour cela,
-
vous n'êtes pas obligé de faire confiance à ce mécanisme.
-
Vous pouvez faire quelque chose d'autre pour rendre votre clé inoubliable.
-
Mais pour beaucoup d'utilisateurs finaux naïfs,
-
C'est le mécanisme.
-
C'est ainsi qu'ils ne vont jamais
-
perdre leurs clés
-
Car la première fois qu'un utilisateur est irrémédiablement verrouillée hors de sa FreedomBox,
-
Nous perdons à jamais cet utilisateur.
-
Et nous perdons tous ses amis pour toujours.
-
Parce qu'il aura été effrayé de perdre un aussi important groupe d'informations.
-
Gestion de clés sociale.
-
C'est l'avantage de l'édifice social, de la construction de connaissances
-
de ce que vos amis sont, dans la boite, à un niveau profond.
-
Nous ne l'avons jamais fait avant, avec une technologie
-
en tant que projet communautaire.
-
Et cela ouvre de nouvelles perspectives. C'en est juste une.
-
Il y en a d'autres.
-
Mais c'est un domaine auquel nous n'avons pas vraiment beaucoup réfléchi.
-
Je pense qu'une fois que nous serons sortis et que nous commencerons à faire ce genre de
-
construction, beaucoup de nouveaux usages vont être trouvés pour cette architecture.
-
Je vous encourage tous à réfléchir à ce que cela change,
-
Lorsque vous pouvez supposer que la boîte connait les personnes de confiance, juste un petit peu,
-
parce que maintenant nous vivons dans un monde où on nous demande
-
faire confiance à des services de tiers comme Facebook avec toutes nos photos,
-
ou Flickr avec toutes nos photos ou Gmail avec tous notre courriel.
-
On nous demande de leur faire confiance.
-
Nous n'avons aucune raison de leur faire confiance.
-
Je veux dire, nous nous attendons à ce qu'ils agissent bien, parce qu'ils n'ont aucune raison de nous détruire.
-
Mais nous ne savons pas ce qui va se passer.
-
Nous donnons effectivement toutes nos informations aux personnes en qui nous n'avons aucune confiance là, tout de suite.
-
Comment un réseau de personnes de confiance, juste un peu,
-
pourrait changer le paysage ?
-
Je pense que c'est une question très intéressante.
-
Cette boîte explore cette question,
-
cette boite crée de nouvelles solutions aux vieux problèmes qui semblaient auparavant insolubles.
-
Donc, j'encourage tout le monde à penser sur comment cela pourrait
-
changer la solution à un problème qu'ils ont avec une architecture technologique telle qu'elle existe aujourd'hui.
-
Voici un autre problème...
-
Des Boîtes qui savent qui vous êtes et savent qui sont vos amis,
-
et savent comment vos amis agissent habituellement,
-
peuvent également savoir quand vos amis agissent bizarrement.
-
Si vous avez un ami qui vous envoie un courriel par an, qui soudainement vous envoie des dizaines de courriels en une journée,
-
cela ressemble à du spam,
-
vous savez que sa boîte a été hackée.
-
Vous savez que cette boîte est bizarre.
-
Ou si vous utilisez le FreedomBox en tant que votre porte d'accès à internet,
-
et une boîte à laquelle elle envoit des données, commence a envoyé un tas de spam à travers elle, elle sait.
-
Elle peut dire « Oh non ! Vous agissez comme un zombie. »
-
« Vous devriez faire un check-up ».
-
Elle peut fermer le service de courrier de cette boîte et ne pas laisser les messages passer.
-
Elle peut prendre cette décision pour protéger l'internet et faire de vous un meilleur citoyen du monde.
-
Si soudain votre ordinateur démarre disant « Hé, je suis en Écosse et j'ai besoin de 5000$ »...
-
mais nous savons que vous n'êtes pas en Écosse
-
Peut-être que cette boîte, parce qu'il a des informations de contact,
-
peut-être que cette boite vous envoie un SMS.
-
Et dit « Eh Gars! Tu as été piraté, viens faire quelque chose pour ta boîte. »
-
Voici les types de choses que nous pouvons faire une fois que nous supposons que nous avons
-
des relations étroites par opposition aux relations de dépendance,
-
le type de choses que nous pouvons faire lorsque nous nous faisons mutuellement confiance un petit peu
-
et que nous avons confiance en nos boîtes un petit peu, va plus loin
-
beaucoup plus loin.
-
Et en mettant cette infrastructure plus près de nous,
-
Je veux dire que gmail est trop loin pour jouer ce rôle dans une perspective de réseau.
-
Mais si la boite est sur nos terres, nous pouvons le faire.
-
Ces boîtes ne fonctionneront que si elles sont pratiques.
-
Il y a un vieux slogan de punk-rock, de la Dead Kennedys,
-
« donne moi du pratique ou donne moi la mort ».
-
Nous rions à cela, mais c'est une croyance des utilisateurs
-
et je déduis cela de leur comportement,
-
parce qu'à chaque fois qu' il y a un service web commode,
-
les gens l'utilisent.
-
Même si il n'est pas très bon pour la vie privée, beaucoup de gens vont l'utiliser.
-
Et inversement, chaque fois que nous avons des services web qui sont très bons pour la vie privée, mais ne sont pas très commode,
-
relativement moins de gens les utilisent.
-
Nous ne pensons pas que ces boites fonctionnent sans être pratiques.
-
Si nous n'obtenons pas une bonne interface utilisateur, alors ce projet
-
s'effondrera probablement.
-
Il n'obtiendra jamais ce qui se rapproche de la masse critique.
-
Nous avons besoin d'une interface simple,
-
Nous avons besoin d'un moyen pour les utilisateurs d'interagir avec cette boite de façon minimale.
-
Ils devraient avoir à réfléchir aussi peu que possible.
-
C'est le problème le plus difficile auquel nous sommes confrontés.
-
Très franchement.
-
La technologie de faire une communication privée, cela existe.
-
Beaucoup des gens dans cette salle ont aidé à construire l'infrastructure et la technologie.
-
Nous pouvons le mettre dans la boîte.
-
Le rendre facile et accessible pour les utilisateurs, ça c'est dur.
-
à l'heure actuelle, nous essayons de comprendre à quoi cela ressemble,
-
qui les designers vont être.
-
Si vous avez de l'expérience dans le design d'interface utilisateur ou l'expérience utilisateur et que vous souhaitez l'apporter à un projet comme celui-ci,
-
Veuillez, s'il vous plaît venir me trouver.
-
Afin que ce soit pratique, nous devons faire en sorte que la chose fournissent des services qui ne sont pas seulement
-
axée sur la liberté, nous devons utiliser sa position dans votre réseau comme un périphérique de confiance
-
pour faire des choses à votre place qui ne sont pas au niveau de la vie privée.
-
Elle doit faire des sauvegardes.
-
C'est important.
-
maintenant, la façon dont les gens sauvegardent leurs photos est de les donner à Flickr.
-
La façon dont ils sauvegardent leur courriel est de le donner à Gmail.
-
Si nous ne fournissons pas de sauvegarde, nous ne serons jamais un remplacement efficace
-
pour les services qui stockent vos données ailleurs.
-
Même s'ils les stockent là-bas, dans le nuage, à leurs fins, vous obtenez un bénéfice de cela.
-
Nous avons à reproduire cet avantage.
-
Donc des choses que nous ne pensons pas être fonctions liées à la vie privée doivent
-
être dans la boîte.
-
Les sauvegardes, les mots de passe et les clés, vous ne pouvez pas les oublier.
-
Nous aimerions que ce soit un serveur de musique, de vidéos, de photos,
-
tous les types de choses qu'on pourrait s'attendre à avoir avec une boite pratique sur votre réseau.
-
Tout ce que vous voulez partager avec d'autres personnes, cette boite doit faire ces choses.
-
Et ce ne sont pas des fonctions de défense de la vie privée, mais sans elles, nous ne pourrons donner aux gens de vie privée.
-
Notre première fonction, la chose à laquelle nous travaillons
-
est Jabber.
-
C'est un "chat" (ndt: dialogue au travers d'ordinateurs) crypté sécurisé, point à point.
-
C'est la chose à laquelle nous travaillons dès maintenant.
-
Mais pour cela que nous avons besoin de résoudre ce problème SSL / MonkeySphere que j'ai décrit.
-
Nous avons le code, il doit être empaqueté et tout cela.
-
Notre stratégie de développement, la façon dont nous allons faire toutes ces choses dont nous avons parlé,
-
parce que la liste des choses que j'ai dit que nous allons faire...
-
Je ne peux pas croire que vous ne soyez pas en train de me jeter des trucs.
-
Parce qu'il est ridicule de penser que nous pouvons réellement faire toutes ces choses par nous-mêmes.
-
Et nous ne le pouvons pas.
-
Nous allons laisser les autres faire le logiciel.
-
Autant que possible, nous allons encourager d'autres personnes
-
à construire les choses. Nous allons utiliser ce qui existe déjà.
-
Nous allons utiliser Privoxy, nous allons utiliser Prosody, nous allons utiliser Apache.
-
Nous n'allons pas réinventer le serveur web, nous n'allons pas réinventer les protocoles.
-
J'espère vraiment qu'au moment où le projet sera mature, nous n'aurons pas inventé de nouveaux protocoles.
-
Peut-être que nous allons utiliser de nouveaux protocoles, mais je ne veux pas
-
génèrer de nouvelles choses qui n'ont pas été testées et ensuite les mettre dans la FreedomBox.
-
Je veux voir les choses dans le monde réel, testées, gagnant en crédibilité et les prendre.
-
Le moins nous inventons, le mieux ce sera.
-
Aussi loin que les prévisions vont, au moment où elle sera prête, vous saurez pourquoi vous en avez besoin.
-
Les gens dès maintenant ont bien compris que la vie privée est importante.
-
Ils le voient maintes et maintes fois.
-
En Égypte, au début du printemps arabe, une des choses que le gouvernement a fait pour essayer de
-
empêcher l'organisation était de convaincre les entreprises de couper les réseaux cellulaires,
-
pour empêcher les gens de parler entre eux.
-
En Amérique, ils ont fait la même chose à San Francisco, j'ai entendu.
-
Ils ont désactivé les antennes relais pour empêcher les gens de s'organiser afin de se rassembler pour protester.
-
Avec "Occupy Wall Street", vous commencez à voir l'infiltration,
-
vous commencez à voir les gens venir et obtenir de l'information
-
sur ce qui se dit dans "Occupy Wall Street" et la retourner
-
aux autorités, la police, le FBI.
-
Donc le besoin de vie privée alors que nous entrons dans une nouvelle ère d'activisme accru, nous l'espérons,
-
d'une augmentation de l'activité, de l'activité sociale,
-
Je pense que le besoin de beaucoup de choses pour la défense de cette vie privée va devenir clair.
-
Alors que la technologie pour envahir votre vie privée s'améliore,
-
la nécessité d'une technologie pour protéger votre vie privée deviendra évidente et claire.
-
Nos deux grands défis comme je l'ai dit sont l'expérience utilisateur,
-
et celui dont je n'ai pas parlé qui est de payer pour les développeurs, payer pour les concepteurs.
-
Ceux sont les points durs auxquels nous travaillons.
-
Et si nous échouons, nous pensons que c'est à cet endroit.
-
Le Logiciel n'est pas sur cette liste, comme je l'ai dit, le Logiciel est déjà sorti.
-
Donc vous pouvez avoir une FreedomBox.
-
Si vous aimez cette boîte qui nous avons fait passer dans l'assistance, vous pouvez en acheter une à GlobalScale.
-
Si vous ne voulez pas de cette boîte, C'est juste Debian, c'est juste Linux, ce sont justes des paquets.
-
Lancer Debian sur une boîte, nous aurons des paquets disponibles par le biais des mécanismes habituels de Debian.
-
Vous n'avez même pas besoin d'utiliser notre référentiel.
-
En fait, je ne pense pas que nous allons avoir un référentiel.
-
Vous allez juste le télécharger et l'installer de la même façon que d'habitude si vous êtes technologiquement
-
capable de le faire.
-
J'ai saisi un tas de photos de Flickr,
-
mon collègue Ian Sullivan a pris cette photo géniale de la FreedomBox.
-
Et voilà comment vous joindre à moi.
-
* APPLAUDISSEMENTS *
-
Merci James, venez vous asseoir.
-
Nous sommes prêts pour les questions de l'auditoire à James.
-
Veuillez levez la main si vous avez des questions sur la FreedomBox.
-
Bonjour, merci c'était une présentation très intéressante.
-
Merci.
-
Votre patron Eben Moglen, il a donné un discours à un Comité du Congrès américain
-
Je crois, qui a reçu beaucoup d'attention
-
et en Iran pendant le mouvement vert, le département d'état des États-Unis
-
Je crois, a dit à Twitter de reprogrammer la maintenance afin que
-
l'opposition puisse continuer à utiliser Twitter durant la tentative de révolution
-
et Hilary Clinton a donné un discours très populaire sur
-
comment l'Amérique appuierait la promotion de la liberté de l'internet
-
et je crois que les choses telles que la Fondation "New America" sont
-
en train de financer et supporter des projet tels que "commotion" le projet de réseau maillé
-
dont nous avons déjà entendu parler avant.
-
En d'autres termes, il y a donc un lien entre la politique et la technologie parfois,
-
et dans le passé je crois que certain américains influents tels
-
que Rupert Murdoch ou George Bush W. avaient vu les techniques modernes de communication comme un moyen de
-
promouvoir la politique étrangère américaine et de répandre la démocratie et liberté dans le monde.
-
Donc, ma question est, quelle est votre relation avec votre gouvernement ?
-
C'est une très bonne question.
-
Donc l'une des choses que nous estimons avoir identifiée depuis le début
-
Si nous avions des relations étroites avec le gouvernement américain,
-
C'est que les gens à l'extérieur des États-Unis pourraient avoir des difficultés à nous faire confiance,
-
parce que personne ne veut dire tous ses secrets au gouvernement américain.
-
Donc Nous réfléchissions sur ce à quoi cela pourrait vraiment ressembler dans le contexte d'une boite utilisable à l'échelle mondiale.
-
Nous travaillons très dur à mettre en place un dispositif qui n'exige pas que vous nous fassiez confiance.
-
Je ne demande pas votre confiance.
-
Je ne demande pas votre confiance, je vous demande votre aide.
-
Tout le code que nous écrivez, vous serez en mesure de le voir, vous serez capable de
-
le vérifier, vous serez en mesure de prendre vos propres décisions au sujet de ce qu'il fait,
-
vous serez en mesure de le tester pour voir s'il est digne de confiance ou pas,
-
et si vous décidez qu'il ne l'est pas, vous pouvez le dire à tout le monde,
-
et personne ne l'utiilisera.
-
Donc, d'un point de vue de la confiance, nos relations avec quiconque ne sont pas importantes.
-
C'est la première chose.
-
La deuxième chose est que aujourd'hui nous n'avons pas beaucoup de relations avec le gouvernement des États-Unis.
-
Jacob Applebaum est assez célèbre pour son travail avec Julian Assange sur Wikileaks,
-
et son travail sur Tor et sur la sécurité en général,
-
et ses efforts pour vous fournir de la liberté et de la vie privée.
-
C'est un gars, ce qui a été récemment révélé dans le Wall Street Journal, que le gouvernement des États-Unis a espionné
-
Et il est de notre équipe, il est dans notre Comité consultatif technique.
-
Il est l'une des personnes vers qui nous allons lorsque nous avons besoin d'aide pour comprendre la sécurité sur la boîte.
-
Donc, aujourd'hui, notre position avec le gouvernement américain est que nous ne sommes pas vraiment liées sauf en
-
tant que "tas de gens" qui se soucient vraiment de ces questions,
-
qui peut-être parfois nous fait prendre pour cibles. Ce qui nous donne une raison d'utiliser une boîte comme ça.
-
Couplé avec ceci, il y a un programme en Amérique - vous parliez Hilary Clinton disant
-
qu'elle allait encourager les technologies qui étendent la démocratie.
-
Ainsi la façon dont l'Amérique encourage les choses est de dépenser de l'argent pour elles.
-
C'est notre façon typique pour appuyer les programmes. Nous finançons des choses différentes.
-
Nous n'avons pas généralement pas de campagnes de bienfaisance, nous payons juste des gens faire du bon travail, ou essayer de le faire.
-
Le département d'État américain a donc un programme visant à fournir des fonds pour des projets comme la FreedomBox.
-
Nous n'avons pas été candidat pour ce financement.
-
Je ne sais pas si nous allons le faire.
-
Toutefois, je sais qu'ils ont donné des financements à des projets très bons et authentiques qui sont
-
dirigés par des personnes, en qui j'ai confiance, donc j'essaie de ne pas être cynique à ce sujet.
-
J'imagine à un certain point que, grâce à une subvention directe ou une indirecte ou quelque chose,
-
quelque argent du département d'état peut prendre en charge du travail qui nous est lié.
-
Je veux dire, que nous pourrions faire les travaux d'un projet qui est financé par le département d'État
-
juste parce que c'est un travail rapide.
-
Est-ce j'ai répondu à votre question ?
-
Oui, merci.
-
Bonjour, bien vous voyez toujours de la tension si vous parlez de vie privée
-
depuis le 11 septembre vous savez, que j'ai entendu cela en Amérique très souvent,
-
« Nous avons à faire attention », chaque organisme est suspect et ces choses.
-
Alors, comment réagir lorsque les gens comme le gouvernement disent bien,
-
vous créez un moyen de soutenir le terrorisme, peu importe.
-
C'est une bonne question, et c'est une question commune.
-
Franchement chaque fois que je fais cette conférence, c'est une des premières questions que j'ai.
-
La réponse est vraiment simple.
-
Le fait est que cette boite ne crée pas de toute nouvelle technologie de protection de la vie privée.
-
Elle permet simplement de la rendre plus facile à utiliser et plus facile d'accès.
-
Les personnes qui se sont engagés dans le terrorisme ou des activités criminelles, ont une motivation suffisante pour
-
utiliser la technologie qui existe. Les terroristes utilisent déjà PGP.
-
Ils utilisent déjà Tor.
-
Ils utilisent déjà des trucs pour masquer leurs données.
-
Au mieux, nous aidons les terroristes stupides.
-
* RIRE *
-
Certes, je ne suis pas excité à ce sujet, mais je ne pense pas que c'est une raison suffisante pour refuser aux gens ordinaires
-
l'accès à ces technologies.
-
Et plus important que le fait que les terroristes et criminels ont accès à cette technologie,
-
les gouvernements ont accès à cette technologie.
-
Les plus grandes sociétés ont accès à cette technologie.
-
Toutes les banques, les mêmes méthodes de chiffrement que nous utilisons sont les trucs qui protègent les billions de dollars
-
en valeur que les banques commerciales s'échangent chaque jour.
-
Il s'agit d'une technologie qui est actuellement utilisée par tous, sauf par nous.
-
Tous nous faisons est niveler le terrain de jeu.
-
La même technologie qui nous masque les données, qui provoque une absence totale de transparence dans une
-
direction descendante, nous pouvons l'avoir pour niveler le terrain de jeu un peu.
-
Plus de questions ?
-
Je vous remercie pour votre présentation.
-
Est-ce que nous pourrions ajouter aux défis, peut-être que nous pourrions la produire dans une dictature non communiste ?
-
Parce que j'ai vu le label « Made in China », donc je pense que c'est juste
-
un paradoxe de produire quelque chose comme la FreedomBox dans ce pays, et je tiens également à être indépendant
-
de la production en Chine. C'est donc seulement quelque chose comme un défi que je pense.
-
C'est une très bonne question et un point important.
-
Ainsi, nous ne sommes pas un projet de matériel électronique. Le matériel est vraiment vraiment difficile à faire et à bien faire.
-
Nous avons certains passionnés d'électronique sur notre projet.
-
Notre technicien en chef Bdale Garbee fait des travaux incroyables avec les satellites et les fusées de modélisme et les altimètres,
-
et il est brillant. Mais ce n'est pas un projet de matériel.
-
Tout ce que nous pouvons faire est d'utiliser le matériel qui existe déjà.
-
Quand le monde entier fera faire son matériel dans des endroits autres que la Chine, nous allons utiliser ce matériel.
-
Maintenant, nous n'avons beaucoup d'options.
-
Et nous n'allons pas refuser à tout le monde le droit à la vie privée parce que nous n'avons pas beaucoup d'options matérielles.
-
Lorsque nous aurons ces options nous les prendrons.
-
En attendant, si vous êtes une personne qui se soucie vraiment de cette question,
-
n'achetez pas une FreedomBox.
-
Prenez le logiciel, allez trouver un ordinateur qui n'est pas fait en Chine,
-
* RIRE *
-
et mettez le logiciel dans cette boite.
-
Si vous voulez une solution qui s'exécute sur les ordinateurs qui n'existent pas, je ne peux pas vous aider.
-
Si vous voulez une solution qui fonctionne, I pourrait être capable de vous aider.
-
Mais oui, je suis d'accord que c'est un vrai problème, et nous pensons à ce sujet.
-
Nous croyons qu'il y a ici une histoire des projet de matériel ouvert.
-
Et une chose, que nous avons faite, est de travailler en collaboration avec le fabricant de la boîte,
-
pour obtenir le code libre, pour s'assurer que nous savons ce qui est dedans,
-
afin qu'il n'y a aucun BLOB binaire dans la boite,
-
Nous avons donc certaines assurances que nous sommes effectivement libres.
-
À un certain moment, nous ne croyons que quelqu'un résoudra le problème du matériel ouvert pour nous.
-
Nous n'allons pas d'être le projet du matériel, mais il existe des gens qui tentent de le faire de façon ouverte.
-
RaspberryPi par exemple. Ils ne sont pas adaptés pour notre cas d'usage, mais des projets de ce genre
-
commencent à exister, et ils commencent à être vraiment bon.
-
Dans quelques années, peut-être que ce sera la chose sur laquelle nous irons.
-
Maintenant, je devine que même un projet ouvert de matériel comme RaspberryPi fait sa fabrication
-
dans un endroit comme la Chine. Et c'est un gros problème.
-
Quand le monde sera prêt avec une solution à cela, nous serons prêts à accepter cette solution et l'adopter
-
Bien sûr.
-
D'autres questions pour James ? ou déclarations ?
-
C'est plus une déclaration qu'une question, j'imagine,
-
mais bien que la FreedomBox commence à être réalisée en Chine, il y en aura beaucoup plus d'entre elles qui seront faites par la
-
porte de derrière, permettant la défense de la vie privée des personnes qui ne l'ont pas
-
mais aussi dès qu'elle commencera à avoir été fabriquée j'imagine vous pouvez,
-
parce que vous ne faites pas cela pour l'argent, comme vous m'avez dit hier soir,
-
vous êtes probablement impatient de savoir combien elle sera facile à copier,
-
et avec des choses comme le MakerBot, faisant un boitier, faire un (maker)bot est facile,
-
vous pouvez le faire aujourd'hui dans votre chambre à coucher avec les imprimantes 3D.
-
Il y aura donc un sac de composants, une carte, fait par quelque endroit en ligne qui est vraiment engagé là dedans,
-
et vous pouvez assembler tout cela à la maison.
-
Donc vous avez juste à sortir quelque chose d'abord, je pense et montrer la voie.
-
Ouais, je pense que c'est tout à fait exact que nous ne sommes pas le seul endroit pour obtenir une boîte comme ça.
-
Je veux dire, nous nous mettons sur une boite spécifique pour rendre les choses faciles, mais il y aura beaucoup d'endroits qui feront des
-
boîtes et j'espère que ce sera des endroits où les conditions de travail sont acceptables pour tout le monde.
-
Et à ce moment-là, vous pouvez faire vos propres boîtes,
-
vous pouvez les mettre sur toute boîte que vous pouvez trouver.
-
Le point majeur du logiciel libre est de ne pas vous verrouillez sur un service,
-
une technologie, un logiciel, une structure ou une boîte.
-
Nous n'allons pas vous bloquer sur quoique ce soit, c'est une chose sur laquelle nous sommes extrêmement clairs.
-
Si vous parvenez à créer une boîte comme ceci à la maison, j'aimerais vraiment en entendre parler.
-
Si vous pouvez faire tourner une MakerBot pour faire un boitier,
-
et que vous avez un ami qui peut graver des cartes,
-
et que vous faites une boîte comme ceci à la maison,
-
ce serait une grande nouvelle et beaucoup de gens voudraient le savoir.
-
Plus des déclarations ou des questions ? Oui...
-
Donc, si vous perdez votre boîte et en obtenez une nouvelle, comment va-t-elle faire pour se re-authentifier auprès des boîtes de vos amis ?
-
Je pense que je n'ai pas compris ce point.
-
Ouais, donc, la bonne chose avec les amis, c'est qu'ils ne vous connaissent pas réellement par votre clé PGP.
-
Désolé, je ne l'ai pas spécifié, si vous voulez une grande sécurité et vous voulez une distribution à plus de 12 amis,
-
Alors disons une centaine, et ils sont, genre, partout dans le monde.
-
Vous allez probablement les joindre par le biais de l'internet pour récupérer les bouts de votre clé,
-
et vous allez probablement pas être en mesure d'utiliser la FreedomBox pour obtenir une nouvelle clé car
-
elle doit être authentifiée.
-
Alors, comment faire ?
-
Eh bien, vous à ce point...
-
Si vous n'avez pas une FreedomBox, la FreedomBox ne peut pas vous fournir une solution à ce problème.
-
Ce que vous allez faire,
-
est peut-être d'appeler vos amis.
-
Avoir une conversation avec eux,
-
les convaincre que vous êtes la personne que vous prétendez être.
-
Faire allusion à vos expériences partagées, peut-être qu'ils connaissent votre voix,
-
peut-être qu'ils savent simplement qui vous êtes par la manière dont vous agissez et la façon dont vous parlez.
-
Il ne va pas y avoir une seule manière de récupérer nos clés.
-
Si vous perdez votre clef, Ouais, nous ne disons pas que cela ne sera jamais un problème.
-
Et je ne recommanderais pas de scinder votre clé chez une centaine de personnes,
-
parce que c'est beaucoup de gens à qui demander pour récupérer votre clé.
-
Le mécanisme que j'ai en tête n'est pas que vous obtenez un peu de votre clé de
-
tout le monde que vous connaissez, c'est que vous répartissez la clé parmi
-
beaucoup de gens et vous n'avez besoin que d'un certain nombre de ces personnes.
-
peut-être que c'est cinq parmi sept de vos amis.
-
Donc vous donnez à sept personnes la clé, mais n'importe quel groupe de cinq d'entre eux pourrait vous donner une clé entière.
-
Ainsi dans le cas où vous ne parvenez pas à joindre quelqu'un vous pouvez encore arriver à le faire.
-
Et nous pouvons rendre ce contrôle d'accès aussi fin que l'on l'on veut,
-
mais une centaine serait beaucoup trop.
-
Nous ne le ferions pas. Certes, vous pourriez le faire si vous vouliez,
-
mais je ne pense pas que vous aurez une centaine d'amis en qui vous pouvez avoir autant confiance.
-
Peut-être que oui, moi pas.
-
Plus de questions, des déclarations ?
-
Oui ?
-
ERM, c'est juste un souhait... mais avez-vous pensé à l'idée d'utiliser la FreedomBox pour créer
-
une communauté où vous pouvez échanger non seulement des données mais aussi des
-
produits ou services, ce qui serait peut-être comme, changer le système ?
-
Une des choses que nous voulons faire avec la FreedomBox est
-
de créer une chose qui ressemble beaucoup à votre réseau social actuel,
-
moins la publicité et l'espionnage.
-
Une façon de parler à tous vos amis à la fois.
-
Une fois que vous avez un lieu, une plateforme, où vous pouvez communiquer
-
avec vos amis, vous pouvez construire sur cette plate-forme.
-
et vous pouvez créer des structures comme ça.
-
Si nous faisons une chose qui a des interfaces programmables,
-
vous pouvez faire des applications pour elle, vous pouvez faire une application comme ça,
-
Si c'est important pour vous.
-
Ce que les gens se font avec la communication une fois qu'ils l'ont
-
Nous n'avons pas d'opinion dessus.
-
Nous voulons qu'ils fassent tout ce qui est important pour eux.
-
Et je crois que quelque chose comme ça pourrait être important,
-
et Ouais, ce serait formidable si cela émergeait.
-
Certaines choses, je crois, sont plus faciles à faire dans une architecture centralisée qu'une décentralisé,
-
par exemple la recherche, ou des services qui nécessitent beaucoup de bande passante.
-
Je ne vois pas comment vous pouvez exécuter quelque chose comme YouTube sur la FreedomBox.
-
Donc est ce que votre vision utopique est telle que tout est décentralisée,
-
ou est ce que c'est ok pour avoir quelques parties centralisés dans un futur réseau ?
-
Vous voyez, si vous m'accordez mon utopie alors évidemment tout est décentralisée.
-
Mais nous ne vivons pas dans une utopie, nous n'avons pas de magie.
-
Nous avons effectivement dans notre Organigramme une boîte marqué « routage magique »,
-
parce que le routage est difficile à faire d'une manière décentralisée...
-
Vous avez besoin de quelqu'un pour vous dire où sont les IPs.
-
Et c'est dur de le faire de manière décentralisée.
-
Nous n'avons pas résolu cela, et nous ne pensons pas que nous allons le résoudre complètement.
-
Nous espérons que quelqu'un d'autre le résoudra tout d'abord.
-
Mais ensuite, nous ne savons pas où sont les compromis.
-
Certaines choses ne sont pas possibles à décentraliser.
-
Nous allons décentraliser autant que nous le pouvons,
-
mais nous n'allons pas nous engager à faire quelque chose d'impossible.
-
Si vous ne pouvez pas exécuter YouTube sur cette boite,
-
ce que je ne pense pas, à propos,
-
Alors vous ne le ferez pas, parce que c'est impossible.
-
Si vous souhaitez exécuter YouTube sur cette boite vous transformez tous vos
-
amis en votre réseau de distribution de contenu,
-
et tous vos amis parallélisent la distribution de la boîte,
-
vous partagez la bande passante.
-
C'est une fonction ad hoc, comme BitTorrent.
-
Oui, cette technologie n'existe pas encore, j'ai juste fait tout ceci
-
mais nous pouvons le faire.
-
Pour les parties qui sont dures, les choses comme le routage,
-
Il y aura des compromis réels.
-
Il y aura une véritables compromis.
-
Il y aura des endroits où nous allons dire, vous savez quoi, nous devons nous
-
appuyer sur le système DNS.
-
Tout le monde dans cette salle sait que le système DNS a certains
-
problèmes de sécurité, certains problèmes architecturaux qui en font
-
une chose dont nous aimerions pouvoir nous passer idéalement.
-
Mais vous savez quoi ? Ce projet ne va pas être en mesure de remplacer le DNS.
-
Il y a beaucoup de propositions de remplacement au DNS, mais nous ne voulons pas
-
simplement couper l'ancien système DNS, parce que nous voulons que les gens
-
soient en mesure de se rendre sur la boite, même si elles n'ont pas une boîte.
-
Nous voulons que vous soyez capable de fournir des services au public.
-
Nous allons utiliser un grand nombre de structures qui sont loin d'être idéales.
-
Nous allons supposer que TCP/IP est là...
-
Dans le cas d'utilisation normal, vous utilisez la dorsale internet
-
pour communiquer.
-
L'histoire de routage maillé dont nous avons parlé n'est pas votre
-
utilisation normale. C'est un mode d'urgence s'il y a une crise, une instabilité politique, un tsunami,
-
Si vous n'arrivez pas à avoir votre internet habituel parce qu'il vous joue des tours parce qu'
-
Il est devenu oppressif ou inaccessible.
-
Vous pourriez utiliser quelque chose comme le réseau maillé.
-
Mais dans le cours normal des affaires, vous utilisez
-
une chose qui est loin d'être parfaite, et c'est un compromis.
-
Nous ne pouvons pas en tant que projet vous protéger contre tout.
-
Nous allons rechercher les endroits où nous pouvons rendre
-
la protection efficace. Nous allons essayer et montrer clairement
-
les limites de cette protection. Et nous allons vous donner
-
tout ce que nous pouvons.
-
Et puis, comme nous avançons, alors que les possibilités de résoudre de nouveaux problèmes se présentent d'elles-mêmes,
-
Nous allons les utiliser.
-
Bien, je dois ajouter qu'avant cette conférence, malheureusement en allemand, vous ne pouviez pas
-
en comprendre beaucoup.
-
Je ne comprenais pas, mais je pourrais dire que cela se passait à un très haut niveau de compétence technique
-
et qu'il y a beaucoup de bonnes informations là.
-
Et j'espère vraiment que vous allez prendre la vidéo de cette conférence et la sur universalsubtitles.org, ou certains
-
autres services où les gens peuvent la sous-titrer. Et nous espérons qu'il y aura une version anglaise et j'irai
-
pour la voir. Je pense qu'il y avait beaucoup d'informations vraiment bien là.
-
Qu'est ce qu'universalsubtitles.org ?
-
Universalsubtitles.org est un grand site Web. C'est un peu comme, vous mettez une vidéo et n'importe qui peut
-
ajouter des sous-titres pour autant ou aussi peu qu'il souhaite
-
Et puis les autres personnes peuvent changer les sous-titres, et vous pouvez le faire en autant de langues que vous le souhaitez.
-
Vous n'avez pas à demander à quelqu'un une faveur, « Hé, pourras-tu sous-titrer ma vidéo? »
-
C'est d'une durée de 20 minutes ou d'une heure. Vous dites à une communauté de personnes « nous avons besoin d'aide pour le sous-titrage »
-
et tout le monde va et sous-titre 3 minutes dans leurs langues préférées.
-
C'est un moyen très efficace de "crowd-sourcer"(ndt: faire faire au public) le sous-titrage, et c'est un moyen très efficace de simplement partager l'information.
-
Nous avons beaucoup de vidéos avec de l'information excellente verrouillées dans des langues que tout le monde ne comprend pas.
-
C'est donc un moyen de contourner cela.
-
En tant que FreedomBox, nous utilisons ce projet.
-
Et je crois que, si je me trompe pas, je n'ai pas regardé depuis un certain temps,
-
que qu'ils n'utilisent que des logiciels libres. Donc vous pouvez télécharger et commencer votre propre site si vous le souhaitez.
-
Donc pour revenir à ma question précédente - au cours de la discussion dans l'après-midi nous avons entendu parler des réseaux maillés
-
Nous avons parlé de cela, et c'est en réalité pas seulement utilisée dans
-
les situations d'urgence mais les gens l'utilisent vraiment maintenant.
-
Et surtout, la philosophie que tout le monde devienne partie intégrante du net, et non pas seulement comme un consommateur
-
mais offrant une partie d'Internet, c'est probablement comme si
-
chacun pouvant partager des données, il n'y a pas nécessairement
-
besoin d'aller sur internet.
-
Donc, j'imagine la FreedomBox, avec les réseaux maillés,
-
Nous pourrions créer essentiellement un grand réseau de nombreuses nombreuses
-
personnes l'utilisant.
-
Nous avons également parlé de réseau maillé comme FunkFeuer à Graz ou à Vienne
-
mais il serait intéressant de les amener sur les périphériques mobiles,
-
afin que vous puissiez marcher dans la rue,
-
Théoriquement, les personnes ont ces dispositifs, et vous pourriez vous balader
-
et il vous connecterait automatiquement au réseau maillé.
-
Donc la FreedomBox, si appliquée à cela, vous m'avez donné cet exemple intéressant, vous pourriez les visser aux
-
lampadaires dans la rue, et en développant,
-
peut-être que cela pourrait avoir un effet et donner beaucoup de couverture.
-
La raison pourquoi nous envisageons actuellement les réseaux maillés,
-
et qu'aucune décision n'ont été prises, n'est ce pas,
-
mais seulement dans la façon dont nous pensons à ce sujet lorsque nous en parlons les uns aux autres,
-
et la raison pourquoi nous pensons que les réseaux maillés ne sont pas votre
-
mode d'utilisation quotidien, c'est que la dégradation de la performance n'est pas acceptable pour la plupart des utilisateurs.
-
Si les réseaux maillés atteignent le point où c'est acceptable
-
Si vous êtes dans un endroit où il y a suffisamment de nœuds et
-
que vous avez une densité telle que vous pouvez déplacer aux environs alors certes,
-
cela prend beaucoup de sens. Mais pour beaucoup de gens qui
-
vivent en tant que personnes non proches d'un grand nombre de FreedomBoxes, ils vont
-
avoir besoin de l'internet standard.
-
Donc oui, nous pensons que le maillage sera une grande chose là où il y aura cette
-
densité, lorsque la technologie de maillage sera mature.
-
Lorsque cela se produira, nous pourrions avoir l'accès plus facile
-
pour le wifi municipal en utilisant l'énergie dans tous les
-
lampadaires. Mettre une FreedomBox en haut de chaque réverbère.
-
Dévissez l'ampoule, vissez une FreedomBox et re-vissez l'ampoule sur le dessus de la FreedomBox.
-
Donc vous obtenez toujours la lumière, nous n'allons pas à vous plonger dans l'obscurité.
-
Vous obtenez toujours la lumière, mais alors vous avez un nœud du réseau maillé. Juste là.
-
Vous pourriez faire cela tous les 3 ou 4 lampadaires et vous pourriez couvrir
-
une région plutôt efficacement.
-
C'est une façon d'obtenir le wifi municipal simplement sans exploiter
-
aucune fibre. Et chaque fois que vous avez la fibre vous pouvez vous lier à elle.
-
Genre, à chaque fois que vous êtes près de la fibre, vous pouvez vous relier à elle et vous pourrez
-
envoyer de l'information hors du réseau maillé et dans le réseau habituel.
-
Nous pourrions avoir du wifi municipal avec des coûts d'infrastructure beaucoup plus faibles que ce que la plupart des gens pensent
-
quand ils pensent au wifi municipal. Et nous pouvons le faire grâce à des nœuds du réseau maillé.
-
Et si nous l'avons fait par le biais de nœuds du réseau maillé, nous ne fournirions pas ce service qu'aux personnes qui ont
-
des FreedomBoxes, cela ressemblerait juste au wifi, cela ressemblerait à une connexion habituelle.
-
Vous devrez peut-être faire des sauts acrobatiques, mais il n'est pas...
-
les boîtes du maillage feront ces sauts, votre téléphone lui-même n'aura pas à le faire.
-
pendant que nous parlons de téléphones,
-
Je tiens à dire que je ne sais pas comment les téléphones s'insèrent dans la FreedomBox.
-
Je suis certain qu'il y a une manière pour que les téléphones s'insèrent avec les FreedomBoxes,
-
mais vous ne pouvez pas faire confiance à votre téléphone.
-
Avec les soi-disant téléphones intelligents (smartphones), ce ne sont pas vraiment des téléphones, mais plutot des petits ordinateurs, non ?
-
Oui, votre téléphone, un smartphone est un petit ordinateur mais
-
ce n'est pas un ordinateur en qui vous pouvez avoir confiance, parce que
-
même si vous remplacez le logiciel sur votre téléphone,
-
avec des logiciels libres, il est presque impossible de réellement remplacer tous les pilotes binaires,
-
Il est presque impossible de faire tout le chemin jusqu'à l'électronique.
-
Il est très difficile d'obtenir un téléphone qui est complètement fiable
-
sur toute la ligne, jusqu'au bas de la pile.
-
C'est un problème que nous ne voyons pas la solution.
-
Et très bientôt il va être impossible de mettre du logiciel libre sur téléphones portables.
-
Les jours du jailbreaking de votre iPhone et du "rooting" votre Android pourraient
-
très bien prendre fin. Il y a une proposition, là, maintenant, appelé UEFI.
-
Il s'agit d'une norme. Nous utilisons actuellement EFI, ce sera UEFI.
-
Je ne sais pas cela veut dire, c'est une chose nouvelle.
-
Et ce que cette proposition est, c'est qu'avant que votre ordinateur,
-
avant que le BIOS charge un programme de démarrage sur votre ordinateur
-
ce BIOS va authentifier, désolé, ce chargeur de démarrage
-
doit s'authentifier vis à vis du BIOS. Il doit être signé par une personne
-
en qui le BIOS a confiance, quelqu'un que le fabricant de BIOS trouve de confiance.
-
Et la personne qui met le BIOS dans votre téléphone peut décider de qui sont les personnes de confiance,
-
et ils pourront décider qu'ils ne font pas confiance à quiconque sauf eux.
-
Si Apple vous vend un iPhone avec un BIOS qui nécessite une
-
signature du système d'exploitation, il pourrait être très dur pour vous
-
d'obtenir une autre version du système d'exploitation là dedans.
-
Les propositions de ce truc sont vraiment dans le domaine des ordinateurs portables et des ordinateurs, c'est là qu'il commence,
-
mais croyez-moi, la technologie se répand.
-
Et si vous voulez être en mesure de mettre Linux sur un ordinateur que vous achetez, sur un ordinateur portable que vous achetez,
-
très bientôt, vous pourriez avoir avoir de grandes difficultés à faire cela.
-
La norme est là, les sociétés s'y intéressent
-
et ne s'y intéressent pas pour nos propres buts.
-
Ils veulent s'assurer qu'ils peuvent contrôler ce qui est sur votre ordinateur.
-
Donc c'est, vous le savez, un autre combat politique que nous allons engager,
-
pas la FreedomBox, mais la communauté.
-
Nous allons avoir cette lutte. UEFI. Recherchez.
-
Commencer à réfléchir à ce sujet. Cela va être une grande pièce du puzzle pour la liberté en informatique sur
-
les prochaines années.
-
Nous allons avoir quelques problèmes et nous allons devoir trouver des solutions.
-
Mais ne serait pas une telle initiative, qui ne serait pas de créer un bon marché pour les sociétés qui en réalité
-
fournirait Linux sur de tels dispositifs, au téléphone et sur le marché de l'ordinateur portable.
-
Je ne sais pas entreprises fournissant qui sont.
-
Absolument.
-
Et si le marché en liberté ont été assez bon pour soutenir
-
fabrication à grande échelle et tout ce qu'autres choses alors nous pourrions obtenir.
-
Et nous pourrions obtenir que de toute façon.
-
Je veux dire, que la norme comprendra des touches autant que vous le souhaitez,
-
Nous pourrions donc obtenir la liberté.
-
Mais les fabricants auront un moyen vraiment pratique pour désactiver la liberté.
-
Selon moi, il y aura beaucoup de boîtes où vous aurez la liberté.
-
Mais il y aura aussi beaucoup où bon maintenant, nous pensons que nous pouvons obtenir des logiciels libres sur celui-ci,
-
où nous ne sera pas capables de plus.
-
Il va être un rétrécissement du marché.
-
Je ne crois pas que notre liberté va disparaître complètement de dispositifs.
-
Mais beaucoup de dispositifs, si vous achetez le dispositif sans y penser de la liberté, en supposant que vous peut avoir
-
vous pouvez l'obtenir domicile et découvrir que vous Can't.
-
OK, nous voulons donner la parole à nouveau à l'auditoire pour plus de questions ou de déclarations.
-
OK, il est à l'arrière, une de plus.
-
Oui, une fois de plus, donc...
-
De nos jours, où vous pouvez vraiment difficilement protéger votre PC, ordinateur portable, quoique ce soit contre les logiciels malveillants...
-
N'est-ce pas vraiment, dérouler un tapis rouge aux pirates, si vous avez les réseaux sociaux et les cercles d'amis,
-
quelqu'un récupère un logiciel malveillant sur son PC, ou son appareil mobile, ou n'importe quoi d'autre,
-
qu'il a une FreedomBox, qui s'authentifie à ses amis, l'état est sécurisé
-
Est ce que cela n'ouvrirait pas des portes ?
-
Eh bien, certes, l'erreur humaine n'est pas quelque chose que nous pouvons contrôler.
-
Mais quelqu'un qui a une clé en qui vous avez confiance n'est pas nécessairement une personne à qui vous permettez d'exécuter du code arbitraire
-
sur votre FreedomBox.
-
Vous pouvez leur faire confiance au point de passer des messages avec eux, et faire confiance à qui ils sont
-
et ce qu'ils disent, mais vous ne faites pas nécessairement confiance à la technologie qu'ils ont et ni au
-
code qu'ils ont, au fait qu'il soit exempt de logiciel malveillant.
-
Vous aurez toujours à faire toutes les choses que vous faites actuellement.
-
Maintenant si quelqu'un vous envoie un fichier, il pourrait y avoir un logiciel malveillant dedans.
-
Nous ne rendons pas cela plus facile, ou mieux, ou plus susceptible de se produire.
-
Je pense que ce que nous faisons est complètement orthogonal à ce problème.
-
En même temps, si nous devions avoir des services de courrier électronique sur la boîte,
-
et vous savez que nous ne sommes pas tout à fait certain de ce à quoi ressemble le courriel d'une boîte comme ceci,
-
Nous aimerions probablement inclure une sorte d'analyse antivirus ou capture de spam,
-
tous les outils de filtrage habituels pour vous donner toute mesure de protection qui existe actuellement.
-
Mais le fait que quelqu'un a une clé et que vous savez qui ils sont
-
Je ne pense pas que ce sera un trou de sécurité un jour.
-
Ou du moins nous espérons vraiment que nous pouvons nous arranger pour que cela ne le soit pas.
-
Si nous n'y parvenons pas alors nous avons raté un truc.
-
OK, plus des déclarations ou des questions ?
-
OK, donc, James, ma dernière question serait...
-
Vous pouvez vraiment acheter la boîte dès maintenant ?
-
Oui.
-
D'une entreprise ?
-
Oui.
-
Peut-être que vous pouvez fournir ces renseignements. Mais le logiciel est développé ?
-
Oui.
-
Pouvez-vous donner une estimation sur le montage de votre projet, ou les prochaines étapes ?
-
Sûr.
-
Donc, les boîtes sont manufacturés par une société appelée GlobalScale,
-
Elles sont à 140 $ dollars US.
-
Il y a un modèle un peu plus âgé, appelé le SheevaPlug qui est aux environs de 90 $.
-
Il le fait peu à peu près tout ce que fait le Dreamplug.
-
Il a quelques problèmes de sur-chauffe, mais c'est une assez bonne boîte aussi,
-
donc si le niveau de prix est important pour vous, vous pouvez obtenir le modèle de l'an dernier et il va vous servir très bien.
-
Le logiciel, dès maintenant, nous avons une distribution de Linux nue.
-
Nous avons passé beaucoup de temps à sortir les blobs binaires du noyau
-
et à la rendre installable sur cette cible de matériel.
-
Nous avons un serveur Jabber, Prosody, que nous sommes en train de modifier en fonction de nos besoins.
-
Et cela devrait être prêt, délais, quelques semaines.
-
Un petit nombre de semaines.
-
Le serveur Privoxy, le relai SSH, dans quelques mois.
-
Mais notre feuille de route pour l'avenir à court terme, est Jabber, relai SSH, proxy du navigateur.
-
Nous travaillons également sur l'interface, donc nous allons avoir une interface afin que vous puissiez réellement
-
contrôler certains de ces services avec.
-
Et la première chose que nous faisons avec cette interface est probablement de vous permettre
-
de configurer cette boite comme un routeur sans fil.
-
Ainsi, elle peut devenir votre point d'accès sans fil si vous le voulez.
-
Et votre passerelle, bien sûr.
-
Donc, l'interface utilisateur dans une verticale,
-
le relai SSH, proxy du navigateur un peu là,
-
un peu plus près : Jabber, messagerie instantanée XMPP sécurisée .
-
Et une fois que nous avons cette pile, nous croyons que nous allons construire vers le haut à partir de XMPP vers
-
peut-être quelque chose comme BuddyCloud.
-
Nous ciblons très sérieusement BuddyCloud et regardons quels problèmes il résout pour nous
-
en termes de réellement laisser les utilisateurs se regrouper eux-mêmes de manière à ce qu'ils puissent ensuite faire le contrôle d'accès
-
et les canaux de communication et des choses de cette nature.
-
Et vous êtes effectivement en contact avec la société produisant ces serveurs ?
-
Oui, nous avons eu un certain nombre de conversations avec eux.
-
Ils ont convenu que lorsque notre code sera prêt c'est quelque chose
-
qu'ils sont très intéressés à distribuer.
-
Plus important encore, nous avons eu beaucoup de conversations avec
-
eux à propos de la liberté.
-
Sur pourquoi nous faisons ce que nous faisons, notre façon de faire.
-
Et comment ils doivent agir s'ils souhaitent distribuer le code pour
-
nous et travailler avec notre communauté.
-
Et ce que cela signifie, c'est que nous leur enseignons la manière de se conformer
-
à la GPL, et nous leur enseignons comment supprimer les pilotes binaires,
-
et en fait que nous en faisons une partie pour eux.
-
Mais ils sont chinois, n'est ce pas?
-
No. Non, Globalscale n'est pas une société chinoise.
-
Leur fabrication est en Chine, mais ils ne sont pas une société chinoise.
-
Et aussi, nous parlons avec Marvel. Marvel fabrique "system-on-a-chip" qui est sur les cartes
-
que Globalscale intègre dans leurs boites.
-
Mais nous parlons aussi avec Marvel à propos de ce qu'ils peuvent faire pour mieux servir les besoins de notre communauté.
-
Est donc une grande partie de nos efforts est de tenter de convaincre les fabricants de faire
-
du matériel qui répond à nos besoins.
-
Cette boîte est une chose qu'ils ont mis au point, ils l'ont inventée,
-
avant qu'ils nous rencontrent, alors qu'ils n'avaient jamais entendu parler de nous.
-
Et si nous pouvons leur obtenir assez de volume d'affaires,
-
Si, en faisant des FreedomBoxes et en mettant nos logiciels dans la boîte,
-
cela leur permet de vendre plus de boîtes, ils seront très contents
-
et lorsqu'ils concevront la prochaine génération,
-
pas la prochaine génération de la DreamPlug, mais la prochaine génération d'après ce qu'ils conçoivent maintenant,
-
Donc nous parlons avec eux depuis quelques années maintenant.
-
Nous pouvons leur dire, regardez, vous vendez beaucoup de boîtes
-
parce que vous faites une chose qui sert très bien le monde libre.
-
Supprimer le jack audio de 8 pouces parce que nos gens n'en ont pas besoin
-
Ajouter un deuxième radio wifi. Mettez des prises d'antenne.
-
Cette boite peut passer de quelque chose qui semble vraiment bon pour notre but à
-
quelque chose qui est extraordinairement adapté à nos fins.
-
Et cela demandera du volume.
-
Et ce que cela signifie c'est que la FreedomBox devienne un exemple
-
de meilleur matériel pour tout le monde.
-
Mais ce n'est pas seulement la FreedomBox. Le projet de routeur Tor est
-
focalisé sur la DreamPlug. Ils ont également décidé que c'est une bonne boîte pour leur usage
-
Si vous faites une boîte qui est un peu comme une FreedomBox, mais n'est pas la FreedomBox car
-
elle est plus spécialisé pour votre usage, pensez à
-
la DreamPlug comme une cible de matériel. Et faites le nous savoir,
-
afin que lorsque nous allons voir l'entreprise, nous puissions leur dire :
-
Regardez les affaires que vous faites en étant des gens qui aident le monde libre.
-
Et puis, je l'espère, nous pouvons les convaincre de faire des boîtes qui servent mieux le monde libre.
-
Et ce n'est pas un rêve. Nous avons ces conversations avec eux,
-
et ils sont très réceptifs.
-
Je suis donc très heureux sur cet aspect de ce que nous faisons.
-
Et ma dernière question serait...
-
étant donné que nous sommes maintenant, tout devient mobile
-
C'est comme si nous avons ces ordinateurs avec un téléphone supplémentaire...
-
le téléphone est une petite application sur ces dispositifs.
-
Y a-t-il un plan ou une idée ou un projet de dire :
-
Ayez un FreedomPhone ou dispositif mobile libre ?
-
La façon dont vous vous connectez à cette boîte est similaire la connexion à votre routeur,
-
port 80, navigateur.
-
Mais une autre façon, serait une application sur votre téléphone cellulaire qui parle en bluetooth avec la boîte.
-
Je ne pense pas que la boîte ait du bluetooth, mais vous savez,
-
une application sur votre téléphone cellulaire qui parle à la boîte sur le réseau, disons.
-
C'est possible, nous pensons à ce sujet.
-
Nous pensons à ce à quoi cela ressemble sur une grande population
-
qui existe qui n'a pas d'ordinateur.
-
Il y a beaucoup de gens qui ont seulement des téléphones cellulaires, ils n'ont pas d'ordinateur.
-
Et nous voulons qu'ils aient la liberté aussi.
-
Donc de déterminer comment nous pouvons utiliser un téléphone cellulaire pour parler à la boîte est un problème futur.
-
Nous ne travaillons pas sur cela dès maintenant, mais nous parlons certainement
-
d'où il s'insère dans la feuille de route.
-
Et c'est pourquoi nous sommes inquiets de savoir si oui ou non, vous
-
pouvez faire confiance à votre téléphone.
-
Parce que si vous pouvez faire confiance à votre FreedomBox, mais pas à la
-
chose que vous permet d'y accéder alors vous n'avez vraiment pas la protection de la vie privée que vous pensez avoir.
-
Une grande partie du puzzle est de répondre à la question , pouvez-vous faire confiance à votre téléphone mobile ?
-
C'est un gros morceau et nous ne savons pas encore comment le faire.
-
Permettez-moi donc de faire une petite annonce pour un autre projet intéressant,
-
Il y a un développement espagnol, je pense qu'il est également produit en Chine,
-
mais il est appelé Téléphone du Geek.
-
Et ils ont une installation Android compatible par défaut,
-
et ils ont probablement une philosophie similaire pour garder le matériel ouvert.
-
Il y a peut être une nouvelle coopération à l'horizon.
-
Oh oui, nous adorons des projets comme ça.
-
Je n'en sais pas beaucoup sur leur projet, mais j'en ai entendu parler.
-
et c'est sur ma liste de choses à examiner.
-
J'adorerais voir cela réussir, ce serait excellent.
-
Bien James, je vous remercie de votre présentation.
-
Je pense que c'était vraiment intéressant. Et merci d'être venu.
-
James sera retour sur cette scène à 19 heures quand nous avons notre discussion finale sur les 20 ans
-
du world wide web.
-
Merci James d'être venu
-
* APPLAUDISSEMENTS *