-
Merci. Félicitations aux étudiants
[de l'association Libertés Numériques -- NdR]
-
d’avoir organisé cette réunion.
-
Ils ont eu raison, non seulement
à cause de la célébrité de Richard
-
mais aussi parce que les sujets
nous intéressent beaucoup.
-
Ils nous intéressent particulièrement
ici à Sciences Po
-
puisque nous essayons d’abord
d’étudier les controverses;
-
certains d’entre vous ici
étudient les controverses
-
et Richard est lui-même
un personnage controversé.
-
Je n’ai rien trouvé sur le Web
qui permette de donner un accord
-
ni sur ce qu’il fait, ni sur ce qu’il dit, ni sur
les mots qu’il utilise, donc il est un cas d’école
-
pour nous qui étudions les cartographies
de controverse dans cette maison.
-
On a en quelque sorte la présentation
d’un personnage controversé
-
sur des sujets qui nous importent.
-
Le deuxième point évidemment,
c’est que le sujet lui-même
-
et la question des degrés
de liberté et de contrôle
-
qui sont au cœur de toutes
ces innovations autour du numérique
-
nous intéressent directement,
pour des raisons de sciences politiques
-
pour des raisons de sociologie,
pour des raisons également de droit
-
toutes questions qui
nous intéressent dans cette maison.
-
C’est d’ailleurs assez intéressant
que Richard vienne chez nous
-
quelques jours après la mort de Steve Jobs,
mort qu’il a célébrée à sa façon si j’ose dire
-
en expliquant que la disparition
de Steve Jobs n’était pas un énorme malheur
-
pour l’ensemble des questions
de liberté numérique
-
à cause du fait que — même
si on pouvait estimer Steve Jobs
-
le contrôle qu’il exerçait sur les logiciels
-
et la domination qui nous rend
en quelque sorte libres
-
mais sous la forme, comme il le dit
dans plusieurs de ses propos
-
d’une espèce de prison dorée —
prison dorée que j’adore
-
puisque je suis moi-même
un adepte du Macintosh
-
mais ce n’est pas évidemment
le genre de personnage
-
le genre de liberté auxquels pense Richard.
-
La troisième raison, c’est évidemment que
-
pour des tas de questions
qui nous intéressent directement
-
dans cette maison autour
des humanités scientifiques
-
la liaison entre les innovations techniques
-
et les dipositifs politiques
nous intéresse directement.
-
Donc nous avons au moins,
en tout cas moi à la direction scientifique
-
trois raisons de nous réjouir
de l’initiative du groupe d’élèves
-
qui a organisé cette réunion
-
et je suis heureux de laisser
la parole à Richard Stallman
-
et je vous prie de l’applaudir avant qu’il ne parle.
-
Aidez-nous à continuer les sous titres SVP !
-
Not Synced
il y a de multiples façons par lesquelles notre liberté est attaquée par les technologies numériques
-
Not Synced
les technologies numériques peuvent rendre les choses pires et elles le feront tant que nous ne nous batterons pas pour le prévenir
-
Not Synced
So, projects with the goal of digital inclusion are making a big aassumption:
-
Not Synced
They are assuming that participating in a digital society is good.
-
Not Synced
But that's not necessarily true!
-
Not Synced
Being in a digital society can be good or bad depending on wether that digiatl society is just or unjust.
-
Not Synced
And there are many ways in which our freedom is being attacked by digital technology.
-
Not Synced
Digital technology can make things worse and it will unless we fight to prevent it.
-
Not Synced
Therefor, if we have an unjust digital society we should cancel these projects for digital inclusion and launch projects for digital extraction.
-
Not Synced
We have to be - We have to extract people from digital society if it does not respect their freedom.
-
Not Synced
Or we have to make it respect their freedom.
-
Not Synced
So, what are the threats?
-
Not Synced
First: Surveillance.
-
Not Synced
Computers are Stalin's dreams. They are ideal tools for surveillance because everything we do with computers, the computer can record.
-
Not Synced
They can record the information in a perfectly indexed and searchable form in a central database.
-
Not Synced
Ideal for any tyran who want to crush opposition.
-
Not Synced
Surveillance is sometimes done with our own computers.
-
Not Synced
For instance, if you have a computer that's running Microsoft Windows, that system is doing surveillance.
-
Not Synced
There are features in Windows that send data to some server.
-
Not Synced
Data about the use of the computer.
-
Not Synced
A surveillance feature was discovered in the iPhone a few month ago and
-
Not Synced
people started to call it the SpyPhone.
-
Not Synced
FlashPlayer has a surveillance feature too and so does the Amazon "Swindle".
-
Not Synced
They call it the Kindle but I call it swindle ????? because it's meant to swindle users out of their freedom.
-
Not Synced
It makes people identify themselves whenever they buy a book.
-
Not Synced
And that means Amazon has a giant list of all the books each user has read ...
-
Not Synced
And such a list must not exist anywhere.
-
Not Synced
Most portable phone will transmit their location using - computed using GPS on remote command
-
Not Synced
and the phone's company is accumulating a giant list of places that the user has been.
-
Not Synced
A German MP in a green party asked the phone company to give him the data it had about where he was.
-
Not Synced
He had to sue, to go to court, to get this information.
-
Not Synced
When he got it, he received 44000 location points for a period of 6 months.
-
Not Synced
That's more than 200 per day.
-
Not Synced
So what that means is someone could form a very good picture of his activities just by looking at that data.
-
Not Synced
Surveillance is also done - well
-
Not Synced
We can stop our own's computers from doing surveillance on us if we have control of the software that they run.
-
Not Synced
But the software these people are running, they don't have control over it.
-
Not Synced
Non free software ... and that's why it has malicious features such as the surveillance.
-
Not Synced
However, the surveillance is not always done with our own computers.
-
Not Synced
It's also done at one remove (???).
-
Not Synced
For instance, ISPs in Europe are required to keep data about the user's internet communication for a long time
-
Not Synced
in case the state decides to investigate that person later for whatever immaginable reason.
-
Not Synced
And with a portable phone, even if you can stop the phone from transmitting your GPS location,
-
Not Synced
the system can determine the phone's location approximately by comparing when the signals arrive
-
Not Synced
at tdifferent towers. So the phone's system can do surveillance even without special cooperation from the phone itself.