Return to Video

Why Political Liberty Depends on Software Freedom More Than Ever

  • 0:07 - 0:11
    Bien, il est temps de passer aux conférences
    et nous sommes très honorés d'accueillir
  • 0:11 - 0:15
    Eben Moglen en tant que premier intervenant.
  • 0:15 - 0:20
    Il est professeur de Droit et
    d'Histoire du Droit à l'Université de Columbia.
  • 0:21 - 0:25
    Il est probablement surtout connu
    pour son implication au sein de la FSF
  • 0:25 - 0:28
    et pour avoir créé le Software Freedom Law Centre.
  • 0:28 - 0:34
    Il a aussi été très impliqué dans
    la création de la GPL version 3
  • 0:34 - 0:39
    ainsi qu'au sein de beaucoup d'autres projets
    et donc aujourd'hui il nous expliquera
  • 0:39 - 0:44
    Pourquoi les libertés politiques dépendent
    plus que jamais de la liberté logicielle.
  • 0:44 - 0:47
    Eben Moglen, merci.
  • 0:54 - 0:57
    Merci, bonjour à tous.
    C'est un plaisir d'être ici.
  • 0:58 - 1:03
    Je voudrais remercier les organisateurs
    pour le miracle qu'est le FOSDEM.
  • 1:04 - 1:05
    Vous savez tous que seul le chaos
  • 1:06 - 1:11
    pouvait créer une organisation
    de cette qualité et de cette puissance
  • 1:12 - 1:17
    et c'est un honneur pour moi
    d'y jouer un petit rôle.
  • 1:17 - 1:21
    Je sais à quel point vous êtes impatients
    de passer à des sujets techniques
  • 1:22 - 1:29
    et je suis désolé de commencer avec de la politique
    aussi tôt le matin, mais il y a urgence.
  • 1:30 - 1:36
    Vous avez vu ça partout dans le monde au
    cours des dernières semaines, n'est-ce pas ?
  • 1:36 - 1:40
    C'est comme ça que fonctionne réellement la politique maintenant
  • 1:41 - 1:45
    pour les personnes qui recherchent réellement la liberté maintenant
  • 1:46 - 1:49
    pour les personnes qui essayent de faire
    changer leur monde maintenant.
  • 1:50 - 1:56
    Le 21ème siècle est fait de logiciel.
  • 1:57 - 2:03
    Ce que l'acier était à l'économie du 20ème siècle,
  • 2:03 - 2:08
    ce que l'acier était au pouvoir du 20ème siècle,
  • 2:08 - 2:15
    ce que l'acier était à la politique du 20ème siècle,
    voilà ce qu'est le logiciel aujourd'hui.
  • 2:15 - 2:22
    C'est le bloc de construction crucial,
    le composant à partir duquel tout le reste est fait.
  • 2:22 - 2:28
    Et quand je parle de tout le reste,
    je veux bien entendu parler de liberté.
  • 2:28 - 2:34
    Ainsi que de tyrannie, ainsi que du train-train quotidien,
  • 2:35 - 2:40
    ainsi que d'espionner tout le monde sans contrainte tout le temps.
  • 2:42 - 2:46
    En d'autres termes, la composition même de la vie sociale
  • 2:46 - 2:51
    comme elle fonctionne ou non pour nous,
  • 2:51 - 2:55
    comme elle fonctionne ou non pour ceux qui possèdent,
  • 2:55 - 3:00
    comme elle fonctionne ou non pour ceux qui oppriment,
  • 3:00 - 3:04
    tout dépend maintenant du logiciel.
  • 3:06 - 3:12
    À l'autre extrémité de ce processus en pleine accélération
  • 3:12 - 3:17
    quand nous avons commencé notre petit
    complot, vous et moi et tous les autres
  • 3:17 - 3:19
    vous vous rappelez commence ça fonctionne, n'est-ce pas ?
  • 3:19 - 3:21
    Je veux dire, c'est une idée simple.
  • 3:21 - 3:28
    Fabriquer de la liberté, mettre de la liberté partout,
    mettre la liberté en marche, n'est-ce pas ?
  • 3:28 - 3:33
    C'est ainsi que le complot a été conçu,
    c'est ainsi que ce truc est censé fonctionner.
  • 3:34 - 3:38
    On s'est est plutôt bien sorti
    et à peu près au milieu de la 1ère étape
  • 3:38 - 3:45
    mon bon ami Larry Lessig
    a compris ce qui nous arrivait
  • 3:45 - 3:48
    et a écrit son premier et
    plutôt étonnant livre "Code"
  • 3:48 - 3:57
    dans lequel il dit que le code allait faire
    le travail de la loi au 21ème siècle.
  • 3:57 - 4:01
    C'était une idée essentielle, de
    laquelle beaucoup d'autres choses sont nées
  • 4:01 - 4:05
    comme les Creative Commons
    et plein d'autres choses utiles.
  • 4:07 - 4:12
    Le point vraiment important aujourd'hui
    est que le code fait le travail de la loi
  • 4:12 - 4:19
    et le travail de l'État, et le code fait le
    travail de la révolution contre l'État.
  • 4:19 - 4:23
    Et le code fait tout le travail que l'État fait
  • 4:23 - 4:28
    pour essayer de conserver son pouvoir
    dans des situations de révolution.
  • 4:29 - 4:35
    Mais le code organise également les gens dans la rue.
  • 4:35 - 4:39
    En ce moment il y a d'énormes
    démonstrations, dans le monde entier,
  • 4:39 - 4:42
    du pouvoir du code dans ces deux directions.
  • 4:43 - 4:49
    Au cours du mois derniers, il y a eu dans
    les journaux des États-Unis beaucoup de buzz
  • 4:49 - 4:53
    autour d'un livre appelé
    "L'Illusion du Net" par Evgeny Morozov.
  • 4:53 - 4:58
    Un livre intéressant, présentant un point de vue plus pessimiste
  • 4:58 - 5:03
    sur la nature des changements politiques du réseau.
  • 5:03 - 5:06
    M. Morozov, qui vient de Biélorussie
  • 5:07 - 5:12
    et qui comprend donc très bien les
    mécanismes du despotisme au 21ème siècle,
  • 5:13 - 5:18
    voit les manières dont les institutions du réseau
  • 5:18 - 5:22
    sont de plus en plus cooptées par l'État
  • 5:22 - 5:27
    dans un effort pour limiter, contrôler, ou éliminer la liberté.
  • 5:28 - 5:37
    Et son résumé d'une demi-décennie de
    politique générale à ce sujet dans son livre
  • 5:37 - 5:44
    est un avertissement pour les optimistes
    technologiques, du moins c'est ce qu'il dit,
  • 5:44 - 5:50
    à propos de la nature de l'illusion du net
    que le net apporte la liberté.
  • 5:50 - 5:58
    Je suppose que je suis l'un de ces optimistes technologiques
    car je pense que le net apporte la liberté.
  • 5:58 - 6:01
    Je ne pense pourtant pas que M. Morozov ait tort.
  • 6:02 - 6:06
    Le mauvais net apporte la tyrannie
    et le bon net apporte la liberté.
  • 6:06 - 6:10
    C'est un énoncé de la raison pour laquelle
    j'ai toujours des boutons à distribuer
  • 6:10 - 6:14
    qui disent "Stallman avait raison".
  • 6:14 - 6:18
    Le bon net apporte la liberté
    et la mauvais net apporte la tyrannie
  • 6:18 - 6:22
    parce que tout dépend de la manière dont le code fonctionne.
  • 6:23 - 6:25
    Très bien, on sait tous ça.
  • 6:25 - 6:27
    On a passé beaucoup de temps à faire du logiciel libre.
  • 6:27 - 6:30
    On a passé beaucoup de temps
    à mettre du logiciel libre partout
  • 6:30 - 6:34
    et on a essayé de mettre la liberté en marche.
  • 6:34 - 6:38
    On a aussi uni nos forces avec d'autres éléments
  • 6:38 - 6:44
    du monde de la culture libre
    que nous avons aidé à faire émerger.
  • 6:44 - 6:55
    Je connais Jimmy Wales depuis longtemps,
    ainsi que Julian Assange, et ça change le monde.
  • 6:56 - 7:00
    Wikipedia et Wikileaks
    sont les deux faces d'une même pièce.
  • 7:00 - 7:05
    Ce sont les deux faces d'une même pièce
    dont la troisième est le FOSDEM.
  • 7:05 - 7:11
    C'est le pouvoir de gens ordinaires
    de s'organiser, de changer le monde
  • 7:11 - 7:14
    sans avoir à créer de hiérarchie
  • 7:14 - 7:18
    et sans avoir à reproduire
    les structures du pouvoir
  • 7:18 - 7:23
    qui sont mises à l'épreuve
    par le désir de liberté.
  • 7:25 - 7:29
    Partout dans le monde,
    Wikileaks était traité
  • 7:29 - 7:35
    de manière semi-criminelle pendant la période de Noël
  • 7:36 - 7:40
    et puis les événements en Tunisie
    ont un peu compliqué les choses.
  • 7:41 - 7:46
    Car il est devenu clair que ce qui
    était décrit partout dans le monde
  • 7:46 - 7:53
    avant tout comme un complot pour blesser
    la dignité du Département d'État américain
  • 7:53 - 7:56
    ou pour gêner l'armée des États-Unis
  • 7:56 - 8:03
    était en fait une vraie tentative de permettre
    aux gens d'apprende à connaître leur monde.
  • 8:04 - 8:11
    D'apprendre comment le pouvoir agit réellement
    et donc de pouvoir y faire quelque chose.
  • 8:13 - 8:18
    Et ce qui est arrivée en Tunisie était,
    ai-je pensé, un réfutation éloquente
  • 8:18 - 8:24
    de l'idée que Wikileaks
    et la culture libre et le logiciel libre
  • 8:24 - 8:35
    visait à la destruction, au nihilisme, ou
    -- je frémis rien qu'à utiliser
  • 8:35 - 8:38
    ce mot dans ce contexte --, au terrorisme.
  • 8:39 - 8:44
    Il s'agissait au contraire de liberté
    ce qui est pénible, compliqué,
  • 8:44 - 8:50
    potentiellement dangereux sur le court terme,
    mais salvateur sur le long terme.
  • 8:50 - 8:53
    Un médicament pour l'âme humaine.
  • 8:53 - 8:59
    Je sais qu'il est difficile, parce que
    la plupart du temps quand on code
  • 8:59 - 9:02
    on n'a pas l'impression de
    faire quoi que ce soit
  • 9:02 - 9:05
    qui ait un rapport direct
    avec l'âme humaine,
  • 9:06 - 9:09
    de prendre vraiment au sérieux
  • 9:09 - 9:16
    la signification politique et spirituelle
    du logiciel libre à l'heure actuelle.
  • 9:18 - 9:23
    Mais il y a de nombreux Égyptiens
    dont la liberté dépend aujourd'hui
  • 9:23 - 9:27
    de la capacité à
    communiquer entre eux
  • 9:27 - 9:32
    via une base de données exploitée
    commercialement par un gars en Californie
  • 9:32 - 9:40
    qui obéit aux ordres de gouvernements
    ???
  • 9:42 - 9:48
    Nous observons en temps réel
    l'évolution du genre de politique
  • 9:48 - 9:54
    de libération et de liberté que
    le code peut faire au 21ème siècle
  • 9:54 - 10:00
    et nous observons en temps réel
    la découverte des vulnérabilités
  • 10:00 - 10:05
    qui découlent de la mauvaise ingénierie
    du système actuel.
  • 10:06 - 10:14
    Les réseaux sociaux, c'est-à-dire la capacité
    à utiliser des méthodes de communication à forme libre,
  • 10:15 - 10:22
    de plusieurs à plusieurs, maintenant,
    de manière isntantanée,
  • 10:22 - 10:27
    changent la balance du pouvoir dans la société.
  • 10:27 - 10:33
    Au détriment des véhicules très
    organisés du contrôle d'État
  • 10:33 - 10:37
    et au profit des personnes dans leur propre vie.
  • 10:38 - 10:44
    Ce qui s'est passé en Iran, en Égypte, en Tunisie
  • 10:44 - 10:49
    et qui arrivera dans d'autres sociétés
    au cours des prochaines années
  • 10:49 - 10:57
    démontre l'énorme importance politique
    et sociale des réseaux sociaux.
  • 10:57 - 11:01
    Mais tout ce que nous savons
    de la technologie nous indique
  • 11:01 - 11:05
    que les formes actuelles de
    communication des réseaux sociaux,
  • 11:05 - 11:14
    malgré leur énorme valeur actuelle en politique,
    sont aussi extrêmement dangereuses à utiliser.
  • 11:14 - 11:17
    Elles sont trop centralisées.
  • 11:17 - 11:22
    Elles sont trop vulnérables
    aux représailles et au contrôle de l'État.
  • 11:22 - 11:25
    Et la conception de leur technologie
  • 11:26 - 11:31
    comme la conception de presque toutes
    les technologies logicielles non libres
  • 11:31 - 11:36
    est plus motivée par des
    intérêts commerciaux visant au profit
  • 11:36 - 11:40
    que par des intérêts technologiques visant à la liberté.
  • 11:40 - 11:44
    En conséquence de quoi nous voyons
  • 11:44 - 11:47
    des mouvements politique de valeur énorme
  • 11:47 - 11:52
    capables de transformer la vie
    de centaines de millions de gens
  • 11:52 - 12:00
    reposer sur une base fragile,
    comme par exemple le courage de M. Zuckerberg
  • 12:00 - 12:05
    ou la volonté de Google de résister face à l'État
  • 12:05 - 12:09
    alors que l'État est un partenaire commercial puissant
  • 12:09 - 12:17
    et une partie que Google ne peut pas se permettre d'insulter.
  • 12:18 - 12:23
    Nous vivons dans un monde
    où l'information en temps réel,
  • 12:23 - 12:28
    cruciale pour les gens dans la rue
    qui cherchent à construire leur liberté,
  • 12:28 - 12:34
    dépend d'un service commercial de
    micro-blogging du nord de la Californie
  • 12:34 - 12:40
    qui doit produire un bénéfice
    afin de justifier son existence
  • 12:40 - 12:43
    auprès des personnes qui ont conçu sa technologie
  • 12:43 - 12:49
    et que nous savons capable de
    décider par lui-même, d'un jour à l'autre,
  • 12:50 - 12:55
    de faire don de l'historique entier
    de tout ce que tout le monde a dit par ce site
  • 12:55 - 12:57
    à la Bibliothèque du Congrès.
  • 12:57 - 13:00
    Ce qui signifie, je suppose, que dans d'autres circonstances
  • 13:01 - 13:04
    ils pourraient faire un autre type de don.
  • 13:06 - 13:15
    Nous devons régler ceci. Nous devons le régler rapidement.
  • 13:15 - 13:24
    Nous sommes désormais à la traîne des mouvements
    pour la liberté qui dépendent du code.
  • 13:24 - 13:29
    Et chaque jour où l'on ne règle pas les problèmes créés
    par l'utilisation d'outils de réseaux sociaux non sûrs,
  • 13:29 - 13:35
    sur-centralisés, sur-capitalisés,
    pour faire la politique de la liberté
  • 13:35 - 13:41
    la vraie politique de la liberté,
    dans la rue, là où sont les chars.
  • 13:42 - 13:48
    Plus on attend pour régler ce problème,
    plus on devient partie du système
  • 13:48 - 13:52
    ce qui finira bientôt en tragédie.
  • 13:53 - 13:58
    Ce qui est arrivé en Égypte
    est énormément enthousiasmant.
  • 13:59 - 14:05
    Mais l'État égyptien a tardé
    à essayer de contrôler le net
  • 14:05 - 14:13
    et n'était pas prêt à être aussi
    impitoyable qu'il aurait pu l'être.
  • 14:14 - 14:23
    Il n'est pas compliqué, quand tout le monde est dans
    une même grosse base de données contrôlée par M. Zuckerberg,
  • 14:23 - 14:33
    de décapiter une révolution en envoyant à
    M. Zuckerberg un ordre qu'il ne peut pas se permettre de refuser.
  • 14:35 - 14:46
    Nous devons réfléchir intensément et rapidement
    et avec un effet technologique bénéfique
  • 14:46 - 14:53
    aux conséquences de ce que nous avons construit
    et de ce que nous n'avons pas encore construit.
  • 14:54 - 14:58
    J'ai déjà montré à plusieurs reprises
    les raisons pour lesquelles
  • 14:58 - 15:02
    les réseaux sociaux et services de
    distribution de données centralisés
  • 15:02 - 15:06
    devraient être remplacés par des services fédérés.
  • 15:06 - 15:09
    J'en parlais intensivement l'an dernier
  • 15:10 - 15:14
    avant que cette série récente de
    manifestations dans la rue
  • 15:14 - 15:17
    de l'importance de tout ceci ne commence.
  • 15:18 - 15:22
    Et je veux revenir aux projets
    que je recommandais.
  • 15:22 - 15:28
    Mais laissez-moi répéter encore une fois,
    de cet autre point de vue,
  • 15:28 - 15:35
    que la sur-centralisation des services en réseau
    est une vulnérabilité politique cruciale.
  • 15:35 - 15:39
    Certains de nos amis, des gens qui cherchent la liberté,
  • 15:39 - 15:47
    vont se faire arrêter, passer à tabac, torturer
    et finalement tuer quelque part sur Terre.
  • 15:47 - 15:54
    Parce qu'ils dépendent, pour leur survie politique
    dans leurs actions pour la liberté,
  • 15:54 - 15:59
    de technologies dont nous savons qu'elles sont construites pour les trahir.
  • 16:04 - 16:07
    Si nous tenons à la liberté autant que nous le faisons
  • 16:07 - 16:10
    et que nous sommes aussi brillants
    technologiquement que nous le sommes,
  • 16:10 - 16:14
    nous devons nous occuper de ce problème.
    Et en fait nous manquons de temps.
  • 16:15 - 16:19
    Parce que des gens dont les actions nous importent vraiment
  • 16:19 - 16:25
    sont déjà quelque part en danger à utiliser
    des choses qui peuvent leur causer du tort.
  • 16:27 - 16:36
    Je ne veux pas que quiconque prenne de risques de vie ou de mort
    pour la liberté où que ce soit tout en portant un iPhone.
  • 16:37 - 16:40
    Car je sais ce que cet iPhone peut être en train de lui faire
  • 16:40 - 16:46
    sans que nous ne puissions le contrôler, l'arrêter,
    le prévenir ou même savoir ce qui se passe.
  • 16:47 - 16:53
    Nous devons réfléchir infrastructurellement
    à ce que signifie la liberté aujourd'hui.
  • 16:54 - 17:00
    Et nous devons tirer des leçons de ce que nous
    voyons se passer autour de nous en temps réel.
  • 17:01 - 17:05
    La situation égyptienne nous a montré une chose :
  • 17:05 - 17:09
    comme nous l'avons probablement su après ce qui s'est passé en Iran
  • 17:09 - 17:17
    où nous avons vu les forces de l'État iranien acheter les opérateurs de télécommunications,
  • 17:17 - 17:22
    comme nous avons appris que les Égyptiens commençaient à faire pression sur Vodafone la semaine dernière,
  • 17:22 - 17:28
    nous découvrons à nouveau pourquoi les réseaux fermés sont si dangereux pour nous.
  • 17:28 - 17:33
    Pourquoi la possibilité de construire un interrupteur général sur l'infrastructure
  • 17:33 - 17:37
    en faisant pression sur les opérateurs commerciaux
  • 17:37 - 17:42
    qui doivent vivre en accord avec le gouvernement pour survivre
  • 17:42 - 17:45
    peut blesser les nôtres qui cherchent la liberté
  • 17:45 - 17:49
    en utilisant des technologies que nous comprenons bien.
  • 17:50 - 17:53
    Mais que peut-on faire pour aider la liberté
  • 17:53 - 18:02
    dans des circonstances où l'État a décidé d'essayer de garrotter les infrastructures réseaux ?
  • 18:03 - 18:06
    Et bien on peut revenir aux réseaux maillés.
  • 18:06 - 18:09
    On doit revenir aux réseaux maillés.
  • 18:10 - 18:14
    Nous devons comprendre comment nous pouvons permettre aux gens,
  • 18:14 - 18:20
    en utilisant des composants ordinaires qu'ils ont déjà ou qui ne leur coûteront pas cher,
  • 18:20 - 18:27
    de construire des réseaux maillés qui résistent au contrôle centralisé.
  • 18:27 - 18:32
    Les réseaux maillés dans les zones urbaines densément peuplées
  • 18:32 - 18:36
    sont capables de soutenir le type d'action sociale
  • 18:36 - 18:41
    que nous avons vu au Caire et à Alexandrie cette semaine.
  • 18:42 - 18:48
    Même sans les fournisseurs de services réseaux centralisés,
  • 18:48 - 18:52
    si les gens ont des routeurs sans-fils capables de se mailler
  • 18:52 - 19:00
    dans leurs appartements, sur leurs lieux de travail, dans les lieux publics près de chez eux,
  • 19:00 - 19:08
    ils peuvent continuer de communiquer malgré les tentatives centralisées de les en empêcher.
  • 19:09 - 19:15
    On doit revenir à garantir aux gens des communications sécurisées de bout à bout
  • 19:15 - 19:18
    sur ces réseaux maillés locaux.
  • 19:19 - 19:25
    Nous devons rendre viables les types de communications
  • 19:25 - 19:29
    dont les gens dépendent,
  • 19:29 - 19:33
    en dehors du contexte des environnement réseau centralisés
  • 19:33 - 19:39
    qui peuvent être utilisés pour les surveiller, les contrôler, les arrêter, ou les faire taire.
  • 19:40 - 19:44
    Peut-on le faire ? Bien sûr.
  • 19:46 - 19:48
    Va-t-on le faire ?
  • 19:49 - 19:55
    Si on ne le fait pas, alors la grande promesse sociale du mouvement du logiciel libre
  • 19:55 - 20:02
    que le logiciel libre peut mener à une société libre commencera à être rompue.
  • 20:02 - 20:09
    Bientôt, quelque part, une intervention par la force montrera à l'humanité
  • 20:09 - 20:13
    que malgré toutes ces technologies de réseaux
  • 20:13 - 20:17
    et malgré tous ces jeunes gens qui cherchent à se construire une nouvelle vie,
  • 20:17 - 20:20
    l'État gagne encore.
  • 20:21 - 20:24
    Ceci ne doit pas se produire.
  • 20:27 - 20:33
    Si vous regardez à cette carte nocturne du globe, celle avec toutes les lumières,
  • 20:33 - 20:40
    et si vous imaginez qu'en fait vous regardez la carte d'un réseau
  • 20:40 - 20:44
    et non pas celle des infrastructures électriques,
  • 20:44 - 20:50
    vous sentirez une sorte de pouls venant du continent nord-américain
  • 20:50 - 20:54
    là où est fait tout le data mining mondial.
  • 20:57 - 21:00
    Pensez-y ainsi, d'accord ?
  • 21:01 - 21:07
    L'Amérique du Nord devient le cœur de l'industrie du data mining à l'échelle mondiale.
  • 21:07 - 21:13
    Son travail devient de tout savoir sur tout le monde partout.
  • 21:15 - 21:20
    Quand Dwight Eisenhower a terminé son mandat de président en 1960,
  • 21:20 - 21:24
    il fit un célèbre discours d'adieu au peuple américain
  • 21:24 - 21:32
    dans lequel il les met en garde contre le pouvoir du complexe militaro-industriel,
  • 21:32 - 21:36
    une expression devenue si courante dans la conversation
  • 21:36 - 21:41
    que les gens ont cessé de réfléchir sérieusement à ce qu'elle signifiait.
  • 21:42 - 21:52
    Le général qui avait dirigé la plus grande opération militaire du 20ème siècle, l'invasion de l'Europe,
  • 21:52 - 22:00
    le général qui était devenu président des États-Unis au plus fort de la guerre froide,
  • 22:00 - 22:05
    avertissait les Américains à propos des changements définitifs à leur société
  • 22:05 - 22:14
    qui résulteraient de l'interaction du capitalisme industriel avec la puissance militaire américaine.
  • 22:14 - 22:19
    Et depuis l'époque de ce discours, comme vous le savez tous,
  • 22:19 - 22:26
    les États-Unis ont plus dépensé en défense que le reste du monde réuni.
  • 22:29 - 22:39
    Maintenant, au 21ème siècle, que nous pouvons définir comme l'après septembre 2001,
  • 22:39 - 22:44
    les États-Unis ont commencé à construire quelque chose de neuf,
  • 22:44 - 22:49
    un complexe militaro-industriel de surveillance.
  • 22:49 - 22:57
    Le Washington Post a réalisé le plus important travail de journalisme public aux États-Unis l'année dernière,
  • 22:57 - 23:02
    une série disponible en ligne intitulée "Top Secret America",
  • 23:02 - 23:09
    dans laquelle le Washington Post écrivit non seulement huit histoires très utiles, détaillées, analytiques
  • 23:09 - 23:13
    à propos du secteur classifié de la vie industrielle américaine
  • 23:13 - 23:17
    construit autour de la surveillance et du traitement de données.
  • 23:17 - 23:24
    Le Post a également produit une base de données énorme, disponible publiquement pour tous au travers des journaux,
  • 23:24 - 23:31
    de toutes les entreprises sous contrat classifié répertoriées dans les archives publiques,
  • 23:31 - 23:34
    ce qu'elles font pour le gouvernement, combien elles sont payées,
  • 23:34 - 23:36
    et ce qu'on peut savoir à leur sujet.
  • 23:36 - 23:41
    Une base de données qui peut être utilisée pour créer toutes sortes de travaux journalistiques
  • 23:41 - 23:43
    au-delà de ce que le Post a publié lui-même.
  • 23:43 - 23:50
    J'encourage tout le monde à jeter un œil à "Top Secret America".
  • 23:50 - 23:58
    Cela vous montrera combien il y a de Googles sous le contrôle direct du gouvernement des États-Unis,
  • 23:58 - 24:02
    ainsi que le nombre de Googles qu'il y a sous le contrôle de Google.
  • 24:02 - 24:06
    En d'autres mots, la vaste toile grande ouverte
  • 24:06 - 24:13
    qui réunit les traditionnelles écoutes américaines d'après-guerre
  • 24:13 - 24:18
    de tout partout sur Terre en dehors des États Unis,
  • 24:18 - 24:22
    les écoutes intérieures nouvellement possibles
  • 24:22 - 24:28
    —qui étaient auparavant illégales dans mon pays pour autant que je connaissais ses lois—,
  • 24:28 - 24:34
    et toutes les données maintenant disponibles dans les systèmes commerciaux de collecte d'informations,
  • 24:34 - 24:38
    ce qui inclut tout ce que vous tapez dans des boîtes de recherche
  • 24:38 - 24:41
    à propos de ce que vous croyez, voulez, espérez, craignez ou dont vous doutez,
  • 24:41 - 24:44
    ainsi que toutes vos réservations de voyages,
  • 24:44 - 24:50
    et toutes les informations de suivi qui s'échappent de votre smartphone si convivial.
  • 24:56 - 25:02
    Quand les gouvernements parlent du futur d'Internet ces derniers temps,
  • 25:02 - 25:08
    je le sais de source sûre de la part de plusieurs officiels de gouvernements de plusieurs pays,
  • 25:08 - 25:10
    quand les gouvernements parlent du futur d'Internet ces derniers temps
  • 25:10 - 25:15
    ils parlent presque exclusivement en termes de "cyber-guerre".
  • 25:16 - 25:21
    Un domaine qui ne m'a jamais beaucoup intéressé et qui a son propre jargon,
  • 25:21 - 25:25
    mais il y a quelques leçons provenant de discussions inter-gouvernementales à propos de cyber-guerre
  • 25:25 - 25:29
    qui sont probablement intéressantes pour nous tous.
  • 25:32 - 25:36
    Les trois plus grands groupements d'États au monde,
  • 25:36 - 25:41
    les États-Unis, l'Union Européenne et la République Populaire de Chine,
  • 25:41 - 25:48
    discutent de cyber-guerre à des niveaux inter-gouvernementaux plutôt élevés assez régulièrement.
  • 25:49 - 25:56
    Quelques-unes des personnes autour de la table ont des désaccords de politique,
  • 25:56 - 25:59
    mais il y a une large zone de consensus.
  • 25:59 - 26:03
    Dans le monde de la cyber-guerre, ils parlent d'"exfiltration" ;
  • 26:03 - 26:11
    nous appellerions ça "espionnage", ils parlent d'exfiltrer nos données de nos réseaux vers leurs poches.
  • 26:12 - 26:18
    L'exfiltration, ainsi que me l'ont dit des officiels gouvernementaux ici et là et un peu partout,
  • 26:18 - 26:23
    l'exfiltration est largement considérée par tous les gouvernements comme une zone de tir libre ;
  • 26:23 - 26:27
    tout le monde peut écouter tout le monde partout et tout le temps,
  • 26:27 - 26:29
    nous ne croyons pas à des limites gouvernementales,
  • 26:29 - 26:36
    et la raison est que chaque gouvernement veut écouter et aucun ne croit que ceci peut être empêché.
  • 26:36 - 26:39
    Sur ce dernier point, je pense qu'ils sont trop pessimistes,
  • 26:39 - 26:42
    mais accordons-leur qu'ils ont dépensé beaucoup d'argent à essayer
  • 26:42 - 26:45
    et ils pensent savoir de quoi ils parlent.
  • 26:45 - 26:50
    Les points de désaccord, me disent les officiels avec lesquels je parle,
  • 26:50 - 26:55
    ne concernent pas l'exfiltration mais ce qu'ils appellent "perturbations du réseau",
  • 26:55 - 26:59
    ce qui veut dire détruire la liberté.
  • 26:59 - 27:08
    Leur attitude de base est celle de deux opposants dans un débat équilibré.
  • 27:08 - 27:13
    Un côté dit "ce que nous voulons, ce sont des règles claires".
  • 27:13 - 27:16
    "Nous voulons savoir ce que nous avons le droit d'attaquer, ce que nous devons défendre,"
  • 27:16 - 27:21
    "et que faire de ce qui n'est ni ami ni ennemi".
  • 27:21 - 27:27
    L'autre côté dans cette conversation dit "nous ne reconnaissons aucune distinction".
  • 27:27 - 27:32
    "Partout sur le réseau où il y a une menace à notre sécurité nationale ou à nos intérêts nationaux,"
  • 27:32 - 27:39
    "nous affirmons avoir le droit d'interrompre ou de détruire cette menace, peu importe sa situation géographique".
  • 27:40 - 27:43
    Je n'ai pas besoin de caractériser pour vous qui parmi les gouvernements
  • 27:43 - 27:48
    des États-Unis, de l'Union Européenne et de la République populaire de Chine
  • 27:48 - 27:50
    prend quelle position,
  • 27:50 - 27:53
    et je devrais ajouter qu'à mon avis au sein de chacun de ces gouvernements
  • 27:53 - 27:55
    il y a des différences d'opinion sur ces points,
  • 27:55 - 28:00
    des factions dominantes et des factions moins dominantes.
  • 28:00 - 28:07
    Mais tous sont de plus en plus conscients que c'est aux États-Unis qu'est fait le data mining,
  • 28:07 - 28:12
    et c'est soit un avantage, un point incertain, ou un problème,
  • 28:12 - 28:18
    selon l'État ou le groupement d'États que vous représentez.
  • 28:18 - 28:23
    Les lois européennes de protection des données sont la cause de tout cela :
  • 28:23 - 28:27
    elles ont placées vos données personnelles presque exclusivement en Amérique du Nord
  • 28:27 - 28:30
    où il n'y a pas de contrôle.
  • 28:30 - 28:35
    À ce niveau, la législation européenne a été un succès.
  • 28:36 - 28:41
    Les industries de data mining sont concentrées en dehors de l'Union Européenne,
  • 28:41 - 28:44
    principalement pour des raisons légales.
  • 28:44 - 28:48
    Elles opèrent, comme toutes les entreprises tendent à le faire,
  • 28:48 - 28:54
    dans la partie du monde où leur comportement est le moins contrôlé.
  • 28:55 - 28:58
    Il n'y a aucune espoir que les gouvernements nord-américains,
  • 28:58 - 29:04
    en particulier celui des États-Unis, dont la politique de sécurité nationale dépend maintenant
  • 29:04 - 29:07
    de tout écouter et de tout data-miner,
  • 29:07 - 29:10
    ne change cela pour vous.
  • 29:10 - 29:15
    Aucune chance, pas de sitôt.
  • 29:19 - 29:25
    Quand il était candidat pour les présidentielles, au début, pendant les primaires Démocrates,
  • 29:25 - 29:31
    Barack Obama était en faveur de ne pas donner l'immunité aux géants des télécommunications américains
  • 29:31 - 29:40
    pour participer à l'espionnage à l'intérieur des États-Unis sans autorisation légale publique directe.
  • 29:40 - 29:47
    Au moment où il était candidat à l'élection générale, il n'était plus en faveur d'empêcher cette immunité,
  • 29:47 - 29:55
    en effet en tant que Sénateur de l'Illinois il n'a rien fait contre la loi d'immunité des géants de télécommunications
  • 29:55 - 29:57
    et celle-ci est passée.
  • 29:57 - 30:01
    Comme vous le savez, les politiques de l'administration Obama
  • 30:01 - 30:05
    en matière de data mining, de surveillance et de sécurité intérieure sur le réseau
  • 30:05 - 30:10
    sont à peine différentes de celles de l'administration précédente,
  • 30:10 - 30:16
    sauf sur les points où elles sont plus agressives en faveur d'un contrôle par le gouvernement.
  • 30:18 - 30:24
    Nous ne pouvons dépendre du biais pro-liberté de la tendace actuelle à
  • 30:24 - 30:30
    écouter tout le monde partout à propos de tout.
  • 30:32 - 30:36
    La recherche du profit ne produira rien qui respecte la vie privée,
  • 30:36 - 30:42
    et ne parlons même pas de défense robuste de la liberté dans la rue.
  • 30:45 - 30:50
    Si nous voulons construire des systèmes de communication pour la politique future,
  • 30:50 - 30:57
    nous allons devoir les constuire en supposant que le réseau n'est pas seulement non fiable,
  • 30:57 - 31:00
    mais indigne de confiance.
  • 31:01 - 31:08
    Et nous devrons les construire en supposant que les services centralisés peuvent vous tuer.
  • 31:08 - 31:13
    Nous ne pouvons pas faire n'importe quoi à ce sujet.
  • 31:13 - 31:18
    Nous ne pouvons pas laisser Facebook jouer au yo-yo avec sa politique de vie privée.
  • 31:18 - 31:21
    C'est abracadabrant.
  • 31:21 - 31:26
    Nous devons remplacer les choses qui créent des vulnérabilités
  • 31:26 - 31:32
    et leurrent nos collègues partout dans le monde pour qu'ils les utilisent pour construire leur liberté,
  • 31:32 - 31:38
    pour découvrir ensuite que cette promesse est facilement rompue par un interrupteur général.
  • 31:41 - 31:46
    Heureusement, nous savons en fait comment nous sortir de cette situation.
  • 31:48 - 31:56
    Ce qu'il nous faut, ce sont des "plug servers" bon marchés, petits, à faible consommation,
  • 31:56 - 32:04
    et ils existent déjà partout, et ils deviendront très abordables très rapidement et très prochainement.
  • 32:04 - 32:08
    Un petit appareil de la taille d'un chargeur de téléphone portable,
  • 32:08 - 32:11
    fonctionnant avec une puce de faible puissance,
  • 32:11 - 32:18
    avec une interface sans fil ou deux, quelques autres ports disponibles,
  • 32:18 - 32:23
    et quelques adorables logiciels libres de notre propre fabrication,
  • 32:23 - 32:29
    c'est quelque chose de faisable pour créer une vie privée personnelle significative
  • 32:29 - 32:32
    et des communications basées sur la liberté.
  • 32:32 - 32:36
    Pensez à ce que ceci doit inclure.
  • 32:36 - 32:38
    Du réseau maillé ?
  • 32:39 - 32:42
    On n'y est pas encore, mais on devrait.
  • 32:43 - 32:46
    OpenBTS, Asterisk ?
  • 32:46 - 32:49
    Oui, on pourrait fabriquer des systèmes téléphoniques qui se construisent eux-mêmes
  • 32:49 - 32:53
    à partir de composants qui ne coûtent presque rien.
  • 32:56 - 32:59
    Des services fédérés plutôt que distribués
  • 32:59 - 33:06
    de microblogging, de réseaux sociaux, d'échanges de photos,
  • 33:06 - 33:13
    des plate-formes de publication anonyme basées sur des nuages de serveur web...
  • 33:13 - 33:16
    On peut faire tout ça.
  • 33:16 - 33:20
    Vos données chez vous, dans votre maison,
  • 33:20 - 33:23
    là où il faut venir pour les prendre
  • 33:23 - 33:27
    en faisant face aux restrictions légales de votre société, s'il y en a,
  • 33:27 - 33:33
    concernant ce qui se passe dans la zone du domicile.
  • 33:33 - 33:37
    Des e-mails chiffrés juste tout le temps,
  • 33:37 - 33:41
    une défense du périmètre pour tous ces ordinateurs bancals sous Windows
  • 33:41 - 33:47
    et autres mauvais appareils qui s'effondrent à chaque fois qu'un gamin de 12 ans les pousse...
  • 33:47 - 33:51
    [rires]
  • 33:51 - 33:56
    Des serveurs proxy pour contourner les pare-feux nationaux,
  • 33:56 - 34:00
    des tunnels intelligents pour contourner toute activité anti-neutralité
  • 34:00 - 34:05
    par les fournisseurs d'accès et autres fournisseurs de bande passante,
  • 34:05 - 34:08
    tout ceci peut être fait facilement
  • 34:08 - 34:13
    avec des outils qu'on a déjà fait et qu'on utilise tout le temps.
  • 34:13 - 34:20
    On a des distributions génériques de piles bien assez robustes pour tout ça
  • 34:20 - 34:26
    et un petit peu de travail à faire en plus sur la couche applicative.
  • 34:28 - 34:35
    Hier, aux États-Unis, nous avons créé la FreedomBox Foundation,
  • 34:35 - 34:39
    que je compte utiliser temporairement
  • 34:39 - 34:42
    ou plus longtemps si nécessaire
  • 34:42 - 34:47
    comme quartier général organisationnel pour faire des logiciels libres
  • 34:47 - 34:51
    qui fonctionnent sur des serveurs de petit format,
  • 34:51 - 34:53
    sur du matériel libre autant que possible,
  • 34:53 - 34:57
    sur du matériel non-libre là où ce sera nécessaire,
  • 34:57 - 35:02
    pour rendre disponible partout dans le monde, à bas prix,
  • 35:02 - 35:06
    des appareils avec lesquels les êtres humains aiment interagir
  • 35:06 - 35:13
    qui favorisent la vie privée et aident à assurer une liberté durable.
  • 35:13 - 35:24
    [applaudissements]
  • 35:24 - 35:32
    Nous pouvons faire de tels objets pour moins cher que les chargeurs de smartphones.
  • 35:32 - 35:34
    Nous pouvons donner aux gens
  • 35:34 - 35:39
    quelque chose qu'ils peuvent acheter à très bas prix
  • 35:39 - 35:43
    qui ira dans leur maison et fonctionnera avec du logiciel libre
  • 35:43 - 35:50
    pour leur fournir des services qui rendent la vie meilleure les jours ordinaires
  • 35:50 - 35:54
    et qui se fera vraiment remarquer lors de ces jours pas si ordinaires
  • 35:54 - 35:59
    où on est dans la rue à se battre pour la liberté.
  • 36:04 - 36:09
    Une troupe de théâtre biélorusse qui s'est fait arrêter et passer à tabac
  • 36:09 - 36:15
    après les soi-disant élections à Minsk cet hiver
  • 36:15 - 36:21
    s'est exfiltrée elle-même vers New York en janvier,
  • 36:21 - 36:28
    a fait quelques représentations de pièces d'Harold Pinter
  • 36:28 - 36:30
    et a donné quelques interviews.
  • 36:30 - 36:38
    L'un des acteurs biélorusses de cette troupe a dit dans une interview avec le New York Times
  • 36:38 - 36:46
    que « le KGB biélorusse est l'organisation la plus honnête au monde ».
  • 36:46 - 36:53
    « Après la chute de l'Union Soviétique, ils n'ont pas eu besoin de changer ce qu'ils faisaient, »
  • 36:53 - 36:57
    « donc ils n'ont pas non plus changé de nom ».
  • 36:59 - 37:04
    Et je pense que c'était un commentaire vraiment utile.
  • 37:05 - 37:10
    Nous devons garder à l'esprit qu'ils sont toujours les mêmes qu'ils ont toujours été,
  • 37:10 - 37:14
    qu'ils soient au Caire, ou à Moscou, ou en Biélorussie, ou à Los Angeles,
  • 37:14 - 37:17
    ou à Jakarta, ou n'importe où ailleurs sur Terre.
  • 37:17 - 37:20
    Ils sont exactement les mêmes personnes qu'ils ont toujours été.
  • 37:20 - 37:24
    Et nous aussi, nous somme toujours les mêmes.
  • 37:24 - 37:27
    On s'est mis en route pour la liberté il y a une génération
  • 37:27 - 37:29
    et on y travaille toujours.
  • 37:29 - 37:33
    Mais nous devons maintenant accélérer le rythme.
  • 37:33 - 37:35
    Nous devons maintenant travailler dans l'urgence.
  • 37:35 - 37:42
    Nous devons maintenant orienter notre ingénierie plus directement vers la politique.
  • 37:42 - 37:49
    Car nous avons des amis dans la rue qui essayent de créer une liberté humaine,
  • 37:49 - 37:54
    et si nous ne les aidons pas, ils seront blessés.
  • 37:54 - 37:58
    Nous relevons des défis, ceci en est un.
  • 37:58 - 38:00
    Nous devons le faire.
  • 38:00 - 38:02
    Merci beaucoup.
  • 38:02 - 38:29
    [applaudissements]
  • 38:30 - 38:36
    Merci beaucoup, je pense que nous avons le temps pour quelques questions
  • 38:36 - 38:39
    donc levez la main si vous en avez une.
  • 39:04 - 39:08
    Ma question est : que signifie une décentralisation complète pour l'identité
  • 39:08 - 39:14
    car vous pouvez savoir qui vous êtes mais l'État vous donne un passeport
  • 39:14 - 39:17
    ou un autre document légal qui vous permet de vous identifier.
  • 39:17 - 39:23
    Donc dans une décentralisation complète, comment vous identifier vous-même sur ce réseau ?
  • 39:23 - 39:28
    Je doute que quoi que ce soit ne résulte en une décentralisation complète
  • 39:28 - 39:33
    mais je vais vous raconter une histoire pour vous aider à comprendre mon opinion à ce sujet.
  • 39:33 - 39:39
    Nous devons revenir 16 ans en arrière, à une époque où il y avait un programme appelé PGP
  • 39:39 - 39:44
    et où il y avait un gouvernement aux États-Unis qui essayait de l'éradiquer.
  • 39:44 - 39:51
    Je sais que ça semble être la préhistoire pour beaucoup de gens, mais c'est ma vie, donc pas pour moi.
  • 39:51 - 39:56
    Nous faisions des débats à l'école de Droit de Harvard en janvier 1995
  • 39:56 - 40:03
    deux contre deux à propos de PGP, d'enquête criminelle et de l'avenir de la confidentialité.
  • 40:03 - 40:07
    De mon côté, il y avait moi et Danny Whitesner,
  • 40:07 - 40:10
    alors à l'Electronic Privacy Information Center,
  • 40:10 - 40:15
    plus tard au W3C et maintenant au département du Commerce des États-Unis.
  • 40:15 - 40:19
    Et de l'autre côté il y avait le procureur général adjoint des États-Unis de l'époque
  • 40:19 - 40:24
    et un ancien avocat général de la National Security Agency.
  • 40:24 - 40:28
    Nous avons débattu de PGP et de chiffrement et de la puce Clipper
  • 40:28 - 40:31
    et de nombreux autres sujets oubliés depuis longtemps pendant quelques heures
  • 40:31 - 40:35
    puis nous fûmes invités à un dîner amical au club des enseignants de Harvard.
  • 40:35 - 40:40
    Sur le chemin traversant le campus, le procureur général adjoint des États Unis m'a dit :
  • 40:40 - 40:43
    « Eben, sur la base de tes déclarations publiques cet après-midi, »
  • 40:43 - 40:48
    « j'ai assez d'éléments pour ordonner l'interception de tes conversations téléphoniques ».
  • 40:49 - 40:52
    Pour elle, c'était une blague.
  • 40:52 - 40:58
    Et en 1995 on pouvait encore s'en sortir en pensant que c'était une blague
  • 40:58 - 41:02
    pour un procureur général adjoint des États-Unis parce que c'était si manifestement illégal.
  • 41:03 - 41:06
    Donc j'ai souri, nous avons continué, nous avons dîné,
  • 41:06 - 41:11
    et après que les assiettes ont été débarrassées, quand nous en étions aux noix et au porto
  • 41:11 - 41:16
    cet ancien avocat général de la National Security Agency
  • 41:16 - 41:19
    -- je tais les noms pour protéger un pas si innocent --
  • 41:19 - 41:24
    cet ancien avocat de la NSA regarda calmement autour de la table
  • 41:24 - 41:26
    avec cet air maniéré et son verre de porto
  • 41:26 - 41:31
    et il dit : OK, on va se calmer, on est d'accord, on ne va pas faire de procès à votre client
  • 41:31 - 41:36
    PGP arrivera. On s'est battu depuis longtemps pour retarder l'arrivée
  • 41:36 - 41:40
    du chiffrement à clef publique, mais ça se termine maintenant.
  • 41:40 - 41:46
    Et il regarda autour de la table et dit : mais tout le monde ici se moque de l'anonymat, non ?
  • 41:46 - 41:52
    Et j'en ai frissonné en réalisant ce qui allait se passer au cours des 15 années suivantes.
  • 41:52 - 41:55
    Donc je voudrais retourner ce que vous avez dit
  • 41:55 - 42:01
    et dire que ce dont nous parlons, c'est de savoir s'il y aura une quelconque préservation de l'anonymat.
  • 42:02 - 42:06
    De l'autre côté, au milieu des années 90
  • 42:06 - 42:10
    le pouvoir s'est fait à l'idée qu'il y aurait du chiffrement fort et du commerce électronique
  • 42:10 - 42:12
    mais qu'il n'y aurait pas d'anonymat.
  • 42:12 - 42:16
    Et au cours de la dernière décennie, ils ont formé une puissante alliance
  • 42:16 - 42:18
    avec l'industrie mondiale du divertissement,
  • 42:18 - 42:21
    ceux qui s'appellent maintenant eux-mêmes "entreprises du contenu",
  • 42:21 - 42:23
    et qui sont également réfractaires à l'anonymat, n'est-ce pas ?
  • 42:23 - 42:26
    Parce qu'ils veulent savoir ce que vous lisez, écoutez et regarder tout le temps
  • 42:26 - 42:30
    afin que vous augmentiez la richesse de leurs actionnaires pour eux.
  • 42:30 - 42:33
    Le vrai problème de l'identité, ce n'est pas de savoir
  • 42:33 - 42:37
    si tout sera décentralisé au point que nous n'ayons plus d'identité.
  • 42:37 - 42:40
    On ne fera pas ça. On ne sera pas capables de faire ça.
  • 42:40 - 42:45
    Le vrai problème de l'ientité, c'est de savoir si nous en aurons une propre ?
  • 42:45 - 42:49
    Ou serons-nous le nuage de données que tout le reste du monde garde à propos de nous
  • 42:49 - 42:52
    qui contient où nous sommes, ce que nous faisons, ce que nous pensons,
  • 42:52 - 42:55
    ce que nous lisons, ce que nous mangeons, et tout le reste aussi
  • 42:55 - 42:58
    tant que vous envoyez une citation à comparaître à M. Zuckerberg
  • 42:58 - 43:02
    qui possède la grosse base de données dans laquelle vous vivez toute votre vie.
  • 43:03 - 43:07
    Je comprends que l'on puisse penser
  • 43:07 - 43:11
    ou que l'on prétende satiriquement ou même ostensiblement
  • 43:11 - 43:17
    que nous essayons de décentraliser radicalement jusqu'au point où la notion d'identité disparaît.
  • 43:17 - 43:20
    Mais si vous vous retrouvez dans un débat où des gens vous disent
  • 43:20 - 43:24
    que vous être en train de pousser l'anarchisme au point qu'il n'y aura plus de nom dans le passeport,
  • 43:24 - 43:29
    vous pouvez les rassurer, le monde réel restera à peu près le même que maintenant.
  • 43:29 - 43:33
    Nous voulons juste assurer la sécurité des personnes dans le monde réel.
  • 43:34 - 43:39
    Et c'est pour cela que nous construisons des Freedom Boxes et que nous aidons les gens à les utiliser.
  • 43:39 - 43:44
    Merci bien, mais le passeport restera à peu près le même
  • 43:44 - 43:50
    avec la puce RFID, les empreintes digitales, le scanner rétinien et tout le reste.
  • 43:50 - 43:53
    Je ne m'inquiète pas de savoir si nous allons trop loin, chers amis.
  • 43:53 - 43:57
    Ce sont ces gars-là qui sont allés trop loin, et c'est notre boulot de revenir à la maison.
  • 44:05 - 44:08
    Bonjour Eben, je suis là.
  • 44:13 - 44:16
    Jérémie de La Quadrature du Net
  • 44:16 - 44:20
    Tout d'abord je voudrais vous remercier et je ne pourrai jamais vous remercier assez
  • 44:20 - 44:24
    pour être une telle source d'inspiration pour nous tous.
  • 44:24 - 44:30
    [applaudissements]
  • 44:30 - 44:35
    En vous remerciant de nous inspirer sur le plan de l'ingénierie
  • 44:35 - 44:41
    car je suis à la fois un geek ingénieur et un activiste politique,
  • 44:41 - 44:47
    je voulais parler d'ACTA, l'accord commercial anti-contrfaçon
  • 44:47 - 44:53
    qui traite pour beaucoup de renforcer les DRM et les protections légales
  • 44:53 - 44:57
    et qui transforme également chaque fournisseur d'accès à Internet
  • 44:57 - 45:01
    et chaque intermédiaire d'Internet en une police privée du droit d'auteur
  • 45:01 - 45:04
    avec de graves conséquence sur notre liberté d'expression,
  • 45:04 - 45:07
    notre droit à la vie privée, notre droit à un procès équitable, et ainsi de suite.
  • 45:07 - 45:12
    Le traité ACTA arrivera au Parlement Européen vers l'été prochain
  • 45:12 - 45:18
    peut-être avant, peut-être après, et ce sera notre ultime occasion de rejeter cette chose.
  • 45:18 - 45:22
    Nous avons déjà remporté des victoires au Parlement Européen.
  • 45:22 - 45:28
    C'est une bataille que nous pouvons gagner, et tout le monde ici peut y participer.
  • 45:28 - 45:30
    Et je voulais vous demander, Eben.
  • 45:30 - 45:36
    Ces batailles législatives valent-elles que l'on se batte pour elles ? Avons-nous encore une chance ?
  • 45:36 - 45:39
    Et en particulier sur le front de la neutralité du réseau.
  • 45:39 - 45:44
    Quelles sont vos impressions ? Qu'en pensez vous ? Pouvons-nous encore gagner aujourd'hui ?
  • 45:44 - 45:50
    Aucun citoyen Européen ne devrait avoir besoin qu'on présente Jérémie Zimmermann, n'est-ce pas ?
  • 45:50 - 45:54
    C'est l'avenir de l'Union Européenne qui vous parle.
  • 45:54 - 46:00
    Votre question, devrions-nous nous tracasser à se battre avec le législateur,
  • 46:00 - 46:02
    me semble être une bonne question. Oui, nous devrions.
  • 46:02 - 46:10
    C'est un travail désagréable. Je m'inquiète pour vous, je ne veux pas que votre cœur éclate.
  • 46:10 - 46:15
    Je ne veux pas que des gens se tuent en se surmenant ainsi.
  • 46:15 - 46:18
    C'est un travail moche, ennuyeux, pénible,
  • 46:18 - 46:22
    et vos opposants payent des gens à rester jusqu'à la fin
  • 46:22 - 46:27
    à attendre que vous rentriez chez vous et décidiez d'abandonner.
  • 46:27 - 46:34
    Voyez l'Égypte comme un endroit où c'est ce qui faisait pendant trente ans, la torture en plus.
  • 46:34 - 46:36
    Tout se fige.
  • 46:36 - 46:40
    Si vous lisez Claude Manceron à propos de la Révolution française
  • 46:40 - 46:42
    ou l'arrivée de la Révolution française
  • 46:42 - 46:46
    où il fait avancer ses milliers d'Hommes et Femmes de la liberté
  • 46:46 - 46:49
    vers les évènements cruciaux de la fin des années 1780,
  • 46:49 - 46:54
    vous verrez à quel point l'ambiance en France à la fin de l'Ancien Régime
  • 46:54 - 46:59
    était à l'immobilisme en train de commencer à se briser en mouvement.
  • 46:59 - 47:07
    Le travail dont vous parlez est en grande partie défensif pour éviter qu'il n'y ait des dégâts.
  • 47:07 - 47:13
    Et comme vous l'avez dit, vous être chanceux si vous gagnez après d'énormes efforts et que rien ne se passe.
  • 47:13 - 47:18
    Mais la bonne nouvelle du processus législatif, c'est qu'il y a des milliers de manières d'empêcher quelque chose
  • 47:18 - 47:21
    et seulement une de le réaliser.
  • 47:21 - 47:26
    Et le côté qui veut empêcher quelque chose a donc un avantage inhérent.
  • 47:26 - 47:33
    La plupart du temps ce sont des capitaux très bien pourvus financièrement, mais parfois c'est nous.
  • 47:33 - 47:39
    Au sujet d'ACTA, je pense qu'il n'y a aucun doute. C'est un combat qui en vaut la peine partout et tout le temps.
  • 47:39 - 47:46
    Parce que, comme vous dites, c'est vraiment le concordat, le traité entre l'État et un pouvoir privé
  • 47:46 - 47:51
    pour le contrôle du net sous les conditions du 21ème siècle
  • 47:51 - 47:56
    à la fois dans les intérêts des auditeurs et des propriétaires.
  • 47:56 - 48:04
    Si nous le battons, l'édulcorons, forçons le retrait de quelques postulats particulièrement répugnants
  • 48:04 - 48:09
    ou si nous l'exposons suffisamment à la désinfectante lumière du jour,
  • 48:09 - 48:11
    nous nous rendrons service.
  • 48:11 - 48:14
    Nous n'allons pas réaliser tout cela n'importe comment.
  • 48:14 - 48:23
    Nous devons orienter les discussions internationales sur le commerce vers le soutien direct de la liberté.
  • 48:23 - 48:27
    Ma position avec les négociateurs de commerce du monde entier est devenue la suivante :
  • 48:27 - 48:30
    les gouvernements ont le droit de partager,
  • 48:30 - 48:36
    l'économie du partage a autant le droit d'être soutenue par le système commercial international
  • 48:36 - 48:39
    que l'économie de la propriété.
  • 48:39 - 48:43
    Ma collègue Mishi Choudhary, qui dirige le SFLC Inde,
  • 48:43 - 48:47
    a fait un discours sur ce sujet à Pékin en début d'année.
  • 48:47 - 48:52
    Nous allons réitérer ce point à plusieurs endroits dans le monde
  • 48:52 - 48:56
    où des États forts, avec lesquels nous avons d'autres difficultés,
  • 48:56 - 49:01
    nous rejoignent en ce qu'ils reconnaissent que le système commercial mondial
  • 49:01 - 49:06
    penche maintenant à une écrasante majorité en faveur d'une production basée sur la propriété
  • 49:06 - 49:11
    qui n'est qu'une partie de la production économique mondiale.
  • 49:11 - 49:17
    Nous devons faire fortement pression contre ACTA et les autres lois commerciales pro-propriété
  • 49:17 - 49:22
    mais nous devons aussi commencer à mettre en place une stratégie affirmative qui nous est propre
  • 49:22 - 49:29
    exigeant une protection pour les activités économiques basées sur le partage dans le système commercial mondial.
  • 49:29 - 49:33
    Ces efforts prendront vingt ans avant de commencer à porter leurs fruits
  • 49:33 - 49:37
    mais ça aussi nous devons le commencer maintenant.
  • 49:37 - 49:40
    Sur la neutralité du net, je dirai ceci :
  • 49:40 - 49:50
    nous allons devoir établir des contrepoids face aux différents oligopolistes des télécommunications.
  • 49:51 - 49:57
    Les organismes de contrôle croient à de nombreuses choses que leur dit l'industrie.
  • 49:57 - 50:05
    J'étais à l'ARCEP moi-même en septembre pour discuter de la neutralité des réseaux sans fil à Paris
  • 50:05 - 50:10
    avec des régulateurs très instruits, avisés, prévenants et compétents
  • 50:10 - 50:13
    mais qui croient en quelque chose qui n'est pas vrai,
  • 50:13 - 50:20
    à savoir que construire des réseaux sans fil demande des investissements financiers énormes.
  • 50:22 - 50:28
    Et j'ai dit aux régulateurs de l'ARCEP : connaissez-vous OpenBTS ?
  • 50:28 - 50:32
    Savez-vous que je peux prendre un cintre et un ordinateur portable
  • 50:32 - 50:39
    et en faire une station de base GSM en utilisant quelques logiciels libres ?
  • 50:39 - 50:41
    Connaissez-vous Asterisk ?
  • 50:41 - 50:46
    J'ai suggéré qu'ils pourraient nous donner une petite ville française, disons Grenoble,
  • 50:48 - 50:54
    où, en utilisant les faisceaux de câbles d'une qualité extraordinaire
  • 50:54 - 50:57
    qu'ils ont construits autour de l'hexagone qu'est la France,
  • 50:57 - 51:01
    nous créerions des opérateurs mobiles à partir de rien
  • 51:01 - 51:05
    en utilisant des des composants bon marché standards et des combinés existants
  • 51:05 - 51:07
    et fournirions ces prestations à tout le monde.
  • 51:07 - 51:12
    À ce moment là il sera possible d'avoir une discussion réaliste basée sur des faits
  • 51:12 - 51:18
    pour savoir si les énormes investissements nécessaire pour construire un réseau sans fil
  • 51:18 - 51:23
    nécessitent une non-neutralité dans les applications de routage réseau.
  • 51:23 - 51:27
    Bien sûr, le régulateur acquiesce, sourit, me remercie pour ces informations
  • 51:27 - 51:30
    et les oublie à l'instant où je m'en vais.
  • 51:30 - 51:36
    Parce qu'il croit encore ce que lui dit Orange, anciennement France Télécom,
  • 51:36 - 51:43
    à propos de l'impossibilité de construire des réseaux sans fil sans investissements financiers immenses.
  • 51:43 - 51:48
    Nous commencerons à gagner en neutralité du réseau quand dans chaque appartement
  • 51:48 - 51:52
    nous aurons un boîtier qui permet des appels téléphoniques gratuits en passant par un tunnel
  • 51:52 - 51:55
    qui contourne la non-neutralité et parle aux téléphones GSM.
  • 51:55 - 51:59
    Oh, ça serait la Freedom Box.
  • 52:00 - 52:03
    Vous voyez, c'est ça que je veux faire. Je veux construire un réseau
  • 52:03 - 52:08
    qui vise à contourner l'idée d'une gestion non-neutre du réseau.
  • 52:08 - 52:11
    Je veux avoir un boîtier à la maison qui détecte ce qui se passe en amont
  • 52:11 - 52:14
    et dit « oh mon dieu, il bloque le port 655, »
  • 52:14 - 52:17
    « je crois que je vais router ça par l'appartement de mon ami ».
  • 52:18 - 52:24
    Alors je pense qu'on aura des conversations intéressantes sur la neutralité du net.
Title:
Why Political Liberty Depends on Software Freedom More Than Ever
Description:

By Eben Moglen

We have come a very long way since the beginning of free software. GNU, Android, Linux, Open Solaris, X, Apache, Perl & other free software have changed & are changing the world.

But events happening now, like the Wikileaks investigation, and technologies of spying and control, like Facebook and iPad, are reminding us just how politically and socially unfree computers can make us if we're not careful. In this talk, I consider where we are now, and where we need to go

FOSDEM (Free and Open Source Development European Meeting) is a European event centered around Free and Open Source software development. It is aimed at developers and all interested in the Free and Open Source news in the world. Its goals are to enable developers to meet and to promote the awareness and use of free and open source software. More info at http://fosdem.org

more » « less
Video Language:
English
Duration:
55:05

French subtitles

Revisions