1 00:00:08,530 --> 00:00:09,699 Présentateur : 2 00:00:09,699 --> 00:00:16,250 Bon, je crois que j'ai déjà utilisé assez de temps... donc mesdames et messieurs, quelqu'un qui, 3 00:00:16,250 --> 00:00:22,169 pour ce public, n'a pas besoin d'être présenté: Cory Doctorow ! 4 00:00:22,169 --> 00:00:24,660 [Applaudissement du public] 5 00:00:24,660 --> 00:00:25,910 Doctorow : 6 00:00:25,910 --> 00:00:29,640 Merci. 7 00:00:29,640 --> 00:00:36,640 Donc, quand je parle dans des lieux où l'anglais n'est pas la langue nationale, 8 00:00:37,640 --> 00:00:44,268 je dois m'excuser, parce que j'ai tendance à parler vite. Quand j'étais aux Nations Unies, 9 00:00:44,268 --> 00:00:49,679 à l'Organisation mondiale de la propriété intellectuelle, j'étais considéré comme 10 00:00:49,679 --> 00:00:55,550 le « fléau » des traducteurs simultanés, je me levais pour parler, et je me retournais 11 00:00:55,549 --> 00:00:59,678 et dans toutes les cabines de traduction je les voyais 12 00:00:59,679 --> 00:01:06,519 faire [il se voile la face]. Donc je vous autorise, quand je me mets 13 00:01:06,519 --> 00:01:11,349 à parler trop vite. à faire ce geste (signal : ralentir) pour que je ralentisse. 14 00:01:11,349 --> 00:01:17,059 Donc, la conférence de ce soir -- wah, wah, waah [Doctorow imite la sirène d'alarme, apparemment 15 00:01:17,060 --> 00:01:22,060 en réponse à certaines personnes qui font le signal ralentir ; le public rit ] -- la conférence de ce soir 16 00:01:22,060 --> 00:01:28,600 ne sera pas sur le copyright. Je parle tout le temps du copyright; les questions concernant la culture et la créativité 17 00:01:28,599 --> 00:01:33,908 sont certes intéressantes, mais pour être honnête je n'en peux plus. Si vous voulez entendre 18 00:01:33,909 --> 00:01:39,210 des auteurs indépendants comme moi disserter sur la façon dont nous gagnons notre vie, pas de problème: 19 00:01:39,209 --> 00:01:45,019 allez chercher une des nombreuses conférences que j'ai faites sur le sujet sur Youtube. 20 00:01:45,019 --> 00:01:49,989 Mais ce soir, je veux vous parler de quelque chose de plus important -- je voudrais parler 21 00:01:49,989 --> 00:01:52,688 des outils informatiques généralistes. 22 00:01:52,688 --> 00:01:57,688 Parce qu'en fait les ordinateurs généralistes sont étonnants -- à tel point que notre 23 00:01:57,688 --> 00:02:03,188 société s'efforce encore de s'y faire, de comprendre à quoi ils servent, 24 00:02:03,188 --> 00:02:09,728 de comprendre comment s'y adapter, et comment vivre avec. Ce qui, malheureusement, 25 00:02:09,729 --> 00:02:12,319 me ramène au copyright. 26 00:02:12,318 --> 00:02:17,799 En effet, la forme générale des guerres concernant le copyright et les leçons que l'on peut en tirer 27 00:02:17,800 --> 00:02:23,310 sur les batailles à venir à propos du futur des ordinateurs généralistes sont importantes. 28 00:02:23,310 --> 00:02:30,310 Au départ, nous avions des logiciels en boîte, l'industrie qui les produisait, et nous avions le « Sneakernet ». 29 00:02:31,689 --> 00:02:38,099 Ainsi. nous avions des disquettes dans des sachets refermables ou dans des boîtes en carton, accrochés à des barres dans les magasins 30 00:02:38,099 --> 00:02:43,780 et vendus comme les barres de confiserie et les revues. Comme elles étaient éminemment duplicables, 31 00:02:43,780 --> 00:02:49,500 elles étaient dupliquées rapidement et sur une vaste échelle, au grand dam des gens 32 00:02:49,500 --> 00:02:51,680 qui fabriquaient et vendaient des logiciels. 33 00:02:51,680 --> 00:02:58,680 Puis DRM 0.96 est arrivé. Ils ont commencé à introduire des défauts dans les disques, ou 34 00:02:59,430 --> 00:03:05,770 à insister sur d'autres marquages physiques dont le logiciel pouvait vérifier la présence - des dongles, 35 00:03:05,770 --> 00:03:10,659 des secteurs cachés, des protocoles question/réponse pour lesquels vous deviez posséder physiquement 36 00:03:10,659 --> 00:03:17,329 de gros manuels malcommodes difficiles à copier. Évidemment, ces mesures échouaient, pour deux raisons: 37 00:03:17,330 --> 00:03:23,090 D'abord, elles étaient commercialement impopulaires, naturellement, parce qu'elles réduisaient l'utilité 38 00:03:23,090 --> 00:03:27,599 du logiciel pour les acquéreurs légitimes, sans affecter les gens qui prenaient le logiciel 39 00:03:27,599 --> 00:03:32,789 sans le payer. Les acquéreurs légitimes étaient fâchés par le non fonctionnement de leurs copies de sauvegarde, 40 00:03:32,789 --> 00:03:38,239 ils détestaient devoir céder l'utilisation des rares ports à l'authentification des dongles, et 41 00:03:38,240 --> 00:03:43,620 s'irritaient de devoir trimballer de gros manuels quand ils voulaient utiliser leur logiciel. 42 00:03:43,620 --> 00:03:49,259 En outre, ces mesures n'arrêtaient pas les pirates, pour qui il était facile de corriger le logiciel 43 00:03:49,259 --> 00:03:55,079 et de contourner l'authentification. Typiquement, quelqu'un possédant une technologie 44 00:03:55,080 --> 00:04:00,680 et une expertise aussi sophistiquée que le vendeur du logiciel 45 00:04:00,680 --> 00:04:05,819 appliquait la rétro-ingénierie au logiciel et publiait des versions déprotégées qui se propageaient rapidement. 46 00:04:05,819 --> 00:04:11,629 Alors que le genre de compétences nécessaires paraissait de haut niveau, ce n'était pas vraiment le cas 47 00:04:11,629 --> 00:04:16,750 Deviner ce que pouvaient faire les programmes récalcitrants, et repérer les défauts 48 00:04:16,750 --> 00:04:22,639 dans une disquette merdiques étaient deux compétences de base des programmeurs et 49 00:04:22,639 --> 00:04:27,300 c'était encore plus le cas à cette époque où les disquettes étaient fragiles et le développement des logiciels 50 00:04:27,300 --> 00:04:33,660 assez expéditif. Les stratégies contre la copie pirate devenaient de plus en plus épineuses à mesure que le réseau s'accroissait 51 00:04:33,660 --> 00:04:38,840 une fois que nous avons eu des BBS, services en ligne, des groupes de discussion USENET et listes de diffusion, 52 00:04:38,839 --> 00:04:43,239 l'expertise des gens qui comprenaient comment vaincre ces systèmes d'authentification pouvait être livrée à tous 53 00:04:43,240 --> 00:04:49,639 dans les logiciels sous forme de fichiers de crack, ou, à mesure que la capacité du réseau grandissait, 54 00:04:49,639 --> 00:04:53,419 les images disque craquées ou les exécutables eux-mêmes pouvaient se propager eux-mêmes. 55 00:04:53,420 --> 00:05:00,420 Ce qui a mené aux DRM 1.0. En 1996, il est devenu évident pour tout le monde dans les lieux du pouvoir 56 00:05:00,480 --> 00:05:06,129 qu'une chose importante allait se produire. Nous étions sur le point d'avoir une économie de l' information 57 00:05:06,129 --> 00:05:13,069 peu importe ce que ça pouvait être. Ils supposaient que cela signifiait une économie où on achète et vend 58 00:05:13,069 --> 00:05:19,959 de l'information. Aujourd'hui, la technologie de l'information rend les choses efficaces, imaginez donc les marchés 59 00:05:19,959 --> 00:05:25,149 qu'aurait eus une économie de l'information. Vous pourriez acheter un livre pour une journée, vendre le droit 60 00:05:25,149 --> 00:05:29,739 de regarder le film pour un Euro et ensuite vous pourriez louer le bouton pause 61 00:05:29,740 --> 00:05:35,210 à un penny par seconde. Vous pourriez vendre des films à un tarif dans un pays, à un autre tarif dans un autre pays 62 00:05:35,209 --> 00:05:41,229 et ainsi de suite et ainsi de suite ; les fantasmes de cette époque ont été un peu comme 63 00:05:41,230 --> 00:05:46,879 une adaptation en science-fiction très chiante du livre des Nombres dans l'Ancien Testament, une sorte de fastidieuse 64 00:05:46,879 --> 00:05:52,079 énumération de tous les cas de figure possibles d'usage des informations et des mille et un moyens 65 00:05:52,079 --> 00:05:54,019 de faire payer pour cela. 66 00:05:54,019 --> 00:05:58,870 Mais rien de tout cela ne serait possible que si nous pouvions contrôler comment les gens utilisent leur 67 00:05:58,870 --> 00:06:04,418 les ordinateurs et les fichiers que nous leur transférons à eux. Après tout, c'est bien et bon de parler 68 00:06:04,418 --> 00:06:10,089 de vendre à quelqu'un un droit de 24 heures sur une vidéo, ou le droit de déplacer de la musique vers un iPod, mais 69 00:06:10,089 --> 00:06:15,219 pas le droit de déplacer la musique de l'iPod sur un autre périphérique, mais comment l'enfer pourriez-vous 70 00:06:15,220 --> 00:06:19,850 le faire une fois que vous leur avez donné le fichier ? Pour que ça marche, vous avez besoin 71 00:06:19,850 --> 00:06:24,340 d'imaginer comment d'arrêter les ordinateurs à partir de certains programmes en cours d'exécution et d'inspecter 72 00:06:24,339 --> 00:06:29,668 certains fichiers et processus. Par exemple, vous pourrez chiffrer le fichier et ensuite exiger que l'utilisateur 73 00:06:29,668 --> 00:06:34,000 exécute un programme qui ne déverrouillera le fichier que dans certaines circonstances. 74 00:06:34,000 --> 00:06:40,990 Mais, comme ils disent sur Internet, « maintenant vous avez deux problèmes ». Vous aussi, maintenant, 75 00:06:40,990 --> 00:06:45,050 devez empêcher l'utilisateur d'enregistrer le fichier alors que c'est en clair, et vous devrez empêcher 76 00:06:45,050 --> 00:06:49,639 l'utilisateur de déterminer où le programme de déverrouillage stocke les clés, parce que si l'utilisateur 77 00:06:49,639 --> 00:06:53,819 trouve les clés, il va simplement déchiffrer le fichier et jeter à la poubelle ce jeu stupide. 78 00:06:53,819 --> 00:06:58,370 Et maintenant vous avez trois problèmes [Rires du public], parce que maintenant vous devez 79 00:06:58,370 --> 00:07:02,019 empêcher l'utilisateur qui trouve comment utiliser le fichier facilement de le partager avec 80 00:07:02,019 --> 00:07:07,060 d'autres utilisateurs et maintenant vous avez quatre problèmes, parce que maintenant vous devez empêcher l'utilisateur qui 81 00:07:07,060 --> 00:07:11,709 sait comment extraire des secrets de programmes déverrouillés de dire aux autres comment le faire 82 00:07:11,709 --> 00:07:16,829 aussi et maintenant vous avez cinq problèmes parce que vous savez que vous devez empêcher les utilisateurs qui savent 83 00:07:16,829 --> 00:07:20,680 extraire des secrets pour déverrouiller des programmes de dire aux autres usager ce 84 00:07:20,680 --> 00:07:22,069 qu'étaient ces projets ! 85 00:07:22,069 --> 00:07:28,909 C'est beaucoup de problèmes. Mais en 1996, nous avons eu une solution. Nous avons eu le droit d'auteur de l'OMPI 86 00:07:28,910 --> 00:07:32,990 Traité, adoptée par les Nations Unies World Organisation la propriété intellectuelle, qui 87 00:07:32,990 --> 00:07:37,930 créé des lois qui interdisent d'extraire les secrets de déverrouillage de programmes, et ça a créé 88 00:07:37,930 --> 00:07:42,250 des lois qui rendent illégale l'extraction de média en texte clair alors que le programme de dévérouillage est 89 00:07:42,250 --> 00:07:46,579 en train de fonctionner, et ça a créé des lois qui rendent illégal de dire aux personnes comment extraire 90 00:07:46,579 --> 00:07:51,719 des secrets d'un programme de débloquage, et ça a créé des lois qui ont rendu illégal d'héberger des travaux 91 00:07:51,720 --> 00:07:58,120 et des secrets copyrightés ainsi que tous les procésus manuels qui vous permettent de retirer des trucs d' 92 00:07:58,120 --> 00:08:02,728 Internet sans avoir à faire avec des avocats et des juge et tout le reste. Et 93 00:08:02,728 --> 00:08:09,728 avec ça, la copie illégale s'est arrêtée pour toujours [Rire très forts du public, applaudissements], l'économie de 94 00:08:18,709 --> 00:08:23,489 l'information a fait une belle fleur qui amène la prospérité de tout le 95 00:08:23,490 --> 00:08:29,629 monde ; comme ils disent dans les avions porteurs, "Mission accomplie". [Rires du public] 96 00:08:29,629 --> 00:08:34,490 Bon, bien-sûr ce n'est pas la fin de l'histoire parce qu'à peu près personne qui 97 00:08:34,490 --> 00:08:39,629 comprend les ordinateurs et les réseaux comprend que ces lois créeraient plus de problèmes 98 00:08:39,629 --> 00:08:44,179 qu'elles n'en résolvent ; Après tout, c'étaient des lois qui ont rendu illégal de regarder 99 00:08:44,179 --> 00:08:49,149 dans votre ordinateur quand il faisait marcher certains programmes, ils ont rendu illégal le fait de dire aux autres 100 00:08:49,149 --> 00:08:53,549 ce que vous avez trouvé pendant que vous regardiez à l'intérieur de votre ordinateur, ils ont rendu ça si simple de censurer les informaitons 101 00:08:53,549 --> 00:08:57,769 sur Internet sans avoir à prouver que quelque chose de mal est arrivé; En bref, ils 102 00:08:57,769 --> 00:09:04,419 ont fait des demandes irréalistes sur la réalité et la réalité ne leur obéit pas. Après tout, copier ne fait que 103 00:09:04,419 --> 00:09:09,049 rendre plus simple le suivi du passage de ces lois — copier ne deviendra que plus facile ! 104 00:09:09,049 --> 00:09:14,328 Maintenant, en 2011, c'est tout aussi difficile de copier que ce sera ! Vos petits enfants vous entraineront autour 105 00:09:14,328 --> 00:09:18,419 de la tablée de Noël en disant « Dis le moi encore, Papy, dis moi encore, mamie, quand 106 00:09:18,419 --> 00:09:23,549 c'était difficile de copier des choses en 2011, quand vous ne pouviez pas avoir un disque de la taille d'un ongle 107 00:09:23,549 --> 00:09:27,859 qui pouvait contenir toutes les chansons jamais enregistrées, tous les films tounés, tous les mots qui ont jamais été dits, 108 00:09:27,860 --> 00:09:31,919 toutes les image jamais prises, tout et transférer tout ça dans un petit laps de temps 109 00:09:31,919 --> 00:09:36,299 que vous n'avez même pas vu qu'il était en train de le faire, dile le nous encore quand il était si bêtement difficile de copier 110 00:09:36,299 --> 00:09:43,299 des trucs en 2011 ». Et ainsi, la vérité se fera valoir elle même et tout le monde aura une bonne crise de rire en voyant 111 00:09:43,490 --> 00:09:47,970 combien nos erreurs de conceptions étaient quand nous entrions dans le 21e siècle et qu'alors une paix 112 00:09:47,970 --> 00:09:52,759 durable a été atteite avec la liberté et la prospérité pour tous. [Ricanements du public] 113 00:09:52,759 --> 00:09:57,949 Bon, pas vraiment. Parce que, comme la dame de la comptine qui avale une araignée 114 00:09:57,948 --> 00:10:02,328 pour attraper une mouche et a besoin d'avaler un oiseau pour attraper l'araigné et d'un chat pour attraper 115 00:10:02,328 --> 00:10:08,849 l'oiseau etc, tout comme une régulation qui, bien que soutenue par un large attraits est désastreuse 116 00:10:08,850 --> 00:10:13,928 dans sa mise en œuvre engendrera une nouvelle régulation qui soutiendra l'échec de la précédente. 117 00:10:13,928 --> 00:10:18,110 Maintenant, il est tentant d'arrêter cette histoire ici et de conclure que le problème est que 118 00:10:18,110 --> 00:10:23,470 les faiseurs de lois ne sont ni ignorants ni démoniaques ou même des ignorants démoniaques et de juste laisser tomber 119 00:10:23,470 --> 00:10:28,730 ici ce qui n'est pas un endroit très satisfaisant pour partir, parce que c'est fondamentalement un constat 120 00:10:28,730 --> 00:10:33,350 de désespoir; cela suggère que nos problèmes ne pourront pas être résolus tant que la stupidité 121 00:10:33,350 --> 00:10:38,659 et la diablerie sont présents dans les lieux de pourvoir, ce qui équivaut à dire que ce ne sera jamais résolu. 122 00:10:38,659 --> 00:10:41,100 Mais j'ai une autre théorie sur ce qui est arrivé. 123 00:10:41,100 --> 00:10:46,220 Ce n'est pas que les régulateurs ne comprennent pas les technologies de l'information, parce que ça serait 124 00:10:46,220 --> 00:10:52,819 possible d'être un non-expert et pourtant faire de bonnes lois ! Sénaeurs et députés et tous les autres 125 00:10:52,818 --> 00:10:58,128 ont été élus pour représenter des régions et des personnes, pas pour des questions de discipline et des réponses. Nos n'avons pas 126 00:10:58,129 --> 00:11:02,490 un membre du parlement pour la biochimie et nous n'avons pas un sénateur du grand état 127 00:11:02,490 --> 00:11:09,240 du planning urbain et nous n'avons pas un Membre du Parlement Européen pour l'enfance (mais nous devrions peut-être) 128 00:11:09,240 --> 00:11:14,610 Et pourant ces personnes qui ne sont pas expertes en contrat et en conventions, pourtant pas des disciplines techniques, pourtant 129 00:11:14,610 --> 00:11:20,028 Ils arrivent souvent à passer de bonnes rêgles qui font sens et c'est la raison du fait que le gouvernement reposent 130 00:11:20,028 --> 00:11:24,850 sur des études heuristiques — 131 00:11:25,789 --> 00:11:30,269 Mais la technologie de l'information donne tort à ces méthodes - - d'une façon importante. 132 00:11:30,269 --> 00:11:36,169 Un test important pour savoir si une régulation satisfait à un objectif est, 133 00:11:36,169 --> 00:11:40,539 premièrement, si cela fonctionnera, mais deuxièmement, si oui ou non, 134 00:11:40,539 --> 00:11:45,248 au cours de son fonctionnement, cela aura beaucoup d'effets sur tout le reste. 135 00:11:45,249 --> 00:11:51,619 Si je voulais que le Congrès, ou le Parlement légifère, ou que l' U.E. régule la roue, 136 00:11:51,619 --> 00:11:56,769 il est peu probable que je réussisse. Si j'arrive et dit : « Eh bien, tout le monde sait que les roues sont utiles, 137 00:11:56,769 --> 00:12:01,980 mais avez-vous remarqué que chaque voleur de banque a 4 roues à sa voiture 138 00:12:01,980 --> 00:12:06,449 lorsqu'il s'échappe. Ne pouvons-nous faire quelque chose à ce propos ? », 139 00:12:06,448 --> 00:12:11,188 la réponse serait bien sûr « non ». Car nous ne savons pas comment créer une roue 140 00:12:11,188 --> 00:12:16,799 qui est encore utile pour une application légitime mais inutilisable pour les méchants. 141 00:12:16,799 --> 00:12:20,958 Et nous pouvons tous voir que les avantages généraux de la roue sont si profonds qu'il faudrait être stupide 142 00:12:20,958 --> 00:12:26,469 pour les risquer dans la course visant à arrêter les braquages de banque en changeant les roues. 143 00:12:26,470 --> 00:12:31,050 Même s'il y avait une épidémie de braquage de banques, même si la société était sur le point de s'écrouler à cause des braquages, 144 00:12:31,049 --> 00:12:34,998 personne ne penserait que les roues sont le bon moyen de régler 145 00:12:34,999 --> 00:12:36,149 notre problème. 146 00:12:36,149 --> 00:12:42,470 Mais. Si je devais venir, de la même manière, pour dire que j'ai des preuves irréfutables 147 00:12:42,470 --> 00:12:48,300 que les kits mains libres rendent les voitures dangereuses, et si je disais « J'aimerais que vous promulguiez une loi 148 00:12:48,299 --> 00:12:52,618 spécifiant qu'il est illégal d'utiliser un kit mains libres dans une voiture », le régulateur pourrait dire « Oui, 149 00:12:52,619 --> 00:12:56,499 je vous rejoins sur ce point, faisons cela ». Et nous pourrions être en désaccord, 150 00:12:56,499 --> 00:13:00,808 est-ce une bonne idée, mes preuves ont-elle un sens ou non, mais peu d'entre nous diraient «  Eh bien, 151 00:13:00,808 --> 00:13:06,519 une fois que vous aurez enlevé les kits mains libres des voitures, elles cesseront d'être des voitures ». 152 00:13:06,519 --> 00:13:12,100 Nous comprenons que nous pouvons garder les voitures même si nous enlevons des fonctionnalités. La voiture a un usage particulier, 153 00:13:12,100 --> 00:13:16,860 au moins en comparaison des roues, et un kit mains libres ajoute seulement 154 00:13:16,860 --> 00:13:22,829 une fonctionnalité à une technologie déjà spécialisée. En fait, il y a cette méthode 155 00:13:22,828 --> 00:13:27,479 que nous pouvons appliquer ici -les technologies à usage spécifique sont complexes. Et vous pouvez leur enlever 156 00:13:27,480 --> 00:13:32,569 des fonctionnalités sans modifier fondamentalement leur utilité. 157 00:13:32,568 --> 00:13:38,308 Cette méthode empirique satisfait bien les régulateurs, dans l'ensemble, mais est rendue nulle 158 00:13:38,308 --> 00:13:42,868 et vide par l'ordinateur universel et le réseau universel – le PC et Internet. 159 00:13:42,869 --> 00:13:48,230 Car si vous pensez le logiciel comme une fonctionnalité, un ordinateur faisant fonctionner des feuilles de calcul 160 00:13:48,230 --> 00:13:52,649 possède une fonctionnalité feuille de calcul et celui qui fait fonctionner Worl of Warcraft 161 00:13:52,649 --> 00:13:57,899 une fonctionnalité MMORPG, ensuite, cette méthode vous amène à penser que vous pourriez raisonnablement dire: 162 00:13:57,899 --> 00:14:02,318 « faites moi un ordinateur qui ne fait pas fonctionner les feuilles de calcul », et ce ne serait pas plus une attaque 163 00:14:02,318 --> 00:14:07,028 à l'informatique, que « faites moi une voiture sans kit main libre » n'est une attaque à la voiture. 164 00:14:07,028 --> 00:14:12,610 Et vous pensez aux protocoles et aux sites comme des fonctionnalités du réseau, puis disant: 165 00:14:12,610 --> 00:14:18,938 "réparons Internet pour qu'il ne fasse pas fonctionner BitTorrent ", ou «  réparons Internet pour que thepiratebay.org 166 00:14:18,938 --> 00:14:23,708 ne soit plus accessible », puis ça ressemblera à «  changeons le son du signal d'occupation », ou 167 00:14:23,708 --> 00:14:28,438 « amenons cette pizzeria au coin du réseau téléphonique », et non pas comme une attaque 168 00:14:28,438 --> 00:14:30,899 contre les principes fondamentaux du fonctionnement d'Internet. 169 00:14:30,899 --> 00:14:36,419 Ne pas réaliser que cette méthode empirique qui fonctionne pour les voitures, les maisons 170 00:14:36,419 --> 00:14:41,188 et pour tout autre important domaine de régulation, échoue avec Internet 171 00:14:41,188 --> 00:14:45,058 ne vous rend pas diabolique ou ignorant. Cela fait juste de vous une partie 172 00:14:45,058 --> 00:14:50,678 de la très grande majorité du monde pour qui les idées comme « Turing complet » et « bout-à-bout» n'ont aucun sens. 173 00:14:50,678 --> 00:14:56,838 Donc, nos régulateurs partent, promulguent gaiement ces lois, qui prennent corps 174 00:14:56,839 --> 00:15:01,439 dans la réalité de notre monde technologique. Il y a tout à coup des nombres que l'on est plus autorisé 175 00:15:01,438 --> 00:15:06,289 à écrire sur Internet, des programmes qu'on ne peut plus publier et il suffira, 176 00:15:06,289 --> 00:15:11,488 pour faire disparaître le matériel légitime d'Internet, de dire « ça ? Ça enfreint les droits d'auteur. » 177 00:15:11,489 --> 00:15:15,809 Cela ne permet pas d’atteindre les objectifs actuels de la régulation ; ça n'empêche pas les gens 178 00:15:15,808 --> 00:15:21,118 de violer le droit d'auteur, mais entretient une sorte de ressemblance superficielle avec l'application du droit d'auteur 179 00:15:21,119 --> 00:15:26,959 – cela satisfait le syllogisme de la sécurité :  « quelque chose doit être fait, je fais quelque chose, quelque chose a été fait ». 180 00:15:26,958 --> 00:15:32,789 Et ainsi, lorsqu'un échec survient, on peut reprocher que la régulation ne va pas assez loin, 181 00:15:32,789 --> 00:15:37,858 plutôt que de penser que c'était un défaut initial. 182 00:15:37,859 --> 00:15:42,399 Cette sorte de ressemblance superficielle et de divergence sous-jacente apparaît dans d'autres 183 00:15:42,399 --> 00:15:46,999 domaines d’ingénierie. Un ami qui était cadre supérieur d'une grande entreprise d'emballage de produits 184 00:15:46,999 --> 00:15:50,928 m'a raconté ce qui arriva lorsque le service marketing indiqua aux ingénieurs 185 00:15:50,928 --> 00:15:55,198 qu'ils avaient une grande idée pour la lessive : à partir de maintenant, 186 00:15:55,198 --> 00:16:00,058 ils allaient faire de la lessive qui rend vos habits neufs chaque fois que vous les lavez ! Eh bien, après que 187 00:16:00,058 --> 00:16:04,868 les ingénieurs eurent tenté sans succès de transmettre le concept d' « entropie » au service marketing 188 00:16:04,869 --> 00:16:10,100 [rire], ils trouvèrent une autre solution – « solution » – ils développèrent 189 00:16:10,100 --> 00:16:15,959 une lessive qui utilise des enzimes attaquant le bout des fibres décousues, 190 00:16:15,958 --> 00:16:20,258 celles des fibres cassés qui font que vos habits semblent vieux. Donc, chaque fois que vous lavez vos habits 191 00:16:20,259 --> 00:16:25,100 avec la lessive, ils sembleront neufs. Mais c'est parce que la lessive digère 192 00:16:25,100 --> 00:16:31,100 vos habits ! L'utiliser aurait littéralement entraîné la dissolution de vos vêtements dans la machine à laver ! 193 00:16:31,100 --> 00:16:36,949 C'était l'opposé de rendre vos habits neufs ; au lieu de cela, vous viellissez artificiellement 194 00:16:36,948 --> 00:16:42,828 vos vêtements chaque fois que vous les lavez, et comme utilisateur, plus vous avez déployé la « solution », 195 00:16:42,828 --> 00:16:47,488 plus vos mesures devaient être drastiques pour garder vos vêtements à jour -- en fait, vous 196 00:16:47,489 --> 00:16:50,720 devez aller acheter de nouveaux vêtements parce que les anciens se sont désagrégés. 197 00:16:50,720 --> 00:16:55,129 Donc, aujourd'hui, nous avons des services marketing qui disent « nous n'avons pas besoin d'ordinateurs, 198 00:16:55,129 --> 00:17:00,539 nous avons besoin... d'appareils. Faites moi un ordinateur qui ne fait pas fonctionner tous les programmes, juste un programme 199 00:17:00,539 --> 00:17:05,920 qui réalise sa tâche spécifique, comme diffuser du son, ou distribuer des paquets, ou jouer aux jeux de Xbox, 200 00:17:05,920 --> 00:17:10,429 et assurez-moi qu'il ne fera pas fonctionner des programmes que je n'ai pas autorisés et qui pourraient diminuer 201 00:17:10,429 --> 00:17:16,019 nos profits ». Et en surface, cela semble une idée raisonnable -- seulement un programme 202 00:17:16,019 --> 00:17:22,679 réalisant une tâche spécifique -- après tout, nous pouvons mettre un moteur électrique dans un mixeur, et 203 00:17:22,679 --> 00:17:27,059 nous pouvons installer un moteur dans un lave-vaisselle, et ne pas nous inquiéter de savoir s'il est toujours possible d'exécuter 204 00:17:27,058 --> 00:17:33,490 un programme de lave-vaisselle dans un mixeur. Mais ce n'est pas ce que nous faisons lorsque nous transformons un ordinateur en 205 00:17:33,490 --> 00:17:38,380 un appareil. Nous ne faisons pas un ordinateur qui exécute uniquement l'application « appareil » ; Nous faisons 206 00:17:38,380 --> 00:17:43,870 un ordinateur qui peut exécuter chaque programme, mais qui utilise une combinaison de rootkits, 207 00:17:43,869 --> 00:17:48,408 logiciels espions et signature de code pour empêcher l'utilisateur de savoir quels processus sont en cours d'exécution, 208 00:17:48,409 --> 00:17:53,049 d'installer son propre logiciel et de mettre fin à des processus qu'il ne veut pas. 209 00:17:53,048 --> 00:17:58,869 En d'autres termes, l'appareil n'est pas un ordinateur désarticulé -- c'est un ordinateur entièrement fonctionnel 210 00:17:58,869 --> 00:18:02,298 avec des logiciels espions dessus dès sa fabrication. 211 00:18:02,298 --> 00:18:08,750 [Le public applaudit bruyamment] Merci. 212 00:18:08,750 --> 00:18:14,190 Parce que nous ne savons pas comment construire l'ordinateur d'usage général qui est capable 213 00:18:14,190 --> 00:18:18,538 d'exécuter n'importe quel programme que nous pouvons compiler sauf pour certains programme que nous n'aimons pas, ou que 214 00:18:18,538 --> 00:18:23,548 nous interdit la loi, ou que nous fait perdre de l'argent. La meilleure approximation que nous avons 215 00:18:23,548 --> 00:18:29,220 est celle d'un ordinateur avec spyware -- un ordinateur sur lequel des personnes distantes mettent des règles sans 216 00:18:29,220 --> 00:18:34,220 que l'utilisateur de l'ordinateur en ait connaissance, malgré l'opposition du propriétaire de l'ordinateur. Et c'est donc que 217 00:18:34,220 --> 00:18:37,450 la gestion des droits numériques converge toujours vers les logiciels malveillants. 218 00:18:37,450 --> 00:18:41,200 Il y avait, bien sûr, cet incident célèbre, une sorte de cadeau à des gens qui ont 219 00:18:41,200 --> 00:18:47,130 cette hypothèse, que Sony a chargé des rootkit installateurs clandestins sur 6 millions de CD audio, 220 00:18:47,130 --> 00:18:52,399 qui exécutaient secrètement des programmes qui surveillaient les tentatives de lire les fichiers audio sur le CD, 221 00:18:52,398 --> 00:18:56,268 et leur mettaient fin, et qui cachaient également l'existence du rootkit en faisant mentir le noyau 222 00:18:56,269 --> 00:19:00,819 à propos des processus en cours d'exécution, et des fichiers qui étaient présents sur le disque. 223 00:19:00,819 --> 00:19:05,960 Mais ce n'est pas le seul exemple ; tout récemment, Nintendo a lancé la 3DS, qui lorsqu'elle 224 00:19:05,960 --> 00:19:10,130 met à jour son firmware, et fait un test d'intégrité pour s'assurer que vous n'avez pas modifié 225 00:19:10,130 --> 00:19:15,299 l'ancien firmware d'une quelconque façon, et si elle détecte des signes d'altération, se bloque elle-même. 226 00:19:15,298 --> 00:19:20,388 Les militants des droits de l'homme ont donné l'alarme sur U-EFI, le nouveau chargeur de démarrage PC, 227 00:19:20,388 --> 00:19:25,178 qui limite votre ordinateur pour qu'il éxecute des systèmes d'exploitation signés, et des gouvernements 228 00:19:25,179 --> 00:19:30,278 répressifs vont probablement retenir les signatures des OSs à moins d'avoir une surveillance secrète 229 00:19:30,278 --> 00:19:30,849 des opérations. 230 00:19:30,849 --> 00:19:35,178 Et du côté du réseau, des tentatives d'établir un réseau qui ne peut être utilisé pour enfreindre le droit d'auteur 231 00:19:35,179 --> 00:19:40,710 converge toujours avec les mesures de surveillance que nous connaissons, venant des gouvernements répressifs. 232 00:19:40,710 --> 00:19:47,700 Ainsi, SOPA, la loi antipiratage américaine interdit les outils comme DNSSec parce qu'ils peuvent être 233 00:19:47,700 --> 00:19:52,519 utilisés pour vaincre les mesures de blocage de DNS. Et il bloque les outils comme Tor, car ils peuvent 234 00:19:52,519 --> 00:19:57,759 servir à contourner les mesures de bloquage d'IP. En fait, les avocats de SOPA, le syndicat professionnel 235 00:19:57,759 --> 00:20:03,119 américain du film (MPAA -ndt), a fait circuler une note de service, citant des documents montrant que SOPA fontionnerait probablement, 236 00:20:03,119 --> 00:20:08,599 parce qu'il utilise les mêmes mesures que celles qui sont utilisées en Syrie, en Chine et en Ouzbékistan, 237 00:20:08,599 --> 00:20:12,388 et ils ont fait valoir que ces mesures sont efficaces dans ces pays, et donc elles fonctionneront 238 00:20:12,388 --> 00:20:13,879 en Amérique, aussi ! 239 00:20:13,880 --> 00:20:20,278 [Le public rit et applaudit] Ce n'est pas moi qu'il faut applaudir, applaudissez le MPAA ! 240 00:20:20,278 --> 00:20:26,038 Maintenant, il peut sembler comme SOPA est la dernière bataille dans un long combat sur le droit d'auteur, et 241 00:20:26,038 --> 00:20:30,638 l'internet et il peut sembler que si nous vainquons SOPA, nous serons bien sur le chemin pour sécuriser 242 00:20:30,638 --> 00:20:36,319 la liberté des ordinateurs et des réseaux. Mais comme je l'ai dit au début de cet exposé, il ne s'agit pas 243 00:20:36,319 --> 00:20:42,648 du copyright, parce que les guerres du droit d'auteur sont juste la version bêta 0.9 d'une longue 244 00:20:42,648 --> 00:20:47,489 guerre à venir sur le calcul. L'industrie du divertissement a été simplement la première belligérante 245 00:20:47,490 --> 00:20:52,339 dans ce conflit du siècle à venir. Nous avons tendance à les considérer comme particulièrement gagnantes 246 00:20:52,339 --> 00:20:58,609 --Après tout, voici SOPA, tremblante sur le point de passage et brisant l'internet 247 00:20:58,609 --> 00:21:04,519 au niveau fondamental au nom de la préservation de la musique du Top 40, des émissions de télé-réalité et des films 248 00:21:04,519 --> 00:21:06,929 d'Ashton Kutcher ! [rires, applaudissements épars] 249 00:21:06,929 --> 00:21:13,100 Mais en réalité, la législation du droit d'auteur va aussi loin précisement parce qu'elle 250 00:21:13,099 --> 00:21:18,980 n'est pas prise au sérieux, c'est pourquoi, d'une part, le Canada a Parlement après Parlement 251 00:21:18,980 --> 00:21:23,940 présenté un stupide projet de loi du droit d'auteur après l'autre, mais d'autre part, Parlement 252 00:21:23,940 --> 00:21:29,639 après Parlement n'a en fait pas réussi à voter le projet de loi. C'est pourquoi nous avons SOPA, un projet de loi 253 00:21:29,638 --> 00:21:36,638 composé de pures stupidités, crochetées ensemble molécule-par-molécule, en une sorte de « Stupidité 250 », qui normalement 254 00:21:37,509 --> 00:21:44,110 ne se retrouve que dans le cœur de nouvelle star et c'est pourquoi ces audiences précipitées de SOPA 255 00:21:44,109 --> 00:21:48,678 devaient être ajournées à mi-chemin des vacances de Noël, pour que les parlementaires puissent entrer dans un 256 00:21:48,679 --> 00:21:55,028 véritable débat nationalement infâme et vicieux, sur une question importante, l'assurance-chômage. 257 00:21:55,028 --> 00:22:01,839 C'est pourquoi l'Organisation Mondiale de la Propriété Intellectuelle est dupe maintes fois en adoptant des propositions 258 00:22:01,839 --> 00:22:07,089 folles, complètement stupides, sur le droit d'auteur parce que quand les nations du monde envoient leurs missions des Nations unies 259 00:22:07,089 --> 00:22:13,069 à Genève, ils envoient des experts de l'eau, pas des experts en droit d'auteur ; ils envoient des experts de la santé, pas des experts 260 00:22:13,069 --> 00:22:17,730 en droit d'auteur ; ils envoient des experts de l'agriculture, pas des experts en droit d'auteur, parce que le droit d'auteur est juste 261 00:22:17,730 --> 00:22:24,730 pas important pour à peu près tout le monde ! [applaudissements] 262 00:22:27,179 --> 00:22:34,179 Le Parlement du Canada n'a pas voté ces projets de loi sur le droit d'auteur parce que, de toutes les 263 00:22:34,490 --> 00:22:40,169 choses que le Canada doit faire, réformer le droit d'auteur vient bien après les urgences sanitaires des 264 00:22:40,169 --> 00:22:45,440 réserves indiennes, exploitant le patch de pétrole en Alberta, intercède en ressentiments sectaires 265 00:22:45,440 --> 00:22:49,798 entre français et anglais-locuteurs, résoudre les crises de ressources dans les pêches de la nation, 266 00:22:49,798 --> 00:22:54,929 et mille autres questions ! La trivialité du droit d'auteur vous dit que, lorsque autres secteurs 267 00:22:54,929 --> 00:23:00,559 le début de l'économie se différencie des préoccupations au sujet de l'internet et le PC, qui copyright volonté 268 00:23:00,558 --> 00:23:06,629 être révélé une escarmouche, et non une guerre. Pourquoi les autres secteurs seraient d'infirmière rancunes 269 00:23:06,630 --> 00:23:11,659 contre les ordinateurs ? Eh bien, parce que le monde qu'où nous vivons aujourd'hui est /made/ des ordinateurs. Nous 270 00:23:11,659 --> 00:23:15,899 n'ai voitures de plus, nous avons des ordinateurs que nous monter en ; Nous n'avons pas avions anymore, 271 00:23:15,898 --> 00:23:22,898 Nous avons flying Solaris boîtes avec un gros emparés de contrôleurs de SCADA [rires] ; une imprimante 3D 272 00:23:24,409 --> 00:23:30,380 n'est pas un dispositif, c'est un périphérique et il fonctionne seulement connecté à un ordinateur ; une radio. 273 00:23:30,380 --> 00:23:36,200 n'est plus un cristal, c'est un ordinateur généraliste avec un ADC rapide et un CED rapide et 274 00:23:36,200 --> 00:23:37,269 certains logiciels. 275 00:23:37,269 --> 00:23:43,200 Les griefs qui provenait de la copie non autorisée sont triviales, comparativement 276 00:23:43,200 --> 00:23:49,269 pour les appels à l'action, ce qui permettra de créer notre nouvelle réalité brodé à l'ordinateur. Pensez à radio pour un 277 00:23:49,269 --> 00:23:54,149 minute. La base de toute réglementation radio jusqu'à aujourd'hui était basée sur l'idée que 278 00:23:54,148 --> 00:23:59,178 les propriétés de la radio sont fixées au moment de la fabrication et ne peuvent être facilement modifiées. 279 00:23:59,179 --> 00:24:03,389 Vous ne peut pas simplement flip un commutateur sur votre moniteur de bébé et transformer en quelque chose qui interfère 280 00:24:03,388 --> 00:24:08,609 avec des signaux de contrôle de trafic aérien. Mais puissante radio définie par logiciel peut changer de bébé 281 00:24:08,609 --> 00:24:13,719 moniteur au répartiteur de services d'urgence au contrôleur de la circulation aérienne en la chargeant et 282 00:24:13,720 --> 00:24:18,589 l'exécution de logiciels différents, qui est la raison pour laquelle la première fois le régulateur des télécoms américain 283 00:24:18,589 --> 00:24:23,878 (la FCC) considéré comme ce qu'il adviendrait lorsque nous mettons DTS dans le domaine, ils ont demandé des commentaires 284 00:24:23,878 --> 00:24:29,199 sur la question de savoir si elle devrait mandat que toutes les radios défini par logiciel devraient être incorporées en informatique de confiance 285 00:24:29,200 --> 00:24:34,778 machines. En fin de compte, si chaque PC doit être verrouillée, afin que les programmes qu'ils courent sont 286 00:24:34,778 --> 00:24:37,329 strictement réglementée par les autorités centrales. 287 00:24:37,329 --> 00:24:42,259 Et même, c'est l'ombre de ce qui va arriver. Après tout, c'était l'année 288 00:24:42,259 --> 00:24:48,370 qui nous a vu les débuts de fichiers de forme source ouvert pour la conversion des AR-15 s à pleine automatique. 289 00:24:48,369 --> 00:24:53,628 C'était l'année de financé par la foule de matériel open source pour le séquençage des gènes. Et tout en 3D 290 00:24:53,628 --> 00:24:57,750 impression donnera lieu à beaucoup de plaintes triviales, il y aura les juges dans l'American 291 00:24:57,750 --> 00:25:02,730 Sud et les mollahs en Iran qui perdront leur esprit plus de personnes dans leur impression de compétence 292 00:25:02,730 --> 00:25:09,509 les jouets sexuels. [guffaw de l'auditoire] La trajectoire de l'impression 3D soulèvera sans doute réel 293 00:25:09,509 --> 00:25:13,409 griefs, des laboratoires de méthamphétamine état solide, de couteaux en céramique. 294 00:25:13,409 --> 00:25:17,950 Et il ne faut pas un écrivain de science-fiction de comprendre pourquoi les organismes de réglementation pourrait 295 00:25:17,950 --> 00:25:23,889 être nerveux au sujet du microprogramme utilisateur modifiable sur self-driving des voitures, ou de limiter l'interopérabilité 296 00:25:23,888 --> 00:25:28,788 pour les contrôleurs de l'aviation, ou le genre de chose, vous pourriez faire avec les assembleurs de bio-échelle et 297 00:25:28,788 --> 00:25:34,240 séquenceurs. Imaginez ce qui se passera le jour que Monsanto détermine qu'il est vraiment... 298 00:25:34,240 --> 00:25:39,000 vraiment... important de s'assurer que les ordinateurs ne peuvent exécuter des programmes qui cause spécialisée 299 00:25:39,000 --> 00:25:44,940 périphériques de sortie des organismes qui leur déjeuner... littéralement. Indépendamment du fait que 300 00:25:44,940 --> 00:25:50,070 vous pensez que ce sont des problèmes réels ou simplement hystériques craintes, elles sont néanmoins la 301 00:25:50,069 --> 00:25:54,439 province de lobbies et groupes d'intérêt qui ont beaucoup plus d'influence que Hollywood et 302 00:25:54,440 --> 00:25:59,600 Big contenu sont sur leurs meilleurs jours, et chacun d'entre eux arrivent au même endroit 303 00:25:59,599 --> 00:26:04,928 --"ne peut pas vous juste nous rendre un ordinateur d'usage général qui s'exécute tous les programmes, sauf 304 00:26:04,929 --> 00:26:10,019 ceux qui la peur et la colère nous ? Ne vous juste nous rendre un Internet qui transmet aucun 305 00:26:10,019 --> 00:26:14,929 message sur n'importe quel protocole entre deux points, à moins qu'elle perturbe nous? » 306 00:26:14,929 --> 00:26:18,879 Et personnellement, je vois qu'il y aura des programmes qui s'exécutent sur général 307 00:26:18,878 --> 00:26:24,099 but ordinateurs et les périphériques qui seront même me freak out. Si je peux croire que les gens 308 00:26:24,099 --> 00:26:28,369 qui préconisent de limiter les ordinateurs d'usage général trouveront une audience réceptive pour 309 00:26:28,369 --> 00:26:33,739 leurs positions. Mais tout comme nous l'avons vu avec les guerres du droit d'auteur, interdisant certaines instructions, 310 00:26:33,740 --> 00:26:39,470 ou les protocoles, ou des messages, sera totalement inefficaces comme moyen de prévention et de réparation ; 311 00:26:39,470 --> 00:26:45,589 et comme nous l'avons vu dans les guerres du droit d'auteur, toutes les tentatives de contrôle SCP convergeront sur les rootkits ; 312 00:26:45,589 --> 00:26:51,480 toutes les tentatives de contrôle de l'Internet seront réuniront à la surveillance et la censure, qui 313 00:26:51,480 --> 00:26:57,179 de quoi les questions de toutes ces choses. Parce que nous avons passé les dernière 10++ ans comme un envoi de corps 314 00:26:57,179 --> 00:27:01,639 nos meilleurs joueurs hors pour lutter contre ce qu'on pensait le boss final à la fin du jeu, 315 00:27:01,638 --> 00:27:06,099 mais il s'avère il vient d'être le mini-boss à la fin du niveau, et les enjeux sont 316 00:27:06,099 --> 00:27:07,339 que va pour obtenir plus élevé. 317 00:27:07,339 --> 00:27:11,509 En tant que membre de la génération de Walkman, j'ai fait la paix avec le fait que je vais 318 00:27:11,509 --> 00:27:17,089 exiger une prothèse auditive, longtemps avant que je meurs, et bien entendu, il ne sera pas une prothèse auditive, il sera 319 00:27:17,089 --> 00:27:22,480 être un ordinateur que j'ai mis dans mon corps. Alors quand j'obtiens dans une voiture--un ordinateur que j'ai mis mon corps 320 00:27:22,480 --> 00:27:27,579 en--avec mon aide auditive--un ordinateur que j'ai mis à l'intérieur de mon corps--je veux savoir qui 321 00:27:39,584 --> 00:27:47,846 [applaudissements continus] 322 00:27:47,846 --> 00:27:51,973 Merci. Ainsi, l'année dernière, le District scolaire de Lower Merion, 323 00:27:51,973 --> 00:27:55,079 dans une banlieue aisée et bourgeoise de Philadelphie, 324 00:27:55,079 --> 00:27:57,092 se trouve dans de graves ennuis, 325 00:27:57,092 --> 00:28:01,184 parce convaincu d'avoir distribué des PC à ses étudiants, équipés de rootkits 326 00:28:01,184 --> 00:28:05,858 qui a permis à la surveillance clandestine à distance grâce à la caméra de l'ordinateur et de la connexion réseau. 327 00:28:05,858 --> 00:28:09,803 Il est apparu qu'ils avaient photographié des étudiants des milliers de fois, 328 00:28:09,803 --> 00:28:14,348 chez eux et à l'école, éveillés et endormis, habillés et nus. 329 00:28:14,394 --> 00:28:18,021 Pendant ce temps, la dernière génération de la technologie d'interception légale 330 00:28:18,021 --> 00:28:23,990 peut faire fonctionner discrètement des appareils photo, des micros et des GPS sur les PC, les tablettes et les apareils mobiles. 331 00:28:23,990 --> 00:28:29,930 La liberté dans le futur exigera d'avoir la capacité de surveiller nos dispositifs 332 00:28:44,548 --> 00:28:48,623 Et nous n'avons perdu encore, mais nous avons à remporter les guerres du droit d'auteur 333 00:28:48,623 --> 00:28:51,469 pour garder l'Internet et le PC libre et ouvert. 334 00:28:51,469 --> 00:28:58,021 Parce qu'il s'agit du d'armes pour les guerres qui sont à venir, nous ne pourrons se battre sur sans eux. 335 00:29:15,179 --> 00:29:20,386 Nous avons une chance, une véritable chance, et si nous soutenons des systèmes ouverts et libres, 336 00:29:20,432 --> 00:29:28,590 et les organisations qui luttent pour eux --EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik, 337 00:29:28,740 --> 00:29:33,450 La Quadrature du Net et tous les autres, qui sont heureusement, trop nombreux pour nommer ici 338 00:29:33,450 --> 00:29:38,440 --Nous pouvons encore gagner la bataille et nous assurer d'avoir les munitions dont nous avons besoin pour la guerre. 339 00:29:38,440 --> 00:29:39,499 Merci. 340 00:29:39,499 --> 00:30:11,518 [Applaudissements soutenus] 341 00:30:11,518 --> 00:30:16,480 [Doctorow] Donc, soit des questions soit des déclarations longues, décousues, suivies de « Que pensez-vous de ça ? » 342 00:30:16,526 --> 00:30:19,157 [rires] 343 00:30:19,157 --> 00:30:20,472 [Doctorw] Oui. Des questions ? 344 00:30:21,068 --> 00:30:26,430 [Organisateur] Si vous avez des questions, vous pouvez vous rendre aux microphones qui se trouvent dans les allées là 345 00:30:26,549 --> 00:30:33,726 et posez juse votre question. Si vous formez une ligne droite, nous pourrons commencer, gauche-droite, gauche droite 346 00:31:06,834 --> 00:31:10,949 Je parle à propos de la dernière ligne de front de liberté, là.. 347 00:31:11,945 --> 00:31:16,257 Pensez vous qu'un bande de trous du cul qui ne comprennent même pas comment marche un DNS 348 00:31:16,307 --> 00:31:20,880 voudront se tirer une balle dans le pied aussi fort ? 349 00:31:21,249 --> 00:31:27,312 [Doctorow] Je crois que ma réponse est que le fait qu'il n'y ait aucune 350 00:31:27,312 --> 00:31:30,851 chose qui soit de la sorcellerie ne les a pas empêchés de brûler un bon nombre de sorcières, non ? Donc… 351 00:31:30,851 --> 00:31:32,820 [Rires, Applaudissements] 352 00:31:32,820 --> 00:31:39,251 De la même façon, je pense que l'inefficacité du remède est vraiment le pire pour nous , non ? 353 00:31:39,251 --> 00:31:43,875 Parce que c'est comme un plan quinquennal qui ne produit pas de blé, 354 00:31:43,875 --> 00:31:50,248 qui conduit à un nouveau plan quinquennal encore plus drastique qui ne produira pas non plus de maïs, non ? 355 00:31:50,248 --> 00:31:53,891 Je veux dire que ça va les mettre plus en colère et les entraînera 356 00:31:53,891 --> 00:31:56,715 à étendre le champ de la régulation, vous savez. 357 00:31:56,715 --> 00:32:00,340 « Les coups pleuvront jusqu'à ce que la moralité s'améliore » comme le dit le T-shirt, hein ? 358 00:32:00,340 --> 00:32:03,002 C'est réellement ce qui m'inquiète. 359 00:32:03,002 --> 00:32:07,942 Je pense que s'ils voyaient quelques succès, ils pourraient réellement reculer. 360 00:32:08,371 --> 00:32:11,478 Le fait est que ce sera un échec de mercenaires encore et encore, 361 00:32:11,478 --> 00:32:14,894 le fait que des terroristes continueront à communiquer des messages terroristes 362 00:32:14,894 --> 00:32:18,180 et que les pornographes infantiles continueront à communiquer des messages de pornographie infantile 363 00:32:18,180 --> 00:32:21,757 etc, les fera essayer plus fort dans des remèdes inefficaces 364 00:32:21,757 --> 00:32:24,794 [interlocuteur] Ouais, je voulais dire des machines spécialisées avec un processeur spécialisé [?] 365 00:32:24,794 --> 00:32:27,603 c'est actuellement très très difficile, parce que vous devez en faire un 366 00:32:27,603 --> 00:32:30,237 pour chaque application et ça craint … 367 00:32:30,237 --> 00:32:33,876 [Doctorow] Ouais, là aussi, je ne pense pas qu'ils banniront les ordinateurs à but général. 368 00:32:33,876 --> 00:32:35,997 Je pense que ce qu'ils feront 369 00:32:35,997 --> 00:32:38,766 est ce qu'ils sont en train de dire : " Nous voulons plus d'espiogiciels dans les ordinateurs", 370 00:32:38,766 --> 00:32:42,195 "nous voulons plus d' U-EFI", nous voulons … et pas juste comme U-EFI ce 371 00:32:42,195 --> 00:32:44,923 qui vous aide à détecter des espiogiciels, mais U-EFI où les signataires 372 00:32:44,923 --> 00:32:47,732 sont contrôlés par une tierce partie dont l'utilisateur n'a pas de possibilité de donner son avis 373 00:32:47,732 --> 00:32:49,078 et tout le reste. 374 00:32:49,078 --> 00:32:51,974 Je pense que ça sera la trajectoire de cette affaire. 375 00:32:51,974 --> 00:32:57,051 Pas "Oh ! Vous savez, ces stupides contrats que nous attaquons en justice 376 00:32:57,051 --> 00:32:59,969 à grand frais depuis 10 ans étaient un échec complet. 377 00:32:59,969 --> 00:33:02,961 Nous devrions l'admettre et passer à autre chose". Je pense que la réponse sera 378 00:33:02,961 --> 00:33:05,600 "Mon Dieu ! Voila, regardez à quel point nous avons l'air bêtes … 379 00:33:05,600 --> 00:33:09,308 nous ne pouvons pas admettre notre défaite." Voila, regardez la guerre contre la drogue. 380 00:33:09,308 --> 00:33:15,701 [rires et applaudissement] 381 00:33:15,701 --> 00:33:18,991 Je vous répondrai à une deuxième question parce qu'il y a quelqu'un déjà prêt pour une question. 382 00:33:18,991 --> 00:33:27,168 [Animateur] 383 00:33:28,691 --> 00:33:38,440 [Question] Concernant l'initiative récente d'une grosse entreprise de logiciels 384 00:33:38,440 --> 00:33:45,807 de promouvoir des démarrages sécurisés sur U-EFI, est-ce que vous pensez qu'il arrivera aux PCs 385 00:33:45,807 --> 00:33:58,950 la même chose que sur la plateforme Playstation, par exemple ? 386 00:33:58,950 --> 00:34:08,809 Et pensez-vous que nous aurons des moyens de contre-attaque ? 387 00:34:08,809 --> 00:34:11,806 [Doctorow] D'accord, donc la question est "Est-ce que l'U-EFI va être un moyen 388 00:34:11,806 --> 00:34:14,522 de bloquer l'émergence d'OS alternatifs 389 00:34:14,522 --> 00:34:21,801 sur les ordinateurs personnels. Et je pense en tant que technocrate, personne éduquée, ayant grandi dans un pays riche... 390 00:32:57,051 --> 00:32:59,969 391 00:32:59,969 --> 00:33:02,961 392 00:33:02,961 --> 00:33:05,600 393 00:33:05,600 --> 00:33:09,308 394 00:33:09,308 --> 00:33:15,701 395 00:33:15,701 --> 00:33:18,991 396 00:33:18,991 --> 00:33:27,168 397 00:33:28,691 --> 00:33:38,440 398 00:33:38,440 --> 00:33:45,807 399 00:33:45,807 --> 00:33:58,950 400 00:33:58,950 --> 00:34:08,809 401 00:34:08,809 --> 00:34:11,806 402 00:34:11,806 --> 00:34:14,522 403 00:34:14,522 --> 00:34:21,801