YouTube

Got a YouTube account?

New: enable viewer-created translations and captions on your YouTube channel!

French subtitles

← 28c3 : La guerre imminente contre l'informatique d'utilisation générale

Get Embed Code
15 Languages

Showing Revision 29 created 01/29/2014 by antistress.

  1. Présentateur :

  2. Bon, je crois que j'ai déjà utilisé assez de temps... donc mesdames et messieurs, quelqu'un qui,
  3. pour ce public, n'a pas besoin d'être présenté: Cory Doctorow !
  4. [Applaudissement du public]
  5. Doctorow :
  6. Merci.
  7. Donc, quand je parle dans des lieux où l'anglais n'est pas la langue nationale,
  8. je dois m'excuser, parce que j'ai tendance à parler vite. Quand j'étais aux Nations Unies,
  9. à l'Organisation mondiale de la propriété intellectuelle, j'étais considéré comme
  10. le « fléau » des traducteurs simultanés, je me levais pour parler, et je me retournais
  11. et dans toutes les cabines de traduction je les voyais
  12. faire [il se voile la face]. Donc je vous autorise, quand je me mets
  13. à parler trop vite. à faire ce geste (signal : ralentir) pour que je ralentisse.
  14. Donc, la conférence de ce soir -- wah, wah, waah [Doctorow imite la sirène d'alarme, apparemment
  15. en réponse à certaines personnes qui font le signal ralentir ; le public rit ] -- la conférence de ce soir
  16. ne sera pas sur le copyright. Je parle tout le temps du copyright; les questions concernant la culture et la créativité
  17. sont certes intéressantes, mais pour être honnête je n'en peux plus. Si vous voulez entendre
  18. des auteurs indépendants comme moi disserter sur la façon dont nous gagnons notre vie, pas de problème:
  19. allez chercher une des nombreuses conférences que j'ai faites sur le sujet sur Youtube.
  20. Mais ce soir, je veux vous parler de quelque chose de plus important -- je voudrais parler
  21. des outils informatiques généralistes.
  22. Parce qu'en fait les ordinateurs généralistes sont étonnants -- à tel point que notre
  23. société s'efforce encore de s'y faire, de comprendre à quoi ils servent,
  24. de comprendre comment s'y adapter, et comment vivre avec. Ce qui, malheureusement,
  25. me ramène au copyright.
  26. En effet, la forme générale des guerres concernant le copyright et les leçons que l'on peut en tirer
  27. sur les batailles à venir à propos du futur des ordinateurs généralistes sont importantes.
  28. Au départ, nous avions des logiciels en boîte, l'industrie qui les produisait, et nous avions le « Sneakernet ».
  29. Ainsi. nous avions des disquettes dans des sachets refermables ou dans des boîtes en carton, accrochés à des barres dans les magasins
  30. et vendus comme les barres de confiserie et les revues. Comme elles étaient éminemment duplicables,
  31. elles étaient dupliquées rapidement et sur une vaste échelle, au grand dam des gens
  32. qui fabriquaient et vendaient des logiciels.
  33. Puis DRM 0.96 est arrivé. Ils ont commencé à introduire des défauts dans les disques, ou
  34. à insister sur d'autres marquages physiques dont le logiciel pouvait vérifier la présence - des dongles,
  35. des secteurs cachés, des protocoles question/réponse pour lesquels vous deviez posséder physiquement
  36. de gros manuels malcommodes difficiles à copier. Évidemment, ces mesures échouaient, pour deux raisons:
  37. D'abord, elles étaient commercialement impopulaires, naturellement, parce qu'elles réduisaient l'utilité
  38. du logiciel pour les acquéreurs légitimes, sans affecter les gens qui prenaient le logiciel
  39. sans le payer. Les acquéreurs légitimes étaient fâchés par le non fonctionnement de leurs copies de sauvegarde,
  40. ils détestaient devoir céder l'utilisation des rares ports à l'authentification des dongles, et
  41. s'irritaient de devoir trimballer de gros manuels quand ils voulaient utiliser leur logiciel.
  42. En outre, ces mesures n'arrêtaient pas les pirates, pour qui il était facile de corriger le logiciel
  43. et de contourner l'authentification. Typiquement, quelqu'un possédant une technologie
  44. et une expertise aussi sophistiquée que le vendeur du logiciel
  45. appliquait la rétro-ingénierie au logiciel et publiait des versions déprotégées qui se propageaient rapidement.
  46. Alors que le genre de compétences nécessaires paraissait de haut niveau, ce n'était pas vraiment le cas
  47. Deviner ce que pouvaient faire les programmes récalcitrants, et repérer les défauts
  48. dans une disquette merdiques étaient deux compétences de base des programmeurs et
  49. c'était encore plus le cas à cette époque où les disquettes étaient fragiles et le développement des logiciels
  50. assez expéditif. Les stratégies contre la copie pirate devenaient de plus en plus épineuses à mesure que le réseau s'accroissait
  51. une fois que nous avons eu des BBS, services en ligne, des groupes de discussion USENET et listes de diffusion,
  52. l'expertise des gens qui comprenaient comment vaincre ces systèmes d'authentification pouvait être livrée à tous
  53. dans les logiciels sous forme de fichiers de crack, ou, à mesure que la capacité du réseau grandissait,
  54. les images disque craquées ou les exécutables eux-mêmes pouvaient se propager eux-mêmes.
  55. Ce qui a mené aux DRM 1.0. En 1996, il est devenu évident pour tout le monde dans les lieux du pouvoir
  56. qu'une chose importante allait se produire. Nous étions sur le point d'avoir une économie de l' information
  57. peu importe ce que ça pouvait être. Ils supposaient que cela signifiait une économie où on achète et vend
  58. de l'information. Aujourd'hui, la technologie de l'information rend les choses efficaces, imaginez donc les marchés
  59. qu'aurait eus une économie de l'information. Vous pourriez acheter un livre pour une journée, vendre le droit
  60. de regarder le film pour un Euro et ensuite vous pourriez louer le bouton pause
  61. à un penny par seconde. Vous pourriez vendre des films à un tarif dans un pays, à un autre tarif dans un autre pays
  62. et ainsi de suite et ainsi de suite ; les fantasmes de cette époque ont été un peu comme
  63. une adaptation en science-fiction très chiante du livre des Nombres dans l'Ancien Testament, une sorte de fastidieuse
  64. énumération de tous les cas de figure possibles d'usage des informations et des mille et un moyens
  65. de faire payer pour cela.
  66. Mais rien de tout cela ne serait possible que si nous pouvions contrôler comment les gens utilisent leur
  67. les ordinateurs et les fichiers que nous leur transférons à eux. Après tout, c'est bien et bon de parler
  68. de vendre à quelqu'un un droit de 24 heures sur une vidéo, ou le droit de déplacer de la musique vers un iPod, mais
  69. pas le droit de déplacer la musique de l'iPod sur un autre périphérique, mais comment l'enfer pourriez-vous
  70. le faire une fois que vous leur avez donné le fichier ? Pour que ça marche, vous avez besoin
  71. d'imaginer comment d'arrêter les ordinateurs à partir de certains programmes en cours d'exécution et d'inspecter
  72. certains fichiers et processus. Par exemple, vous pourrez chiffrer le fichier et ensuite exiger que l'utilisateur
  73. exécute un programme qui ne déverrouillera le fichier que dans certaines circonstances.
  74. Mais, comme ils disent sur Internet, « maintenant vous avez deux problèmes ». Vous aussi, maintenant,
  75. devez empêcher l'utilisateur d'enregistrer le fichier alors que c'est en clair, et vous devrez empêcher
  76. l'utilisateur de déterminer où le programme de déverrouillage stocke les clés, parce que si l'utilisateur
  77. trouve les clés, il va simplement déchiffrer le fichier et jeter à la poubelle ce jeu stupide.
  78. Et maintenant vous avez trois problèmes [Rires du public], parce que maintenant vous devez
  79. empêcher l'utilisateur qui trouve comment utiliser le fichier facilement de le partager avec
  80. d'autres utilisateurs et maintenant vous avez quatre problèmes, parce que maintenant vous devez empêcher l'utilisateur qui
  81. sait comment extraire des secrets de programmes déverrouillés de dire aux autres comment le faire
  82. aussi et maintenant vous avez cinq problèmes parce que vous savez que vous devez empêcher les utilisateurs qui savent
  83. extraire des secrets pour déverrouiller des programmes de dire aux autres usager ce
  84. qu'étaient ces projets !
  85. C'est beaucoup de problèmes. Mais en 1996, nous avons eu une solution. Nous avons eu le droit d'auteur de l'OMPI
  86. Traité, adoptée par les Nations Unies World Organisation la propriété intellectuelle, qui
  87. créé des lois qui interdisent d'extraire les secrets de déverrouillage de programmes, et ça a créé
  88. des lois qui rendent illégale l'extraction de média en texte clair alors que le programme de dévérouillage est
  89. en train de fonctionner, et ça a créé des lois qui rendent illégal de dire aux personnes comment extraire
  90. des secrets d'un programme de débloquage, et ça a créé des lois qui ont rendu illégal d'héberger des travaux
  91. et des secrets copyrightés ainsi que tous les procésus manuels qui vous permettent de retirer des trucs d'
  92. Internet sans avoir à faire avec des avocats et des juge et tout le reste. Et
  93. avec ça, la copie illégale s'est arrêtée pour toujours [Rire très forts du public, applaudissements], l'économie de
  94. l'information a fait une belle fleur qui amène la prospérité de tout le
  95. monde ; comme ils disent dans les avions porteurs, "Mission accomplie". [Rires du public]
  96. Bon, bien-sûr ce n'est pas la fin de l'histoire parce qu'à peu près personne qui
  97. comprend les ordinateurs et les réseaux comprend que ces lois créeraient plus de problèmes
  98. qu'elles n'en résolvent ; Après tout, c'étaient des lois qui ont rendu illégal de regarder
  99. dans votre ordinateur quand il faisait marcher certains programmes, ils ont rendu illégal le fait de dire aux autres
  100. ce que vous avez trouvé pendant que vous regardiez à l'intérieur de votre ordinateur, ils ont rendu ça si simple de censurer les informaitons
  101. sur Internet sans avoir à prouver que quelque chose de mal est arrivé; En bref, ils
  102. ont fait des demandes irréalistes sur la réalité et la réalité ne leur obéit pas. Après tout, copier ne fait que
  103. rendre plus simple le suivi du passage de ces lois — copier ne deviendra que plus facile !
  104. Maintenant, en 2011, c'est tout aussi difficile de copier que ce sera ! Vos petits enfants vous entraineront autour
  105. de la tablée de Noël en disant « Dis le moi encore, Papy, dis moi encore, mamie, quand
  106. c'était difficile de copier des choses en 2011, quand vous ne pouviez pas avoir un disque de la taille d'un ongle
  107. qui pouvait contenir toutes les chansons jamais enregistrées, tous les films tounés, tous les mots qui ont jamais été dits,
  108. toutes les image jamais prises, tout et transférer tout ça dans un petit laps de temps
  109. que vous n'avez même pas vu qu'il était en train de le faire, dile le nous encore quand il était si bêtement difficile de copier
  110. des trucs en 2011 ». Et ainsi, la vérité se fera valoir elle même et tout le monde aura une bonne crise de rire en voyant
  111. combien nos erreurs de conceptions étaient quand nous entrions dans le 21e siècle et qu'alors une paix
  112. durable a été atteite avec la liberté et la prospérité pour tous. [Ricanements du public]
  113. Bon, pas vraiment. Parce que, comme la dame de la comptine qui avale une araignée
  114. pour attraper une mouche et a besoin d'avaler un oiseau pour attraper l'araigné et d'un chat pour attraper
  115. l'oiseau etc, tout comme une régulation qui, bien que soutenue par un large attraits est désastreuse
  116. dans sa mise en œuvre engendrera une nouvelle régulation qui soutiendra l'échec de la précédente.
  117. Maintenant, il est tentant d'arrêter cette histoire ici et de conclure que le problème est que
  118. les faiseurs de lois ne sont ni ignorants ni démoniaques ou même des ignorants démoniaques et de juste laisser tomber
  119. ici ce qui n'est pas un endroit très satisfaisant pour partir, parce que c'est fondamentalement un constat
  120. de désespoir; cela suggère que nos problèmes ne pourront pas être résolus tant que la stupidité
  121. et la diablerie sont présents dans les lieux de pourvoir, ce qui équivaut à dire que ce ne sera jamais résolu.
  122. Mais j'ai une autre théorie sur ce qui est arrivé.
  123. Ce n'est pas que les régulateurs ne comprennent pas les technologies de l'information, parce que ça serait
  124. possible d'être un non-expert et pourtant faire de bonnes lois ! Sénaeurs et députés et tous les autres
  125. ont été élus pour représenter des régions et des personnes, pas pour des questions de discipline et des réponses. Nos n'avons pas
  126. un membre du parlement pour la biochimie et nous n'avons pas un sénateur du grand état
  127. du planning urbain et nous n'avons pas un Membre du Parlement Européen pour l'enfance (mais nous devrions peut-être)
  128. Et pourant ces personnes qui ne sont pas expertes en contrat et en conventions, pourtant pas des disciplines techniques, pourtant
  129. Ils arrivent souvent à passer de bonnes rêgles qui font sens et c'est la raison du fait que le gouvernement reposent
  130. sur des études heuristiques —
  131. Mais la technologie de l'information donne tort à ces méthodes - - d'une façon importante.
  132. Un test important pour savoir si une régulation satisfait à un objectif est,
  133. premièrement, si cela fonctionnera, mais deuxièmement, si oui ou non,
  134. au cours de son fonctionnement, cela aura beaucoup d'effets sur tout le reste.
  135. Si je voulais que le Congrès, ou le Parlement légifère, ou que l' U.E. régule la roue,
  136. il est peu probable que je réussisse. Si j'arrive et dit : « Eh bien, tout le monde sait que les roues sont utiles,
  137. mais avez-vous remarqué que chaque voleur de banque a 4 roues à sa voiture
  138. lorsqu'il s'échappe. Ne pouvons-nous faire quelque chose à ce propos ? »,
  139. la réponse serait bien sûr « non ». Car nous ne savons pas comment créer une roue
  140. qui est encore utile pour une application légitime mais inutilisable pour les méchants.
  141. Et nous pouvons tous voir que les avantages généraux de la roue sont si profonds qu'il faudrait être stupide
  142. pour les risquer dans la course visant à arrêter les braquages de banque en changeant les roues.
  143. Même s'il y avait une épidémie de braquage de banques, même si la société était sur le point de s'écrouler à cause des braquages,
  144. personne ne penserait que les roues sont le bon moyen de régler
  145. notre problème.
  146. Mais. Si je devais venir, de la même manière, pour dire que j'ai des preuves irréfutables
  147. que les kits mains libres rendent les voitures dangereuses, et si je disais « J'aimerais que vous promulguiez une loi
  148. spécifiant qu'il est illégal d'utiliser un kit mains libres dans une voiture », le régulateur pourrait dire « Oui,
  149. je vous rejoins sur ce point, faisons cela ». Et nous pourrions être en désaccord,
  150. est-ce une bonne idée, mes preuves ont-elle un sens ou non, mais peu d'entre nous diraient «  Eh bien,
  151. une fois que vous aurez enlevé les kits mains libres des voitures, elles cesseront d'être des voitures ».
  152. Nous comprenons que nous pouvons garder les voitures même si nous enlevons des fonctionnalités. La voiture a un usage particulier,
  153. au moins en comparaison des roues, et un kit mains libres ajoute seulement
  154. une fonctionnalité à une technologie déjà spécialisée. En fait, il y a cette méthode
  155. que nous pouvons appliquer ici -les technologies à usage spécifique sont complexes. Et vous pouvez leur enlever
  156. des fonctionnalités sans modifier fondamentalement leur utilité.
  157. Cette méthode empirique satisfait bien les régulateurs, dans l'ensemble, mais est rendue nulle
  158. et vide par l'ordinateur universel et le réseau universel – le PC et Internet.
  159. Car si vous pensez le logiciel comme une fonctionnalité, un ordinateur faisant fonctionner des feuilles de calcul
  160. possède une fonctionnalité feuille de calcul et celui qui fait fonctionner Worl of Warcraft
  161. une fonctionnalité MMORPG, ensuite, cette méthode vous amène à penser que vous pourriez raisonnablement dire:
  162. « faites moi un ordinateur qui ne fait pas fonctionner les feuilles de calcul », et ce ne serait pas plus une attaque
  163. à l'informatique, que « faites moi une voiture sans kit main libre » n'est une attaque à la voiture.
  164. Et vous pensez aux protocoles et aux sites comme des fonctionnalités du réseau, puis disant:
  165. "réparons Internet pour qu'il ne fasse pas fonctionner BitTorrent ", ou «  réparons Internet pour que thepiratebay.org
  166. ne soit plus accessible », puis ça ressemblera à «  changeons le son du signal d'occupation », ou
  167. « amenons cette pizzeria au coin du réseau téléphonique », et non pas comme une attaque
  168. contre les principes fondamentaux du fonctionnement d'Internet.
  169. Ne pas réaliser que cette méthode empirique qui fonctionne pour les voitures, les maisons
  170. et pour tout autre important domaine de régulation, échoue avec Internet
  171. ne vous rend pas diabolique ou ignorant.
    Cela fait juste de vous une partie
  172. de la très grande majorité du monde pour qui les idées comme « Turing complet » et « bout-à-bout» n'ont aucun sens.
  173. Donc, nos régulateurs partent, promulguent gaiement ces lois, qui prennent corps
  174. dans la réalité de notre monde technologique. Il y a tout à coup des nombres que l'on est plus autorisé
  175. à écrire sur Internet, des programmes qu'on ne peut plus publier et il suffira,
  176. pour faire disparaître le matériel légitime d'Internet, de dire « ça ? Ça enfreint les droits d'auteur. »
  177. Cela ne permet pas d’atteindre les objectifs actuels de la régulation ; ça n'empêche pas les gens
  178. de violer le droit d'auteur, mais entretient une sorte de ressemblance superficielle avec l'application du droit d'auteur
  179. – cela satisfait le syllogisme de la sécurité :  « quelque chose doit être fait, je fais quelque chose, quelque chose a été fait ».
  180. Et ainsi, lorsqu'un échec survient, on peut reprocher que la régulation ne va pas assez loin,
  181. plutôt que de penser que c'était un défaut initial.
  182. Cette sorte de ressemblance superficielle et de divergence sous-jacente apparaît dans d'autres
  183. domaines d’ingénierie. Un ami qui était cadre supérieur d'une grande entreprise d'emballage de produits
  184. m'a raconté ce qui arriva lorsque le service marketing indiqua aux ingénieurs
  185. qu'ils avaient une grande idée pour la lessive : à partir de maintenant,
  186. ils allaient faire de la lessive qui rend vos habits neufs chaque fois que vous les lavez ! Eh bien, après que
  187. les ingénieurs eurent tenté sans succès de transmettre le concept d' « entropie » au service marketing
  188. [rire], ils trouvèrent une autre solution – « solution » – ils développèrent
  189. une lessive qui utilise des enzimes attaquant le bout des fibres décousues,
  190. celles des fibres cassés qui font que vos habits semblent vieux. Donc, chaque fois que vous lavez vos habits
  191. avec la lessive, ils sembleront neufs. Mais c'est parce que la lessive digère
  192. vos habits ! L'utiliser aurait littéralement entraîné la dissolution de vos vêtements dans la machine à laver !
  193. C'était l'opposé de rendre vos habits neufs ; au lieu de cela, vous viellissez artificiellement
  194. vos vêtements chaque fois que vous les lavez, et comme utilisateur, plus vous avez déployé la « solution »,
  195. plus vos mesures devaient être drastiques pour garder vos vêtements à jour -- en fait, vous
  196. devez aller acheter de nouveaux vêtements parce que les anciens se sont désagrégés.
  197. Donc, aujourd'hui, nous avons des services marketing qui disent « nous n'avons pas besoin d'ordinateurs,
  198. nous avons besoin... d'appareils. Faites moi un ordinateur qui ne fait pas fonctionner tous les programmes, juste un programme
  199. qui réalise sa tâche spécifique, comme diffuser du son, ou distribuer des paquets, ou jouer aux jeux de Xbox,
  200. et assurez-moi qu'il ne fera pas fonctionner des programmes que je n'ai pas autorisés et qui pourraient diminuer
  201. nos profits ». Et en surface, cela semble une idée raisonnable -- seulement un programme
  202. réalisant une tâche spécifique -- après tout, nous pouvons mettre un moteur électrique dans un mixeur, et
  203. nous pouvons installer un moteur dans un lave-vaisselle, et ne pas nous inquiéter de savoir s'il est toujours possible d'exécuter
  204. un programme de lave-vaisselle dans un mixeur. Mais ce n'est pas ce que nous faisons lorsque nous transformons un ordinateur en
  205. un appareil. Nous ne faisons pas un ordinateur qui exécute uniquement l'application « appareil » ; Nous faisons
  206. un ordinateur qui peut exécuter chaque programme, mais qui utilise une combinaison de rootkits,
  207. logiciels espions et signature de code pour empêcher l'utilisateur de savoir quels processus sont en cours d'exécution,
  208. d'installer son propre logiciel et de mettre fin à des processus qu'il ne veut pas.
  209. En d'autres termes, l'appareil n'est pas un ordinateur désarticulé -- c'est un ordinateur entièrement fonctionnel
  210. avec des logiciels espions dessus dès sa fabrication.
  211. [Le public applaudit bruyamment] Merci.
  212. Parce que nous ne savons pas comment construire l'ordinateur d'usage général qui est capable
  213. d'exécuter n'importe quel programme que nous pouvons compiler sauf pour certains programme que nous n'aimons pas, ou que
  214. nous interdit la loi, ou que nous fait perdre de l'argent. La meilleure approximation que nous avons
  215. est celle d'un ordinateur avec spyware -- un ordinateur sur lequel des personnes distantes mettent des règles sans
  216. que l'utilisateur de l'ordinateur en ait connaissance, malgré l'opposition du propriétaire de l'ordinateur. Et c'est donc que
  217. la gestion des droits numériques converge toujours vers les logiciels malveillants.
  218. Il y avait, bien sûr, cet incident célèbre, une sorte de cadeau à des gens qui ont
  219. cette hypothèse, que Sony a chargé des rootkit installateurs clandestins sur 6 millions de CD audio,
  220. qui exécutaient secrètement des programmes qui surveillaient les tentatives de lire les fichiers audio sur le CD,
  221. et leur mettaient fin, et qui cachaient également l'existence du rootkit en faisant mentir le noyau
  222. à propos des processus en cours d'exécution, et des fichiers qui étaient présents sur le disque.
  223. Mais ce n'est pas le seul exemple ; tout récemment, Nintendo a lancé la 3DS, qui lorsqu'elle
  224. met à jour son firmware, et fait un test d'intégrité pour s'assurer que vous n'avez pas modifié
  225. l'ancien firmware d'une quelconque façon, et si elle détecte des signes d'altération, se bloque elle-même.
  226. Les militants des droits de l'homme ont donné l'alarme sur U-EFI, le nouveau chargeur de démarrage PC,
  227. qui limite votre ordinateur pour qu'il éxecute des systèmes d'exploitation signés, et des gouvernements
  228. répressifs vont probablement retenir les signatures des OSs à moins d'avoir une surveillance secrète
  229. des opérations.
  230. Et du côté du réseau, des tentatives d'établir un réseau qui ne peut être utilisé pour enfreindre le droit d'auteur
  231. converge toujours avec les mesures de surveillance que nous connaissons, venant des gouvernements répressifs.
  232. Ainsi, SOPA, la loi antipiratage américaine interdit les outils comme DNSSec parce qu'ils peuvent être
  233. utilisés pour vaincre les mesures de blocage de DNS. Et il bloque les outils comme Tor, car ils peuvent
  234. servir à contourner les mesures de bloquage d'IP. En fait, les avocats de SOPA, le syndicat professionnel
  235. américain du film (MPAA -ndt), a fait circuler une note de service, citant des documents montrant que SOPA fontionnerait probablement,
  236. parce qu'il utilise les mêmes mesures que celles qui sont utilisées en Syrie, en Chine et en Ouzbékistan,
  237. et ils ont fait valoir que ces mesures sont efficaces dans ces pays, et donc elles fonctionneront
  238. en Amérique, aussi !
  239. [Le public rit et applaudit] Ce n'est pas moi qu'il faut applaudir, applaudissez le MPAA !
  240. Maintenant, il peut sembler comme SOPA est la dernière bataille dans un long combat sur le droit d'auteur, et
  241. l'internet et il peut sembler que si nous vainquons SOPA, nous serons bien sur le chemin pour sécuriser
  242. la liberté des ordinateurs et des réseaux. Mais comme je l'ai dit au début de cet exposé, il ne s'agit pas
  243. du copyright, parce que les guerres du droit d'auteur sont juste la version bêta 0.9 d'une longue
  244. guerre à venir sur le calcul. L'industrie du divertissement a été simplement la première belligérante
  245. dans ce conflit du siècle à venir. Nous avons tendance à les considérer comme particulièrement gagnantes
  246. --Après tout, voici SOPA, tremblante sur le point de passage et brisant l'internet
  247. au niveau fondamental au nom de la préservation de la musique du Top 40, des émissions de télé-réalité et des films
  248. d'Ashton Kutcher ! [rires, applaudissements épars]
  249. Mais en réalité, la législation du droit d'auteur va aussi loin précisement parce qu'elle
  250. n'est pas prise au sérieux, c'est pourquoi, d'une part, le Canada a Parlement après Parlement
  251. présenté un stupide projet de loi du droit d'auteur après l'autre, mais d'autre part, Parlement
  252. après Parlement n'a en fait pas réussi à voter le projet de loi.
    C'est pourquoi nous avons SOPA, un projet de loi
  253. composé de pures stupidités, crochetées ensemble molécule-par-molécule, en une sorte de « Stupidité 250 », qui normalement
  254. ne se retrouve que dans le cœur de nouvelle star et c'est pourquoi ces audiences précipitées de SOPA
  255. devaient être ajournées à mi-chemin des vacances de Noël, pour que les parlementaires puissent entrer dans un
  256. véritable débat nationalement infâme et vicieux, sur une question importante, l'assurance-chômage.
  257. C'est pourquoi l'Organisation Mondiale de la Propriété Intellectuelle est dupe maintes fois en adoptant des propositions
  258. folles, complètement stupides, sur le droit d'auteur parce que quand les nations du monde envoient leurs missions des Nations unies
  259. à Genève, ils envoient des experts de l'eau, pas des experts en droit d'auteur ; ils envoient des experts de la santé, pas des experts
  260. en droit d'auteur ; ils envoient des experts de l'agriculture, pas des experts en droit d'auteur, parce que le droit d'auteur est juste
  261. pas important pour à peu près tout le monde ! [applaudissements]
  262. Le Parlement du Canada n'a pas voté ces projets de loi sur le droit d'auteur parce que, de toutes les
  263. choses que le Canada doit faire, réformer le droit d'auteur vient bien après les urgences sanitaires des
  264. réserves indiennes, exploitant le patch de pétrole en Alberta, intercède en ressentiments sectaires
  265. entre français et anglais-locuteurs, résoudre les crises de ressources dans les pêches de la nation,
  266. et mille autres questions ! La trivialité du droit d'auteur vous dit que, lorsque autres secteurs
  267. le début de l'économie se différencie des préoccupations au sujet de l'internet et le PC, qui copyright volonté
  268. être révélé une escarmouche, et non une guerre. Pourquoi les autres secteurs seraient d'infirmière rancunes
  269. contre les ordinateurs ? Eh bien, parce que le monde qu'où nous vivons aujourd'hui est /made/ des ordinateurs. Nous
  270. n'ai voitures de plus, nous avons des ordinateurs que nous monter en ; Nous n'avons pas avions anymore,
  271. Nous avons flying Solaris boîtes avec un gros emparés de contrôleurs de SCADA [rires] ; une imprimante 3D
  272. n'est pas un dispositif, c'est un périphérique et il fonctionne seulement connecté à un ordinateur ; une radio.
  273. n'est plus un cristal, c'est un ordinateur généraliste avec un ADC rapide et un CED rapide et
  274. certains logiciels.
  275. Les griefs qui provenait de la copie non autorisée sont triviales, comparativement
  276. pour les appels à l'action, ce qui permettra de créer notre nouvelle réalité brodé à l'ordinateur. Pensez à radio pour un
  277. minute. La base de toute réglementation radio jusqu'à aujourd'hui était basée sur l'idée que
  278. les propriétés de la radio sont fixées au moment de la fabrication et ne peuvent être facilement modifiées.
  279. Vous ne peut pas simplement flip un commutateur sur votre moniteur de bébé et transformer en quelque chose qui interfère
  280. avec des signaux de contrôle de trafic aérien. Mais puissante radio définie par logiciel peut changer de bébé
  281. moniteur au répartiteur de services d'urgence au contrôleur de la circulation aérienne en la chargeant et
  282. l'exécution de logiciels différents, qui est la raison pour laquelle la première fois le régulateur des télécoms américain
  283. (la FCC) considéré comme ce qu'il adviendrait lorsque nous mettons DTS dans le domaine, ils ont demandé des commentaires
  284. sur la question de savoir si elle devrait mandat que toutes les radios défini par logiciel devraient être incorporées en informatique de confiance
  285. machines. En fin de compte, si chaque PC doit être verrouillée, afin que les programmes qu'ils courent sont
  286. strictement réglementée par les autorités centrales.
  287. Et même, c'est l'ombre de ce qui va arriver. Après tout, c'était l'année
  288. qui nous a vu les débuts de fichiers de forme source ouvert pour la conversion des AR-15 s à pleine automatique.
  289. C'était l'année de financé par la foule de matériel open source pour le séquençage des gènes. Et tout en 3D
  290. impression donnera lieu à beaucoup de plaintes triviales, il y aura les juges dans l'American
  291. Sud et les mollahs en Iran qui perdront leur esprit plus de personnes dans leur impression de compétence
  292. les jouets sexuels. [guffaw de l'auditoire] La trajectoire de l'impression 3D soulèvera sans doute réel
  293. griefs, des laboratoires de méthamphétamine état solide, de couteaux en céramique.
  294. Et il ne faut pas un écrivain de science-fiction de comprendre pourquoi les organismes de réglementation pourrait
  295. être nerveux au sujet du microprogramme utilisateur modifiable sur self-driving des voitures, ou de limiter l'interopérabilité
  296. pour les contrôleurs de l'aviation, ou le genre de chose, vous pourriez faire avec les assembleurs de bio-échelle et
  297. séquenceurs. Imaginez ce qui se passera le jour que Monsanto détermine qu'il est vraiment...
  298. vraiment... important de s'assurer que les ordinateurs ne peuvent exécuter des programmes qui cause spécialisée
  299. périphériques de sortie des organismes qui leur déjeuner... littéralement. Indépendamment du fait que
  300. vous pensez que ce sont des problèmes réels ou simplement hystériques craintes, elles sont néanmoins la
  301. province de lobbies et groupes d'intérêt qui ont beaucoup plus d'influence que Hollywood et
  302. Big contenu sont sur leurs meilleurs jours, et chacun d'entre eux arrivent au même endroit
  303. --"ne peut pas vous juste nous rendre un ordinateur d'usage général qui s'exécute tous les programmes, sauf
  304. ceux qui la peur et la colère nous ? Ne vous juste nous rendre un Internet qui transmet aucun
  305. message sur n'importe quel protocole entre deux points, à moins qu'elle perturbe nous? »
  306. Et personnellement, je vois qu'il y aura des programmes qui s'exécutent sur général
  307. but ordinateurs et les périphériques qui seront même me freak out. Si je peux croire que les gens
  308. qui préconisent de limiter les ordinateurs d'usage général trouveront une audience réceptive pour
  309. leurs positions. Mais tout comme nous l'avons vu avec les guerres du droit d'auteur, interdisant certaines instructions,
  310. ou les protocoles, ou des messages, sera totalement inefficaces comme moyen de prévention et de réparation ;
  311. et comme nous l'avons vu dans les guerres du droit d'auteur, toutes les tentatives de contrôle SCP convergeront sur les rootkits ;
  312. toutes les tentatives de contrôle de l'Internet seront réuniront à la surveillance et la censure, qui
  313. de quoi les questions de toutes ces choses. Parce que nous avons passé les dernière 10++ ans comme un envoi de corps
  314. nos meilleurs joueurs hors pour lutter contre ce qu'on pensait le boss final à la fin du jeu,
  315. mais il s'avère il vient d'être le mini-boss à la fin du niveau, et les enjeux sont
  316. que va pour obtenir plus élevé.
  317. En tant que membre de la génération de Walkman, j'ai fait la paix avec le fait que je vais
  318. exiger une prothèse auditive, longtemps avant que je meurs, et bien entendu, il ne sera pas une prothèse auditive, il sera
  319. être un ordinateur que j'ai mis dans mon corps. Alors quand j'obtiens dans une voiture--un ordinateur que j'ai mis mon corps
  320. en--avec mon aide auditive--un ordinateur que j'ai mis à l'intérieur de mon corps--je veux savoir qui
  321. [applaudissements continus]
  322. Merci. Ainsi, l'année dernière, le District scolaire de Lower Merion,
  323. dans une banlieue aisée et bourgeoise de Philadelphie,
  324. se trouve dans de graves ennuis,
  325. parce convaincu d'avoir distribué des PC à ses étudiants, équipés de rootkits
  326. qui a permis à la surveillance clandestine à distance grâce à la caméra de l'ordinateur et de la connexion réseau.
  327. Il est apparu qu'ils avaient photographié des étudiants des milliers de fois,
  328. chez eux et à l'école, éveillés et endormis, habillés et nus.
  329. Pendant ce temps, la dernière génération de la technologie d'interception légale
  330. peut faire fonctionner discrètement des appareils photo, des micros et des GPS sur les PC, les tablettes et les apareils mobiles.
  331. La liberté dans le futur exigera d'avoir la capacité de surveiller nos dispositifs
  332. Et nous n'avons perdu encore, mais nous avons à remporter les guerres du droit d'auteur
  333. pour garder l'Internet et le PC libre et ouvert.
  334. Parce qu'il s'agit du d'armes pour les guerres qui sont à venir, nous ne pourrons se battre sur sans eux.
  335. Nous avons une chance, une véritable chance, et si nous soutenons des systèmes ouverts et libres,
  336. et les organisations qui luttent pour eux --EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik,
  337. La Quadrature du Net et tous les autres, qui sont heureusement, trop nombreux pour nommer ici
  338. --Nous pouvons encore gagner la bataille et nous assurer d'avoir les munitions dont nous avons besoin pour la guerre.
  339. Merci.
  340. [Applaudissements soutenus]
  341. [Doctorow] Donc, soit des questions soit des déclarations longues, décousues, suivies de « Que pensez-vous de ça ? »
  342. [rires]
  343. [Doctorw] Oui. Des questions ?
  344. [Organisateur] Si vous avez des questions, vous pouvez vous rendre aux microphones qui se trouvent dans les allées là
  345. et posez juse votre question. Si vous formez une ligne droite, nous pourrons commencer, gauche-droite, gauche droite
  346. Je parle à propos de la dernière ligne de front de liberté, là..
  347. Pensez vous qu'un bande de trous du cul qui ne comprennent même pas comment marche un DNS
  348. voudront se tirer une balle dans le pied aussi fort ?
  349. [Doctorow] Je crois que ma réponse est que le fait qu'il n'y ait aucune
  350. chose qui soit de la sorcellerie ne les a pas empêchés de brûler un bon nombre de sorcières, non ? Donc…
  351. [Rires, Applaudissements]
  352. De la même façon, je pense que l'inefficacité du remède est vraiment le pire pour nous , non ?
  353. Parce que c'est comme un plan quinquennal qui ne produit pas de blé,
  354. qui conduit à un nouveau plan quinquennal encore plus drastique qui ne produira pas non plus de maïs, non ?
  355. Je veux dire que ça va les mettre plus en colère et les entraînera
  356. à étendre le champ de la régulation, vous savez.
  357. « Les coups pleuvront jusqu'à ce que la moralité s'améliore » comme le dit le T-shirt, hein ?
  358. C'est réellement ce qui m'inquiète.
  359. Je pense que s'ils voyaient quelques succès, ils pourraient réellement reculer.
  360. Le fait est que ce sera un échec de mercenaires encore et encore,
  361. le fait que des terroristes continueront à communiquer des messages terroristes
  362. et que les pornographes infantiles continueront à communiquer des messages de pornographie infantile
  363. etc, les fera essayer plus fort dans des remèdes inefficaces
  364. [interlocuteur] Ouais, je voulais dire des machines spécialisées avec un processeur spécialisé [?]
  365. c'est actuellement très très difficile, parce que vous devez en faire un
  366. pour chaque application et ça craint …
  367. [Doctorow] Ouais, là aussi, je ne pense pas qu'ils banniront les ordinateurs à but général.
  368. Je pense que ce qu'ils feront
  369. est ce qu'ils sont en train de dire : " Nous voulons plus d'espiogiciels dans les ordinateurs",
  370. "nous voulons plus d' U-EFI", nous voulons … et pas juste comme U-EFI ce
  371. qui vous aide à détecter des espiogiciels, mais U-EFI où les signataires
  372. sont contrôlés par une tierce partie dont l'utilisateur n'a pas de possibilité de donner son avis
  373. et tout le reste.
  374. Je pense que ça sera la trajectoire de cette affaire.
  375. Pas "Oh ! Vous savez, ces stupides contrats que nous attaquons en justice
  376. à grand frais depuis 10 ans étaient un échec complet.
  377. Nous devrions l'admettre et passer à autre chose". Je pense que la réponse sera
  378. "Mon Dieu ! Voila, regardez à quel point nous avons l'air bêtes …
  379. nous ne pouvons pas admettre notre défaite." Voila, regardez la guerre contre la drogue.
  380. [rires et applaudissement]
  381. Je vous répondrai à une deuxième question parce qu'il y a quelqu'un déjà prêt pour une question.
  382. [Animateur]
  383. [Question] Concernant l'initiative récente d'une grosse entreprise de logiciels
  384. de promouvoir des démarrages sécurisés sur U-EFI,
    est-ce que vous pensez qu'il arrivera aux PCs
  385. la même chose que sur la plateforme Playstation,
    par exemple ?
  386. Et pensez-vous que nous aurons des moyens
    de contre-attaque ?
  387. [Doctorow] D'accord, donc la question est
    "Est-ce que l'U-EFI va être un moyen
  388. de bloquer l'émergence d'OS alternatifs
  389. sur les ordinateurs personnels. Et je pense en tant que technocrate, personne éduquée, ayant grandi dans un pays riche...