Bien, il est temps de passer aux conférences
et nous sommes très honorés d'accueillir
Eben Moglen en tant que premier intervenant.
Il est professeur de Droit et
d'Histoire du Droit à l'Université de Columbia.
Il est probablement surtout connu
pour son implication au sein de la FSF
et pour avoir créé le Software Freedom Law Centre.
Il a aussi été très impliqué dans
la création de la GPL version 3
ainsi qu'au sein de beaucoup d'autres projets
et donc aujourd'hui il nous expliquera
Pourquoi les libertés politiques dépendent
plus que jamais de la liberté logicielle.
Eben Moglen, merci.
Merci, bonjour à tous.
C'est un plaisir d'être ici.
Je voudrais remercier les organisateurs
pour le miracle qu'est le FOSDEM.
Vous savez tous que seul le chaos
pouvait créer une organisation
de cette qualité et de cette puissance
et c'est un honneur pour moi
d'y jouer un petit rôle.
Je sais à quel point vous êtes impatients
de passer à des sujets techniques
et je suis désolé de commencer avec de la politique
aussi tôt le matin, mais il y a urgence.
Vous avez vu ça partout dans le monde au
cours des dernières semaines, n'est-ce pas ?
C'est comme ça que fonctionne réellement la politique maintenant
pour les personnes qui recherchent réellement la liberté maintenant
pour les personnes qui essayent de faire
changer leur monde maintenant.
Le 21ème siècle est fait de logiciel.
Ce que l'acier était à l'économie du 20ème siècle,
ce que l'acier était au pouvoir du 20ème siècle,
ce que l'acier était à la politique du 20ème siècle,
voilà ce qu'est le logiciel aujourd'hui.
C'est le bloc de construction crucial,
le composant à partir duquel tout le reste est fait.
Et quand je parle de tout le reste,
je veux bien entendu parler de liberté.
Ainsi que de tyrannie, ainsi que du train-train quotidien,
ainsi que d'espionner tout le monde sans contrainte tout le temps.
En d'autres termes, la composition même de la vie sociale
comme elle fonctionne ou non pour nous,
comme elle fonctionne ou non pour ceux qui possèdent,
comme elle fonctionne ou non pour ceux qui oppriment,
tout dépend maintenant du logiciel.
À l'autre extrémité de ce processus en pleine accélération
quand nous avons commencé notre petit
complot, vous et moi et tous les autres
vous vous rappelez commence ça fonctionne, n'est-ce pas ?
Je veux dire, c'est une idée simple.
Fabriquer de la liberté, mettre de la liberté partout,
mettre la liberté en marche, n'est-ce pas ?
C'est ainsi que le complot a été conçu,
c'est ainsi que ce truc est censé fonctionner.
On s'est est plutôt bien sorti
et à peu près au milieu de la 1ère étape
mon bon ami Larry Lessig
a compris ce qui nous arrivait
et a écrit son premier et
plutôt étonnant livre "Code"
dans lequel il dit que le code allait faire
le travail de la loi au 21ème siècle.
C'était une idée essentielle, de
laquelle beaucoup d'autres choses sont nées
comme les Creative Commons
et plein d'autres choses utiles.
Le point vraiment important aujourd'hui
est que le code fait le travail de la loi
et le travail de l'État, et le code fait le
travail de la révolution contre l'État.
Et le code fait tout le travail que l'État fait
pour essayer de conserver son pouvoir
dans des situations de révolution.
Mais le code organise également les gens dans la rue.
En ce moment il y a d'énormes
démonstrations, dans le monde entier,
du pouvoir du code dans ces deux directions.
Au cours du mois derniers, il y a eu dans
les journaux des États-Unis beaucoup de buzz
autour d'un livre appelé
"L'Illusion du Net" par Evgeny Morozov.
Un livre intéressant, présentant un point de vue plus pessimiste
sur la nature des changements politiques du réseau.
M. Morozov, qui vient de Biélorussie
et qui comprend donc très bien les
mécanismes du despotisme au 21ème siècle,
voit les manières dont les institutions du réseau
sont de plus en plus cooptées par l'État
dans un effort pour limiter, contrôler, ou éliminer la liberté.
Et son résumé d'une demi-décennie de
politique générale à ce sujet dans son livre
est un avertissement pour les optimistes
technologiques, du moins c'est ce qu'il dit,
à propos de la nature de l'illusion du net
que le net apporte la liberté.
Je suppose que je suis l'un de ces optimistes technologiques
car je pense que le net apporte la liberté.
Je ne pense pourtant pas que M. Morozov ait tort.
Le mauvais net apporte la tyrannie
et le bon net apporte la liberté.
C'est un énoncé de la raison pour laquelle
j'ai toujours des boutons à distribuer
qui disent "Stallman avait raison".
Le bon net apporte la liberté
et la mauvais net apporte la tyrannie
parce que tout dépend de la manière dont le code fonctionne.
Très bien, on sait tous ça.
On a passé beaucoup de temps à faire du logiciel libre.
On a passé beaucoup de temps
à mettre du logiciel libre partout
et on a essayé de mettre la liberté en marche.
On a aussi uni nos forces avec d'autres éléments
du monde de la culture libre
que nous avons aidé à faire émerger.
Je connais Jimmy Wales depuis longtemps,
ainsi que Julian Assange, et ça change le monde.
Wikipedia et Wikileaks
sont les deux faces d'une même pièce.
Ce sont les deux faces d'une même pièce
dont la troisième est le FOSDEM.
C'est le pouvoir de gens ordinaires
de s'organiser, de changer le monde
sans avoir à créer de hiérarchie
et sans avoir à reproduire
les structures du pouvoir
qui sont mises à l'épreuve
par le désir de liberté.
Partout dans le monde,
Wikileaks était traité
de manière semi-criminelle pendant la période de Noël
et puis les événements en Tunisie
ont un peu compliqué les choses.
Car il est devenu clair que ce qui
était décrit partout dans le monde
avant tout comme un complot pour blesser
la dignité du Département d'État américain
ou pour gêner l'armée des États-Unis
était en fait une vraie tentative de permettre
aux gens d'apprende à connaître leur monde.
D'apprendre comment le pouvoir agit réellement
et donc de pouvoir y faire quelque chose.
Et ce qui est arrivée en Tunisie était,
ai-je pensé, un réfutation éloquente
de l'idée que Wikileaks
et la culture libre et le logiciel libre
visait à la destruction, au nihilisme, ou
-- je frémis rien qu'à utiliser
ce mot dans ce contexte --, au terrorisme.
Il s'agissait au contraire de liberté
ce qui est pénible, compliqué,
potentiellement dangereux sur le court terme,
mais salvateur sur le long terme.
Un médicament pour l'âme humaine.
Je sais qu'il est difficile, parce que
la plupart du temps quand on code
on n'a pas l'impression de
faire quoi que ce soit
qui ait un rapport direct
avec l'âme humaine,
de prendre vraiment au sérieux
la signification politique et spirituelle
du logiciel libre à l'heure actuelle.
Mais il y a de nombreux Égyptiens
dont la liberté dépend aujourd'hui
de la capacité à
communiquer entre eux
via une base de données exploitée
commercialement par un gars en Californie
qui obéit aux ordres de gouvernements
???
Nous observons en temps réel
l'évolution du genre de politique
de libération et de liberté que
le code peut faire au 21ème siècle
et nous observons en temps réel
la découverte des vulnérabilités
qui découlent de la mauvaise ingénierie
du système actuel.
Les réseaux sociaux, c'est-à-dire la capacité
à utiliser des méthodes de communication à forme libre,
de plusieurs à plusieurs, maintenant,
de manière isntantanée,
changent la balance du pouvoir dans la société.
Au détriment des véhicules très
organisés du contrôle d'État
et au profit des personnes dans leur propre vie.
Ce qui s'est passé en Iran, en Égypte, en Tunisie
et qui arrivera dans d'autres sociétés
au cours des prochaines années
démontre l'énorme importance politique
et sociale des réseaux sociaux.
Mais tout ce que nous savons
de la technologie nous indique
que les formes actuelles de
communication des réseaux sociaux,
malgré leur énorme valeur actuelle en politique,
sont aussi extrêmement dangereuses à utiliser.
Elles sont trop centralisées.
Elles sont trop vulnérables
aux représailles et au contrôle de l'État.
Et la conception de leur technologie
comme la conception de presque toutes
les technologies logicielles non libres
est plus motivée par des
intérêts commerciaux visant au profit
que par des intérêts technologiques visant à la liberté.
En conséquence de quoi nous voyons
des mouvements politique de valeur énorme
capables de transformer la vie
de centaines de millions de gens
reposer sur une base fragile,
comme par exemple le courage de M. Zuckerberg
ou la volonté de Google de résister face à l'État
alors que l'État est un partenaire commercial puissant
et une partie que Google ne peut pas se permettre d'insulter.
Nous vivons dans un monde
où l'information en temps réel,
cruciale pour les gens dans la rue
qui cherchent à construire leur liberté,
dépend d'un service commercial de
micro-blogging du nord de la Californie
qui doit produire un bénéfice
afin de justifier son existence
auprès des personnes qui ont conçu sa technologie
et que nous savons capable de
décider par lui-même, d'un jour à l'autre,
de faire don de l'historique entier
de tout ce que tout le monde a dit par ce site
à la Bibliothèque du Congrès.
Ce qui signifie, je suppose, que dans d'autres circonstances
ils pourraient faire un autre type de don.
Nous devons régler ceci. Nous devons le régler rapidement.
Nous sommes désormais à la traîne des mouvements
pour la liberté qui dépendent du code.
Et chaque jour où l'on ne règle pas les problèmes créés
par l'utilisation d'outils de réseaux sociaux non sûrs,
sur-centralisés, sur-capitalisés,
pour faire la politique de la liberté
la vraie politique de la liberté,
dans la rue, là où sont les chars.
Plus on attend pour régler ce problème,
plus on devient partie du système
ce qui finira bientôt en tragédie.
Ce qui est arrivé en Égypte
est énormément enthousiasmant.
Mais l'État égyptien a tardé
à essayer de contrôler le net
et n'était pas prêt à être aussi
impitoyable qu'il aurait pu l'être.
Il n'est pas compliqué, quand tout le monde est dans
une même grosse base de données contrôlée par M. Zuckerberg,
de décapiter une révolution en envoyant à
M. Zuckerberg un ordre qu'il ne peut pas se permettre de refuser.
Nous devons réfléchir intensément et rapidement
et avec un effet technologique bénéfique
aux conséquences de ce que nous avons construit
et de ce que nous n'avons pas encore construit.
J'ai déjà montré à plusieurs reprises
les raisons pour lesquelles
les réseaux sociaux et services de
distribution de données centralisés
devraient être remplacés par des services fédérés.
J'en parlais intensivement l'an dernier
avant que cette série récente de
manifestations dans la rue
de l'importance de tout ceci ne commence.
Et je veux revenir aux projets
que je recommandais.
Mais laissez-moi répéter encore une fois,
de cet autre point de vue,
que la sur-centralisation des services en réseau
est une vulnérabilité politique cruciale.
Certains de nos amis, des gens qui cherchent la liberté,
vont se faire arrêter, passer à tabac, torturer
et finalement tuer quelque part sur Terre.
Parce qu'ils dépendent, pour leur survie politique
dans leurs actions pour la liberté,
de technologies dont nous savons qu'elles sont construites pour les trahir.
Si nous tenons à la liberté autant que nous le faisons
et que nous sommes aussi brillants
technologiquement que nous le sommes,
nous devons nous occuper de ce problème.
Et en fait nous manquons de temps.
Parce que des gens dont les actions nous importent vraiment
sont déjà quelque part en danger à utiliser
des choses qui peuvent leur causer du tort.
Je ne veux pas que quiconque prenne de risques de vie ou de mort
pour la liberté où que ce soit tout en portant un iPhone.
Car je sais ce que cet iPhone peut être en train de lui faire
sans que nous ne puissions le contrôler, l'arrêter,
le prévenir ou même savoir ce qui se passe.
Nous devons réfléchir infrastructurellement
à ce que signifie la liberté aujourd'hui.
Et nous devons tirer des leçons de ce que nous
voyons se passer autour de nous en temps réel.
La situation égyptienne nous a montré une chose :
comme nous l'avons probablement su après ce qui s'est passé en Iran
où nous avons vu les forces de l'État iranien acheter les opérateurs de télécommunications,
comme nous avons appris que les Égyptiens commençaient à faire pression sur Vodafone la semaine dernière,
nous découvrons à nouveau pourquoi les réseaux fermés sont si dangereux pour nous.
Pourquoi la possibilité de construire un interrupteur général sur l'infrastructure
en faisant pression sur les opérateurs commerciaux
qui doivent vivre en accord avec le gouvernement pour survivre
peut blesser les nôtres qui cherchent la liberté
en utilisant des technologies que nous comprenons bien.
Mais que peut-on faire pour aider la liberté
dans des circonstances où l'État a décidé d'essayer de garrotter les infrastructures réseaux ?
Et bien on peut revenir aux réseaux maillés.
On doit revenir aux réseaux maillés.
Nous devons comprendre comment nous pouvons permettre aux gens,
en utilisant des composants ordinaires qu'ils ont déjà ou qui ne leur coûteront pas cher,
de construire des réseaux maillés qui résistent au contrôle centralisé.
Les réseaux maillés dans les zones urbaines densément peuplées
sont capables de soutenir le type d'action sociale
que nous avons vu au Caire et à Alexandrie cette semaine.
Même sans les fournisseurs de services réseaux centralisés,
si les gens ont des routeurs sans-fils capables de se mailler
dans leurs appartements, sur leurs lieux de travail, dans les lieux publics près de chez eux,
ils peuvent continuer de communiquer malgré les tentatives centralisées de les en empêcher.
On doit revenir à garantir aux gens des communications sécurisées de bout à bout
sur ces réseaux maillés locaux.
Nous devons rendre viables les types de communications
dont les gens dépendent,
en dehors du contexte des environnement réseau centralisés
qui peuvent être utilisés pour les surveiller, les contrôler, les arrêter, ou les faire taire.
Peut-on le faire ? Bien sûr.
Va-t-on le faire ?
Si on ne le fait pas, alors la grande promesse sociale du mouvement du logiciel libre
que le logiciel libre peut mener à une société libre commencera à être rompue.
Bientôt, quelque part, une intervention par la force montrera à l'humanité
que malgré toutes ces technologies de réseaux
et malgré tous ces jeunes gens qui cherchent à se construire une nouvelle vie,
l'État gagne encore.
Ceci ne doit pas se produire.
Si vous regardez à cette carte nocturne du globe, celle avec toutes les lumières,
et si vous imaginez qu'en fait vous regardez la carte d'un réseau
et non pas celle des infrastructures électriques,
vous sentirez une sorte de pouls venant du continent nord-américain
là où est fait tout le data mining mondial.
Pensez-y ainsi, d'accord ?
L'Amérique du Nord devient le cœur de l'industrie du data mining à l'échelle mondiale.
Son travail devient de tout savoir sur tout le monde partout.
Quand Dwight Eisenhower a terminé son mandat de président en 1960,
il fit un célèbre discours d'adieu au peuple américain
dans lequel il les met en garde contre le pouvoir du complexe militaro-industriel,
une expression devenue si courante dans la conversation
que les gens ont cessé de réfléchir sérieusement à ce qu'elle signifiait.
Le général qui avait dirigé la plus grande opération militaire du 20ème siècle, l'invasion de l'Europe,
le général qui était devenu président des États-Unis au plus fort de la guerre froide,
avertissait les Américains à propos des changements définitifs à leur société
qui résulteraient de l'interaction du capitalisme industriel avec la puissance militaire américaine.
Et depuis l'époque de ce discours, comme vous le savez tous,
les États-Unis ont plus dépensé en défense que le reste du monde réuni.
Maintenant, au 21ème siècle, que nous pouvons définir comme l'après septembre 2001,
les États-Unis ont commencé à construire quelque chose de neuf,
un complexe militaro-industriel de surveillance.
Le Washington Post a réalisé le plus important travail de journalisme public aux États-Unis l'année dernière,
une série disponible en ligne intitulée "Top Secret America",
dans laquelle le Washington Post écrivit non seulement huit histoires très utiles, détaillées, analytiques
à propos du secteur classifié de la vie industrielle américaine
construit autour de la surveillance et du traitement de données.
Le Post a également produit une base de données énorme, disponible publiquement pour tous au travers des journaux,
de toutes les entreprises sous contrat classifié répertoriées dans les archives publiques,
ce qu'elles font pour le gouvernement, combien elles sont payées,
et ce qu'on peut savoir à leur sujet.
Une base de données qui peut être utilisée pour créer toutes sortes de travaux journalistiques
au-delà de ce que le Post a publié lui-même.
J'encourage tout le monde à jeter un œil à "Top Secret America".
Cela vous montrera combien il y a de Googles sous le contrôle direct du gouvernement des États-Unis,
ainsi que le nombre de Googles qu'il y a sous le contrôle de Google.
En d'autres mots, la vaste toile grande ouverte
qui réunit les traditionnelles écoutes américaines d'après-guerre
de tout partout sur Terre en dehors des États Unis,
les écoutes intérieures nouvellement possibles
—qui étaient auparavant illégales dans mon pays pour autant que je connaissais ses lois—,
et toutes les données maintenant disponibles dans les systèmes commerciaux de collecte d'informations,
ce qui inclut tout ce que vous tapez dans des boîtes de recherche
à propos de ce que vous croyez, voulez, espérez, craignez ou dont vous doutez,
ainsi que toutes vos réservations de voyages,
et toutes les informations de suivi qui s'échappent de votre smartphone si convivial.
Quand les gouvernements parlent du futur d'Internet ces derniers temps,
je le sais de source sûre de la part de plusieurs officiels de gouvernements de plusieurs pays,
quand les gouvernements parlent du futur d'Internet ces derniers temps
ils parlent presque exclusivement en termes de "cyber-guerre".
Un domaine qui ne m'a jamais beaucoup intéressé et qui a son propre jargon,
mais il y a quelques leçons provenant de discussions inter-gouvernementales à propos de cyber-guerre
qui sont probablement intéressantes pour nous tous.
Les trois plus grands groupements d'États au monde,
les États-Unis, l'Union Européenne et la République Populaire de Chine,
discutent de cyber-guerre à des niveaux inter-gouvernementaux plutôt élevés assez régulièrement.
Quelques-unes des personnes autour de la table ont des désaccords de politique,
mais il y a une large zone de consensus.
Dans le monde de la cyber-guerre, ils parlent d'"exfiltration" ;
nous appellerions ça "espionnage", ils parlent d'exfiltrer nos données de nos réseaux vers leurs poches.
L'exfiltration, ainsi que me l'ont dit des officiels gouvernementaux ici et là et un peu partout,
l'exfiltration est largement considérée par tous les gouvernements comme une zone de tir libre ;
tout le monde peut écouter tout le monde partout et tout le temps,
nous ne croyons pas à des limites gouvernementales,
et la raison est que chaque gouvernement veut écouter et aucun ne croit que ceci peut être empêché.
Sur ce dernier point, je pense qu'ils sont trop pessimistes,
mais accordons-leur qu'ils ont dépensé beaucoup d'argent à essayer
et ils pensent savoir de quoi ils parlent.
Les points de désaccord, me disent les officiels avec lesquels je parle,
ne concernent pas l'exfiltration mais ce qu'ils appellent "perturbations du réseau",
ce qui veut dire détruire la liberté.
Leur attitude de base est celle de deux opposants dans un débat équilibré.
Un côté dit "ce que nous voulons, ce sont des règles claires".
"Nous voulons savoir ce que nous avons le droit d'attaquer, ce que nous devons défendre,"
"et que faire de ce qui n'est ni ami ni ennemi".
L'autre côté dans cette conversation dit "nous ne reconnaissons aucune distinction".
"Partout sur le réseau où il y a une menace à notre sécurité nationale ou à nos intérêts nationaux,"
"nous affirmons avoir le droit d'interrompre ou de détruire cette menace, peu importe sa situation géographique".
Je n'ai pas besoin de caractériser pour vous qui parmi les gouvernements
des États-Unis, de l'Union Européenne et de la République populaire de Chine
prend quelle position,
et je devrais ajouter qu'à mon avis au sein de chacun de ces gouvernements
il y a des différences d'opinion sur ces points,
des factions dominantes et des factions moins dominantes.
Mais tous sont de plus en plus conscients que c'est aux États-Unis qu'est fait le data mining,
et c'est soit un avantage, un point incertain, ou un problème,
selon l'État ou le groupement d'États que vous représentez.
Les lois européennes de protection des données sont la cause de tout cela :
elles ont placées vos données personnelles presque exclusivement en Amérique du Nord
où il n'y a pas de contrôle.
À ce niveau, la législation européenne a été un succès.
Les industries de data mining sont concentrées en dehors de l'Union Européenne,
principalement pour des raisons légales.
Elles opèrent, comme toutes les entreprises tendent à le faire,
dans la partie du monde où leur comportement est le moins contrôlé.
Il n'y a aucune espoir que les gouvernements nord-américains,
en particulier celui des États-Unis, dont la politique de sécurité nationale dépend maintenant
de tout écouter et de tout data-miner,
ne change cela pour vous.
Aucune chance, pas de sitôt.
Quand il était candidat pour les présidentielles, au début, pendant les primaires Démocrates,
Barack Obama était en faveur de ne pas donner l'immunité aux géants des télécommunications américains
pour participer à l'espionnage à l'intérieur des États-Unis sans autorisation légale publique directe.
Au moment où il était candidat à l'élection générale, il n'était plus en faveur d'empêcher cette immunité,
en effet en tant que Sénateur de l'Illinois il n'a rien fait contre la loi d'immunité des géants de télécommunications
et celle-ci est passée.
Comme vous le savez, les politiques de l'administration Obama
en matière de data mining, de surveillance et de sécurité intérieure sur le réseau
sont à peine différentes de celles de l'administration précédente,
sauf sur les points où elles sont plus agressives en faveur d'un contrôle par le gouvernement.
Nous ne pouvons dépendre du biais pro-liberté de la tendace actuelle à
écouter tout le monde partout à propos de tout.
La recherche du profit ne produira rien qui respecte la vie privée,
et ne parlons même pas de défense robuste de la liberté dans la rue.
Si nous voulons construire des systèmes de communication pour la politique future,
nous allons devoir les constuire en supposant que le réseau n'est pas seulement non fiable,
mais indigne de confiance.
Et nous devrons les construire en supposant que les services centralisés peuvent vous tuer.
Nous ne pouvons pas faire n'importe quoi à ce sujet.
Nous ne pouvons pas laisser Facebook jouer au yo-yo avec sa politique de vie privée.
C'est abracadabrant.
Nous devons remplacer les choses qui créent des vulnérabilités
et leurrent nos collègues partout dans le monde pour qu'ils les utilisent pour construire leur liberté,
pour découvrir ensuite que cette promesse est facilement rompue par un interrupteur général.
Heureusement, nous savons en fait comment nous sortir de cette situation.
Ce qu'il nous faut, ce sont des "plug servers" bon marchés, petits, à faible consommation,
et ils existent déjà partout, et ils deviendront très abordables très rapidement et très prochainement.
Un petit appareil de la taille d'un chargeur de téléphone portable,
fonctionnant avec une puce de faible puissance,
avec une interface sans fil ou deux, quelques autres ports disponibles,
et quelques adorables logiciels libres de notre propre fabrication,
c'est quelque chose de faisable pour créer une vie privée personnelle significative
et des communications basées sur la liberté.
Pensez à ce que ceci doit inclure.
Du réseau maillé ?
On n'y est pas encore, mais on devrait.
OpenBTS, Asterisk ?
Oui, on pourrait fabriquer des systèmes téléphoniques qui se construisent eux-mêmes
à partir de composants qui ne coûtent presque rien.
Des services fédérés plutôt que distribués
de microblogging, de réseaux sociaux, d'échanges de photos,
des plate-formes de publication anonyme basées sur des nuages de serveur web...
On peut faire tout ça.
Vos données chez vous, dans votre maison,
là où il faut venir pour les prendre
en faisant face aux restrictions légales de votre société, s'il y en a,
concernant ce qui se passe dans la zone du domicile.
Des e-mails chiffrés juste tout le temps,
une défense du périmètre pour tous ces ordinateurs bancals sous Windows
et autres mauvais appareils qui s'effondrent à chaque fois qu'un gamin de 12 ans les pousse...
[rires]
Des serveurs proxy pour contourner les pare-feux nationaux,
des tunnels intelligents pour contourner toute activité anti-neutralité
par les fournisseurs d'accès et autres fournisseurs de bande passante,
tout ceci peut être fait facilement
avec des outils qu'on a déjà fait et qu'on utilise tout le temps.
On a des distributions génériques de piles bien assez robustes pour tout ça
et un petit peu de travail à faire en plus sur la couche applicative.
Hier, aux États-Unis, nous avons créé la FreedomBox Foundation,
que je compte utiliser temporairement
ou plus longtemps si nécessaire
comme quartier général organisationnel pour faire des logiciels libres
qui fonctionnent sur des serveurs de petit format,
sur du matériel libre autant que possible,
sur du matériel non-libre là où ce sera nécessaire,
pour rendre disponible partout dans le monde, à bas prix,
des appareils avec lesquels les êtres humains aiment interagir
qui favorisent la vie privée et aident à assurer une liberté durable.
[applaudissements]
Nous pouvons faire de tels objets pour moins cher que les chargeurs de smartphones.
Nous pouvons donner aux gens
quelque chose qu'ils peuvent acheter à très bas prix
qui ira dans leur maison et fonctionnera avec du logiciel libre
pour leur fournir des services qui rendent la vie meilleure les jours ordinaires
et qui se fera vraiment remarquer lors de ces jours pas si ordinaires
où on est dans la rue à se battre pour la liberté.
Une troupe de théâtre biélorusse qui s'est fait arrêter et passer à tabac
après les soi-disant élections à Minsk cet hiver
s'est exfiltrée elle-même vers New York en janvier,
a fait quelques représentations de pièces d'Harold Pinter
et a donné quelques interviews.
L'un des acteurs biélorusses de cette troupe a dit dans une interview avec le New York Times
que « le KGB biélorusse est l'organisation la plus honnête au monde ».
« Après la chute de l'Union Soviétique, ils n'ont pas eu besoin de changer ce qu'ils faisaient, »
« donc ils n'ont pas non plus changé de nom ».
Et je pense que c'était un commentaire vraiment utile.
Nous devons garder à l'esprit qu'ils sont toujours les mêmes qu'ils ont toujours été,
qu'ils soient au Caire, ou à Moscou, ou en Biélorussie, ou à Los Angeles,
ou à Jakarta, ou n'importe où ailleurs sur Terre.
Ils sont exactement les mêmes personnes qu'ils ont toujours été.
Et nous aussi, nous somme toujours les mêmes.
On s'est mis en route pour la liberté il y a une génération
et on y travaille toujours.
Mais nous devons maintenant accélérer le rythme.
Nous devons maintenant travailler dans l'urgence.
Nous devons maintenant orienter notre ingénierie plus directement vers la politique.
Car nous avons des amis dans la rue qui essayent de créer une liberté humaine,
et si nous ne les aidons pas, ils seront blessés.
Nous relevons des défis, ceci en est un.
Nous devons le faire.
Merci beaucoup.
[applaudissements]
Merci beaucoup, je pense que nous avons le temps pour quelques questions
donc levez la main si vous en avez une.
Ma question est : que signifie une décentralisation complète pour l'identité
car vous pouvez savoir qui vous êtes mais l'État vous donne un passeport
ou un autre document légal qui vous permet de vous identifier.
Donc dans une décentralisation complète, comment vous identifier vous-même sur ce réseau ?
Je doute que quoi que ce soit ne résulte en une décentralisation complète
mais je vais vous raconter une histoire pour vous aider à comprendre mon opinion à ce sujet.
Nous devons revenir 16 ans en arrière, à une époque où il y avait un programme appelé PGP
et où il y avait un gouvernement aux États-Unis qui essayait de l'éradiquer.
Je sais que ça semble être la préhistoire pour beaucoup de gens, mais c'est ma vie, donc pas pour moi.
Nous faisions des débats à l'école de Droit de Harvard en janvier 1995
deux contre deux à propos de PGP, d'enquête criminelle et de l'avenir de la confidentialité.
De mon côté, il y avait moi et Danny Whitesner,
alors à l'Electronic Privacy Information Center,
plus tard au W3C et maintenant au département du Commerce des États-Unis.
Et de l'autre côté il y avait le procureur général adjoint des États-Unis de l'époque
et un ancien avocat général de la National Security Agency.
Nous avons débattu de PGP et de chiffrement et de la puce Clipper
et de nombreux autres sujets oubliés depuis longtemps pendant quelques heures
puis nous fûmes invités à un dîner amical au club des enseignants de Harvard.
Sur le chemin traversant le campus, le procureur général adjoint des États Unis m'a dit :
« Eben, sur la base de tes déclarations publiques cet après-midi, »
« j'ai assez d'éléments pour ordonner l'interception de tes conversations téléphoniques ».
Pour elle, c'était une blague.
Et en 1995 on pouvait encore s'en sortir en pensant que c'était une blague
pour un procureur général adjoint des États-Unis parce que c'était si manifestement illégal.
Donc j'ai souri, nous avons continué, nous avons dîné,
et après que les assiettes ont été débarrassées, quand nous en étions aux noix et au porto
cet ancien avocat général de la National Security Agency
-- je tais les noms pour protéger un pas si innocent --
cet ancien avocat de la NSA regarda calmement autour de la table
avec cet air maniéré et son verre de porto
et il dit : OK, on va se calmer, on est d'accord, on ne va pas faire de procès à votre client
PGP arrivera. On s'est battu depuis longtemps pour retarder l'arrivée
du chiffrement à clef publique, mais ça se termine maintenant.
Et il regarda autour de la table et dit : mais tout le monde ici se moque de l'anonymat, non ?
Et j'en ai frissonné en réalisant ce qui allait se passer au cours des 15 années suivantes.
Donc je voudrais retourner ce que vous avez dit
et dire que ce dont nous parlons, c'est de savoir s'il y aura une quelconque préservation de l'anonymat.
De l'autre côté, au milieu des années 90
le pouvoir s'est fait à l'idée qu'il y aurait du chiffrement fort et du commerce électronique
mais qu'il n'y aurait pas d'anonymat.
Et au cours de la dernière décennie, ils ont formé une puissante alliance
avec l'industrie mondiale du divertissement,
ceux qui s'appellent maintenant eux-mêmes "entreprises du contenu",
et qui sont également réfractaires à l'anonymat, n'est-ce pas ?
Parce qu'ils veulent savoir ce que vous lisez, écoutez et regarder tout le temps
afin que vous augmentiez la richesse de leurs actionnaires pour eux.
Le vrai problème de l'identité, ce n'est pas de savoir
si tout sera décentralisé au point que nous n'ayons plus d'identité.
On ne fera pas ça. On ne sera pas capables de faire ça.
Le vrai problème de l'ientité, c'est de savoir si nous en aurons une propre ?
Ou serons-nous le nuage de données que tout le reste du monde garde à propos de nous
qui contient où nous sommes, ce que nous faisons, ce que nous pensons,
ce que nous lisons, ce que nous mangeons, et tout le reste aussi
tant que vous envoyez une citation à comparaître à M. Zuckerberg
qui possède la grosse base de données dans laquelle vous vivez toute votre vie.
Je comprends que l'on puisse penser
ou que l'on prétende satiriquement ou même ostensiblement
que nous essayons de décentraliser radicalement jusqu'au point où la notion d'identité disparaît.
Mais si vous vous retrouvez dans un débat où des gens vous disent
que vous être en train de pousser l'anarchisme au point qu'il n'y aura plus de nom dans le passeport,
vous pouvez les rassurer, le monde réel restera à peu près le même que maintenant.
Nous voulons juste assurer la sécurité des personnes dans le monde réel.
Et c'est pour cela que nous construisons des Freedom Boxes et que nous aidons les gens à les utiliser.
Merci bien, mais le passeport restera à peu près le même
avec la puce RFID, les empreintes digitales, le scanner rétinien et tout le reste.
Je ne m'inquiète pas de savoir si nous allons trop loin, chers amis.
Ce sont ces gars-là qui sont allés trop loin, et c'est notre boulot de revenir à la maison.
Bonjour Eben, je suis là.
Jérémie de La Quadrature du Net
Tout d'abord je voudrais vous remercier et je ne pourrai jamais vous remercier assez
pour être une telle source d'inspiration pour nous tous.
[applaudissements]
En vous remerciant de nous inspirer sur le plan de l'ingénierie
car je suis à la fois un geek ingénieur et un activiste politique,
je voulais parler d'ACTA, l'accord commercial anti-contrfaçon
qui traite pour beaucoup de renforcer les DRM et les protections légales
et qui transforme également chaque fournisseur d'accès à Internet
et chaque intermédiaire d'Internet en une police privée du droit d'auteur
avec de graves conséquence sur notre liberté d'expression,
notre droit à la vie privée, notre droit à un procès équitable, et ainsi de suite.
Le traité ACTA arrivera au Parlement Européen vers l'été prochain
peut-être avant, peut-être après, et ce sera notre ultime occasion de rejeter cette chose.
Nous avons déjà remporté des victoires au Parlement Européen.
C'est une bataille que nous pouvons gagner, et tout le monde ici peut y participer.
Et je voulais vous demander, Eben.
Ces batailles législatives valent-elles que l'on se batte pour elles ? Avons-nous encore une chance ?
Et en particulier sur le front de la neutralité du réseau.
Quelles sont vos impressions ? Qu'en pensez vous ? Pouvons-nous encore gagner aujourd'hui ?
Aucun citoyen Européen ne devrait avoir besoin qu'on présente Jérémie Zimmermann, n'est-ce pas ?
C'est l'avenir de l'Union Européenne qui vous parle.
Votre question, devrions-nous nous tracasser à se battre avec le législateur,
me semble être une bonne question. Oui, nous devrions.
C'est un travail désagréable. Je m'inquiète pour vous, je ne veux pas que votre cœur éclate.
Je ne veux pas que des gens se tuent en se surmenant ainsi.
C'est un travail moche, ennuyeux, pénible,
et vos opposants payent des gens à rester jusqu'à la fin
à attendre que vous rentriez chez vous et décidiez d'abandonner.
Voyez l'Égypte comme un endroit où c'est ce qui faisait pendant trente ans, la torture en plus.
Tout se fige.
Si vous lisez Claude Manceron à propos de la Révolution française
ou l'arrivée de la Révolution française
où il fait avancer ses milliers d'Hommes et Femmes de la liberté
vers les évènements cruciaux de la fin des années 1780,
vous verrez à quel point l'ambiance en France à la fin de l'Ancien Régime
était à l'immobilisme en train de commencer à se briser en mouvement.
Le travail dont vous parlez est en grande partie défensif pour éviter qu'il n'y ait des dégâts.
Et comme vous l'avez dit, vous être chanceux si vous gagnez après d'énormes efforts et que rien ne se passe.
Mais la bonne nouvelle du processus législatif, c'est qu'il y a des milliers de manières d'empêcher quelque chose
et seulement une de le réaliser.
Et le côté qui veut empêcher quelque chose a donc un avantage inhérent.
La plupart du temps ce sont des capitaux très bien pourvus financièrement, mais parfois c'est nous.
Au sujet d'ACTA, je pense qu'il n'y a aucun doute. C'est un combat qui en vaut la peine partout et tout le temps.
Parce que, comme vous dites, c'est vraiment le concordat, le traité entre l'État et un pouvoir privé
pour le contrôle du net sous les conditions du 21ème siècle
à la fois dans les intérêts des auditeurs et des propriétaires.
Si nous le battons, l'édulcorons, forçons le retrait de quelques postulats particulièrement répugnants
ou si nous l'exposons suffisamment à la désinfectante lumière du jour,
nous nous rendrons service.
Nous n'allons pas réaliser tout cela n'importe comment.
Nous devons orienter les discussions internationales sur le commerce vers le soutien direct de la liberté.
Ma position avec les négociateurs de commerce du monde entier est devenue la suivante :
les gouvernements ont le droit de partager,
l'économie du partage a autant le droit d'être soutenue par le système commercial international
que l'économie de la propriété.
Ma collègue Mishi Choudhary, qui dirige le SFLC Inde,
a fait un discours sur ce sujet à Pékin en début d'année.
Nous allons réitérer ce point à plusieurs endroits dans le monde
où des États forts, avec lesquels nous avons d'autres difficultés,
nous rejoignent en ce qu'ils reconnaissent que le système commercial mondial
penche maintenant à une écrasante majorité en faveur d'une production basée sur la propriété
qui n'est qu'une partie de la production économique mondiale.
Nous devons faire fortement pression contre ACTA et les autres lois commerciales pro-propriété
mais nous devons aussi commencer à mettre en place une stratégie affirmative qui nous est propre
exigeant une protection pour les activités économiques basées sur le partage dans le système commercial mondial.
Ces efforts prendront vingt ans avant de commencer à porter leurs fruits
mais ça aussi nous devons le commencer maintenant.
Sur la neutralité du net, je dirai ceci :
nous allons devoir établir des contrepoids face aux différents oligopolistes des télécommunications.
Les organismes de contrôle croient à de nombreuses choses que leur dit l'industrie.
J'étais à l'ARCEP moi-même en septembre pour discuter de la neutralité des réseaux sans fil à Paris
avec des régulateurs très instruits, avisés, prévenants et compétents
mais qui croient en quelque chose qui n'est pas vrai,
à savoir que construire des réseaux sans fil demande des investissements financiers énormes.
Et j'ai dit aux régulateurs de l'ARCEP : connaissez-vous OpenBTS ?
Savez-vous que je peux prendre un cintre et un ordinateur portable
et en faire une station de base GSM en utilisant quelques logiciels libres ?
Connaissez-vous Asterisk ?
J'ai suggéré qu'ils pourraient nous donner une petite ville française, disons Grenoble,
où, en utilisant les faisceaux de câbles d'une qualité extraordinaire
qu'ils ont construits autour de l'hexagone qu'est la France,
nous créerions des opérateurs mobiles à partir de rien
en utilisant des des composants bon marché standards et des combinés existants
et fournirions ces prestations à tout le monde.
À ce moment là il sera possible d'avoir une discussion réaliste basée sur des faits
pour savoir si les énormes investissements nécessaire pour construire un réseau sans fil
nécessitent une non-neutralité dans les applications de routage réseau.
Bien sûr, le régulateur acquiesce, sourit, me remercie pour ces informations
et les oublie à l'instant où je m'en vais.
Parce qu'il croit encore ce que lui dit Orange, anciennement France Télécom,
à propos de l'impossibilité de construire des réseaux sans fil sans investissements financiers immenses.
Nous commencerons à gagner en neutralité du réseau quand dans chaque appartement
nous aurons un boîtier qui permet des appels téléphoniques gratuits en passant par un tunnel
qui contourne la non-neutralité et parle aux téléphones GSM.
Oh, ça serait la Freedom Box.
Vous voyez, c'est ça que je veux faire. Je veux construire un réseau
qui vise à contourner l'idée d'une gestion non-neutre du réseau.
Je veux avoir un boîtier à la maison qui détecte ce qui se passe en amont
et dit « oh mon dieu, il bloque le port 655, »
« je crois que je vais router ça par l'appartement de mon ami ».
Alors je pense qu'on aura des conversations intéressantes sur la neutralité du net.