Return to Video

Titre: Présentation de la FreedomBox par James Vasile

  • 0:08 - 0:11
    Je suis très fier d'avoir comme invité, venant des états-unis
  • 0:11 - 0:15
    jusqu'ici à Elevate, James Vasile de la FreedomBox Foundation
  • 0:15 - 0:21
    James Vasile travaille sur une multitude de projets open source
  • 0:21 - 0:24
    comme Apache, Je crois, Joomla et beaucoup d'autres. Il est aussi avocat,
  • 0:24 - 0:31
    et il travaille également avec la FreedomBox Foundation, et la Free Software Foundation.
  • 0:31 - 0:38
    Il va vous présenter, à mon avis, l'un des projets les plus illusoires que j'ai vu depuis de nombreuses années.
  • 0:38 - 0:43
    comme nous pouvons le voir ici, une petite boite, la FreedomBox.
  • 0:43 - 0:48
    Oui.. hum.. James va faire une présentation puis nous
  • 0:48 - 0:50
    répondrons aux questions et ensuite nous en discuterons
  • 0:50 - 0:54
    Donc James, je te laisse la place.
  • 0:54 - 0:57
    Merci Daniel
  • 0:57 - 1:03
    Je suis ici au Festival Elevate depuis quelques jours maintenant
  • 1:03 - 1:10
    Je suis allé aux conférences, voir les films et écouter la musique
  • 1:10 - 1:16
    et cela a été un endroit extraordinaire pour voir toutes ces idées différentes se rassembler
  • 1:16 - 1:21
    Je tiens à te remercier Daniel pour l'organisation de tout
  • 1:21 - 1:24
    ceci. Merci à Joseph aussi.
  • 1:24 - 1:30
    Merci à Daniel en particulier pour avoir fait un énorme effort pour me faire venir
  • 1:30 - 1:33
    pour avoir rendue possible ma venue ici, et pour être un hôte si agréable.
  • 1:33 - 1:36
    Merci Dan, je te suis vraiment reconnaissant.
  • 1:36 - 1:43
    APPLAUDISSEMENTS
  • 1:43 - 1:53
    Il y a très longtemps, au début de l'Internet
  • 1:53 - 1:57
    Quand nous avons commencé à utiliser l'Internet comme un moyen de se parler
  • 1:57 - 2:01
    Nous nous parlions quasiment directement, n'est ce pas?
  • 2:01 - 2:05
    Réfléchissez à comment la messagerie électronique fonctionne, au niveau technique
  • 2:05 - 2:10
    Vous prenez un message, et vous le confiez à votre programme de messagerie
  • 2:10 - 2:15
    il l'envoie à travers un réseau, directement au destinataire.
  • 2:15 - 2:17
    il passe par d'autres ordinateurs, mais fondamentalement
  • 2:17 - 2:21
    il utilise le réseau pour parler directement à l'autre ordinateur
  • 2:21 - 2:26
    l'autre ordinateur où le destinataire reçoit son courrier
  • 2:26 - 2:30
    C'était un moyen de communication directe
  • 2:30 - 2:33
    Si vous êtes assez vieux pour vous rappeler d'un programme appelé 'talk'
  • 2:33 - 2:37
    Talk était le premier programme interactif du type, vous tapez, ils le voient, ils tapent, vous le voyez
  • 2:37 - 2:40
    Un Programme de Messagerie instantanée.
  • 2:40 - 2:43
    Ceci, encore, était direct.
  • 2:43 - 2:48
    On mettait notre nom, leurs noms, dans le programme, et l'adresse
  • 2:48 - 2:51
    ils mettaient les nôtres, et on se parlait directement.
  • 2:51 - 2:57
    Vous n'envoyiez pas ce message au travers de serveurs. Cette technologie centralisée.
  • 2:57 - 3:02
    A partir de là, de ces débuts où nous nous parlions directement
  • 3:02 - 3:08
    nous avons commencé à construire des communautés, envoyant des messages électroniques aux gens.
  • 3:08 - 3:11
    Mais c'était assez inefficace.
  • 3:11 - 3:17
    Parler directement aux gens, un par un, fonctionne très bien pour des conversations en tête à tête.
  • 3:17 - 3:20
    Mais dès que vous désirez une conversation de groupe
  • 3:20 - 3:22
    dès que vous voulez trouver de manière sûre des gens que vous n'avez jamais
  • 3:22 - 3:27
    contacté, avec lesquels vous n'avez pas échangé d'adresse de courrier électronique ou autre
  • 3:27 - 3:29
    vous vous heurtez à une friction, vous tombez sur des problèmes.
  • 3:29 - 3:34
    Alors la solution à cela a été de créer des structures plus centralisées
  • 3:34 - 3:38
    et nous l'avons fait avec IRC
  • 3:38 - 3:41
    IRC est un endroit où au lieu de parler directement aux gens que l'on veut joindre
  • 3:41 - 3:45
    nous prenons un message, et nous l'envoyons au serveur IRC
  • 3:45 - 3:47
    un tiers
  • 3:47 - 3:48
    et le serveur IRC ensuite envoie une copie de ce message
  • 3:48 - 3:51
    à tous les gens à qui l'on veut parler
  • 3:51 - 3:54
    Nous avons développé les listes de diffusions, listservs.
  • 3:54 - 3:58
    Et là encore, c'était une manière où nous prenions notre message
  • 3:58 - 3:59
    et le confions à un tiers
  • 3:59 - 4:03
    un serveur de messagerie, qui n'est pas nous, et pas non plus la personne avec laquelle nous essayions de parler
  • 4:03 - 4:06
    et ce serveur de messagerie ré-envoyait notre communication à
  • 4:06 - 4:08
    tous les gens auxquels nous voulions parler
  • 4:08 - 4:10
    et c'était bien, parce que nous n'avions pas besoin de connaitre
  • 4:10 - 4:13
    l'adresse de chaque personne à laquelle nous voulions parler
  • 4:13 - 4:15
    nous pouvions simplement nous retrouver dans un endroit commun
  • 4:15 - 4:20
    Nous nous retrouvions tous dans une conférence IRC, nous nous retrouvions tous dans une liste de diffusion.
  • 4:20 - 4:24
    et ils y avaient beaucoup de canaux IRC et beaucoup de serveurs IRC
  • 4:24 - 4:25
    et beaucoup de serveurs de messagerie
  • 4:25 - 4:27
    dans tout l'Internet
  • 4:27 - 4:29
    beaucoup d'endroits pour communiquer
  • 4:29 - 4:32
    et si vous n'aimiez pas les règles ou les structures ou la technologie
  • 4:32 - 4:34
    de n'importe lequel de ces fournisseurs de services
  • 4:34 - 4:37
    de ces serveurs IRC, ou de ces serveurs de liste de diffusion
  • 4:37 - 4:38
    vous pouviez simplement changer, vous pouviez décider d'en faire fonctionner un vous même.
  • 4:38 - 4:40
    C'était très simple.
  • 4:40 - 4:47
    Cette infrastructure n'est pas difficile à créer, ce n'est pas difficile à faire fonctionner, à installer.
  • 4:47 - 4:50
    Et donc, beaucoup de gens ont effectivement fait fonctionner, crée, installé de tels services.
  • 4:50 - 4:53
    Il y avait un tas de serveurs IRC, il y avait un tas de paquetages différents pour des listes de diffusion
  • 4:53 - 4:58
    Mais alors que nous avons avancé dans le temps,
  • 4:58 - 5:01
    nous avons commencé à centraliser encore plus.
  • 5:01 - 5:05
    et vous pouvez passer en avance rapide jusqu'à aujourd'hui
  • 5:05 - 5:07
    où nous canalisons notre communication
  • 5:07 - 5:11
    au travers de moins en moins d'endroits.
  • 5:11 - 5:14
    Et nous sommes en train de construire des structures qui sont de plus en plus centrales
  • 5:14 - 5:16
    et de plus en plus globales.
  • 5:16 - 5:21
    Ainsi, depuis, depuis la manière IRC de se parler
  • 5:21 - 5:25
    nous en sommes arrivé aux applications de messagerie instantanée.
  • 5:25 - 5:28
    AOL Instant Messenger, ICQ.
  • 5:28 - 5:31
    Celles ci étaient les premières façon de le faire
  • 5:31 - 5:33
    et il n'y avait que quelques applications
  • 5:33 - 5:37
    MSN avait son système de messagerie, Yahoo avait son système de messagerie
  • 5:37 - 5:39
    Et quand les gens voulaient se parler, à nouveau,
  • 5:39 - 5:41
    ils utilisaient des tiers encore.
  • 5:41 - 5:43
    Mais ils n'utilisaient que quelques tiers.
  • 5:43 - 5:47
    Et si vous vouliez changer de fournisseur,
  • 5:47 - 5:49
    vous deviez laisser presque la totalité de ceux que vous connaissiez avec
  • 5:49 - 5:51
    votre communauté laissée derrière vous.
  • 5:51 - 5:53
    Et donc il est devenu plus difficile de changer.
  • 5:53 - 5:55
    Il y a moins d'options.
  • 5:55 - 5:58
    et le prix du changement laisse de plus en plus de gens derrière
  • 5:58 - 6:01
    ainsi vous avez commencé à être bloqué.
  • 6:01 - 6:06
    Vous avez commencé à avoir des gens enchainés à leur méthode de communication
  • 6:06 - 6:08
    parce que le coût de perdre votre communauté est trop élevé.
  • 6:08 - 6:10
    et donc, si vous n'aimez pas la technologie, ou si vous n'aimez pas les règles
  • 6:10 - 6:12
    ou si vous n'aimez pas les politiques
  • 6:12 - 6:13
    ou s'ils essayent de vous filtrer
  • 6:13 - 6:15
    ou de vous censurer
  • 6:15 - 6:16
    vous n'avez pas beaucoup de choix.
  • 6:16 - 6:19
    Le prix du départ est si élevé que vous resterez probablement
  • 6:19 - 6:21
    Les gens restent. Et ils l'acceptent.
  • 6:21 - 6:25
    Et nous sommes parti de ce petit panier de fournisseurs de ce type de
  • 6:25 - 6:27
    technologie de communication
  • 6:27 - 6:29
    pour arriver à une structure encore plus centralisée
  • 6:29 - 6:34
    où il y a effectivement une seule façon de contacter tous nos amis
  • 6:34 - 6:36
    pour chaque mode de communication,
  • 6:36 - 6:38
    Facebook.
  • 6:38 - 6:39
    Et Twitter.
  • 6:39 - 6:41
    Ces deux services décident de tout.
  • 6:41 - 6:43
    Je ne vais pas me mettre là et dire Facebook est malveillant
  • 6:43 - 6:45
    Ni que Twitter est malveillant
  • 6:45 - 6:49
    Ce que je veux dire c'est que d'avoir un endroit
  • 6:49 - 6:51
    où nous faisons tous nos échanges
  • 6:51 - 6:53
    nous laisse à la merci des règles des gens
  • 6:53 - 6:56
    qui contrôlent l'infrastructure et auxquels nous sommes enchainés,
  • 6:56 - 6:58
    qui nous coincent , et que nous enferment.
  • 6:58 - 7:02
    Vous ne pouvez pas quitter Facebook sans quitter tous ceux que vous connaissez
  • 7:02 - 7:06
    parce que tous ceux que vous connaissez sont sur Facebook
  • 7:06 - 7:10
    Je n'étais pas un utilisateur de Facebook
  • 7:10 - 7:11
    J'étais contre Facebook
  • 7:11 - 7:14
    Je pensais qu'il était mauvais de centraliser toute notre communication à un seul endroit.
  • 7:14 - 7:16
    Je n'aimais pas les implications sur la vie privée,
  • 7:16 - 7:18
    je n'aimais pas la censure de Facebook
  • 7:18 - 7:22
    sur des choses comme des images d'une femme donnant le sein.
  • 7:22 - 7:23
    Je ne pense pas que ce type de chose soit obscène,
  • 7:23 - 7:25
    et je ne pense pas que Facebook devrait avoir la capacité de nous dire
  • 7:25 - 7:28
    ce qu'on peut partager avec nos amis.
  • 7:28 - 7:29
    Donc je pensais que c'était de mauvaises règles,
  • 7:29 - 7:32
    et j'ai réagi en ne rejoignant pas Facebook. Pendant des années.
  • 7:32 - 7:36
    Tous mes amis étaient sur Facebook.
  • 7:36 - 7:42
    J'ai rejoins Facebook à la fin de l'année dernière. En Novembre.
  • 7:42 - 7:48
    Parce qu'en Novembre, un de mes amis est mort.
  • 7:48 - 7:50
    Il s'appelait Chuck. C'était un homme brillant.
  • 7:50 - 7:55
    Et il vivait beaucoup de sa vie sur le réseau.
  • 7:55 - 7:58
    Il était sur Facebook, et il partageait des choses avec ses amis sur Facebook.
  • 7:58 - 8:01
    Quand il est mort j'ai réalisé que je n'avais pas beaucoup communiqué avec lui depuis un moment,
  • 8:01 - 8:03
    que je ne lui avais pas parlé depuis un moment,
  • 8:03 - 8:06
    Et la raison en était que je ne
  • 8:06 - 8:08
    communiquais pas avec lui à l'endroit où lui communiquait.
  • 8:08 - 8:10
    Je ne le rejoignais pas où il se trouvait, je n'étais pas sur Facebook.
  • 8:10 - 8:12
    J'étais en train de rater quelque chose d'énorme.
  • 8:12 - 8:16
    Ceci est le prix à payer lorsque vous n'y êtes pas.
  • 8:16 - 8:17
    Et donc j'y suis allé.
  • 8:17 - 8:19
    Parce que j'ai décidé que bien que mes convictions soient fortes,
  • 8:19 - 8:21
    il était plus important pour moi d'être là, avec mes amis, et
  • 8:21 - 8:23
    de parler avec mes amis.
  • 8:23 - 8:25
    C'est la puissance du verrou.
  • 8:25 - 8:27
    Moi, une personne qui s'en inquiète, autant que moi,
  • 8:27 - 8:31
    qui s'inquiète suffisamment à propos de ces problèmes pour faire des choses comme celle là
  • 8:31 - 8:33
    J'ai été enfermé dans Facebook. J'y suis maintenant.
  • 8:33 - 8:35
    C'est la manière que j'utilise pour parler à beaucoup de mes amis, que j'apprécie ou pas,
  • 8:35 - 8:39
    Je suis enfermé dans Facebook.
  • 8:39 - 8:43
    Vous savez, je suis aussi sur Diaspora. Mais mes amis ne sont pas sur Diaspora.
  • 8:43 - 8:47
    Ce type de verrou crée une situation où
  • 8:47 - 8:51
    nous avons un arbitre qui décide ce qui est une parole acceptable,
  • 8:51 - 8:53
    que nous aimions cela ou pas,
  • 8:53 - 8:55
    S'ils sont libres, nous sommes libres jusqu'aux limites,
  • 8:55 - 8:56
    seulement les limites,
  • 8:56 - 8:57
    dans lesquelles ils nous laissent libres.
  • 8:57 - 8:59
    Et ceci n'est pas pour moi, la liberté.
  • 8:59 - 9:01
    Ceci est pour moi, accepter ce qui vous est offert.
  • 9:01 - 9:04
    Ce qui est l'exact opposé de faire vos propres choix.
  • 9:04 - 9:09
    L'exact opposé de l'auto-détermination.
  • 9:09 - 9:14
    Tous nos problèmes en communication peuvent être suivis
  • 9:14 - 9:17
    jusqu'à la centralisation de l'infrastructure de communication.
  • 9:17 - 9:23
    Maintenant, j'ai raconté cette histoire au niveau social,
  • 9:23 - 9:26
    A propos de la manière dont nous parlons à nos pairs
  • 9:26 - 9:29
    et à nos amis sur l'Internet.
  • 9:29 - 9:34
    Mais cette histoire existe aussi quand nous réfléchissons à propos de la manière dont nous nous appuyons sur les tuyaux
  • 9:34 - 9:38
    dont nous nous appuyons sur le matériel, l'infrastructure technique derrière le logiciel.
  • 9:38 - 9:43
    Nous nous appuyons sur la dorsale d'Internet
  • 9:43 - 9:46
    Nous nous appuyons sur les réseaux centralisés de téléphonie mobile,
  • 9:46 - 9:48
    nous nous appuyons sur les réseaux centralisés de téléphonie.
  • 9:48 - 9:52
    Les gens qui contrôlent ces réseaux ont la possibilité
  • 9:52 - 9:55
    de nous dire ce que nous avons le droit de dire,
  • 9:55 - 9:57
    quand nous en avons le droit.
  • 9:57 - 10:00
    Ils ont la capacité de nous filtrer, de nous censurer, de nous influencer.
  • 10:00 - 10:03
    Quelques fois, ils utilisent cette capacité, et quelques fois, ils ne le font pas,
  • 10:03 - 10:05
    et quelques fois, par la Loi , ils n'en ont pas le droit.
  • 10:05 - 10:06
    Mais à la fin
  • 10:06 - 10:09
    le pouvoir n'est pas entre nos mains.
  • 10:09 - 10:12
    Le pouvoir, d'un point de vue technique,
  • 10:12 - 10:14
    est dans les mains de ceux qui font fonctionner
  • 10:14 - 10:16
    les réseaux.
  • 10:16 - 10:20
    La centralisation ne permet pas seulement cette manière de filtrer ou de censurer.
  • 10:20 - 10:24
    Il y a un autre problème avec la centralisation.
  • 10:24 - 10:26
    L'autre énorme problème avec la centralisation est que
  • 10:26 - 10:30
    en rassemblant toutes nos données en un seul endroit
  • 10:30 - 10:34
    il devient facile
  • 10:34 - 10:37
    de nous espionner.
  • 10:37 - 10:39
    Ainsi, à chaque fois que vous allez sur un site web
  • 10:39 - 10:41
    tout le temps
  • 10:41 - 10:45
    le site web inclus en bas de la page
  • 10:45 - 10:50
    un petit graphique, ou un truc invisible en Javascript
  • 10:50 - 10:53
    qui dit à Google que vous êtes venu visiter cette page.
  • 10:53 - 10:56
    Eva est allé sur ce site, et le site dit
  • 10:56 - 10:59
    "Hey Google! Eva vient juste de venir voir mon site!"
  • 10:59 - 11:01
    A chaque fois qu'elle va sur un site, cela arrive.
  • 11:01 - 11:05
    Et donc Google est effectivement assis juste à coté d'elle et regarde,
  • 11:05 - 11:07
    pendant qu'elle utilise Internet.
  • 11:07 - 11:08
    Il regarde chaque chose qu'elle fait,
  • 11:08 - 11:09
    et chaque chose qu'elle saisit,
  • 11:09 - 11:12
    chaque chose qu'elle regarde, et sait.
  • 11:12 - 11:15
    ce n'est pas seulement les données de ses recherches, ce n'est pas seulement son Gmail.
  • 11:15 - 11:19
    C'est la vision complète de sa vie digitale.
  • 11:19 - 11:22
    En un seul endroit.
  • 11:22 - 11:24
    C'est un profil plutôt complet.
  • 11:24 - 11:25
    Si vous étiez capable
  • 11:25 - 11:28
    Imaginez, si quelqu'un pouvait s'assoir juste à coté de vous et regarder
  • 11:28 - 11:29
    tout ce que vous faisiez en ligne,
  • 11:29 - 11:31
    imaginez combien il en saurait sur vous.
  • 11:31 - 11:33
    C'est combien Google en sait sur vous.
  • 11:33 - 11:36
    Google en sait plus sur vous que vous-même.
  • 11:36 - 11:40
    Parce que Google n'oublie jamais.
  • 11:40 - 11:43
    Google sait plus de choses sur vous que vos parents,
  • 11:43 - 11:44
    que votre concubin,
  • 11:44 - 11:47
    Google connait vos secrets, vos pires secrets,
  • 11:47 - 11:49
    Google sait si vous trompez votre femme
  • 11:49 - 11:50
    parce qu'il vous a vu faire la recherche Google à propos
  • 11:50 - 11:55
    des maladies sexuellement transmissibles.
  • 11:55 - 11:57
    Google connait vos espoirs et vos rêves.
  • 11:57 - 11:58
    Parce que les choses que l'on espère ou auxquelles on rêve,
  • 11:58 - 11:59
    nous recherchons plus d'informations dessus.
  • 11:59 - 12:01
    Nous sommes des chercheurs naturels d'information
  • 12:01 - 12:02
    Nous pensons à quelque chose, cela nous fascine,
  • 12:02 - 12:05
    nous allons chercher en ligne. Nous cherchons autour.
  • 12:05 - 12:07
    Nous regardons dans l'Internet, et nous y réfléchissons.
  • 12:07 - 12:11
    Et Google est juste là. Suivant notre processus de pensée,
  • 12:11 - 12:15
    le processus de pensée qui est dans notre liste de clicks passés.
  • 12:15 - 12:19
    C'est une relation intime.
  • 12:19 - 12:21
    N'est ce pas? Voulez vous une relation intime avec Google?
  • 12:21 - 12:22
    Peut être que oui.
  • 12:22 - 12:26
    Personnellement, je ne le veux pas.
  • 12:26 - 12:29
    Mais c'est ainsi, Google est assis juste à coté de nous et nous regarde utiliser
  • 12:29 - 12:30
    nos ordinateurs.
  • 12:30 - 12:35
    Et si n'importe qui faisait vraiment... Si vous aviez un ami qui voulait
  • 12:35 - 12:37
    s'assoir à coté de vous, ou un étranger disant qu'il veut s'assoir à coté de vous
  • 12:37 - 12:39
    et seulement vous regardez utiliser votre ordinateur toute la journée,
  • 12:39 - 12:41
    vous utiliseriez cet ordinateur très différemment que ce que vous faites maintenant.
  • 12:41 - 12:44
    mais parce que Google n'est pas physiquement assis près de vous,
  • 12:44 - 12:49
    Google est assis de manière invisible dans la boite, vous ne savez pas que Google est là.
  • 12:49 - 12:51
    En fait, vous le savez, n'est ce pas?
  • 12:51 - 12:53
    Nous sommes tous au courant de cela. Je ne suis pas en train de dire que vous ne le savez pas,
  • 12:53 - 12:56
    en particulier dans une pièce comme celle ci.
  • 12:56 - 12:57
    Mais nous n'y pensons pas.
  • 12:57 - 12:59
    Nous essayons de ne pas y penser.
  • 12:59 - 13:02
    Nous sommes emprisonnés, dans l'Internet.
  • 13:02 - 13:04
    Nous ne pouvons nous empêcher de l'utiliser.
  • 13:04 - 13:05
    Et ces structures qui existent,
  • 13:05 - 13:07
    l'infrastructure qui existe,
  • 13:07 - 13:09
    qui a été lentement transformée depuis
  • 13:09 - 13:13
    un moyen pour nous permettre de communiquer entre nous
  • 13:13 - 13:16
    vers un moyen pour nous permettre d'utiliser des services web
  • 13:16 - 13:20
    en échange de toutes nos informations personnelles de telle manière que nous puissions être achetés ou vendus
  • 13:20 - 13:22
    comme des produits,
  • 13:22 - 13:25
    C'est ça, le problème. C'est le problème de la centralisation, d'avoir une seule structure.
  • 13:25 - 13:27
    Dès que nous mettons toute cette information en un seul endroit
  • 13:27 - 13:32
    nous avons des profils complets de nous même, vous avez une vision complète de vous.
  • 13:32 - 13:33
    Et c'est beaucoup d'information.
  • 13:33 - 13:35
    De l'information de valeur.
  • 13:35 - 13:39
    C'est de l'information qui est utilisée, maintenant, principalement pour vous vendre des choses.
  • 13:39 - 13:42
    vous pouvez trouver que cela porte à objection.
  • 13:42 - 13:43
    Peut être que vous ne trouvez pas.
  • 13:43 - 13:47
    Peut être que vous ne croyez pas les études qui disent que vous ne pouvez ignorer la publicité.
  • 13:47 - 13:52
    Peut être que vous pensez que vous êtes intelligent et spécial, et que la publicité ne vous affecte pas.
  • 13:52 - 13:53
    Vous avez tord.
  • 13:53 - 13:56
    Mais peut être que vous croyez cela.
  • 13:56 - 14:02
    Mais cette information, sur la même infrastructure, la même technologie qui leur permet
  • 14:02 - 14:06
    de vous connaitre assez pour vous vendre du savon
  • 14:06 - 14:12
    leur permet de vous connaitre assez pour décider de combien vous êtes un risque de crédit,
  • 14:12 - 14:14
    de combien vous êtes un risque de santé,
  • 14:14 - 14:17
    et quelle devrait être votre prime d'assurance.
  • 14:17 - 14:19
    En Amérique, nous avons un gros problème aujourd'hui.
  • 14:19 - 14:23
    Les prix de l'assurance sont hors de contrôle. L'assurance santé. Nous avons beaucoup de difficultés à la payer.
  • 14:23 - 14:29
    Les compagnies d'assurance voudraient répondre à ce problème
  • 14:29 - 14:32
    en sachant mieux qui est un bon risque et qui est un mauvais risque
  • 14:32 - 14:36
    afin qu'ils puissent baisser le prix pour les bons risques et monter le prix pour les mauvais risques.
  • 14:36 - 14:41
    Pour résumer, ils veulent rendre les gens qui vont tomber malade impossible à assurer.
  • 14:41 - 14:45
    Et si vous pouviez en savoir assez à propos d'une personne pour savoir quels sont les facteurs de risques à partir
  • 14:45 - 14:49
    de sa vie digitale, si vous pouviez obtenir seulement quelques informations à propos d'elle,
  • 14:49 - 14:53
    peut être que vous pourriez trouver qui sont ses parents et de quelles maladies héréditaires ils sont atteints,
  • 14:53 - 14:56
    vous pouvez commencer à comprendre ces choses.
  • 14:56 - 14:59
    Vous pouvez commencer à découvrir qui est un bon risque et qui est un mauvais risque.
  • 14:59 - 15:04
    Vous pouvez utiliser cette information pour des buts qui semblent raisonnables si vous êtes une compagnie d'assurance
  • 15:04 - 15:07
    santé, mais probablement pas si vous êtes
  • 15:07 - 15:10
    le type de personne qui sont assises ici, dans cette pièce, le genre de personnes à qui je parle.
  • 15:10 - 15:17
    Et c'est le problème. L'utilisation inoffensive. L'utilisation qui semble un peu pénible, mais pas vraiment malveillante,
  • 15:17 - 15:20
    qui est la publicité.
  • 15:20 - 15:25
    C'est le même mécanisme, les mêmes données, et qui sont ensuite utilisées à d'autres fins.
  • 15:25 - 15:33
    Ce sont les mêmes données qui un jour sont envoyées au gouvernement qui veut vous oppresser
  • 15:33 - 15:37
    parce que vous supportez wikileaks.
  • 15:37 - 15:40
    Et ce n'est pas hypothétique, c'est ce qui est arrivé.
  • 15:40 - 15:49
    Ce sont les mêmes informations que quiconque désirant connaitre quelque chose sur vous à des fins malveillantes utiliserait.
  • 15:49 - 15:57
    Nous avons une maxime dans le monde de l'information, qui est : si la donnée existe, vous ne pouvez décider
  • 15:57 - 15:58
    de son utilisation.
  • 15:58 - 16:03
    Une fois que la donnée existe, en particulier une donnée dans les mains d'un gouvernement, d'officiels,
  • 16:03 - 16:06
    une fois que la donnée existe, c'est une ressource.
  • 16:06 - 16:10
    Et l'utilisation de cette ressource a sa propre énergie, sa propre logique.
  • 16:10 - 16:15
    Une fois qu'une ressource est là, suppliant d'être utilisée, il est très difficile de l'empêcher d'être utilisée.
  • 16:15 - 16:23
    Parce que c'est si séduisant, si efficace, cela résoudrait tant de "problèmes" d'utiliser cette donnée.
  • 16:23 - 16:29
    Et ainsi, une fois que vous avez collecté la donnée, une fois que la donnée existe à un seul endroit,
  • 16:29 - 16:35
    pour n'importe qui, qui vient la prendre avec un mandat, ou peut être sans mandat, ou peut être avec de l'argent...
  • 16:35 - 16:41
    Alors quelqu'un viendra avec un mandat, ou sans mandat, et il aura cette donnée.
  • 16:41 - 16:43
    Et il l'utilisera pour tout ce qu'il voudrait en faire.
  • 16:43 - 16:47
    Une fois que c'est sorti des mains de la première personne qui les a collecté, en qui vous avez peut être confiance,
  • 16:47 - 16:53
    qui peut être a une bonne politique de confidentialité, qui peut être n'a aucune intention de faire quelque chose avec vos données
  • 16:53 - 16:59
    autrement que pour faire des diagnostiques, une fois que c'est sorti de ses mains, c'est parti.
  • 16:59 - 17:01
    Vous ne saurez jamais où elles iront après cela.
  • 17:01 - 17:03
    C'est complètement hors de contrôle et non vérifié.
  • 17:03 - 17:06
    et il n'y a pas de possibilité de restreindre ce qu'il arrivera à ces données.
  • 17:06 - 17:14
    Tout ceci est un essai de ma part pour vous convaincre que la vie privée est une valeur réelle de notre société,
  • 17:14 - 17:18
    que le danger de perdre la vie privée est un vrai problème.
  • 17:18 - 17:21
    Ce n'est pas seulement la censure, ce n'est pas seulement le filtrage.
  • 17:21 - 17:27
    Ce n'est pas seulement la propagande, l'influence sur l'opinion publique, ce n'est qu'une aspect du problème,
  • 17:27 - 17:35
    ce n'est pas seulement la liberté d'expression. C'est aussi le droit à la vie privée, parce que le droit à la vie privée est au coeur de notre autonomie.
  • 17:35 - 17:43
    Il y a entre un an et demi et deux ans au Software Freedom Law Center
  • 17:43 - 17:48
    un homme du nom de Ian Sullivan qui est un de mes collègue,
  • 17:48 - 17:50
    a acheté un paquet de plug serveurs.
  • 17:50 - 17:54
    Parce qu'il était vraiment excité à l'idée de les utiliser comme des serveurs d'impression et des serveurs de média
  • 17:54 - 17:59
    et il a commencé à bricoler avec eux au bureau.
  • 17:59 - 18:03
    Mon patron Eben Moglen qui est un activiste de longue date dans le mouvement du logiciel libre,
  • 18:03 - 18:15
    qui combattu durement pour Phil Zimmerman et PGP quand c'était un gros problème,
  • 18:15 - 18:24
    il a regardé cette technologie, et il a immédiatement réalisé que plusieurs flux s'étaient rejoints en un seul
  • 18:24 - 18:25
    endroit.
  • 18:25 - 18:28
    Il y a beaucoup de technologies excellentes pour protéger votre vie privée maintenant.
  • 18:28 - 18:31
    En fait, c'est le genre de choses que nous mettons dans la FreedomBox.
  • 18:31 - 18:33
    Nous n'écrivons pas de nouveau logiciel.
  • 18:33 - 18:37
    Nous rassemblons les choses, et les mettons ensemble en un seul endroit.
  • 18:37 - 18:41
    Des choses que d'autres ont réalisés parce qu'ils sont meilleurs que nous pour écrire du logiciel ou faire de la sécurité.
  • 18:41 - 18:43
    Nous sommes des intégrateurs logiciels.
  • 18:43 - 18:47
    Et il a réalisé qu'il y avait tous ces logiciels dans la nature, et tout à coup, il y avait une boite pour les mettre dedans.
  • 18:47 - 18:53
    vous pouviez mettre tous ces logiciels en un seul endroit, rendre les choses simples, et les donner aux gens en une seul petit paquet.
  • 18:53 - 18:57
    pré-installé, pré-configuré, ou aussi proche de cela que nous pouvons le faire.
  • 18:57 - 19:03
    Et ceci a été la vision pour la FreedomBox.
  • 19:03 - 19:08
    La FreedomBox est un tout petit ordinateur. Regardez ça.
  • 19:08 - 19:11
    C'est petit, ce n'est pas intrusif.
  • 19:11 - 19:12
    Donc, c'est un petit ordinateur.
  • 19:12 - 19:16
    Et nous ne voulons pas seulement dire petit en taille.. cela ne consomme pas beaucoup d'énergie.
  • 19:16 - 19:23
    Je pourrais faire tourner cette boite avec deux piles AA pendant la durée de cette présentation.
  • 19:23 - 19:25
    Vous pourriez le faire tourner avec un panneau solaire.
  • 19:25 - 19:28
    C'est de la très légère infrastructure.
  • 19:28 - 19:33
    Vous le branchez à votre réseau domestique, et quand je dis réseau domestique,
  • 19:33 - 19:35
    (Je vais faire passer ceci)
  • 19:35 - 19:38
    Quand je dis réseau domestique, je veux dire réseau domestique.
  • 19:38 - 19:43
    C'est une technologie que nous concevons pour que les individus puissent discuter avec leurs amis.
  • 19:43 - 19:48
    Notre cas d'utilisation, la chose que nous essayons de protéger, c'est vous, les gars, en tant qu'individus dans vos communautés.
  • 19:48 - 19:52
    Ce n'est pas un équipement pour les petites entreprises, ce n'est pas un équipement pour les grands groupes, c'est une chose
  • 19:52 - 19:59
    que nous dirigeons vraiment vers le marché domestique, et les gens qui s'inquiètent à propos de la vie privée au niveau individuel.
  • 19:59 - 20:06
    Vous le branchez chez vous, sur votre réseau domestique pour protéger votre vie privée, votre liberté, votre anonymat et votre sécurité.
  • 20:06 - 20:10
    Ceci est notre mission, je suppose. De manière non officielle.
  • 20:10 - 20:17
    Ceci est ce que nous essayons de faire avec cet équipement.
  • 20:17 - 20:22
    Alors, ce que vie privée signifie dans ce contexte, et la manière dont nous allons nous y prendre pour essayer de protéger votre vie privée
  • 20:22 - 20:28
    est de vous connecter directement avec les autres gens et prendre tout ce que vous faites et essayer de l'encrypter
  • 20:28 - 20:31
    de telle manière que seulement vous, et la personne à qui vous parlez puissent le voir. Ce n'est pas une idée nouvelle.
  • 20:31 - 20:36
    Nous pouvons faire de la messagerie encryptée, et nous pouvons naviguer sur le web en encryptant.
  • 20:36 - 20:44
    Maintenant, il y a des problèmes avec la navigation encryptée.
    Aujourd'hui, si vous voulez avoir une navigation sécurisée vous
  • 20:44 - 20:46
    utilisez généralement quelque chose appelée SSL.
  • 20:46 - 20:58
    SSL est un système de certificats qui permet à un serveur Web de vous dire: "nous pouvons parler de manière confidentielle"
  • 20:58 - 21:02
    C'est la première garantie, une connexion sécurisée par la cryptographie (A).
  • 21:02 - 21:06
    et (B) Je peux m'authentifier auprès de vous, pour dire que je suis celui que je dis que je suis.
  • 21:06 - 21:11
    Ainsi, non seulement personne ne peut écouter, mais vous savez à qui vous parlez.
  • 21:11 - 21:18
    Vous n'êtes pas en train de parler secrètement au gouvernement, quand vraiment, vous croyez me parler.
  • 21:18 - 21:24
    Le problème avec SSL, le gros problème avec SSL, c'est que le système pour signer les certificats se base
  • 21:24 - 21:28
    sur une hiérarchie de confiance qui finit dans un cartel de sociétés qui ont les serveurs de certificats,
  • 21:28 - 21:36
    qui ont la capacité de fournir cette "garantie". Ainsi quand un site web vous dit : "Je garantie que je suis qui je suis"
  • 21:36 - 21:43
    vous dites, "je ne te connais pas, je ne te fais pas confiance".
    Et il dit "Oh, mais cette autre société, je l'ai payée pour
  • 21:43 - 21:47
    qu'elle garantisse que je suis qui je suis"
  • 21:47 - 21:53
    Qui est vraiment une idée intéressante, parce que je ne connais pas plus cette société, pourquoi ferais je confiance à cette société?
  • 21:53 - 21:57
    Je veux dire, cette société est seulement assez vieille et seulement assez influente pour effectivement
  • 21:57 - 22:04
    avoir le certificat de son autorité dans mon navigateur. Ainsi, en fait, mon navigateur est capable d'accepter à la tête du client que ce site web
  • 22:04 - 22:07
    est bien celui qu'il dit être, mais je n'accepte pas nécessairement cela.
  • 22:07 - 22:13
    Et maintenant, nous avons un problème avec les certificats auto-signés. Où on dit, aucune de ces autorités
  • 22:13 - 22:18
    dans votre navigateur ne me fait confiance, je me fais confiance, et regardez, j'ai signé ce papier
  • 22:18 - 22:21
    Je jure que je suis qui je dis que je suis.
  • 22:21 - 22:24
    Et ceci n'est pas digne de confiance du tout, n'est ce pas?
  • 22:24 - 22:28
    C'est seulement lui, disant encore "Sérieusement! c'est moi!"
  • 22:28 - 22:34
    Donc, c'est un problème, parce que les FreedomBox ne vont pas se mettre à faire confiance au cartel SSL,
  • 22:34 - 22:37
    et ne vont pas se faire confiance entre elles, à la manière où elles se jurent entre elles qu'elles
  • 22:37 - 22:40
    sont bien qui elles sont.
  • 22:40 - 22:45
    Donc nous pensons avoir réglé ce problème. Je ne vais pas affirmer que nous avons réglé ce problème, parce que nous commençons seulement à parler
  • 22:45 - 22:52
    aux gens à propos de cette idée, et je suis certain que les gens vont avoir des raisons pour expliquer pourquoi l'idée peut être améliorée.
  • 22:52 - 22:58
    Mais il y a une technologie appelée MonkeySphere, qui vous permet de prendre une clé SSH et de l'enrober autour
  • 22:58 - 23:03
    d'une clé PGP, et qui permet d'utiliser une clé PGP pour authentifier des connexions SSH.
  • 23:03 - 23:10
    C'est une technologie vraiment ingénieuse qui vous permet de remplacer la confiance SSH avec la confiance PGP.
  • 23:10 - 23:14
    Nous avons regardé cela, et nous nous sommes demandé pourquoi ne pouvons nous pas le faire pour SSL?
  • 23:14 - 23:21
    et donc une chose que nous allons faire avec la navigation est de prendre un certificat SSL, un certificat X509,
  • 23:21 - 23:25
    et l'enrober autour d'une clé PGP et l'envoyer au travers des mécanismes standards de la couche SSL
  • 23:25 - 23:32
    et quand il arrivera de l'autre coté, les serveurs intelligents et les navigateurs intelligents l'ouvriront et utiliseront les mécanismes PGP
  • 23:32 - 23:40
    pour en déduire comment faire confiance aux gens, pour vérifier les connexions, pour signer l'authentification de l'identité
  • 23:40 - 23:43
    du navigateur, du serveur.
  • 23:43 - 23:48
    Ceci nous permet de remplacer le cartel SSL avec le Web de Confiance , les serveurs de clés.
  • 23:48 - 23:57
    Nous remplaçons un petit groupe de sociétés qui contrôlent tout avec des serveurs de clés, une infrastructure gérée par la communauté.
  • 23:57 - 24:01
    N'importe qui peut faire fonctionner un serveur de clé, et vous pouvez décider auquel vous voulez faire confiance.
  • 24:01 - 24:03
    Ils partagent l'information.
  • 24:03 - 24:06
    Le Web de Confiance est construit à partir des gens, se disant entre eux qu'ils se font confiance mutuellement
  • 24:06 - 24:10
    Là encore, vous pouvez décider en qui vous avez confiance, et jusqu'où vous voulez accorder votre confiance.
  • 24:10 - 24:16
    C'est emblématique de notre approche. Nous avons identifié des structures qui ne sont pas fiables parce
  • 24:16 - 24:20
    qu'elles sont centralisées, parce qu'elles sont contrôlées par des intérêts qui ne sont pas les mêmes intérêts
  • 24:20 - 24:23
    que nos intérêts.
  • 24:23 - 24:30
    Et nous avons décidé de les remplacer à chaque fois que nous le pouvions par des structures qui s'appuient sur des gens.
  • 24:30 - 24:38
    qui s'appuient sur les relations entre humains, qui s'appuient moins sur la notion qui dit que vous pouvez acheter la confiance,
  • 24:38 - 24:42
    et plus sur la notion que vous gagnez la confiance, en étant digne de confiance, en ayant des gens qui sont garants pour vous au cours du temps.
  • 24:42 - 24:50
    Donc ceci est notre approche de la navigation encryptée. C'est également notre approche pour la messagerie encryptée.
  • 24:50 - 24:58
    Nous utilisons Jabber pour beaucoup de passage de messages, XMPP, et nous sécurisons cela , là encore, avec PGP.
  • 24:58 - 25:02
    Partout où nous le pourrons, nous allons essayer d'utiliser le réseau PGP, parce qu'il existe déjà...
  • 25:02 - 25:04
    Comme je l'ai dit, nous n'essayons pas d'inventer quoique ce soit de nouveau.
  • 25:04 - 25:11
    PGP existe déjà, et fait du très bon travail. Donc nous allons prendre le système de confiance de PGP, et nous
  • 25:11 - 25:17
    allons l'appliquer à des choses comme XMPP et nous assurer que nous pouvons faire du passage de message d'une manière
  • 25:17 - 25:19
    à laquelle nous pouvons nous fier.
  • 25:19 - 25:26
    Une fois que nous avons XMPP, nous avons un moyen d'envoyer du texte, un moyen d'envoyer des sons, bien sûr...
  • 25:26 - 25:29
    mais nous pouvons aussi envoyer des données structurées.
  • 25:29 - 25:33
    Au travers de ce même canal. Et vous pouvez envoyez ces données à vos listes de contacts.
  • 25:33 - 25:39
    Ainsi le système commence à ressembler à un moyen de passer des données de manière sociale. Et nous pensons que c'est le début
  • 25:39 - 25:42
    de la couche "réseau social" de la boite.
  • 25:42 - 25:47
    Au plus bas de la boite, nous croyons que la technologie se doit d'être sociale
  • 25:47 - 25:48
    depuis le début.
  • 25:48 - 25:51
    Et donc nous construisons des structures qui lui permettent d'être sociale,
  • 25:51 - 25:56
    qui partent du principe que vous voulez vous connecter avec vos amis dans un réseau libre,
  • 25:56 - 26:01
    peut être des freedomBox, peut être d'autres sortes de logiciels, d'autres sortes de technologie.
  • 26:01 - 26:04
    Et nous concevons avec ceci en tête.
  • 26:04 - 26:09
    Avec ceci en tête, nous pensons que nous avons certains avantages technologiques, sur lesquels je reviendrai tout à l'heure.
  • 26:09 - 26:13
    Nous pensons que nous pouvons simplifier des choses telles que la gestion de clés, avec des méthodes comme celles ci.
  • 26:13 - 26:19
    A propos de vie privée, je veux aussi dire que nous pouvons installer un serveur proxy, privoxy,
  • 26:19 - 26:21
    nous pensons que la réponse est privoxy ici,
  • 26:21 - 26:27
    privoxy dans la boite, pour que vous puissiez faire pointer votre navigateur sur la boite, naviguer avec la boite,
  • 26:27 - 26:34
    et supprimer les pubs, supprimer les cookies, arrêter Google lorsqu'il vous traque de site en site et en site,
  • 26:34 - 26:43
    supprimer, la personne constamment assise à coté de vous, espionnant, enregistrant, et écoutant tout ce que vous faites.
  • 26:43 - 26:47
    Dans cette veine, nous ne voulons pas seulement bloquer les pubs et refuser les cookies,
  • 26:47 - 26:50
    nous voulons faire quelque chose de nouveau, relativement nouveau.
  • 26:50 - 27:03
    Nous pensons que nous voulons modifier l'empreinte de votre navigateur, ce schéma unique qui est écrit dans la
  • 27:03 - 27:04
    chaine de caractère de votre "user-agent" et qui dit quels plugins vous avez, et tout ce type de trucs
  • 27:04 - 27:08
    qui forme un profil unique de vous, et qui permet aux gens de suivre à la trace votre navigateur, qui permet aux sociétés de suivre votre navigateur
  • 27:08 - 27:10
    quand vous passez d'un serveur à l'autre sur le web, même s'ils ne savent rien de vous.
  • 27:10 - 27:13
    Cela peut en quelque sorte vous lier à votre navigateur, créer des profils à propos de votre navigateur.
  • 27:13 - 27:16
    Et cela se termine par un moyen très efficace de savoir qui vous êtes.
  • 27:16 - 27:24
    Ainsi même sans cookie, même sans vous fournir une publicité, une fois qu'ils vous parlent, ils peuvent
  • 27:24 - 27:26
    vous identifier de manière unique, et relativement unique.
  • 27:26 - 27:33
    Mais c'est relativement tôt dans la course à l'armement concernant l'empreinte du navigateur.
  • 27:33 - 27:38
    Nous pensons qu'avec un tout petit peu de changement, nous pouvons déjouer l'enregistrement
  • 27:38 - 27:41
    et gagner ce round au moins.
  • 27:41 - 27:47
    Et au lieu d'avoir un profil où ils récupèrent toutes vos données, vous vous présenterez aux services
  • 27:47 - 27:51
    en tant qu'une personne différente à chaque fois que vous utiliserez le service. De telle manière qu'ils ne puissent pas construire de profils de vous au cours du temps
  • 27:52 - 27:53
    Voilà à quoi ressemble la vie privée dans notre contexte. Nous recherchons des moyens peu couteux de déjouer le traçage.
  • 27:55 - 28:02
    Nous recherchons les choses faciles que nous pouvons faire, parce que nous pensons qu'il y a beaucoup de fruits près à être cueillis.
  • 28:02 - 28:06
    Et nous en parlerons plus dans une minute.
  • 28:06 - 28:10
    La liberté est notre valeur, la liberté est notre cible,
  • 28:10 - 28:13
    la liberté loin des structures centralisées comme les tuyaux.
  • 28:13 - 28:19
    Maintenant , le réseau maillé, J'ai "réseau maillé" dans mes transparents. C'est un mensonge.
  • 28:19 - 28:21
    Nous ne faisons pas de réseau maillé.
  • 28:21 - 28:27
    La raison pour laquelle nous ne faisons pas de réseau maillé est que je ne connais absolument rien à propos des réseaux maillés.
  • 28:27 - 28:32
    et une des raisons pour lesquelles je suis venu ici est de rencontrer des gens qui en connaissent beaucoup à propos des réseaux maillés
  • 28:32 - 28:34
    et je vois des gens dans l'audience qui en connaissent beaucoup sur les réseaux maillés.
  • 28:34 - 28:41
    Et je veux transformer ce mensonge en vérité, et la façon dont vous y arrivez
  • 28:41 - 28:44
    est en continuant de travailler sur vos projets, faire des réseaux maillés fabuleux,
  • 28:44 - 28:46
    jusqu'au niveau où je pourrai dire oui, nous allons mettre ceci dans la boite.
  • 28:46 - 28:49
    et probablement, au moment où la boite sera prête à faire
  • 28:49 - 28:53
    des choses réelles pour les vrais gens, nous espérons vraiment que l'histoire des réseaux maillés
  • 28:53 - 28:57
    converge à un endroit où nous pouvons identifier le protocol et la technologie et les gens qui vont nous aider
  • 28:57 - 29:00
    Si vous pensez que vous pourriez être l'une de ces personnes, nous voulons parler avec vous.
  • 29:00 - 29:03
    Donc oui, nous allons faire du réseau maillé.
  • 29:03 - 29:06
    et cela pourrait être un mensonge
  • 29:06 - 29:08
    mais je ne l'espère pas.
  • 29:08 - 29:11
    nous voulons que vous ayez la liberté de posséder vos données
  • 29:11 - 29:17
    cela signifie portabilité des données, cela signifie que vos données sont dans votre boite, et ne vont jamais chez un tiers.
  • 29:17 - 29:19
    Elles ne vont que chez les gens chez qui vous voulez qu'elles aillent.
  • 29:19 - 29:24
    Finesse du control d'accès. Vos données, votre structure, vous décidez où elles vont.
  • 29:24 - 29:25
    C'est un problème d'interface utilisateur,
  • 29:25 - 29:27
    c'est un problème de permission utilisateur,
  • 29:27 - 29:29
    un problème de contrôle d'accès.
  • 29:29 - 29:33
    Les contrôle d'accès est un problème résolu.
  • 29:33 - 29:38
    Le faire au travers d'une interface utilisateur pratique, ça n'est pas résolu... Donc c'est un travail à faire.
  • 29:38 - 29:42
    C'est un gros paquet dans notre liste de choses à faire.
  • 29:42 - 29:44
    Nous voulons que vous possédiez votre réseau social.
  • 29:44 - 29:50
    Avant Facebook, il y avait un truc appelé MySpace, qui était.. Je ne suis même pas sûr si cela existe encore...
  • 29:50 - 29:54
    Avant MySpace, il y avait Tribe.
  • 29:54 - 29:57
    Avant Tribe, il y avait Friendster.
  • 29:57 - 30:00
    Friendster est maintenant une sorte de "réseau pour jouer".
  • 30:00 - 30:03
    Je ne sais pas ce que c'est mais ils continuent à m'envoyer des messages électroniques
  • 30:03 - 30:06
    qui est la seule raison qui me permet de savoir qu'ils sont toujours en vie.
  • 30:06 - 30:11
    Avant Friendster il y avait le réseau social originel.
  • 30:11 - 30:16
    Nous appelions ce réseau social "l'Internet".
  • 30:16 - 30:17
    Nous nous parlions directement,
  • 30:17 - 30:21
    nous utilisions l'email, la messagerie instantannée et IRC.
  • 30:21 - 30:24
    Nous parlions aux gens en utilisant les structures qui étaient là
  • 30:24 - 30:28
    ce n'était pas centralisé en un seul service, nous avions beaucoup de manières de nous rencontrer
  • 30:28 - 30:29
    et de nous passer des messages.
  • 30:29 - 30:32
    Ce qui nous a manqué est une interface centralisé.
  • 30:32 - 30:36
    Ainsi lorsque nous disons « propre à votre réseau social » nous entendons utiliser les services de l'internet,
  • 30:36 - 30:38
    posséder les pièces qui parlent entre elles.
  • 30:38 - 30:41
    J'espère que nous vous fournirons une interface pratique pour le faire.
  • 30:41 - 30:44
    Mais les structures réelles, les endroits où vivent vos données,
  • 30:44 - 30:48
    ce sont les mêmes morceaux que nous savons déjà utiliser.
  • 30:48 - 30:51
    Nous n'allons pas pour essayer de réinventer la façon dont vous parlez aux gens,
  • 30:51 - 30:56
    Nous allons juste rendre les tuyaux sécurisés.
  • 30:56 - 30:59
    Une grande partie de la liberté, une grande partie de la vie privée,
  • 30:59 - 31:02
    est l'anonymat.
  • 31:02 - 31:06
    Tor peut fournir l'anonymat.
  • 31:06 - 31:09
    Mais nous n'avons pas aller jusqu'où va Tor.
  • 31:09 - 31:12
    Tor est cher, en termes de temps de latence.
  • 31:12 - 31:17
    Tor est difficile à gérer...
  • 31:17 - 31:21
    Je ne sais pas combien de personnes ont essayé d'utiliser Tor, de passer tout leur trafic par le biais de Tor.
  • 31:21 - 31:24
    C'est difficile. Pour deux raisons.
  • 31:24 - 31:27
    D'une part, la latence... il faut beaucoup de temps pour charger une page web.
  • 31:27 - 31:32
    Et deuxièmement, vous êtes vu comme un criminel. Pour chaque site Web où vous allez.
  • 31:32 - 31:39
    Ma banque a fermé mon compte quand j'utilisais Tor.
  • 31:39 - 31:45
    Parce que tout à coup, je venais d'une adresse IP en Allemagne qu'ils avaient détectée dans le passé
  • 31:45 - 31:49
    comme source d'efforts pour les hacker.
  • 31:49 - 31:52
    Donc ils ont fermé mon compte, et bien, j'ai eu à leur parler à ce sujet,
  • 31:52 - 31:54
    cela s'est résolu en fin de compte.
  • 31:54 - 31:58
    PayPal aussi a fermé mon compte.
  • 31:58 - 31:59
    Ainsi c'était la fin de ma capacité à utiliser Tor.
  • 31:59 - 32:01
    Simplement, Nous ne pouvons pas passer tout notre trafic à travers Tor.
  • 32:01 - 32:07
    C'est trop lent, et le réseau possède des propriétés bizarres en termes de comment vous vous présentez aux sites Web,
  • 32:07 - 32:09
    franchement, qui sont effrayantes.
  • 32:09 - 32:17
    Parce que si je suis vu comme un criminel à la Banque, je ne veux pas imaginer ce à quoi je ressemble pour mon gouvernement.
  • 32:17 - 32:19
    Mais nous pouvons faire de la vie privée par d'autres moyens.
  • 32:19 - 32:25
    Si vous êtes un utilisateur du web, en Chine, et vous voulez surfer sur internet,
  • 32:25 - 32:31
    avec un accès complet à tous les sites Web, et avec votre vie privée protégée de votre gouvernement,
  • 32:31 - 32:35
    afin que personne ne vienne frapper à votre porte pour avoir visité ces sites Web,
  • 32:35 - 32:37
    Nous pouvons le faire sans Tor.
  • 32:37 - 32:39
    Nous n'avons pas besoin de Tor pour cela. Nous pouvons le faire à moindre frais.
  • 32:39 - 32:46
    Parce que tout ce que vous devez faire dans cette situation est de sortir votre connexion de Chine.
  • 32:46 - 32:54
    Envoyez votre demande d'une page web grâce à une connexion cryptée à une FreedomBox en...
  • 32:54 - 32:58
    Autriche, l'Amérique, qui sait ?
  • 32:58 - 33:06
    éloignez simplement la requête des personnes qui ont physiquement le pouvoir de vous contrôler.
  • 33:06 - 33:09
    Et nous pouvons le faire à moindre frais, c'est juste une redirection de port SSH.
  • 33:09 - 33:14
    C'est juste un petit peu de tunneling, c'est juste un peu de VPN.
  • 33:14 - 33:16
    Il y a beaucoup de façons de faire ce genre de choses,
  • 33:16 - 33:21
    pour vous donner de l'anonymat et de la confidentialité dans votre contexte spécifique
  • 33:21 - 33:23
    sans aller jusqu'à quelque chose comme Tor.
  • 33:23 - 33:26
    Maintenant il y a des gens qui vont avoir besoin de Tor.
  • 33:26 - 33:28
    Il auront besoin pour leurs cas d'utilisation.
  • 33:28 - 33:33
    Mais pas tous les cas d'utilisation exigent ce niveau d'attaque.
  • 33:33 - 33:38
    Et donc une des choses que nous essayons de faire est à trouver de combien de vie privée et d'anonymat, vous avez besoin,
  • 33:38 - 33:40
    et par rapport à qui vous en avez besoin.
  • 33:40 - 33:43
    Si nous pouvons le faire efficacement nous pouvons donner aux gens des solutions
  • 33:43 - 33:46
    qui fonctionnent pour eux. Parce que si nous allons juste dire aux gens
  • 33:46 - 33:50
    d'utiliser Tor, nous allons avoir un problème.
  • 33:50 - 33:53
    Ils ne vont pas l'utiliser, et ils n'obtiendront pas de vie privée du tout.
  • 33:53 - 33:55
    Et c'est mauvais.
  • 33:55 - 33:57
    Nous voulons permettre aux gens de faire la publication anonyme,
  • 33:57 - 34:00
    et du partage de fichiers et de la navigation sur Internet et du courriel.
  • 34:00 - 34:02
    Toutes les communications que vous voulez faire.
  • 34:02 - 34:04
    La technologie pour faire cela existe déjà,
  • 34:04 - 34:06
    Nous pourrions faire tout cela avec Tor.
  • 34:06 - 34:09
    La pièce suivante de notre défi est de trouver comment faire sans Tor.
  • 34:09 - 34:12
    Pour savoir dans quelles parties, nous avons besoin de Tor et pour trouver
  • 34:12 - 34:18
    quelles sont les parties pour lesquelles nous pouvons faire un peu plus à moindre frais.
  • 34:18 - 34:20
    Sécurité.
  • 34:20 - 34:24
    Vous n'avez pas, sans sécurité, de liberté, de vie privée ou d'anonymat.
  • 34:24 - 34:26
    Si la boite n'est pas sécurisée,
  • 34:26 - 34:28
    Tout est perdu.
  • 34:28 - 34:32
    Nous allons crypter tout.
  • 34:32 - 34:36
    Nous allons faire quelque chose qui s'appelle la gestion sociale des clés, dont je vais parler.
  • 34:36 - 34:39
    Je veux parler à propos de Debian un petit peu.
  • 34:39 - 34:43
    Nous sommes basés sur une distribution de Linux appelé Debian,
  • 34:43 - 34:46
    parce que c'est une distribution communautaire.
  • 34:46 - 34:48
    Elle est faite par des gens qui se soucient beaucoup de votre
  • 34:48 - 34:52
    liberté, votre vie privée et votre capacité à vous exprimer anonymement.
  • 34:52 - 34:56
    Et nous croyons vraiment que la meilleure façon de distribuer ce
  • 34:56 - 34:58
    logiciel est de le confier au réseau de miroirs Debian et de les laissez
  • 34:58 - 35:00
    le distribuer. Parce qu'ils ont des mécanismes
  • 35:00 - 35:02
    pour s'assurer que personne ne le modifie.
  • 35:02 - 35:05
    Si nous devions vous distribuer le logiciel directement, nous
  • 35:05 - 35:09
    deviendrions une cible. Des gens voudraient changer le
  • 35:09 - 35:12
    logiciels que nous distribuons sur notre site Web.
  • 35:12 - 35:13
    Ils voudraient cracker notre site Web et distribuer leurs
  • 35:13 - 35:16
    version du paquet.
  • 35:16 - 35:18
    Nous ne voulons pas être une cible, donc nous n'allons pas vous distribuer des logiciels.
  • 35:18 - 35:22
    Nous allons le donner à Debian et les laissez vous distribuer le logiciel.
  • 35:22 - 35:26
    Et en même temps, vous aurez toutes les garanties de Debian sur la liberté.
  • 35:26 - 35:29
    Les principes du logiciel libre selon Debian.
  • 35:29 - 35:32
    Ils ne vont pas pour vous donner des logiciels à moins qu'il ne soit fourni
  • 35:32 - 35:37
    avec toutes les garanties sociales qui sont exigées pour la participation à la communauté Debian.
  • 35:37 - 35:40
    Donc, nous sommes très fiers d'utiliser Debian de cette manière,
  • 35:40 - 35:42
    et de travailler avec Debian de cette manière.
  • 35:42 - 35:45
    Et nous pensons que c'est la façon la plus efficace, de vous garantir que nous allons vivre jusqu'à la réalisation de nos
  • 35:45 - 35:52
    promesses, parce qu'elle fournit un mécanisme par lequel si nous ne parvenons pas à tenir nos promesses,
  • 35:52 - 35:56
    Nous ne pouvons pas vous donner quelque chose qui est cassé. Parce que Debian ne nous laissera pas le faire,
  • 35:56 - 36:00
    ils ne le distribueront simplement pas.
  • 36:00 - 36:02
    Il y a des problèmes de sécurité.
  • 36:02 - 36:04
    Il y a des choses que nous ne pouvons pas résoudre.
  • 36:04 - 36:05
    Une...
  • 36:05 - 36:09
    La sécurité physique de la boîte.
  • 36:09 - 36:14
    Nous n'avons pas vraiment beaucoup parlé en interne à propos de crypter le système de fichiers sur cette boite.
  • 36:14 - 36:17
    Je ne vois pas tout à fait une façon de le faire.
  • 36:17 - 36:20
    Il n'a pas une interface pour que vous puissiez entrer un mot de passe efficacement.
  • 36:20 - 36:23
    Au moment où vous avez présenté une interface vous exécutez du code non fiable.
  • 36:23 - 36:25
    Je ne vois pas de façon de le faire.
  • 36:25 - 36:30
    Si quelqu'un pense à une façon de crypter efficacement le système de fichiers, j'adorerais l'entendre.
  • 36:30 - 36:35
    Mais, en plus de cela, si nous cryptont le système de fichiers,
  • 36:35 - 36:39
    alors la chose ne peut pas être redémarrée à distance, ce qui est un inconvénient.
  • 36:39 - 36:41
    Donc, il y a des compromis à chaque étape.
  • 36:41 - 36:45
    Si nous pouvons résoudre certains de ces problèmes de sécurité, nous pouvons alors être en avance.
  • 36:45 - 36:50
    Mais je pense que le cryptage du système de fichiers est le seul moyen de garantir que la boîte est sécurisée, même si elle n'est
  • 36:50 - 36:52
    pas physiquement sécurisé.
  • 36:52 - 36:54
    Je pense donc que c'est un gros problème.
  • 36:54 - 36:58
    Si vous avez des idées à ce sujet, veuillez venir et me parler après la présentation.
  • 36:58 - 37:01
    J'ai promis je parlerais de gestion sociale des clés, et c'est maintenant.
  • 37:01 - 37:06
    Nous mettons en place l'idée de savoir qui sont vos amis
  • 37:06 - 37:08
    dans la boîte à un niveau relativement bas.
  • 37:08 - 37:13
    Au point où les choses qui sont dans la boîte peuvent considérer que c'est là,
  • 37:13 - 37:18
    ou vous demander si c'est là, ou compter sur elle dans certains cas.
  • 37:18 - 37:22
    Alors nous pouvons faire des choses avec les clés qui rendent vos clés impossible à perdre.
  • 37:22 - 37:25
    À l'heure actuelle une clé PGP est une chose difficile à gérer.
  • 37:25 - 37:27
    La gestion de clés est terrible.
  • 37:27 - 37:30
    Vous aimez PGP ? PGP est une bonne chose.
  • 37:30 - 37:35
    Est-ce que quelqu'un ici aime la gestion de clés ?
  • 37:35 - 37:36
    Nous avons un gars qui aime la gestion de clés.
  • 37:36 - 37:39
    * RIRE *
  • 37:39 - 37:41
    Il va le faire pour vous tous !
  • 37:41 - 37:44
    Ainsi, aucun d'entre nous n'aime la gestion de clés.
  • 37:44 - 37:46
    La Gestion de clés ne fonctionne pas, surtout si votre cas d'utilisation est celui d'un utilisateur à domicile, utilisateur final naïf.
  • 37:46 - 37:48
    Personne ne veut faire de la gestion de clés .
  • 37:48 - 37:52
    Écrire sa clé et les mettre dans un coffre est acrobatique.
  • 37:52 - 37:54
    C'est une chose très difficile de convaincre réellement les gens à le faire.
  • 37:54 - 38:00
    S'en tenir à la mettre sur une clé USB, la mettre derrière une fermeture éclair et l'enterrer dans votre arrière-cour est paranoïaque.
  • 38:00 - 38:03
    Je ne peux pas croire que je viens juste de vous dire tout ce que je fais avec ma clé.
  • 38:03 - 38:05
    * RIRE *
  • 38:05 - 38:07
    Non, vous ne peut pas demander aux gens de faire cela.
  • 38:07 - 38:08
    Ils ne le feront pas.
  • 38:08 - 38:10
    Vous ne pouvez protéger les clés de cette manière.
  • 38:10 - 38:13
    Vous devez avoir un système qui leur permet de, de ne jamais savoir qu'ils ont une clé.
  • 38:13 - 38:16
    À ne pas penser à leur clé à moins qu'ils le veuillent vraiment.
  • 38:16 - 38:19
    Nous pensons que nous venons avec quelque chose qui pourrait fonctionner.
  • 38:19 - 38:21
    Vous prenez la clé,
  • 38:21 - 38:22
    ou une sous-clé,
  • 38:22 - 38:25
    vous la coupez en petits bouts
  • 38:25 - 38:25
    et vous donnez cette clé...
  • 38:25 - 38:31
    et nous parlons une clé d'une très grande taille, il y a un espace d'attaque géant
  • 38:31 - 38:36
    et vous pouvez la découpez en petits bouts et la remettre aux gens sans réduire l'espace de recherche pour une clé.
  • 38:36 - 38:39
    Vous la découpez en petits bouts et donnez les petits bouts à vos amis.
  • 38:39 - 38:42
    Tous vos amis ont maintenant votre clé, en tant que groupe.
  • 38:42 - 38:44
    Individuellement, aucun d'entre eux ne peut vous attaquer.
  • 38:44 - 38:48
    Individuellement, aucun d'eux n'a le pouvoir de devenir root dans votre boîte,
  • 38:48 - 38:50
    pour accéder à vos services et se faire passer pour vous.
  • 38:50 - 38:54
    En groupe, ils peuvent faire cela.
  • 38:54 - 39:04
    Nous faisons confiance à nos amis, en tant que groupe, plus que nous leur faisons confiance en tant qu'individu.
  • 39:04 - 39:09
    N'importe lequel de vos amis isolé, si vous leur avez donné la clé de vos données financières et de votre vie privé en ligne
  • 39:09 - 39:11
    cela vous rendrait très nerveux.
  • 39:11 - 39:14
    Vous craindriez qu'ils succombent à la tentation de se servir,
  • 39:14 - 39:17
    de tomber dans les moments difficiles, ou qu'ils souhaitent vous attaquer d'une certaine façon,
  • 39:17 - 39:20
    se disputent avec vous, qu'ils soient fâchés après vous.
  • 39:20 - 39:23
    En tant qu'individu, les gens sont faillibles dans ce sens.
  • 39:23 - 39:26
    Mais en tant que groupe d'amis qui devraient se réunir
  • 39:26 - 39:30
    et par l'affirmative prendre la décision de vous attaquer,
  • 39:30 - 39:33
    Nous pensons que c'est extrêmement improbable.
  • 39:33 - 39:38
    C'est tellement peu probable qu'il y a seulement quelques scénarii où nous pensons que cela pourrait arriver.
  • 39:38 - 39:40
    Un...
  • 39:40 - 39:43
    Si vous êtes malade et incapable d'accéder à votre boîte
  • 39:43 - 39:44
    ou vous êtes en prison
  • 39:44 - 39:46
    ou vous êtes morts
  • 39:46 - 39:49
    ou vous avez disparu.
  • 39:49 - 39:52
    Ou... vous êtes devenu fou.
  • 39:52 - 39:58
    Nous appelons ce type d'événement, où tous vos amis se réunissent et vous aident,
  • 39:58 - 40:00
    même si vous ne leur demandez pas de l'aide,
  • 40:00 - 40:03
    Nous appelons ceci une intervention.
  • 40:03 - 40:06
    Quand vos amis vous assoient et disent,
  • 40:06 - 40:09
    « tu as besoin de notre aide, tu ne peux pas nous le demander car tu n'es pas en mesure de nous le demander »
  • 40:09 - 40:11
    C'est une intervention.
  • 40:11 - 40:17
    Si vous avez un moment dans votre vie, une crise dans votre vie qui est un événement du niveau de l'intervention,
  • 40:17 - 40:19
    C'est là que vous pouvez aller voir vos amis.
  • 40:19 - 40:22
    Si votre maison brûle, vous perdez votre clef et toutes vos données
  • 40:22 - 40:26
    Vous allez voir vos amis, et vous dites « puis-je récupérer une partie de ma clé? »
  • 40:26 - 40:30
    « Oh et donne moi ces données que tu as dans une boîte scellée cryptographiquement que tu ne peux lire. »
  • 40:30 - 40:31
    À tous vos amis...
  • 40:31 - 40:32
    « Mes données svp, ma clé svp,... »
  • 40:32 - 40:33
    « Mes données s'il te plait, ma clé s'il te plait,... »
  • 40:33 - 40:34
    « Mes données s'il te plait, ma clé s'il te plait,... »
  • 40:34 - 40:40
    Vous prenez tous ces morceaux, vous obtenez une nouvelle boite,
  • 40:40 - 40:42
    vous chargez tout sur votre boîte.
  • 40:42 - 40:47
    Vous avez la clé, vous avez votre clé entière et maintenant vous pouvez lire vos données.
  • 40:47 - 40:49
    Et vous n'avez pas perdu votre vie numérique.
  • 40:49 - 40:54
    Vous avez une clé qui est maintenant imperdable.
  • 40:54 - 40:59
    Même si vous ne l'avez jamais écrite, même si vous ne l'avez jamais enfouie dans le jardin.
  • 40:59 - 41:01
    Il s'agit d'un problème difficile dans la gestion de clés.
  • 41:01 - 41:04
    les gens perdent leurs clés et leurs mots de passe tout le temps
  • 41:04 - 41:09
    La seule façon que nous imaginons pour rendre cela impossible, est ce mécanisme.
  • 41:09 - 41:10
    Et, bien entendu, il est facultatif.
  • 41:10 - 41:14
    Si vous êtes une personne qui ne fait pas confiance à ses amis, même en tant que groupe,
  • 41:14 - 41:17
    ou si vous êtes une personne qui n'a pas beaucoup d'amis
  • 41:17 - 41:21
    (laissez-moi finir!)
  • 41:21 - 41:25
    ... qui n'a pas beaucoup d'amis avec des FreedomBox qui peuvent être le support pour cela,
  • 41:25 - 41:27
    vous n'êtes pas obligé de faire confiance à ce mécanisme.
  • 41:27 - 41:30
    Vous pouvez faire quelque chose d'autre pour rendre votre clé inoubliable.
  • 41:30 - 41:32
    Mais pour beaucoup d'utilisateurs finaux naïfs,
  • 41:32 - 41:35
    C'est le mécanisme.
  • 41:35 - 41:37
    C'est ainsi qu'ils ne vont jamais
  • 41:37 - 41:38
    perdre leurs clés
  • 41:38 - 41:42
    Car la première fois qu'un utilisateur est irrémédiablement verrouillée hors de sa FreedomBox,
  • 41:42 - 41:44
    Nous perdons à jamais cet utilisateur.
  • 41:44 - 41:46
    Et nous perdons tous ses amis pour toujours.
  • 41:46 - 41:52
    Parce qu'il aura été effrayé de perdre un aussi important groupe d'informations.
  • 41:52 - 41:54
    Gestion de clés sociale.
  • 41:54 - 41:59
    C'est l'avantage de l'édifice social, de la construction de connaissances
  • 41:59 - 42:04
    de ce que vos amis sont, dans la boite, à un niveau profond.
  • 42:04 - 42:06
    Nous ne l'avons jamais fait avant, avec une technologie
  • 42:06 - 42:08
    en tant que projet communautaire.
  • 42:08 - 42:11
    Et cela ouvre de nouvelles perspectives. C'en est juste une.
  • 42:11 - 42:13
    Il y en a d'autres.
  • 42:13 - 42:15
    Mais c'est un domaine auquel nous n'avons pas vraiment beaucoup réfléchi.
  • 42:15 - 42:20
    Je pense qu'une fois que nous serons sortis et que nous commencerons à faire ce genre de
  • 42:20 - 42:25
    construction, beaucoup de nouveaux usages vont être trouvés pour cette architecture.
  • 42:25 - 42:29
    Je vous encourage tous à réfléchir à ce que cela change,
  • 42:29 - 42:35
    Lorsque vous pouvez supposer que la boîte connait les personnes de confiance, juste un petit peu,
  • 42:35 - 42:38
    parce que maintenant nous vivons dans un monde où on nous demande
  • 42:38 - 42:43
    faire confiance à des services de tiers comme Facebook avec toutes nos photos,
  • 42:43 - 42:46
    ou Flickr avec toutes nos photos ou Gmail avec tous notre courriel.
  • 42:46 - 42:48
    On nous demande de leur faire confiance.
  • 42:48 - 42:50
    Nous n'avons aucune raison de leur faire confiance.
  • 42:50 - 42:55
    Je veux dire, nous nous attendons à ce qu'ils agissent bien, parce qu'ils n'ont aucune raison de nous détruire.
  • 42:55 - 42:57
    Mais nous ne savons pas ce qui va se passer.
  • 42:57 - 43:02
    Nous donnons effectivement toutes nos informations aux personnes en qui nous n'avons aucune confiance là, tout de suite.
  • 43:02 - 43:05
    Comment un réseau de personnes de confiance, juste un peu,
  • 43:05 - 43:07
    pourrait changer le paysage ?
  • 43:07 - 43:09
    Je pense que c'est une question très intéressante.
  • 43:09 - 43:10
    Cette boîte explore cette question,
  • 43:10 - 43:16
    cette boite crée de nouvelles solutions aux vieux problèmes qui semblaient auparavant insolubles.
  • 43:16 - 43:20
    Donc, j'encourage tout le monde à penser sur comment cela pourrait
  • 43:20 - 43:27
    changer la solution à un problème qu'ils ont avec une architecture technologique telle qu'elle existe aujourd'hui.
  • 43:27 - 43:32
    Voici un autre problème...
  • 43:32 - 43:35
    Des Boîtes qui savent qui vous êtes et savent qui sont vos amis,
  • 43:35 - 43:38
    et savent comment vos amis agissent habituellement,
  • 43:38 - 43:42
    peuvent également savoir quand vos amis agissent bizarrement.
  • 43:42 - 43:50
    Si vous avez un ami qui vous envoie un courriel par an, qui soudainement vous envoie des dizaines de courriels en une journée,
  • 43:50 - 43:52
    cela ressemble à du spam,
  • 43:52 - 43:53
    vous savez que sa boîte a été hackée.
  • 43:53 - 43:55
    Vous savez que cette boîte est bizarre.
  • 43:55 - 43:59
    Ou si vous utilisez le FreedomBox en tant que votre porte d'accès à internet,
  • 43:59 - 44:05
    et une boîte à laquelle elle envoit des données, commence a envoyé un tas de spam à travers elle, elle sait.
  • 44:05 - 44:09
    Elle peut dire « Oh non ! Vous agissez comme un zombie. »
  • 44:09 - 44:10
    « Vous devriez faire un check-up ».
  • 44:10 - 44:16
    Elle peut fermer le service de courrier de cette boîte et ne pas laisser les messages passer.
  • 44:16 - 44:22
    Elle peut prendre cette décision pour protéger l'internet et faire de vous un meilleur citoyen du monde.
  • 44:22 - 44:28
    Si soudain votre ordinateur démarre disant « Hé, je suis en Écosse et j'ai besoin de 5000$ »...
  • 44:28 - 44:30
    mais nous savons que vous n'êtes pas en Écosse
  • 44:30 - 44:33
    Peut-être que cette boîte, parce qu'il a des informations de contact,
  • 44:33 - 44:36
    peut-être que cette boite vous envoie un SMS.
  • 44:36 - 44:41
    Et dit « Eh Gars! Tu as été piraté, viens faire quelque chose pour ta boîte. »
  • 44:41 - 44:44
    Voici les types de choses que nous pouvons faire une fois que nous supposons que nous avons
  • 44:44 - 44:49
    des relations étroites par opposition aux relations de dépendance,
  • 44:49 - 44:51
    le type de choses que nous pouvons faire lorsque nous nous faisons mutuellement confiance un petit peu
  • 44:51 - 44:54
    et que nous avons confiance en nos boîtes un petit peu, va plus loin
  • 44:54 - 44:56
    beaucoup plus loin.
  • 44:56 - 44:59
    Et en mettant cette infrastructure plus près de nous,
  • 44:59 - 45:03
    Je veux dire que gmail est trop loin pour jouer ce rôle dans une perspective de réseau.
  • 45:03 - 45:09
    Mais si la boite est sur nos terres, nous pouvons le faire.
  • 45:09 - 45:12
    Ces boîtes ne fonctionneront que si elles sont pratiques.
  • 45:12 - 45:15
    Il y a un vieux slogan de punk-rock, de la Dead Kennedys,
  • 45:15 - 45:19
    « donne moi du pratique ou donne moi la mort ».
  • 45:19 - 45:25
    Nous rions à cela, mais c'est une croyance des utilisateurs
  • 45:25 - 45:27
    et je déduis cela de leur comportement,
  • 45:27 - 45:30
    parce qu'à chaque fois qu' il y a un service web commode,
  • 45:30 - 45:31
    les gens l'utilisent.
  • 45:31 - 45:35
    Même si il n'est pas très bon pour la vie privée, beaucoup de gens vont l'utiliser.
  • 45:35 - 45:41
    Et inversement, chaque fois que nous avons des services web qui sont très bons pour la vie privée, mais ne sont pas très commode,
  • 45:41 - 45:44
    relativement moins de gens les utilisent.
  • 45:44 - 45:48
    Nous ne pensons pas que ces boites fonctionnent sans être pratiques.
  • 45:48 - 45:51
    Si nous n'obtenons pas une bonne interface utilisateur, alors ce projet
  • 45:51 - 45:53
    s'effondrera probablement.
  • 45:53 - 45:56
    Il n'obtiendra jamais ce qui se rapproche de la masse critique.
  • 45:56 - 45:58
    Nous avons besoin d'une interface simple,
  • 45:58 - 46:01
    Nous avons besoin d'un moyen pour les utilisateurs d'interagir avec cette boite de façon minimale.
  • 46:01 - 46:03
    Ils devraient avoir à réfléchir aussi peu que possible.
  • 46:03 - 46:06
    C'est le problème le plus difficile auquel nous sommes confrontés.
  • 46:06 - 46:07
    Très franchement.
  • 46:07 - 46:10
    La technologie de faire une communication privée, cela existe.
  • 46:10 - 46:14
    Beaucoup des gens dans cette salle ont aidé à construire l'infrastructure et la technologie.
  • 46:14 - 46:17
    Nous pouvons le mettre dans la boîte.
  • 46:17 - 46:21
    Le rendre facile et accessible pour les utilisateurs, ça c'est dur.
  • 46:21 - 46:23
    à l'heure actuelle, nous essayons de comprendre à quoi cela ressemble,
  • 46:23 - 46:25
    qui les designers vont être.
  • 46:25 - 46:31
    Si vous avez de l'expérience dans le design d'interface utilisateur ou l'expérience utilisateur et que vous souhaitez l'apporter à un projet comme celui-ci,
  • 46:31 - 46:34
    Veuillez, s'il vous plaît venir me trouver.
  • 46:34 - 46:39
    Afin que ce soit pratique, nous devons faire en sorte que la chose fournissent des services qui ne sont pas seulement
  • 46:39 - 46:45
    axée sur la liberté, nous devons utiliser sa position dans votre réseau comme un périphérique de confiance
  • 46:45 - 46:48
    pour faire des choses à votre place qui ne sont pas au niveau de la vie privée.
  • 46:48 - 46:51
    Elle doit faire des sauvegardes.
  • 46:51 - 46:52
    C'est important.
  • 46:52 - 46:57
    maintenant, la façon dont les gens sauvegardent leurs photos est de les donner à Flickr.
  • 46:57 - 47:00
    La façon dont ils sauvegardent leur courriel est de le donner à Gmail.
  • 47:00 - 47:06
    Si nous ne fournissons pas de sauvegarde, nous ne serons jamais un remplacement efficace
  • 47:06 - 47:09
    pour les services qui stockent vos données ailleurs.
  • 47:09 - 47:15
    Même s'ils les stockent là-bas, dans le nuage, à leurs fins, vous obtenez un bénéfice de cela.
  • 47:15 - 47:17
    Nous avons à reproduire cet avantage.
  • 47:17 - 47:20
    Donc des choses que nous ne pensons pas être fonctions liées à la vie privée doivent
  • 47:20 - 47:22
    être dans la boîte.
  • 47:22 - 47:26
    Les sauvegardes, les mots de passe et les clés, vous ne pouvez pas les oublier.
  • 47:26 - 47:29
    Nous aimerions que ce soit un serveur de musique, de vidéos, de photos,
  • 47:29 - 47:34
    tous les types de choses qu'on pourrait s'attendre à avoir avec une boite pratique sur votre réseau.
  • 47:34 - 47:38
    Tout ce que vous voulez partager avec d'autres personnes, cette boite doit faire ces choses.
  • 47:38 - 47:45
    Et ce ne sont pas des fonctions de défense de la vie privée, mais sans elles, nous ne pourrons donner aux gens de vie privée.
  • 47:45 - 47:49
    Notre première fonction, la chose à laquelle nous travaillons
  • 47:49 - 47:50
    est Jabber.
  • 47:50 - 47:53
    C'est un "chat" (ndt: dialogue au travers d'ordinateurs) crypté sécurisé, point à point.
  • 47:53 - 47:58
    C'est la chose à laquelle nous travaillons dès maintenant.
  • 47:58 - 48:02
    Mais pour cela que nous avons besoin de résoudre ce problème SSL / MonkeySphere que j'ai décrit.
  • 48:02 - 48:07
    Nous avons le code, il doit être empaqueté et tout cela.
  • 48:07 - 48:10
    Notre stratégie de développement, la façon dont nous allons faire toutes ces choses dont nous avons parlé,
  • 48:10 - 48:15
    parce que la liste des choses que j'ai dit que nous allons faire...
  • 48:15 - 48:19
    Je ne peux pas croire que vous ne soyez pas en train de me jeter des trucs.
  • 48:19 - 48:22
    Parce qu'il est ridicule de penser que nous pouvons réellement faire toutes ces choses par nous-mêmes.
  • 48:22 - 48:24
    Et nous ne le pouvons pas.
  • 48:24 - 48:26
    Nous allons laisser les autres faire le logiciel.
  • 48:26 - 48:28
    Autant que possible, nous allons encourager d'autres personnes
  • 48:28 - 48:32
    à construire les choses. Nous allons utiliser ce qui existe déjà.
  • 48:32 - 48:35
    Nous allons utiliser Privoxy, nous allons utiliser Prosody, nous allons utiliser Apache.
  • 48:35 - 48:39
    Nous n'allons pas réinventer le serveur web, nous n'allons pas réinventer les protocoles.
  • 48:39 - 48:46
    J'espère vraiment qu'au moment où le projet sera mature, nous n'aurons pas inventé de nouveaux protocoles.
  • 48:46 - 48:49
    Peut-être que nous allons utiliser de nouveaux protocoles, mais je ne veux pas
  • 48:49 - 48:53
    génèrer de nouvelles choses qui n'ont pas été testées et ensuite les mettre dans la FreedomBox.
  • 48:53 - 48:58
    Je veux voir les choses dans le monde réel, testées, gagnant en crédibilité et les prendre.
  • 48:58 - 49:02
    Le moins nous inventons, le mieux ce sera.
  • 49:02 - 49:08
    Aussi loin que les prévisions vont, au moment où elle sera prête, vous saurez pourquoi vous en avez besoin.
  • 49:08 - 49:11
    Les gens dès maintenant ont bien compris que la vie privée est importante.
  • 49:11 - 49:13
    Ils le voient maintes et maintes fois.
  • 49:13 - 49:18
    En Égypte, au début du printemps arabe, une des choses que le gouvernement a fait pour essayer de
  • 49:18 - 49:23
    empêcher l'organisation était de convaincre les entreprises de couper les réseaux cellulaires,
  • 49:23 - 49:25
    pour empêcher les gens de parler entre eux.
  • 49:25 - 49:28
    En Amérique, ils ont fait la même chose à San Francisco, j'ai entendu.
  • 49:28 - 49:36
    Ils ont désactivé les antennes relais pour empêcher les gens de s'organiser afin de se rassembler pour protester.
  • 49:36 - 49:42
    Avec "Occupy Wall Street", vous commencez à voir l'infiltration,
  • 49:42 - 49:46
    vous commencez à voir les gens venir et obtenir de l'information
  • 49:46 - 49:49
    sur ce qui se dit dans "Occupy Wall Street" et la retourner
  • 49:49 - 49:52
    aux autorités, la police, le FBI.
  • 49:52 - 49:59
    Donc le besoin de vie privée alors que nous entrons dans une nouvelle ère d'activisme accru, nous l'espérons,
  • 49:59 - 50:02
    d'une augmentation de l'activité, de l'activité sociale,
  • 50:02 - 50:06
    Je pense que le besoin de beaucoup de choses pour la défense de cette vie privée va devenir clair.
  • 50:06 - 50:11
    Alors que la technologie pour envahir votre vie privée s'améliore,
  • 50:11 - 50:18
    la nécessité d'une technologie pour protéger votre vie privée deviendra évidente et claire.
  • 50:18 - 50:23
    Nos deux grands défis comme je l'ai dit sont l'expérience utilisateur,
  • 50:23 - 50:28
    et celui dont je n'ai pas parlé qui est de payer pour les développeurs, payer pour les concepteurs.
  • 50:28 - 50:32
    Ceux sont les points durs auxquels nous travaillons.
  • 50:32 - 50:36
    Et si nous échouons, nous pensons que c'est à cet endroit.
  • 50:36 - 50:40
    Le Logiciel n'est pas sur cette liste, comme je l'ai dit, le Logiciel est déjà sorti.
  • 50:40 - 50:42
    Donc vous pouvez avoir une FreedomBox.
  • 50:42 - 50:47
    Si vous aimez cette boîte qui nous avons fait passer dans l'assistance, vous pouvez en acheter une à GlobalScale.
  • 50:47 - 50:51
    Si vous ne voulez pas de cette boîte, C'est juste Debian, c'est juste Linux, ce sont justes des paquets.
  • 50:51 - 50:56
    Lancer Debian sur une boîte, nous aurons des paquets disponibles par le biais des mécanismes habituels de Debian.
  • 50:56 - 50:58
    Vous n'avez même pas besoin d'utiliser notre référentiel.
  • 50:58 - 51:02
    En fait, je ne pense pas que nous allons avoir un référentiel.
  • 51:02 - 51:06
    Vous allez juste le télécharger et l'installer de la même façon que d'habitude si vous êtes technologiquement
  • 51:06 - 51:09
    capable de le faire.
  • 51:09 - 51:10
    J'ai saisi un tas de photos de Flickr,
  • 51:10 - 51:14
    mon collègue Ian Sullivan a pris cette photo géniale de la FreedomBox.
  • 51:14 - 51:17
    Et voilà comment vous joindre à moi.
  • 51:19 - 51:31
    * APPLAUDISSEMENTS *
  • 51:39 - 51:45
    Merci James, venez vous asseoir.
  • 51:45 - 51:49
    Nous sommes prêts pour les questions de l'auditoire à James.
  • 51:49 - 52:04
    Veuillez levez la main si vous avez des questions sur la FreedomBox.
  • 52:04 - 52:06
    Bonjour, merci c'était une présentation très intéressante.
  • 52:06 - 52:07
    Merci.
  • 52:07 - 52:10
    Votre patron Eben Moglen, il a donné un discours à un Comité du Congrès américain
  • 52:10 - 52:13
    Je crois, qui a reçu beaucoup d'attention
  • 52:13 - 52:19
    et en Iran pendant le mouvement vert, le département d'état des États-Unis
  • 52:19 - 52:24
    Je crois, a dit à Twitter de reprogrammer la maintenance afin que
  • 52:24 - 52:29
    l'opposition puisse continuer à utiliser Twitter durant la tentative de révolution
  • 52:29 - 52:33
    et Hilary Clinton a donné un discours très populaire sur
  • 52:33 - 52:37
    comment l'Amérique appuierait la promotion de la liberté de l'internet
  • 52:37 - 52:41
    et je crois que les choses telles que la Fondation "New America" sont
  • 52:41 - 52:46
    en train de financer et supporter des projet tels que "commotion" le projet de réseau maillé
  • 52:46 - 52:49
    dont nous avons déjà entendu parler avant.
  • 52:49 - 52:53
    En d'autres termes, il y a donc un lien entre la politique et la technologie parfois,
  • 52:53 - 52:58
    et dans le passé je crois que certain américains influents tels
  • 52:58 - 53:04
    que Rupert Murdoch ou George Bush W. avaient vu les techniques modernes de communication comme un moyen de
  • 53:04 - 53:09
    promouvoir la politique étrangère américaine et de répandre la démocratie et liberté dans le monde.
  • 53:09 - 53:14
    Donc, ma question est, quelle est votre relation avec votre gouvernement ?
  • 53:14 - 53:16
    C'est une très bonne question.
  • 53:16 - 53:21
    Donc l'une des choses que nous estimons avoir identifiée depuis le début
  • 53:21 - 53:26
    Si nous avions des relations étroites avec le gouvernement américain,
  • 53:26 - 53:30
    C'est que les gens à l'extérieur des États-Unis pourraient avoir des difficultés à nous faire confiance,
  • 53:30 - 53:35
    parce que personne ne veut dire tous ses secrets au gouvernement américain.
  • 53:35 - 53:43
    Donc Nous réfléchissions sur ce à quoi cela pourrait vraiment ressembler dans le contexte d'une boite utilisable à l'échelle mondiale.
  • 53:43 - 53:49
    Nous travaillons très dur à mettre en place un dispositif qui n'exige pas que vous nous fassiez confiance.
  • 53:49 - 53:51
    Je ne demande pas votre confiance.
  • 53:51 - 53:55
    Je ne demande pas votre confiance, je vous demande votre aide.
  • 53:55 - 53:59
    Tout le code que nous écrivez, vous serez en mesure de le voir, vous serez capable de
  • 53:59 - 54:02
    le vérifier, vous serez en mesure de prendre vos propres décisions au sujet de ce qu'il fait,
  • 54:02 - 54:05
    vous serez en mesure de le tester pour voir s'il est digne de confiance ou pas,
  • 54:05 - 54:11
    et si vous décidez qu'il ne l'est pas, vous pouvez le dire à tout le monde,
  • 54:11 - 54:12
    et personne ne l'utiilisera.
  • 54:12 - 54:17
    Donc, d'un point de vue de la confiance, nos relations avec quiconque ne sont pas importantes.
  • 54:17 - 54:18
    C'est la première chose.
  • 54:18 - 54:24
    La deuxième chose est que aujourd'hui nous n'avons pas beaucoup de relations avec le gouvernement des États-Unis.
  • 54:24 - 54:33
    Jacob Applebaum est assez célèbre pour son travail avec Julian Assange sur Wikileaks,
  • 54:33 - 54:37
    et son travail sur Tor et sur la sécurité en général,
  • 54:37 - 54:40
    et ses efforts pour vous fournir de la liberté et de la vie privée.
  • 54:40 - 54:46
    C'est un gars, ce qui a été récemment révélé dans le Wall Street Journal, que le gouvernement des États-Unis a espionné
  • 54:46 - 54:52
    Et il est de notre équipe, il est dans notre Comité consultatif technique.
  • 54:52 - 54:56
    Il est l'une des personnes vers qui nous allons lorsque nous avons besoin d'aide pour comprendre la sécurité sur la boîte.
  • 54:56 - 55:03
    Donc, aujourd'hui, notre position avec le gouvernement américain est que nous ne sommes pas vraiment liées sauf en
  • 55:03 - 55:06
    tant que "tas de gens" qui se soucient vraiment de ces questions,
  • 55:06 - 55:13
    qui peut-être parfois nous fait prendre pour cibles. Ce qui nous donne une raison d'utiliser une boîte comme ça.
  • 55:13 - 55:21
    Couplé avec ceci, il y a un programme en Amérique - vous parliez Hilary Clinton disant
  • 55:21 - 55:26
    qu'elle allait encourager les technologies qui étendent la démocratie.
  • 55:26 - 55:30
    Ainsi la façon dont l'Amérique encourage les choses est de dépenser de l'argent pour elles.
  • 55:30 - 55:35
    C'est notre façon typique pour appuyer les programmes. Nous finançons des choses différentes.
  • 55:35 - 55:41
    Nous n'avons pas généralement pas de campagnes de bienfaisance, nous payons juste des gens faire du bon travail, ou essayer de le faire.
  • 55:41 - 55:47
    Le département d'État américain a donc un programme visant à fournir des fonds pour des projets comme la FreedomBox.
  • 55:47 - 55:49
    Nous n'avons pas été candidat pour ce financement.
  • 55:49 - 55:50
    Je ne sais pas si nous allons le faire.
  • 55:50 - 55:56
    Toutefois, je sais qu'ils ont donné des financements à des projets très bons et authentiques qui sont
  • 55:56 - 56:00
    dirigés par des personnes, en qui j'ai confiance, donc j'essaie de ne pas être cynique à ce sujet.
  • 56:00 - 56:07
    J'imagine à un certain point que, grâce à une subvention directe ou une indirecte ou quelque chose,
  • 56:07 - 56:11
    quelque argent du département d'état peut prendre en charge du travail qui nous est lié.
  • 56:11 - 56:15
    Je veux dire, que nous pourrions faire les travaux d'un projet qui est financé par le département d'État
  • 56:15 - 56:18
    juste parce que c'est un travail rapide.
  • 56:18 - 56:21
    Est-ce j'ai répondu à votre question ?
  • 56:21 - 56:22
    Oui, merci.
  • 56:32 - 56:38
    Bonjour, bien vous voyez toujours de la tension si vous parlez de vie privée
  • 56:38 - 56:41
    depuis le 11 septembre vous savez, que j'ai entendu cela en Amérique très souvent,
  • 56:41 - 56:44
    « Nous avons à faire attention », chaque organisme est suspect et ces choses.
  • 56:44 - 56:48
    Alors, comment réagir lorsque les gens comme le gouvernement disent bien,
  • 56:48 - 56:55
    vous créez un moyen de soutenir le terrorisme, peu importe.
  • 56:55 - 57:00
    C'est une bonne question, et c'est une question commune.
  • 57:00 - 57:05
    Franchement chaque fois que je fais cette conférence, c'est une des premières questions que j'ai.
  • 57:05 - 57:07
    La réponse est vraiment simple.
  • 57:07 - 57:12
    Le fait est que cette boite ne crée pas de toute nouvelle technologie de protection de la vie privée.
  • 57:12 - 57:15
    Elle permet simplement de la rendre plus facile à utiliser et plus facile d'accès.
  • 57:15 - 57:21
    Les personnes qui se sont engagés dans le terrorisme ou des activités criminelles, ont une motivation suffisante pour
  • 57:21 - 57:24
    utiliser la technologie qui existe. Les terroristes utilisent déjà PGP.
  • 57:24 - 57:27
    Ils utilisent déjà Tor.
  • 57:27 - 57:30
    Ils utilisent déjà des trucs pour masquer leurs données.
  • 57:30 - 57:33
    Au mieux, nous aidons les terroristes stupides.
  • 57:33 - 57:36
    * RIRE *
  • 57:36 - 57:43
    Certes, je ne suis pas excité à ce sujet, mais je ne pense pas que c'est une raison suffisante pour refuser aux gens ordinaires
  • 57:43 - 57:45
    l'accès à ces technologies.
  • 57:45 - 57:49
    Et plus important que le fait que les terroristes et criminels ont accès à cette technologie,
  • 57:49 - 57:52
    les gouvernements ont accès à cette technologie.
  • 57:52 - 57:55
    Les plus grandes sociétés ont accès à cette technologie.
  • 57:55 - 58:01
    Toutes les banques, les mêmes méthodes de chiffrement que nous utilisons sont les trucs qui protègent les billions de dollars
  • 58:01 - 58:05
    en valeur que les banques commerciales s'échangent chaque jour.
  • 58:05 - 58:13
    Il s'agit d'une technologie qui est actuellement utilisée par tous, sauf par nous.
  • 58:13 - 58:15
    Tous nous faisons est niveler le terrain de jeu.
  • 58:15 - 58:22
    La même technologie qui nous masque les données, qui provoque une absence totale de transparence dans une
  • 58:22 - 58:28
    direction descendante, nous pouvons l'avoir pour niveler le terrain de jeu un peu.
  • 58:28 - 58:40
    Plus de questions ?
  • 58:40 - 58:44
    Je vous remercie pour votre présentation.
  • 58:44 - 58:51
    Est-ce que nous pourrions ajouter aux défis, peut-être que nous pourrions la produire dans une dictature non communiste ?
  • 58:51 - 58:54
    Parce que j'ai vu le label « Made in China », donc je pense que c'est juste
  • 58:54 - 59:01
    un paradoxe de produire quelque chose comme la FreedomBox dans ce pays, et je tiens également à être indépendant
  • 59:01 - 59:07
    de la production en Chine. C'est donc seulement quelque chose comme un défi que je pense.
  • 59:07 - 59:11
    C'est une très bonne question et un point important.
  • 59:11 - 59:16
    Ainsi, nous ne sommes pas un projet de matériel électronique. Le matériel est vraiment vraiment difficile à faire et à bien faire.
  • 59:16 - 59:19
    Nous avons certains passionnés d'électronique sur notre projet.
  • 59:19 - 59:25
    Notre technicien en chef Bdale Garbee fait des travaux incroyables avec les satellites et les fusées de modélisme et les altimètres,
  • 59:25 - 59:29
    et il est brillant. Mais ce n'est pas un projet de matériel.
  • 59:29 - 59:32
    Tout ce que nous pouvons faire est d'utiliser le matériel qui existe déjà.
  • 59:32 - 59:38
    Quand le monde entier fera faire son matériel dans des endroits autres que la Chine, nous allons utiliser ce matériel.
  • 59:38 - 59:41
    Maintenant, nous n'avons beaucoup d'options.
  • 59:41 - 59:47
    Et nous n'allons pas refuser à tout le monde le droit à la vie privée parce que nous n'avons pas beaucoup d'options matérielles.
  • 59:47 - 59:48
    Lorsque nous aurons ces options nous les prendrons.
  • 59:48 - 59:52
    En attendant, si vous êtes une personne qui se soucie vraiment de cette question,
  • 59:52 - 59:56
    n'achetez pas une FreedomBox.
  • 59:56 - 59:59
    Prenez le logiciel, allez trouver un ordinateur qui n'est pas fait en Chine,
  • 59:59 - 60:02
    * RIRE *
  • 60:02 - 60:05
    et mettez le logiciel dans cette boite.
  • 60:05 - 60:12
    Si vous voulez une solution qui s'exécute sur les ordinateurs qui n'existent pas, je ne peux pas vous aider.
  • 60:12 - 60:16
    Si vous voulez une solution qui fonctionne, I pourrait être capable de vous aider.
  • 60:16 - 60:20
    Mais oui, je suis d'accord que c'est un vrai problème, et nous pensons à ce sujet.
  • 60:20 - 60:25
    Nous croyons qu'il y a ici une histoire des projet de matériel ouvert.
  • 60:25 - 60:29
    Et une chose, que nous avons faite, est de travailler en collaboration avec le fabricant de la boîte,
  • 60:29 - 60:33
    pour obtenir le code libre, pour s'assurer que nous savons ce qui est dedans,
  • 60:33 - 60:35
    afin qu'il n'y a aucun BLOB binaire dans la boite,
  • 60:35 - 60:38
    Nous avons donc certaines assurances que nous sommes effectivement libres.
  • 60:38 - 60:46
    À un certain moment, nous ne croyons que quelqu'un résoudra le problème du matériel ouvert pour nous.
  • 60:46 - 60:51
    Nous n'allons pas d'être le projet du matériel, mais il existe des gens qui tentent de le faire de façon ouverte.
  • 60:51 - 60:54
    RaspberryPi par exemple. Ils ne sont pas adaptés pour notre cas d'usage, mais des projets de ce genre
  • 60:54 - 60:59
    commencent à exister, et ils commencent à être vraiment bon.
  • 60:59 - 61:01
    Dans quelques années, peut-être que ce sera la chose sur laquelle nous irons.
  • 61:01 - 61:10
    Maintenant, je devine que même un projet ouvert de matériel comme RaspberryPi fait sa fabrication
  • 61:10 - 61:15
    dans un endroit comme la Chine. Et c'est un gros problème.
  • 61:15 - 61:19
    Quand le monde sera prêt avec une solution à cela, nous serons prêts à accepter cette solution et l'adopter
  • 61:19 - 61:23
    Bien sûr.
  • 61:23 - 61:31
    D'autres questions pour James ? ou déclarations ?
  • 61:33 - 61:37
    C'est plus une déclaration qu'une question, j'imagine,
  • 61:37 - 61:43
    mais bien que la FreedomBox commence à être réalisée en Chine, il y en aura beaucoup plus d'entre elles qui seront faites par la
  • 61:43 - 61:46
    porte de derrière, permettant la défense de la vie privée des personnes qui ne l'ont pas
  • 61:46 - 61:52
    mais aussi dès qu'elle commencera à avoir été fabriquée j'imagine vous pouvez,
  • 61:52 - 61:55
    parce que vous ne faites pas cela pour l'argent, comme vous m'avez dit hier soir,
  • 61:55 - 62:00
    vous êtes probablement impatient de savoir combien elle sera facile à copier,
  • 62:00 - 62:06
    et avec des choses comme le MakerBot, faisant un boitier, faire un (maker)bot est facile,
  • 62:06 - 62:09
    vous pouvez le faire aujourd'hui dans votre chambre à coucher avec les imprimantes 3D.
  • 62:09 - 62:16
    Il y aura donc un sac de composants, une carte, fait par quelque endroit en ligne qui est vraiment engagé là dedans,
  • 62:16 - 62:18
    et vous pouvez assembler tout cela à la maison.
  • 62:18 - 62:23
    Donc vous avez juste à sortir quelque chose d'abord, je pense et montrer la voie.
  • 62:23 - 62:30
    Ouais, je pense que c'est tout à fait exact que nous ne sommes pas le seul endroit pour obtenir une boîte comme ça.
  • 62:30 - 62:35
    Je veux dire, nous nous mettons sur une boite spécifique pour rendre les choses faciles, mais il y aura beaucoup d'endroits qui feront des
  • 62:35 - 62:41
    boîtes et j'espère que ce sera des endroits où les conditions de travail sont acceptables pour tout le monde.
  • 62:41 - 62:44
    Et à ce moment-là, vous pouvez faire vos propres boîtes,
  • 62:44 - 62:44
    vous pouvez les mettre sur toute boîte que vous pouvez trouver.
  • 62:44 - 62:46
    Le point majeur du logiciel libre est de ne pas vous verrouillez sur un service,
  • 62:46 - 62:53
    une technologie, un logiciel, une structure ou une boîte.
  • 62:53 - 62:54
    Nous n'allons pas vous bloquer sur quoique ce soit, c'est une chose sur laquelle nous sommes extrêmement clairs.
  • 62:54 - 63:01
    Si vous parvenez à créer une boîte comme ceci à la maison, j'aimerais vraiment en entendre parler.
  • 63:01 - 63:06
    Si vous pouvez faire tourner une MakerBot pour faire un boitier,
  • 63:06 - 63:09
    et que vous avez un ami qui peut graver des cartes,
  • 63:09 - 63:11
    et que vous faites une boîte comme ceci à la maison,
  • 63:11 - 63:14
    ce serait une grande nouvelle et beaucoup de gens voudraient le savoir.
  • 63:14 - 63:23
    Plus des déclarations ou des questions ? Oui...
  • 63:23 - 63:31
    Donc, si vous perdez votre boîte et en obtenez une nouvelle, comment va-t-elle faire pour se re-authentifier auprès des boîtes de vos amis ?
  • 63:31 - 63:34
    Je pense que je n'ai pas compris ce point.
  • 63:34 - 63:39
    Ouais, donc, la bonne chose avec les amis, c'est qu'ils ne vous connaissent pas réellement par votre clé PGP.
  • 63:39 - 63:48
    Désolé, je ne l'ai pas spécifié, si vous voulez une grande sécurité et vous voulez une distribution à plus de 12 amis,
  • 63:48 - 63:54
    Alors disons une centaine, et ils sont, genre, partout dans le monde.
  • 63:54 - 64:00
    Vous allez probablement les joindre par le biais de l'internet pour récupérer les bouts de votre clé,
  • 64:00 - 64:05
    et vous allez probablement pas être en mesure d'utiliser la FreedomBox pour obtenir une nouvelle clé car
  • 64:05 - 64:06
    elle doit être authentifiée.
  • 64:06 - 64:09
    Alors, comment faire ?
  • 64:09 - 64:11
    Eh bien, vous à ce point...
  • 64:11 - 64:15
    Si vous n'avez pas une FreedomBox, la FreedomBox ne peut pas vous fournir une solution à ce problème.
  • 64:15 - 64:17
    Ce que vous allez faire,
  • 64:17 - 64:19
    est peut-être d'appeler vos amis.
  • 64:19 - 64:21
    Avoir une conversation avec eux,
  • 64:21 - 64:23
    les convaincre que vous êtes la personne que vous prétendez être.
  • 64:23 - 64:27
    Faire allusion à vos expériences partagées, peut-être qu'ils connaissent votre voix,
  • 64:27 - 64:34
    peut-être qu'ils savent simplement qui vous êtes par la manière dont vous agissez et la façon dont vous parlez.
  • 64:34 - 64:37
    Il ne va pas y avoir une seule manière de récupérer nos clés.
  • 64:37 - 64:41
    Si vous perdez votre clef, Ouais, nous ne disons pas que cela ne sera jamais un problème.
  • 64:41 - 64:44
    Et je ne recommanderais pas de scinder votre clé chez une centaine de personnes,
  • 64:44 - 64:49
    parce que c'est beaucoup de gens à qui demander pour récupérer votre clé.
  • 64:49 - 64:54
    Le mécanisme que j'ai en tête n'est pas que vous obtenez un peu de votre clé de
  • 64:54 - 64:56
    tout le monde que vous connaissez, c'est que vous répartissez la clé parmi
  • 64:56 - 65:00
    beaucoup de gens et vous n'avez besoin que d'un certain nombre de ces personnes.
  • 65:00 - 65:03
    peut-être que c'est cinq parmi sept de vos amis.
  • 65:03 - 65:07
    Donc vous donnez à sept personnes la clé, mais n'importe quel groupe de cinq d'entre eux pourrait vous donner une clé entière.
  • 65:07 - 65:10
    Ainsi dans le cas où vous ne parvenez pas à joindre quelqu'un vous pouvez encore arriver à le faire.
  • 65:10 - 65:13
    Et nous pouvons rendre ce contrôle d'accès aussi fin que l'on l'on veut,
  • 65:13 - 65:16
    mais une centaine serait beaucoup trop.
  • 65:16 - 65:21
    Nous ne le ferions pas. Certes, vous pourriez le faire si vous vouliez,
  • 65:21 - 65:23
    mais je ne pense pas que vous aurez une centaine d'amis en qui vous pouvez avoir autant confiance.
  • 65:23 - 65:27
    Peut-être que oui, moi pas.
  • 65:27 - 65:34
    Plus de questions, des déclarations ?
  • 65:34 - 65:39
    Oui ?
  • 65:39 - 65:47
    ERM, c'est juste un souhait... mais avez-vous pensé à l'idée d'utiliser la FreedomBox pour créer
  • 65:47 - 65:52
    une communauté où vous pouvez échanger non seulement des données mais aussi des
  • 65:52 - 65:59
    produits ou services, ce qui serait peut-être comme, changer le système ?
  • 65:59 - 66:05
    Une des choses que nous voulons faire avec la FreedomBox est
  • 66:05 - 66:10
    de créer une chose qui ressemble beaucoup à votre réseau social actuel,
  • 66:10 - 66:13
    moins la publicité et l'espionnage.
  • 66:13 - 66:16
    Une façon de parler à tous vos amis à la fois.
  • 66:16 - 66:20
    Une fois que vous avez un lieu, une plateforme, où vous pouvez communiquer
  • 66:20 - 66:23
    avec vos amis, vous pouvez construire sur cette plate-forme.
  • 66:23 - 66:25
    et vous pouvez créer des structures comme ça.
  • 66:25 - 66:29
    Si nous faisons une chose qui a des interfaces programmables,
  • 66:29 - 66:33
    vous pouvez faire des applications pour elle, vous pouvez faire une application comme ça,
  • 66:33 - 66:34
    Si c'est important pour vous.
  • 66:34 - 66:38
    Ce que les gens se font avec la communication une fois qu'ils l'ont
  • 66:38 - 66:40
    Nous n'avons pas d'opinion dessus.
  • 66:40 - 66:43
    Nous voulons qu'ils fassent tout ce qui est important pour eux.
  • 66:43 - 66:46
    Et je crois que quelque chose comme ça pourrait être important,
  • 66:46 - 67:03
    et Ouais, ce serait formidable si cela émergeait.
  • 67:03 - 67:08
    Certaines choses, je crois, sont plus faciles à faire dans une architecture centralisée qu'une décentralisé,
  • 67:08 - 67:13
    par exemple la recherche, ou des services qui nécessitent beaucoup de bande passante.
  • 67:13 - 67:16
    Je ne vois pas comment vous pouvez exécuter quelque chose comme YouTube sur la FreedomBox.
  • 67:16 - 67:18
    Donc est ce que votre vision utopique est telle que tout est décentralisée,
  • 67:18 - 67:24
    ou est ce que c'est ok pour avoir quelques parties centralisés dans un futur réseau ?
  • 67:24 - 67:29
    Vous voyez, si vous m'accordez mon utopie alors évidemment tout est décentralisée.
  • 67:29 - 67:32
    Mais nous ne vivons pas dans une utopie, nous n'avons pas de magie.
  • 67:32 - 67:39
    Nous avons effectivement dans notre Organigramme une boîte marqué « routage magique »,
  • 67:39 - 67:41
    parce que le routage est difficile à faire d'une manière décentralisée...
  • 67:41 - 67:44
    Vous avez besoin de quelqu'un pour vous dire où sont les IPs.
  • 67:44 - 67:47
    Et c'est dur de le faire de manière décentralisée.
  • 67:47 - 67:52
    Nous n'avons pas résolu cela, et nous ne pensons pas que nous allons le résoudre complètement.
  • 67:52 - 67:55
    Nous espérons que quelqu'un d'autre le résoudra tout d'abord.
  • 67:55 - 67:57
    Mais ensuite, nous ne savons pas où sont les compromis.
  • 67:57 - 67:59
    Certaines choses ne sont pas possibles à décentraliser.
  • 67:59 - 68:02
    Nous allons décentraliser autant que nous le pouvons,
  • 68:02 - 68:04
    mais nous n'allons pas nous engager à faire quelque chose d'impossible.
  • 68:04 - 68:06
    Si vous ne pouvez pas exécuter YouTube sur cette boite,
  • 68:06 - 68:08
    ce que je ne pense pas, à propos,
  • 68:08 - 68:10
    Alors vous ne le ferez pas, parce que c'est impossible.
  • 68:10 - 68:12
    Si vous souhaitez exécuter YouTube sur cette boite vous transformez tous vos
  • 68:12 - 68:14
    amis en votre réseau de distribution de contenu,
  • 68:14 - 68:17
    et tous vos amis parallélisent la distribution de la boîte,
  • 68:17 - 68:18
    vous partagez la bande passante.
  • 68:18 - 68:21
    C'est une fonction ad hoc, comme BitTorrent.
  • 68:21 - 68:24
    Oui, cette technologie n'existe pas encore, j'ai juste fait tout ceci
  • 68:24 - 68:27
    mais nous pouvons le faire.
  • 68:27 - 68:33
    Pour les parties qui sont dures, les choses comme le routage,
  • 68:33 - 68:35
    Il y aura des compromis réels.
  • 68:35 - 68:36
    Il y aura une véritables compromis.
  • 68:36 - 68:40
    Il y aura des endroits où nous allons dire, vous savez quoi, nous devons nous
  • 68:40 - 68:42
    appuyer sur le système DNS.
  • 68:42 - 68:45
    Tout le monde dans cette salle sait que le système DNS a certains
  • 68:45 - 68:48
    problèmes de sécurité, certains problèmes architecturaux qui en font
  • 68:48 - 68:52
    une chose dont nous aimerions pouvoir nous passer idéalement.
  • 68:52 - 68:56
    Mais vous savez quoi ? Ce projet ne va pas être en mesure de remplacer le DNS.
  • 68:56 - 68:59
    Il y a beaucoup de propositions de remplacement au DNS, mais nous ne voulons pas
  • 68:59 - 69:03
    simplement couper l'ancien système DNS, parce que nous voulons que les gens
  • 69:03 - 69:06
    soient en mesure de se rendre sur la boite, même si elles n'ont pas une boîte.
  • 69:06 - 69:09
    Nous voulons que vous soyez capable de fournir des services au public.
  • 69:09 - 69:14
    Nous allons utiliser un grand nombre de structures qui sont loin d'être idéales.
  • 69:14 - 69:16
    Nous allons supposer que TCP/IP est là...
  • 69:16 - 69:19
    Dans le cas d'utilisation normal, vous utilisez la dorsale internet
  • 69:19 - 69:23
    pour communiquer.
  • 69:23 - 69:26
    L'histoire de routage maillé dont nous avons parlé n'est pas votre
  • 69:26 - 69:30
    utilisation normale. C'est un mode d'urgence s'il y a une crise, une instabilité politique, un tsunami,
  • 69:30 - 69:35
    Si vous n'arrivez pas à avoir votre internet habituel parce qu'il vous joue des tours parce qu'
  • 69:35 - 69:38
    Il est devenu oppressif ou inaccessible.
  • 69:38 - 69:41
    Vous pourriez utiliser quelque chose comme le réseau maillé.
  • 69:41 - 69:44
    Mais dans le cours normal des affaires, vous utilisez
  • 69:44 - 69:47
    une chose qui est loin d'être parfaite, et c'est un compromis.
  • 69:47 - 69:50
    Nous ne pouvons pas en tant que projet vous protéger contre tout.
  • 69:50 - 69:51
    Nous allons rechercher les endroits où nous pouvons rendre
  • 69:51 - 69:54
    la protection efficace. Nous allons essayer et montrer clairement
  • 69:54 - 69:58
    les limites de cette protection. Et nous allons vous donner
  • 69:58 - 69:59
    tout ce que nous pouvons.
  • 69:59 - 70:05
    Et puis, comme nous avançons, alors que les possibilités de résoudre de nouveaux problèmes se présentent d'elles-mêmes,
  • 70:05 - 70:09
    Nous allons les utiliser.
  • 70:09 - 70:16
    Bien, je dois ajouter qu'avant cette conférence, malheureusement en allemand, vous ne pouviez pas
  • 70:16 - 70:19
    en comprendre beaucoup.
  • 70:19 - 70:23
    Je ne comprenais pas, mais je pourrais dire que cela se passait à un très haut niveau de compétence technique
  • 70:23 - 70:26
    et qu'il y a beaucoup de bonnes informations là.
  • 70:26 - 70:29
    Et j'espère vraiment que vous allez prendre la vidéo de cette conférence et la sur universalsubtitles.org, ou certains
  • 70:29 - 70:33
    autres services où les gens peuvent la sous-titrer. Et nous espérons qu'il y aura une version anglaise et j'irai
  • 70:33 - 70:36
    pour la voir. Je pense qu'il y avait beaucoup d'informations vraiment bien là.
  • 70:36 - 70:38
    Qu'est ce qu'universalsubtitles.org ?
  • 70:38 - 70:46
    Universalsubtitles.org est un grand site Web. C'est un peu comme, vous mettez une vidéo et n'importe qui peut
  • 70:46 - 70:49
    ajouter des sous-titres pour autant ou aussi peu qu'il souhaite
  • 70:49 - 70:54
    Et puis les autres personnes peuvent changer les sous-titres, et vous pouvez le faire en autant de langues que vous le souhaitez.
  • 70:54 - 70:59
    Vous n'avez pas à demander à quelqu'un une faveur, « Hé, pourras-tu sous-titrer ma vidéo? »
  • 70:59 - 71:03
    C'est d'une durée de 20 minutes ou d'une heure. Vous dites à une communauté de personnes « nous avons besoin d'aide pour le sous-titrage »
  • 71:03 - 71:09
    et tout le monde va et sous-titre 3 minutes dans leurs langues préférées.
  • 71:09 - 71:15
    C'est un moyen très efficace de "crowd-sourcer"(ndt: faire faire au public) le sous-titrage, et c'est un moyen très efficace de simplement partager l'information.
  • 71:15 - 71:21
    Nous avons beaucoup de vidéos avec de l'information excellente verrouillées dans des langues que tout le monde ne comprend pas.
  • 71:21 - 71:23
    C'est donc un moyen de contourner cela.
  • 71:23 - 71:25
    En tant que FreedomBox, nous utilisons ce projet.
  • 71:25 - 71:28
    Et je crois que, si je me trompe pas, je n'ai pas regardé depuis un certain temps,
  • 71:28 - 71:33
    que qu'ils n'utilisent que des logiciels libres. Donc vous pouvez télécharger et commencer votre propre site si vous le souhaitez.
  • 71:33 - 71:42
    Donc pour revenir à ma question précédente - au cours de la discussion dans l'après-midi nous avons entendu parler des réseaux maillés
  • 71:42 - 71:45
    Nous avons parlé de cela, et c'est en réalité pas seulement utilisée dans
  • 71:45 - 71:47
    les situations d'urgence mais les gens l'utilisent vraiment maintenant.
  • 71:47 - 71:53
    Et surtout, la philosophie que tout le monde devienne partie intégrante du net, et non pas seulement comme un consommateur
  • 71:53 - 71:59
    mais offrant une partie d'Internet, c'est probablement comme si
  • 71:59 - 72:01
    chacun pouvant partager des données, il n'y a pas nécessairement
  • 72:01 - 72:03
    besoin d'aller sur internet.
  • 72:03 - 72:07
    Donc, j'imagine la FreedomBox, avec les réseaux maillés,
  • 72:07 - 72:11
    Nous pourrions créer essentiellement un grand réseau de nombreuses nombreuses
  • 72:11 - 72:12
    personnes l'utilisant.
  • 72:12 - 72:17
    Nous avons également parlé de réseau maillé comme FunkFeuer à Graz ou à Vienne
  • 72:17 - 72:21
    mais il serait intéressant de les amener sur les périphériques mobiles,
  • 72:21 - 72:23
    afin que vous puissiez marcher dans la rue,
  • 72:23 - 72:30
    Théoriquement, les personnes ont ces dispositifs, et vous pourriez vous balader
  • 72:30 - 72:32
    et il vous connecterait automatiquement au réseau maillé.
  • 72:32 - 72:38
    Donc la FreedomBox, si appliquée à cela, vous m'avez donné cet exemple intéressant, vous pourriez les visser aux
  • 72:38 - 72:42
    lampadaires dans la rue, et en développant,
  • 72:42 - 72:44
    peut-être que cela pourrait avoir un effet et donner beaucoup de couverture.
  • 72:44 - 72:49
    La raison pourquoi nous envisageons actuellement les réseaux maillés,
  • 72:49 - 72:51
    et qu'aucune décision n'ont été prises, n'est ce pas,
  • 72:51 - 72:54
    mais seulement dans la façon dont nous pensons à ce sujet lorsque nous en parlons les uns aux autres,
  • 72:54 - 72:58
    et la raison pourquoi nous pensons que les réseaux maillés ne sont pas votre
  • 72:58 - 73:03
    mode d'utilisation quotidien, c'est que la dégradation de la performance n'est pas acceptable pour la plupart des utilisateurs.
  • 73:03 - 73:06
    Si les réseaux maillés atteignent le point où c'est acceptable
  • 73:06 - 73:10
    Si vous êtes dans un endroit où il y a suffisamment de nœuds et
  • 73:10 - 73:13
    que vous avez une densité telle que vous pouvez déplacer aux environs alors certes,
  • 73:13 - 73:16
    cela prend beaucoup de sens. Mais pour beaucoup de gens qui
  • 73:16 - 73:19
    vivent en tant que personnes non proches d'un grand nombre de FreedomBoxes, ils vont
  • 73:19 - 73:22
    avoir besoin de l'internet standard.
  • 73:22 - 73:26
    Donc oui, nous pensons que le maillage sera une grande chose là où il y aura cette
  • 73:26 - 73:29
    densité, lorsque la technologie de maillage sera mature.
  • 73:29 - 73:34
    Lorsque cela se produira, nous pourrions avoir l'accès plus facile
  • 73:34 - 73:38
    pour le wifi municipal en utilisant l'énergie dans tous les
  • 73:38 - 73:43
    lampadaires. Mettre une FreedomBox en haut de chaque réverbère.
  • 73:43 - 73:48
    Dévissez l'ampoule, vissez une FreedomBox et re-vissez l'ampoule sur le dessus de la FreedomBox.
  • 73:48 - 73:51
    Donc vous obtenez toujours la lumière, nous n'allons pas à vous plonger dans l'obscurité.
  • 73:51 - 73:56
    Vous obtenez toujours la lumière, mais alors vous avez un nœud du réseau maillé. Juste là.
  • 73:56 - 74:01
    Vous pourriez faire cela tous les 3 ou 4 lampadaires et vous pourriez couvrir
  • 74:01 - 74:03
    une région plutôt efficacement.
  • 74:03 - 74:07
    C'est une façon d'obtenir le wifi municipal simplement sans exploiter
  • 74:07 - 74:10
    aucune fibre. Et chaque fois que vous avez la fibre vous pouvez vous lier à elle.
  • 74:10 - 74:14
    Genre, à chaque fois que vous êtes près de la fibre, vous pouvez vous relier à elle et vous pourrez
  • 74:14 - 74:19
    envoyer de l'information hors du réseau maillé et dans le réseau habituel.
  • 74:19 - 74:24
    Nous pourrions avoir du wifi municipal avec des coûts d'infrastructure beaucoup plus faibles que ce que la plupart des gens pensent
  • 74:24 - 74:29
    quand ils pensent au wifi municipal. Et nous pouvons le faire grâce à des nœuds du réseau maillé.
  • 74:29 - 74:34
    Et si nous l'avons fait par le biais de nœuds du réseau maillé, nous ne fournirions pas ce service qu'aux personnes qui ont
  • 74:34 - 74:39
    des FreedomBoxes, cela ressemblerait juste au wifi, cela ressemblerait à une connexion habituelle.
  • 74:39 - 74:46
    Vous devrez peut-être faire des sauts acrobatiques, mais il n'est pas...
  • 74:46 - 74:51
    les boîtes du maillage feront ces sauts, votre téléphone lui-même n'aura pas à le faire.
  • 74:51 - 74:54
    pendant que nous parlons de téléphones,
  • 74:54 - 74:59
    Je tiens à dire que je ne sais pas comment les téléphones s'insèrent dans la FreedomBox.
  • 74:59 - 75:02
    Je suis certain qu'il y a une manière pour que les téléphones s'insèrent avec les FreedomBoxes,
  • 75:02 - 75:06
    mais vous ne pouvez pas faire confiance à votre téléphone.
  • 75:06 - 75:09
    Avec les soi-disant téléphones intelligents (smartphones), ce ne sont pas vraiment des téléphones, mais plutot des petits ordinateurs, non ?
  • 75:09 - 75:12
    Oui, votre téléphone, un smartphone est un petit ordinateur mais
  • 75:12 - 75:16
    ce n'est pas un ordinateur en qui vous pouvez avoir confiance, parce que
  • 75:16 - 75:21
    même si vous remplacez le logiciel sur votre téléphone,
  • 75:21 - 75:27
    avec des logiciels libres, il est presque impossible de réellement remplacer tous les pilotes binaires,
  • 75:27 - 75:30
    Il est presque impossible de faire tout le chemin jusqu'à l'électronique.
  • 75:30 - 75:32
    Il est très difficile d'obtenir un téléphone qui est complètement fiable
  • 75:32 - 75:35
    sur toute la ligne, jusqu'au bas de la pile.
  • 75:35 - 75:37
    C'est un problème que nous ne voyons pas la solution.
  • 75:37 - 75:42
    Et très bientôt il va être impossible de mettre du logiciel libre sur téléphones portables.
  • 75:42 - 75:48
    Les jours du jailbreaking de votre iPhone et du "rooting" votre Android pourraient
  • 75:48 - 75:55
    très bien prendre fin. Il y a une proposition, là, maintenant, appelé UEFI.
  • 75:55 - 76:01
    Il s'agit d'une norme. Nous utilisons actuellement EFI, ce sera UEFI.
  • 76:01 - 76:04
    Je ne sais pas cela veut dire, c'est une chose nouvelle.
  • 76:04 - 76:08
    Et ce que cette proposition est, c'est qu'avant que votre ordinateur,
  • 76:08 - 76:14
    avant que le BIOS charge un programme de démarrage sur votre ordinateur
  • 76:14 - 76:18
    ce BIOS va authentifier, désolé, ce chargeur de démarrage
  • 76:18 - 76:20
    doit s'authentifier vis à vis du BIOS. Il doit être signé par une personne
  • 76:20 - 76:23
    en qui le BIOS a confiance, quelqu'un que le fabricant de BIOS trouve de confiance.
  • 76:23 - 76:26
    Et la personne qui met le BIOS dans votre téléphone peut décider de qui sont les personnes de confiance,
  • 76:26 - 76:29
    et ils pourront décider qu'ils ne font pas confiance à quiconque sauf eux.
  • 76:29 - 76:37
    Si Apple vous vend un iPhone avec un BIOS qui nécessite une
  • 76:37 - 76:40
    signature du système d'exploitation, il pourrait être très dur pour vous
  • 76:40 - 76:43
    d'obtenir une autre version du système d'exploitation là dedans.
  • 76:43 - 76:50
    Les propositions de ce truc sont vraiment dans le domaine des ordinateurs portables et des ordinateurs, c'est là qu'il commence,
  • 76:50 - 76:53
    mais croyez-moi, la technologie se répand.
  • 76:53 - 76:59
    Et si vous voulez être en mesure de mettre Linux sur un ordinateur que vous achetez, sur un ordinateur portable que vous achetez,
  • 76:59 - 77:03
    très bientôt, vous pourriez avoir avoir de grandes difficultés à faire cela.
  • 77:03 - 77:05
    La norme est là, les sociétés s'y intéressent
  • 77:05 - 77:08
    et ne s'y intéressent pas pour nos propres buts.
  • 77:08 - 77:13
    Ils veulent s'assurer qu'ils peuvent contrôler ce qui est sur votre ordinateur.
  • 77:13 - 77:18
    Donc c'est, vous le savez, un autre combat politique que nous allons engager,
  • 77:18 - 77:20
    pas la FreedomBox, mais la communauté.
  • 77:20 - 77:26
    Nous allons avoir cette lutte. UEFI. Recherchez.
  • 77:26 - 77:33
    Commencer à réfléchir à ce sujet. Cela va être une grande pièce du puzzle pour la liberté en informatique sur
  • 77:33 - 77:34
    les prochaines années.
  • 77:34 - 77:39
    Nous allons avoir quelques problèmes et nous allons devoir trouver des solutions.
  • 77:39 - 77:45
    Mais ne serait pas une telle initiative, qui ne serait pas de créer un bon marché pour les sociétés qui en réalité
  • 77:45 - 77:50
    fournirait Linux sur de tels dispositifs, au téléphone et sur le marché de l'ordinateur portable.
  • 77:50 - 77:53
    Je ne sais pas entreprises fournissant qui sont.
  • 77:53 - 77:55
    Absolument.
  • 77:55 - 77:58
    Et si le marché en liberté ont été assez bon pour soutenir
  • 77:58 - 78:03
    fabrication à grande échelle et tout ce qu'autres choses alors nous pourrions obtenir.
  • 78:03 - 78:05
    Et nous pourrions obtenir que de toute façon.
  • 78:05 - 78:07
    Je veux dire, que la norme comprendra des touches autant que vous le souhaitez,
  • 78:07 - 78:09
    Nous pourrions donc obtenir la liberté.
  • 78:09 - 78:13
    Mais les fabricants auront un moyen vraiment pratique pour désactiver la liberté.
  • 78:13 - 78:17
    Selon moi, il y aura beaucoup de boîtes où vous aurez la liberté.
  • 78:17 - 78:22
    Mais il y aura aussi beaucoup où bon maintenant, nous pensons que nous pouvons obtenir des logiciels libres sur celui-ci,
  • 78:22 - 78:24
    où nous ne sera pas capables de plus.
  • 78:24 - 78:26
    Il va être un rétrécissement du marché.
  • 78:26 - 78:29
    Je ne crois pas que notre liberté va disparaître complètement de dispositifs.
  • 78:29 - 78:33
    Mais beaucoup de dispositifs, si vous achetez le dispositif sans y penser de la liberté, en supposant que vous peut avoir
  • 78:33 - 78:38
    vous pouvez l'obtenir domicile et découvrir que vous Can't.
  • 78:38 - 78:45
    OK, nous voulons donner la parole à nouveau à l'auditoire pour plus de questions ou de déclarations.
  • 78:45 - 78:52
    OK, il est à l'arrière, une de plus.
  • 78:52 - 78:55
    Oui, une fois de plus, donc...
  • 78:55 - 79:01
    De nos jours, où vous pouvez vraiment difficilement protéger votre PC, ordinateur portable, quoique ce soit contre les logiciels malveillants...
  • 79:01 - 79:16
    N'est-ce pas vraiment, dérouler un tapis rouge aux pirates, si vous avez les réseaux sociaux et les cercles d'amis,
  • 79:16 - 79:22
    quelqu'un récupère un logiciel malveillant sur son PC, ou son appareil mobile, ou n'importe quoi d'autre,
  • 79:22 - 79:27
    qu'il a une FreedomBox, qui s'authentifie à ses amis, l'état est sécurisé
  • 79:27 - 79:32
    Est ce que cela n'ouvrirait pas des portes ?
  • 79:32 - 79:37
    Eh bien, certes, l'erreur humaine n'est pas quelque chose que nous pouvons contrôler.
  • 79:37 - 79:45
    Mais quelqu'un qui a une clé en qui vous avez confiance n'est pas nécessairement une personne à qui vous permettez d'exécuter du code arbitraire
  • 79:45 - 79:48
    sur votre FreedomBox.
  • 79:48 - 79:53
    Vous pouvez leur faire confiance au point de passer des messages avec eux, et faire confiance à qui ils sont
  • 79:53 - 79:56
    et ce qu'ils disent, mais vous ne faites pas nécessairement confiance à la technologie qu'ils ont et ni au
  • 79:56 - 79:59
    code qu'ils ont, au fait qu'il soit exempt de logiciel malveillant.
  • 79:59 - 80:01
    Vous aurez toujours à faire toutes les choses que vous faites actuellement.
  • 80:01 - 80:04
    Maintenant si quelqu'un vous envoie un fichier, il pourrait y avoir un logiciel malveillant dedans.
  • 80:04 - 80:08
    Nous ne rendons pas cela plus facile, ou mieux, ou plus susceptible de se produire.
  • 80:08 - 80:15
    Je pense que ce que nous faisons est complètement orthogonal à ce problème.
  • 80:15 - 80:19
    En même temps, si nous devions avoir des services de courrier électronique sur la boîte,
  • 80:19 - 80:23
    et vous savez que nous ne sommes pas tout à fait certain de ce à quoi ressemble le courriel d'une boîte comme ceci,
  • 80:23 - 80:27
    Nous aimerions probablement inclure une sorte d'analyse antivirus ou capture de spam,
  • 80:27 - 80:32
    tous les outils de filtrage habituels pour vous donner toute mesure de protection qui existe actuellement.
  • 80:32 - 80:35
    Mais le fait que quelqu'un a une clé et que vous savez qui ils sont
  • 80:35 - 80:39
    Je ne pense pas que ce sera un trou de sécurité un jour.
  • 80:39 - 80:42
    Ou du moins nous espérons vraiment que nous pouvons nous arranger pour que cela ne le soit pas.
  • 80:42 - 80:49
    Si nous n'y parvenons pas alors nous avons raté un truc.
  • 80:49 - 80:54
    OK, plus des déclarations ou des questions ?
  • 80:54 - 80:57
    OK, donc, James, ma dernière question serait...
  • 80:57 - 80:59
    Vous pouvez vraiment acheter la boîte dès maintenant ?
  • 80:59 - 81:00
    Oui.
  • 81:00 - 81:02
    D'une entreprise ?
  • 81:02 - 81:03
    Oui.
  • 81:03 - 81:06
    Peut-être que vous pouvez fournir ces renseignements. Mais le logiciel est développé ?
  • 81:06 - 81:07
    Oui.
  • 81:07 - 81:12
    Pouvez-vous donner une estimation sur le montage de votre projet, ou les prochaines étapes ?
  • 81:12 - 81:13
    Sûr.
  • 81:13 - 81:17
    Donc, les boîtes sont manufacturés par une société appelée GlobalScale,
  • 81:17 - 81:19
    Elles sont à 140 $ dollars US.
  • 81:19 - 81:24
    Il y a un modèle un peu plus âgé, appelé le SheevaPlug qui est aux environs de 90 $.
  • 81:24 - 81:28
    Il le fait peu à peu près tout ce que fait le Dreamplug.
  • 81:28 - 81:32
    Il a quelques problèmes de sur-chauffe, mais c'est une assez bonne boîte aussi,
  • 81:32 - 81:39
    donc si le niveau de prix est important pour vous, vous pouvez obtenir le modèle de l'an dernier et il va vous servir très bien.
  • 81:39 - 81:43
    Le logiciel, dès maintenant, nous avons une distribution de Linux nue.
  • 81:43 - 81:46
    Nous avons passé beaucoup de temps à sortir les blobs binaires du noyau
  • 81:46 - 81:50
    et à la rendre installable sur cette cible de matériel.
  • 81:50 - 81:55
    Nous avons un serveur Jabber, Prosody, que nous sommes en train de modifier en fonction de nos besoins.
  • 81:55 - 82:01
    Et cela devrait être prêt, délais, quelques semaines.
  • 82:01 - 82:04
    Un petit nombre de semaines.
  • 82:04 - 82:10
    Le serveur Privoxy, le relai SSH, dans quelques mois.
  • 82:10 - 82:17
    Mais notre feuille de route pour l'avenir à court terme, est Jabber, relai SSH, proxy du navigateur.
  • 82:17 - 82:23
    Nous travaillons également sur l'interface, donc nous allons avoir une interface afin que vous puissiez réellement
  • 82:23 - 82:25
    contrôler certains de ces services avec.
  • 82:25 - 82:28
    Et la première chose que nous faisons avec cette interface est probablement de vous permettre
  • 82:28 - 82:31
    de configurer cette boite comme un routeur sans fil.
  • 82:31 - 82:36
    Ainsi, elle peut devenir votre point d'accès sans fil si vous le voulez.
  • 82:36 - 82:38
    Et votre passerelle, bien sûr.
  • 82:38 - 82:40
    Donc, l'interface utilisateur dans une verticale,
  • 82:40 - 82:44
    le relai SSH, proxy du navigateur un peu là,
  • 82:44 - 82:48
    un peu plus près : Jabber, messagerie instantanée XMPP sécurisée .
  • 82:48 - 82:53
    Et une fois que nous avons cette pile, nous croyons que nous allons construire vers le haut à partir de XMPP vers
  • 82:53 - 82:56
    peut-être quelque chose comme BuddyCloud.
  • 82:56 - 82:59
    Nous ciblons très sérieusement BuddyCloud et regardons quels problèmes il résout pour nous
  • 82:59 - 83:06
    en termes de réellement laisser les utilisateurs se regrouper eux-mêmes de manière à ce qu'ils puissent ensuite faire le contrôle d'accès
  • 83:06 - 83:09
    et les canaux de communication et des choses de cette nature.
  • 83:09 - 83:14
    Et vous êtes effectivement en contact avec la société produisant ces serveurs ?
  • 83:14 - 83:19
    Oui, nous avons eu un certain nombre de conversations avec eux.
  • 83:19 - 83:22
    Ils ont convenu que lorsque notre code sera prêt c'est quelque chose
  • 83:22 - 83:25
    qu'ils sont très intéressés à distribuer.
  • 83:25 - 83:27
    Plus important encore, nous avons eu beaucoup de conversations avec
  • 83:27 - 83:29
    eux à propos de la liberté.
  • 83:29 - 83:31
    Sur pourquoi nous faisons ce que nous faisons, notre façon de faire.
  • 83:31 - 83:35
    Et comment ils doivent agir s'ils souhaitent distribuer le code pour
  • 83:35 - 83:37
    nous et travailler avec notre communauté.
  • 83:37 - 83:39
    Et ce que cela signifie, c'est que nous leur enseignons la manière de se conformer
  • 83:39 - 83:42
    à la GPL, et nous leur enseignons comment supprimer les pilotes binaires,
  • 83:42 - 83:46
    et en fait que nous en faisons une partie pour eux.
  • 83:46 - 83:47
    Mais ils sont chinois, n'est ce pas?
  • 83:47 - 83:49
    No. Non, Globalscale n'est pas une société chinoise.
  • 83:49 - 83:54
    Leur fabrication est en Chine, mais ils ne sont pas une société chinoise.
  • 83:54 - 83:58
    Et aussi, nous parlons avec Marvel. Marvel fabrique "system-on-a-chip" qui est sur les cartes
  • 83:58 - 84:01
    que Globalscale intègre dans leurs boites.
  • 84:01 - 84:06
    Mais nous parlons aussi avec Marvel à propos de ce qu'ils peuvent faire pour mieux servir les besoins de notre communauté.
  • 84:06 - 84:13
    Est donc une grande partie de nos efforts est de tenter de convaincre les fabricants de faire
  • 84:13 - 84:15
    du matériel qui répond à nos besoins.
  • 84:15 - 84:17
    Cette boîte est une chose qu'ils ont mis au point, ils l'ont inventée,
  • 84:17 - 84:19
    avant qu'ils nous rencontrent, alors qu'ils n'avaient jamais entendu parler de nous.
  • 84:19 - 84:24
    Et si nous pouvons leur obtenir assez de volume d'affaires,
  • 84:24 - 84:27
    Si, en faisant des FreedomBoxes et en mettant nos logiciels dans la boîte,
  • 84:27 - 84:31
    cela leur permet de vendre plus de boîtes, ils seront très contents
  • 84:31 - 84:34
    et lorsqu'ils concevront la prochaine génération,
  • 84:34 - 84:39
    pas la prochaine génération de la DreamPlug, mais la prochaine génération d'après ce qu'ils conçoivent maintenant,
  • 84:39 - 84:42
    Donc nous parlons avec eux depuis quelques années maintenant.
  • 84:42 - 84:45
    Nous pouvons leur dire, regardez, vous vendez beaucoup de boîtes
  • 84:45 - 84:49
    parce que vous faites une chose qui sert très bien le monde libre.
  • 84:49 - 84:52
    Supprimer le jack audio de 8 pouces parce que nos gens n'en ont pas besoin
  • 84:52 - 84:56
    Ajouter un deuxième radio wifi. Mettez des prises d'antenne.
  • 84:56 - 85:00
    Cette boite peut passer de quelque chose qui semble vraiment bon pour notre but à
  • 85:00 - 85:02
    quelque chose qui est extraordinairement adapté à nos fins.
  • 85:02 - 85:05
    Et cela demandera du volume.
  • 85:05 - 85:07
    Et ce que cela signifie c'est que la FreedomBox devienne un exemple
  • 85:07 - 85:13
    de meilleur matériel pour tout le monde.
  • 85:13 - 85:16
    Mais ce n'est pas seulement la FreedomBox. Le projet de routeur Tor est
  • 85:16 - 85:21
    focalisé sur la DreamPlug. Ils ont également décidé que c'est une bonne boîte pour leur usage
  • 85:21 - 85:26
    Si vous faites une boîte qui est un peu comme une FreedomBox, mais n'est pas la FreedomBox car
  • 85:26 - 85:31
    elle est plus spécialisé pour votre usage, pensez à
  • 85:31 - 85:36
    la DreamPlug comme une cible de matériel. Et faites le nous savoir,
  • 85:36 - 85:39
    afin que lorsque nous allons voir l'entreprise, nous puissions leur dire :
  • 85:39 - 85:42
    Regardez les affaires que vous faites en étant des gens qui aident le monde libre.
  • 85:42 - 85:52
    Et puis, je l'espère, nous pouvons les convaincre de faire des boîtes qui servent mieux le monde libre.
  • 85:52 - 85:55
    Et ce n'est pas un rêve. Nous avons ces conversations avec eux,
  • 85:55 - 85:58
    et ils sont très réceptifs.
  • 85:58 - 86:00
    Je suis donc très heureux sur cet aspect de ce que nous faisons.
  • 86:00 - 86:03
    Et ma dernière question serait...
  • 86:03 - 86:05
    étant donné que nous sommes maintenant, tout devient mobile
  • 86:05 - 86:07
    C'est comme si nous avons ces ordinateurs avec un téléphone supplémentaire...
  • 86:07 - 86:09
    le téléphone est une petite application sur ces dispositifs.
  • 86:09 - 86:13
    Y a-t-il un plan ou une idée ou un projet de dire :
  • 86:13 - 86:18
    Ayez un FreedomPhone ou dispositif mobile libre ?
  • 86:18 - 86:23
    La façon dont vous vous connectez à cette boîte est similaire la connexion à votre routeur,
  • 86:23 - 86:25
    port 80, navigateur.
  • 86:25 - 86:29
    Mais une autre façon, serait une application sur votre téléphone cellulaire qui parle en bluetooth avec la boîte.
  • 86:29 - 86:34
    Je ne pense pas que la boîte ait du bluetooth, mais vous savez,
  • 86:34 - 86:36
    une application sur votre téléphone cellulaire qui parle à la boîte sur le réseau, disons.
  • 86:36 - 86:38
    C'est possible, nous pensons à ce sujet.
  • 86:38 - 86:41
    Nous pensons à ce à quoi cela ressemble sur une grande population
  • 86:41 - 86:44
    qui existe qui n'a pas d'ordinateur.
  • 86:44 - 86:47
    Il y a beaucoup de gens qui ont seulement des téléphones cellulaires, ils n'ont pas d'ordinateur.
  • 86:47 - 86:49
    Et nous voulons qu'ils aient la liberté aussi.
  • 86:49 - 86:51
    Donc de déterminer comment nous pouvons utiliser un téléphone cellulaire pour parler à la boîte est un problème futur.
  • 86:51 - 86:52
    Nous ne travaillons pas sur cela dès maintenant, mais nous parlons certainement
  • 86:52 - 86:57
    d'où il s'insère dans la feuille de route.
  • 86:57 - 87:01
    Et c'est pourquoi nous sommes inquiets de savoir si oui ou non, vous
  • 87:01 - 87:05
    pouvez faire confiance à votre téléphone.
  • 87:05 - 87:07
    Parce que si vous pouvez faire confiance à votre FreedomBox, mais pas à la
  • 87:07 - 87:10
    chose que vous permet d'y accéder alors vous n'avez vraiment pas la protection de la vie privée que vous pensez avoir.
  • 87:10 - 87:13
    Une grande partie du puzzle est de répondre à la question , pouvez-vous faire confiance à votre téléphone mobile ?
  • 87:13 - 87:18
    C'est un gros morceau et nous ne savons pas encore comment le faire.
  • 87:18 - 87:21
    Permettez-moi donc de faire une petite annonce pour un autre projet intéressant,
  • 87:21 - 87:25
    Il y a un développement espagnol, je pense qu'il est également produit en Chine,
  • 87:25 - 87:27
    mais il est appelé Téléphone du Geek.
  • 87:27 - 87:31
    Et ils ont une installation Android compatible par défaut,
  • 87:31 - 87:34
    et ils ont probablement une philosophie similaire pour garder le matériel ouvert.
  • 87:34 - 87:37
    Il y a peut être une nouvelle coopération à l'horizon.
  • 87:37 - 87:41
    Oh oui, nous adorons des projets comme ça.
  • 87:41 - 87:41
    Je n'en sais pas beaucoup sur leur projet, mais j'en ai entendu parler.
  • 87:41 - 87:44
    et c'est sur ma liste de choses à examiner.
  • 87:44 - 87:48
    J'adorerais voir cela réussir, ce serait excellent.
  • 87:48 - 87:50
    Bien James, je vous remercie de votre présentation.
  • 87:50 - 87:55
    Je pense que c'était vraiment intéressant. Et merci d'être venu.
  • 87:55 - 87:58
    James sera retour sur cette scène à 19 heures quand nous avons notre discussion finale sur les 20 ans
  • 87:58 - 88:03
    du world wide web.
  • 88:03 - 88:05
    Merci James d'être venu
  • 88:05 - 88:13
    * APPLAUDISSEMENTS *
Title:
Titre: Présentation de la FreedomBox par James Vasile
Description:

Freedom, Out of the Box! -- A Presentation of the FreedomBox" -- Elevate 2011 -- Forum Stadtpark ,24.10.2011 14:30 mit James Vasile (FreedomBox Foundation / US)

more » « less
Video Language:
English

French subtitles

Revisions