summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/fr/digital-inclusion-in-freedom.html
blob: eeaf09c9831b44c7d73b734d8c55d08827b9bdb1 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
1001
1002
1003
1004
1005
1006
1007
1008
1009
1010
1011
1012
1013
1014
1015
1016
1017
1018
1019
1020
1021
1022
1023
1024
1025
1026
1027
1028
1029
1030
1031
1032
1033
1034
1035
1036
1037
1038
1039
1040
1041
1042
1043
1044
1045
1046
1047
1048
1049
1050
1051
1052
1053
1054
1055
1056
1057
1058
1059
1060
1061
1062
1063
1064
1065
1066
1067
1068
1069
1070
1071
1072
1073
1074
1075
1076
1077
1078
1079
1080
1081
1082
1083
1084
1085
1086
1087
1088
1089
1090
1091
1092
1093
1094
1095
1096
1097
1098
1099
1100
1101
1102
1103
1104
1105
1106
1107
1108
1109
1110
1111
1112
1113
1114
1115
1116
1117
1118
1119
1120
1121
1122
<!--#set var="ENGLISH_PAGE" value="/philosophy/digital-inclusion-in-freedom.en.html" -->

<!--#include virtual="/server/header.fr.html" -->
<!-- Parent-Version: 1.90 -->

<!-- This file is automatically generated by GNUnited Nations! -->
<title>L'inclusion dans le monde numérique est-elle une bonne chose ? Comment faire
en sorte qu'elle le soit ? - Projet GNU - Free Software Foundation</title>

<!--#include virtual="/philosophy/po/digital-inclusion-in-freedom.translist" -->
<!--#include virtual="/server/banner.fr.html" -->
<h2>L'inclusion dans le monde numérique est-elle une bonne chose ? Comment faire
en sorte qu'elle le soit ?</h2>

<address class="byline">par <a href="http://www.stallman.org/">Richard Stallman</a></address>

<p><em>Cet essai a été initialement publié dans les comptes-rendus de la
conférence académique Kaleidoscope de l'<abbr title="International
Telecommunication Union">ITU</abbr> qui s'est tenue en 2009 à Mar del Plata,
Argentine</em></p>
<hr class="thin" />

<h3 id="intro">INTRODUCTION</h3>

<p>Les technologies numériques de l'information et de la communication offrent
la possibilité d'un nouveau monde de liberté. Elles offrent également des
possibilités de surveillance et de contrôle que les dictateurs du passé ne
pouvaient instaurer que par la lutte. C'est maintenant que se joue la
bataille qui tranchera entre ces possibilités.</p>

<p>Les actions destinées à « inclure » un plus grand nombre de gens dans le
monde des technologies numériques sont basées sur l'hypothèse qu'une telle
inclusion est toujours une bonne chose. C'est ce qu'il semble, si l'on se
place du seul point de vue de la commodité pratique. Cependant, si nous
prenons également en compte les droits de l'homme, la question se pose de
savoir si l'inclusion numérique est bonne ou mauvaise. Cela dépend de la
nature du monde numérique qui est destiné à nous inclure. Si nous souhaitons
promouvoir l'inclusion numérique, il nous appartient de faire en sorte que
cette nature soit la bonne.</p>

<p>Le monde numérique actuel est confronté à six graves dangers qui menacent la
liberté des utilisateurs : la surveillance, la censure, le logiciel
« privateur »,<a href="#TransNote1" id="TransNote1-rev"><sup>a</sup></a> les
formats non libres,<a href="#TransNote2"
id="TransNote2-rev"><sup>b</sup></a> le logiciel en tant que service et
l'application des lois sur le copyright. Un programme d'inclusion numérique
doit prendre en compte ces menaces, de manière à éviter d'y exposer ses
bénéficiaires. D'abord nous examinons la nature de ces menaces. Ensuite nous
proposons des mesures pour leur résister, collectivement et
individuellement.</p>

<h3 id="surveillance">LA SURVEILLANCE</h3>

<p>Les systèmes de surveillance électronique se généralisent. Au Royaume-Uni,
des ordinateurs couplés à des caméras suivent tous les déplacements
routiers. La Chine projette d'identifier et de photographier tout usager
d'un cybercafé.<a name="tex2html1" href="#foot100"><sup>1</sup></a></p>

<p>Les téléphones portables sont les outils de Big Brother. Certains sont
activables à distance par la police<a name="tex2html3"
href="#foot101"><sup>2</sup></a>, et aussi par des personnes non
autorisées<a name="tex2html5" href="#foot102"><sup>3</sup></a>, afin
d'écouter les conversations de l'usager sans donner aucun signe de
l'écoute. Les usagers ne peuvent rien y changer, car le logiciel du
téléphone n'étant pas libre, il n'est pas sous leur contrôle.</p>

<p>De plus, les téléphones portables localisent l'usager, même lorsqu'ils sont
« en veille ». Le réseau téléphonique doit savoir grossièrement où se trouve
le téléphone pour être en mesure de communiquer avec lui et peut facilement
enregistrer cette information de façon permanente. Mais les réseaux sont
conçus pour localiser les téléphones de manière bien plus précise, par
triangulation. Ils peuvent même le faire encore mieux, avec ou sans le
consentement de l'usager, si le téléphone est muni d'un GPS.</p>

<p>Dans de nombreux pays, le système de surveillance électronique universelle
n'enregistre pas ce que vous dites, seulement à qui vous parlez. Mais cela
suffit pour le rendre très dangereux, car cela permet à la police de suivre
les réseaux sociaux. Si un dissident, connu comme tel, discute avec vous au
téléphone ou par courriel, vous avez de bonnes chances d'être étiqueté comme
dissident. Cela ne sert à rien d'arrêter de communiquer par téléphone ou
courriel avec vos camarades dissidents quand un dictateur prend le pouvoir,
parce que sa police secrète aura accès aux archives de vos communications
passées.</p>

<p>L'Union européenne rend obligatoire l'archivage de tous les appels
téléphoniques et courriels pendant des périodes pouvant atteindre deux
ans. « Prévenir le terrorisme » est la raison officielle de cette
surveillance ; de même pour la surveillance illégale des appels
téléphoniques sous Bush. Le terrorisme non commandité par l'État est un
danger réel dans certains pays, mais on exagère souvent son importance ; aux
États-Unis en 2001, il y a eu plus de morts dans des accidents de la route
qu'à cause du terrorisme, pourtant il n'y a pas de « guerre globale contre
les accidents ».<a id="TransNote3-rev" href="#TransNote3"><sup>c</sup></a>
Par contre, la pratique de qualifier les opposants politiques de
« terroristes », et de se servir de lois réputées « antiterroristes » pour
infiltrer et saboter leurs activités, menace partout la démocratie. Par
exemple la <cite>US Joint Terrorism Task Force</cite><a href="#TransNote4"
id="TransNote4-rev"><sup>d</sup></a> a infiltré un large éventail de groupes
d'opposition.<a name="tex2html7" href="#foot103"><sup>4</sup></a></p>

<p>Les fausses accusations de « terrorisme » sont pratique courante pour
éliminer l'opposition politique. Aux États-Unis, les manifestants qui ont
cassé des vitres à la Convention nationale républicaine de 2008 ont été
poursuivis pour « terrorisme ».<a name="tex2html9"
href="#foot104"><sup>5</sup></a> Plus récemment, le régime iranien a
qualifié de « terroristes »<a name="tex2html11"
href="#foot105"><sup>6</sup></a> les manifestants qui demandaient de
nouvelles élections. Les généraux au pouvoir dans la majeure partie de
l'Amérique du Sud dans les années 1970 justifiaient le meurtre systématique
des dissidents de manière identique.<a name="tex2html13"
href="#foot20"><sup>7</sup></a></p>

<p>Une société libre ne garantit pas votre anonymat en dehors de chez vous : il
est toujours possible que quelqu'un ait noté vos déplacements dans la rue,
ou qu'un commerçant se rappelle ce que vous avez acheté. Ces informations
sont dispersées, et non pas rassemblées en vue d'une utilisation
immédiate. Un détective peut rechercher les personnes qui vous ont remarqué
et leur poser des questions ; chaque personne peut dire, ou non, ce qu'elle
sait sur vous. Les efforts que nécessitent ces recherches limitent leur
fréquence.</p>

<p>Au contraire, la surveillance électronique systématique rassemble toute
l'information disponible sur chaque personne pour s'en servir commodément à
toutes fins utiles, que ce soit le marketing, l'infiltration, ou
l'arrestation de dissidents. Parce que cela met en danger le contrôle du
peuple sur l'État, nous devons combattre la surveillance, que nous nous
opposions à la politique actuelle du gouvernement, ou non. Étant donné la
surveillance et le traçage qu'effectuent les téléphones portables, j'ai
décidé qu'il était de mon devoir de ne pas en avoir, en dépit des avantages
pratiques que cela présenterait. Mes voyages comportent peu de secrets, la
plupart d'entre eux se rapportant à des conférences annoncées publiquement,
mais nous devons combattre la surveillance même si elle a lieu lorsque nous
n'avons aucun secret particulier à protéger.</p>

<p>Le système britannique de surveillance du trafic routier a déjà été utilisé
contre des dissidents politiques.<a name="tex2html14"
href="#foot106"><sup>8</sup></a></p>

<h3 id="censorship">LA CENSURE</h3>

<p>Quand on aborde le sujet de la censure d'Internet, les gens pensent
probablement à la Chine, mais beaucoup de pays réputés respectueux des
libertés imposent également la censure. Le gouvernement danois a bloqué
l'accès à une liste secrète de pages web. Le gouvernement australien veut
faire de même, mais s'est heurté à une forte résistance, aussi a-t-il établi
à la place une longue liste d'URL qu'il est interdit de mettre en
lien. <cite>Electronic Frontiers Australia</cite> a été forcée, sous la
menace de 11 000 dollars australiens d'amende par jour, de retirer un lien
vers un site web politique antiavortement.<a name="tex2html16"
href="#foot107"><sup>9</sup></a> La liste secrète d'URL interdites a fait
l'objet d'une fuite et a été postée sur Wikileaks ; cette page-là est
maintenant sur la liste interdite australienne.<a name="tex2html18"
href="#foot108"><sup>10</sup></a> L'Allemagne est sur le point de lancer un
système de censure d'Internet.<a name="tex2html20"
href="#foot109"><sup>11</sup></a></p>

<p>La censure du contenu des sites web est également une menace. L'Inde vient
d'annoncer un projet ambitieux de censure qui abolirait la liberté de la
presse sur Internet.<a name="tex2html22" href="#foot110"><sup>12</sup></a></p>

<p>Quelques pays européens censurent certaines opinions politiques sur
Internet. Aux États-Unis, des gens ont été emprisonnés comme « terroristes »
pour avoir opéré un site web qui traitait des actions menées contre des
expérimentations animales.<a name="tex2html24"
href="#foot28"><sup>13</sup></a></p>

<p>Autre excuse invoquée fréquemment pour justifier la censure : les œuvres
« obscènes » sont dangereuses. Je suis d'accord que certaines œuvres sont
obscènes ; par exemple la violence horrible du film <cite>Pulp
Fiction</cite> m'a révolté et j'essaierai de ne jamais plus voir une chose
pareille. Mais cela ne justifie pas de censurer ce film ; peu importe à quel
point une œuvre est obscène, la censure l'est plus encore. Une variante de
cette excuse est la « protection des enfants », qui joue sur les peurs
exagérées et le plus souvent injustifiées des parents.<a name="tex2html25"
href="#foot111"><sup>14</sup></a></p>

<p>La censure n'a rien de nouveau. Ce qui est nouveau, c'est la facilité et
l'efficacité de la censure des communications et de la publication
électroniques (même si quelques petits génies ont des moyens de la
contourner). La Chine de 1960 parvenait à obtenir une censure efficace en
coupant sa population du reste du monde, mais cela a retardé le
développement du pays, ce qui a fait souffrir le régime aussi bien que la
population. Aujourd'hui la Chine utilise la technologie numérique pour
obtenir une censure politique efficace sans se couper du monde dans les
autres domaines.<a name="tex2html27" href="#foot112"><sup>15</sup></a></p>

<h3 id="control">LES LOGICIELS QU'ON NE PEUT PAS CONTRÔLER</h3>

<p>Pour que les utilisateurs de l'informatique soient libres dans leurs propres
activités numériques, ils doivent avoir le contrôle des logiciels qu'ils
utilisent. En d'autres termes ce doit être des <em>logiciels libres</em>,
que je désigne ici par <cite>free/libre</cite> pour bien montrer que c'est
affaire de liberté, pas de prix.<sup><a href="#TransNote5"
id="TransNote5-rev">e</a></sup></p>

<p>Un programme est libre s'il vous donne à vous, utilisateur, ces quatre
libertés essentielles<a name="tex2html29"
href="#foot113"><sup>16</sup></a> :</p>

<ul>
<li>0. la liberté de faire fonctionner le programme comme vous voulez ;</li>

<li>1. la liberté d'étudier le code source et de le modifier pour faire faire au
programme ce que vous voulez ;</li>

<li>2. la liberté d'en redistribuer ou republier des copies exactes (c'est la
liberté d'aider votre voisin) ;</li>

<li>3. la liberté de distribuer ou publier des copies de ses versions modifiées
(c'est la liberté de participer à votre communauté).</li>
</ul>

<p>Quand un logiciel est libre, les utilisateurs contrôlent ce qu'il fait. Un
programme non libre, ou <em>privateur</em>, est sous le contrôle de son
développeur et constitue un instrument qui permet au développeur de
contrôler les utilisateurs. Qu'il soit pratique ou non, il impose aux
utilisateurs un système social qui les maintient divisés et
impuissants. Pour éviter cette injustice et donner aux utilisateurs le
contrôle de leur activité numérique, les quatre libertés sont
nécessaires. Les libertés 0 et 1 vous permettent de contrôler votre propre
ordinateur, et la liberté 3 donne aux utilisateurs la possibilité de
travailler ensemble pour, conjointement, contrôler leurs ordinateurs ; la
liberté 2, quant à elle, signifie que les utilisateurs ne restent plus
divisés.<a name="tex2html31" href="#foot114"><sup>17</sup></a></p>

<p>Beaucoup soutiennent avec des arguments économiques que le logiciel ne peut
pas être libre. Certains interprètent à tort « logiciel libre » comme
« logiciel gratuit » ; d'autres comprennent cette expression correctement,
mais dans les deux cas ils prétendent qu'aucune entreprise ne voudra jamais
développer de tels logiciels. Après avoir ajouté un postulat du genre
« aucun logiciel utile ne peut être développé sans que les programmeurs
soient rémunérés », ils concluent que le logiciel libre ne pourra jamais
exister. Cette argumentation est habituellement présentée de manière
elliptique, sous forme d'une question telle que : « Comment les programmeurs
pourront-ils gagner leur vie si le logiciel est gratuit ? » Les deux
présupposés, ainsi que la conclusion, vont à l'encontre de faits bien
connus ; peut-être que ces questions elliptiques ont pour but de cacher les
présupposés pour que les gens ne les comparent pas à la réalité.</p>

<p>Nous savons qu'il est possible de produire des logiciels libres parce qu'il
en existe un grand nombre. Il y a des milliers de programmes libres
utiles,<a name="tex2html34" href="#foot115"><sup>18</sup></a> et des
millions d'utilisateurs<a name="tex2html36"
href="#foot116"><sup>19</sup></a> font tourner le système d'exploitation
GNU/Linux.<a name="tex2html38" href="#foot117"><sup>20</sup></a> Des
milliers de programmeurs écrivent des logiciels libres utiles de manière
bénévole.<a name="tex2html40" href="#foot118"><sup>21</sup></a> Des sociétés
comme Red Hat, IBM, Oracle et Google paient des programmeurs pour écrire du
logiciel libre. Je ne sais pas, même approximativement, combien il y a de
développeurs de logiciel libre rémunérés ; il serait utile d'étudier la
question. Alexandre Zapolsky, de « Paris capitale du libre » (<a
href="http://web.archive.org/web/20140402120239/http://paris-libre.org/">http://www.paris-libre.org</a>),
une manifestation commerciale des entreprises du logiciel libre, disait en
2007 qu'en France, les entreprises du logiciel libre donnaient du travail à
plus de 10 000 personnes.</p>

<p>La plupart des utilisateurs d'ordinateurs se servent de logiciel privateur,
et sont habitués à laisser quelques sociétés contrôler leur usage de
l'informatique. Si vous êtes l'un d'entre eux, vous avez peut-être accepté
le point de vue qu'il est normal et correct pour ces sociétés d'être aux
commandes, plutôt que vous. Vous croyez aussi, peut-être, que des
développeurs « honorables » n'utiliseront pas leur pouvoir pour vous
nuire. C'est pourtant ce qu'ils font.</p>

<p>Microsoft Windows a des fonctionnalités destinées à espionner
l'utilisateur,<a name="tex2html43" href="#foot119"><sup>22</sup></a> des
dispositifs de « gestion numérique des restrictions » (<abbr title="Digital
Restrictions Management">DRM</abbr>) conçus pour l'empêcher d'exploiter
complètement ses propres fichiers,<a name="tex2html45"
href="#foot120"><sup>23</sup></a> et une porte dérobée
<cite>[backdoor]</cite> polyvalente par laquelle Microsoft peut modifier les
logiciels d'autorité, de n'importe quelle façon et n'importe quand.<a
name="tex2html47" href="#foot121"><sup>24</sup></a> Microsoft peut altérer
n'importe quel logiciel, pas seulement les siens.<a name="tex2html49"
href="#foot122"><sup>25</sup></a> Les téléphones portables associés à
certains réseaux peuvent offrir au réseau une porte dérobée similaire. MacOS
a également des dispositifs de DRM conçus pour limiter les actions de
l'utilisateur.</p>

<p>La seule défense connue contre les fonctionnalités malveillantes est
d'exiger des logiciels qui soient contrôlés par les utilisateurs : des
logiciels libres. Ce n'est pas une garantie absolue, mais l'alternative est
pas de défense du tout. Si le code est la loi, ceux qu'il gouverne doivent
être en capacité de décider de ce qu'il dit.</p>

<h3 id="protocols">LES FORMATS NON LIBRES</h3>

<p>Les formats de fichiers non libres imposent un contrôle privé sur la
communication et la publication. Ceux qui contrôlent ces formats contrôlent,
d'une manière générale, ce que fait la société avec l'information, puisque
cette dernière ne peut être ni distribuée, ni lue, ni regardée sans leur
permission.</p>

<p>Par exemple, les fichiers texte sont souvent distribués dans ce mystérieux
format Word de Microsoft, que les autres développeurs n'ont
qu'imparfaitement réussi à décoder et à mettre en œuvre. Cette pratique est
comparable à celle de publier un livre dans un alphabet secret que seuls des
scribes officiellement agréés sauraient lire. La télévision publique
italienne (RAI) distribue des vidéos au format VC-1, dont les spécifications
ne sont disponibles que sous contrat de non-divulgation, auprès de la
<cite>Society of Motion Picture and Television Engineers</cite><a
href="#TransNote6" id="TransNote6-rev"><sup>f</sup></a> (en 2016, la RAI
semble avoir migré vers un format non secret). Ironie du sort, la SMPTE
détaille ceci dans un fichier Word que je ne peux pas citer en référence,
son format n'étant pas conforme.<sup><a href="#TransNote7"
id="TransNote7-rev">g</a> <a name="tex2html51" href="#foot123">26</a></sup>
Le standard VC-1 a été partiellement décodé par rétroingénierie.</p>

<p>La majeure partie de la distribution de musique sur Internet utilise le
format breveté MP3<a name="tex2html82" href="#foot137"><sup>42</sup></a>, et
la majeure partie de la vidéo utilise les formats brevetés MPEG-4, comme
DIVX et H.264. VC-1 est également breveté.<a name="tex2html53"
href="#foot124"><sup>27</sup></a> Tout brevet logiciel porte directement
atteinte à la liberté d'utiliser un ordinateur comme on veut. Se servir de
données brevetées équivaut à exiger des gens qu'ils passent par des scribes
ayant l'agrément officiel plutôt que de lire et écrire eux-mêmes. Les
brevets sur les formats MPEG ont déjà servi à attaquer et menacer des
développeurs et distributeurs de programmes capable de manipuler ces
formats, y compris des programmes libres. Certains distributeurs du système
GNU/Linux, par exemple Red Hat, n'osent pas inclure de support pour ces
programmes.</p>

<p>Un format non libre est un piège ; toute utilisation de ce format, quelle
qu'elle soit, a pour effet de pousser les usagers de l'informatique dans un
piège. L'inclusion dans la dépendance à ces formats ne représente pas un pas
en avant.</p>

<h3 id="saas">LE LOGICIEL EN TANT QUE SERVICE</h3>

<p>Avec un logiciel privateur typique, vous n'avez à votre disposition qu'un
binaire dont les actions sont contrôlées par le développeur, pas par
vous. Une pratique récente appelée « logiciel en tant que service », ou
« <abbr title="Software as as Service">SaaS</abbr> », vous donne encore
moins de contrôle. Avec le SaaS, on ne vous donne même plus de copie du
programme que vous faites tourner. À la place, vous envoyez vos données sur
un serveur, un programme les traite là-bas et le serveur vous renvoie le
résultat. Lorsque les utilisateurs possèdent le binaire, ils peuvent le
décoder par rétroingénierie s'ils y sont vraiment résolus. Avec le SaaS, ce
n'est même plus possible.</p>

<p>Étant donné la grande difficulté de la rétroingénierie, il est possible que
le SaaS ne soit pas beaucoup plus néfaste que le logiciel privateur. Ce qui
compte, cependant, c'est qu'il n'est pas meilleur. Pour garder le contrôle
de leurs activités numériques, les utilisateurs doivent éviter le SaaS,
aussi bien que le logiciel privateur.</p>

<p>Pendant la préparation de cet article, on m'a invité à utiliser un site de
l'<abbr title="Institute of Electrical and Electronics
Engineers">IEEE</abbr> appelé <a
href="http://pdf-express.org">pdf-express.org</a> pour convertir mon fichier
PDF en un fichier intégrant les polices de caractères requises par les
compte-rendus de la conférence. Un examen de ce site m'a amené à la
conclusion que c'était un exemple de SaaS, et que par conséquent je ne
devais pas l'utiliser. Autre grief contre ce site : il requiert
l'identification des utilisateurs, ce qui constitue une surveillance
gratuite. </p>

<p>Ce n'est pas que je craigne particulièrement que ce site soit
malveillant. Je ne peux pas faire confiance aveuglément à l'IEEE, car je
désapprouve la façon dont elle restreint la redistribution des articles
qu'elle publie, mais sur ce site particulier, il y a peu de place pour la
maltraitance intentionnelle des utilisateurs (surveillance gratuite mise à
part). Toutefois, l'important n'est pas de savoir si ce site particulier
abuse de son pouvoir. L'important, c'est que nous ne devons pas nous
accoutumer, de nous-même, à concéder à des tiers ce genre de pouvoir sur
nous. C'est une habitude dangereuse que de transférer à d'autres le contrôle
de nos usages de l'informatique. La manière de résister à cette pratique est
de refuser les invitations à la suivre.</p>

<p>Le seul moyen de rester en charge de votre activité informatique, c'est de
l'effectuer avec votre propre copie d'un programme libre.</p>

<h3 id="copyright">LE COPYRIGHT ET LE PARTAGE</h3>

<p>Le principal conflit portant sur la liberté d'Internet est la « guerre
contre le partage » : la tentative faite par l'industrie de l'édition pour
empêcher les utilisateurs d'Internet d'exercer leur faculté de copier et
partager l'information.</p>

<p>Le copyright a été instauré à l'âge de la presse à imprimer, en tant que
mode de régulation industrielle dans le domaine de l'écriture et de
l'édition. Il avait pour but d'encourager la publication d'ouvrages
variés. Le moyen employé : exiger que les éditeurs obtiennent la permission
de l'auteur pour publier les écrits récents. Cela donnait aux auteurs la
possibilité d'être rémunérés par les éditeurs, ce qui facilitait et
encourageait l'écriture. Les lecteurs du grand public en tiraient bénéfice,
tout en n'y perdant pas grand-chose : le copyright ne régulait que la
publication des livres, pas ce qu'un simple lecteur pouvait en faire, aussi
était-il facile à mettre en œuvre et rencontrait-il peu d'opposition. Cela
permettait de présenter le système du copyright comme bénéfique pour le
public, et donc légitime.</p>

<p>Tout allait pour le mieux... à l'époque.</p>

<h4 id="waronsharing">La guerre contre le partage</h4>

<p>De nos jours, les ordinateurs et les réseaux constituent un moyen sans égal
de distribuer et manipuler l'information, entre autres les logiciels
publiés, les enregistrements de musique, les textes, les images et les
vidéos. Les réseaux permettent l'accès illimité à toutes sortes de données
– un paradis de l'information.</p>

<p>Les travaux publiés qu'on utilise pour effectuer des tâches concrètes, comme
les logiciels, les recettes, les polices de caractères, les ouvrages
éducatifs et les ouvrages de référence, doivent être libres pour que les
utilisateurs puissent avoir le contrôle (individuellement et collectivement)
sur les tâches qu'ils effectuent avec leur aide. Cet argument ne s'applique
pas aux autres catégories de travaux publiés, par exemple ceux qui exposent
les idées de certaines personnes, ainsi que les œuvres artistiques. Aussi
n'est-il pas obligatoire, d'un point de vue éthique, qu'ils soient
libres. Mais le public doit bénéficier d'un minimum de liberté avec tous les
travaux publiés : la liberté d'en partager des copies exactes de manière non
commerciale. Le partage est bon ; le partage crée du lien social. À l'époque
où copier et partager un livre était si difficile qu'on hésitait à quémander
une si grande faveur, la question de la liberté de partager était sans
objet. Aujourd'hui, Internet rend le partage facile, et donc rend la liberté
de partager essentielle.</p>

<p>Il y a un obstacle sur le chemin de ce paradis : le copyright. Les lecteurs
et les auditeurs qui se servent de leur nouvelle faculté de copier et
partager l'information publiée commettent techniquement des infractions au
copyright. La même loi, qui autrefois s'est montrée bénéfique en régulant
l'industrie de l'édition, est devenue un carcan pour le public qui était
censé en bénéficier.</p>

<p>En démocratie, une loi interdisant une activité populaire et utile est
d'habitude rapidement assouplie. Ce n'est pas le cas là où les sociétés
privées ont un plus grand pouvoir politique que le public. Le lobby de
l'industrie du divertissement est résolu à empêcher le public de tirer parti
de la puissance de ses ordinateurs et a trouvé dans le copyright un outil
adéquat. Sous son influence, plutôt que d'assouplir les règles du copyright
pour permettre un usage productif et libre d'Internet, les gouvernements
l'ont rendu plus strict que jamais, au point d'interdire le partage.</p>

<p>Les éditeurs et leurs gouvernements amis voudraient aller aussi loin qu'ils
pourront se le permettre pour mener la guerre contre le partage. Aux
États-Unis, le bras armé de l'industrie du disque (la <abbr title="Recording
Industry Association of America">RIAA</abbr>)<a href="#TransNote8"
id="TransNote8-rev"><sup>h</sup></a> poursuit régulièrement des ados pour
des centaines de milliers de dollars et l'un des partageurs a reçu une
amende de presque deux millions.<a name="tex2html56"
href="#foot125"><sup>28</sup></a> Le gouvernement français a récemment fait
passer une loi (HADOPI) qui abolissait le droit à un procès équitable en
punissant les usagers d'Internet de déconnexion sur la simple accusation de
copier. Seules certaines organisations sélectionnées, agréées par le
gouvernement, étaient habilitées à porter ces accusations : ainsi, cette loi
aboutissait à abolir Liberté, Égalité et Fraternité d'un seul coup.  
La loi a été rejetée comme inconstitutionnelle par le Conseil
constitutionnel.<a name="tex2html58" href="#foot126"><sup>29</sup></a> (Elle
a été ensuite modifiée par l'introduction d'un simulacre de procès pour la
rendre acceptable.) En Nouvelle-Zélande, une loi similaire a été retirée
cette année sous les protestations du public. Le parlement européen a
récemment voté contre l'application d'une injustice similaire à toute
l'Union européenne, mais la forme fragile de démocratie qui a cours dans
l'Union européenne ne donne pas au parlement le pouvoir de décision
finale. Certains voudraient aller encore plus loin : un membre du parlement
du Royaume-Uni a proposé une peine de 10 ans de prison pour partage à but
non lucratif.</p>

<p>Les États-Unis, le Canada, l'Union européenne et divers autres pays sont
engagés dans les négociations de l'« Accord commercial anticontrefaçon »
(<abbr title="Anti-Conterfeiting Trade Agreement">ACTA</abbr>). Les
négociations sont secrètes, mais le Canada a récemment publié à contrecœur
une liste de suggestions qu'il a reçue des représentants d'intérêts privés,
et une forme de condamnation sans procès du style HADOPI y figurait.<a
name="tex2html60" href="#foot127"><sup>30</sup></a> Cette suggestion venait
probablement du lobby du copyright, qui a une grande influence sur le
gouvernement des États-Unis et sur d'autres, aussi le danger n'est-il pas
négligeable. Les responsables de l'Union européenne pourraient chercher à
utiliser ce traité pour court-circuiter le parlement européen, pratique
connue sous le nom de « blanchiment politique ».</p>

<p>Les grandes sociétés qui tirent le plus grand profit du copyright exercent
ce droit légalement au nom des auteurs (qui pour la plupart y gagnent peu,
en réalité). Elles voudraient nous faire croire que le copyright est un
droit naturel des auteurs et que nous, le public, devons le supporter
quelles que soient ses pénibles conséquences. Elles appellent le partage
« piratage », ou « piraterie », ce qui revient à assimiler l'aide que vous
apportez à votre voisin à l'attaque d'un navire.</p>

<p>La colère publique contre ces mesures s'amplifie, mais elle est contenue par
la propagande. Des termes comme « piratage »,<a name="tex2html62"
href="#foot128"><sup>31</sup></a> « protéger les auteurs » et « propriété
intellectuelle »,<a name="tex2html64" href="#foot129"><sup>32</sup></a>
ainsi que les déclarations affirmant que lire, regarder ou visionner quoi
que ce soit sans payer est du « vol », ont convaincu beaucoup de lecteurs
que leurs droits et leurs intérêts ne comptent pas. Cette propagande fait
l'hypothèse implicite que les éditeurs méritent le pouvoir spécial qu'ils
exercent au nom des auteurs, et que nous sommes moralement obligés de
supporter les mesures nécessaires au maintien de leur pouvoir, quelles
qu'elles soient.</p>

<h4 id="digitalrestrictionsmanagement">La gestion numérique des restrictions</h4>

<p>Les éditeurs se proposent de faire plus que de punir le partage. Ils se sont
rendu compte qu'en publiant des œuvres dans des formats chiffrés, lisibles
uniquement avec un logiciel conçu pour contrôler l'utilisateur, ils
pourraient gagner un pouvoir sans précédent sur tous les usages de ces
œuvres. Ils pourraient forcer les gens à payer, et aussi à s'identifier,
chaque fois qu'ils auraient envie de lire un livre, écouter une chanson, ou
regarder une vidéo. Ils pourraient faire disparaître les copies des gens
selon un programme préétabli. Ils pourraient même rendre les copies
illisibles à volonté, s'ils disposaient de portes dérobées polyvalentes
comme celle qu'on trouve dans Windows, ou bien de dispositifs spéciaux
adaptés.<a name="tex2html66" href="#foot130"><sup>33</sup></a></p>

<p>La conception de produits et de supports numériques destinés à limiter ce
que peut faire l'utilisateur a pour nom « gestion numérique des
restrictions », ou <abbr title="Digital Restrictions
Management">DRM</abbr>.<a name="tex2html68" href="#foot66"><sup>34</sup></a>
Son but est une injustice : nous refuser des droits d'usage, pourtant
garantis par la loi, sur nos propres copies numériques d'œuvres publiées. Sa
méthode comporte une deuxième injustice, puisqu'elle impose l'utilisation de
logiciel privateur.</p>

<p>Les éditeurs ont obtenu l'appui du gouvernement des États-Unis à leur rêve
de pouvoir total, avec la « loi sur le copyright du millénaire numérique »
(<abbr title="Digital Millennium Copyright Act">DMCA</abbr>). Cette loi a
donné aux éditeurs, de fait, le pouvoir d'écrire leurs propres règles de
copyright, en les intégrant au code des lecteurs logiciels qu'ils
autorisent. Le simple fait de lire ou d'écouter est illégal quand le
logiciel est conçu pour l'empêcher.</p>

<p>La DMCA a une exception : elle n'interdit pas les usages reconnus comme
<cite>fair use</cite> (usage raisonnable). Mais elle retire tous ses effets
pratiques à cette exception en censurant tout logiciel que les gens
pourraient utiliser pour faire les choses permises. D'après la DMCA, tout
programme utilisable pour briser les menottes numériques est banni, à moins
qu'il n'ait d'autres utilisations comparativement importantes, « à valeur
commerciale significative » (le refus de prendre en compte tout autre type
de valeur, comme leur valeur sociale ou leur valeur éthique, est en accord
explicite avec la domination de la société par le monde des
affaires). Concrètement, votre droit limité de désobéir à votre geôlier
logiciel ne veut rien dire puisque vous n'avez aucun moyen d'exercer ce
droit.</p>

<p>Des lois similaires sur la censure du logiciel ont depuis été adoptées dans
l'Union européenne, en Australie et en Nouvelle-Zélande, ainsi que dans
d'autres pays. Le Canada essaie de faire de même depuis plusieurs années,
mais l'opposition a bloqué le projet. Les lobbies des éditeurs cherchent à
imposer les mêmes restrictions dans tous les pays ; par exemple, les
États-Unis les réclament dans des traités commerciaux. L'OMPI (Organisation
mondiale de la « propriété intellectuelle ») les aide, en promouvant deux
traités dont le seul objet est d'exiger des lois analogues. Signer ces
traités n'apporte rien de bon aux citoyens et il n'y a pas de bonne raison
pour qu'un pays les signe. Mais quand des pays le font, les politiciens
peuvent se retrancher derrière le « respect des obligations du traité » pour
justifier la censure du logiciel.</p>

<p>Nous avons encore les même libertés qu'auparavant quand nous utilisons des
livres en papier et autres supports analogiques. Mais si un jour les livres
électroniques remplacent les livres imprimés, ces libertés ne leur seront
pas transférées. Imaginez : plus de prêt de livre à un ami ; plus d'emprunt
à une bibliothèque publique ; plus de « fuite » qui pourrait donner à
quelqu'un une chance de lire sans payer. Plus d'achat de livre anonyme en
espèces (on ne peut pas acheter un livre électronique autrement qu'avec une
carte de crédit, ce qui permet la surveillance informatique) et
transformation des bibliothèques en commerces de détail. Voilà le monde que
les éditeurs veulent pour nous. Lorsque vous achetez le Kindle d'Amazon
(nous l'appelons le <a
href="/philosophy/why-call-it-the-swindle.html"><cite>Swindle</cite></a>)<a
href="#TransNote9" id="TransNote9-rev"><sup>i</sup></a> ou le Reader de Sony
(nous l'appelons le <cite>Shreader</cite>,<a href="#TransNote10"
id="TransNote10-rev"><sup>j</sup></a> à cause de ce qu'il menace de faire
aux livres), vous payez pour que ce monde se concrétise.</p>

<h3 id="supportingartists">SOUTENIR LES ARTS</h3>

<p>Les éditeurs nous disent que la guerre contre le partage est le seul moyen
de garder l'art en vie. Soutenir les arts est un but souhaitable, mais il ne
peut justifier de tels moyens. Heureusement, il n'en a pas non plus
besoin. Le partage public de copies tend à attirer l'attention sur des
œuvres obscures ou des œuvres de niche : quand Monty Python a mis ses vidéos
en téléchargement sur le net, ses ventes ont augmenté d'un facteur de plus
de 200.<a name="tex2html69" href="#foot131"><sup>35</sup></a> De plus, la
technologie numérique offre de nouveaux moyens de soutenir les arts.</p>

<h4 id="donations">Les dons</h4>

<p>La chanteuse Jane Siberry propose sa musique en téléchargement sur son
propre site web (appelé <a name="tex2html71"
href="http://janesiberry.com">janesiberry.com</a> en 2010) en permettant aux
gens de payer ce qu'ils veulent. On a rapporté que le prix moyen payé pour
une chanson était supérieur au 0,99 $ demandé par les majors du disque.<a
name="tex2html72" href="#foot132"><sup>36</sup></a></p>

<p>Les bestsellers également peuvent continuer à bien s'en tirer sans qu'on
empêche le partage. Stephen King a gagné des centaines de milliers de
dollars en vendant sous forme de série un livre électronique non chiffré ne
comportant aucun obstacle technique au partage de copies. Radiohead a gagné
des millions en 2007 en invitant ses fans à copier un album et à payer ce
qu'ils voulaient, alors que l'album était également en partage sur
Internet. En 2008, Nine Inch Nails a publié un album avec permission d'en
partager des copies et a gagné 750 000 $ en quelques jours.<a
name="tex2html74" href="#foot133"><sup>37</sup></a></p>

<p>Bien que gênées actuellement par le manque de commodité des méthodes
permettant d'envoyer de l'argent aux artistes, les contributions volontaires
des fans peuvent subvenir à leurs besoins. Kevin Kelly, ancien éditeur du
magazine <cite>Wired</cite>, estime que les artistes n'ont besoin que de
trouver 1000 vrais fans pour vivre de leur soutien.<a name="tex2html76"
href="#foot134"><sup>38</sup></a></p>

<p>Mais lorsque les réseaux informatiques fourniront une méthode facile et
anonyme permettant d'envoyer à quelqu'un une petite somme d'argent, sans
nécessiter de carte de crédit, le soutien volontaire aux artistes sera
beaucoup plus efficace. Chaque lecteur multimédia pourrait comporter un
bouton disant : « Cliquez ici pour envoyer un dollar aux artistes. » (La
somme optimale pourrait varier suivant les pays ; en Inde, une roupie serait
un meilleur choix.) Ne l'utiliseriez-vous pas, au moins une fois par
semaine ?</p>

<p>Pourquoi, aujourd'hui, hésiteriez-vous à envoyer un dollar à un artiste, une
fois par semaine ou même une fois par jour ? Pas parce que ce dollar vous
manquerait, mais parce que cet envoi est malcommode. Ajoutez la commodité,
et le soutien volontaire aux artistes prendra son essor.</p>

<h4 id="tax">Une taxe pour soutenir les arts</h4>

<p>Un autre moyen de soutenir les arts est de recourir à la fiscalité :
peut-être à l'aide d'une taxe spéciale sur les supports d'enregistrement ou
sur les accès à Internet, ou bien à l'aide de l'impôt sur le revenu.<a
name="tex2html78" href="#foot135"><sup>39</sup></a> Pour que cela réussisse
à faire vivre les artistes, l'État doit leur distribuer l'argent de la taxe
directement et complètement, et s'assurer que sous aucun prétexte il ne
pourra leur être soustrait par des éditeurs comme les maisons de
disques. Ainsi, la mise au point de ce système fiscal destiné à atteindre
l'objectif valable de « soutenir les arts » nécessite d'avoir auparavant
rejeté l'objectif peu judicieux de « donner des compensations aux ayants
droit ».</p>

<p>L'État ne doit pas distribuer l'argent de cette taxe en proportion linéaire
de la popularité, car cela en donnerait la plus grande partie aux
superstars, et en laisserait peu pour soutenir tous les autres artistes. Par
conséquent, je recommande d'utiliser une fonction dont la dérivée est
positive mais tend vers 0, comme la racine cubique. Avec la racine cubique,
si la superstar A est 1000 fois plus populaire que l'artiste à succès B, A
recevra 10 fois plus d'argent que B.<a href="#TransNote11"
id="TransNote11-rev"><sup>k</sup></a> De cette façon, bien que chaque
superstar reçoive une part plus grande que les autres artistes, l'ensemble
des superstars ne recevront qu'une faible fraction des fonds, de sorte que
le système pourra subvenir de manière adéquate aux besoins d'un grand nombre
d'artistes moyennement populaires. Avec un tel système, les fonds seraient
utilisés de manière efficace pour le soutien de l'art.</p>

<p>Je propose ce système pour l'art parce que c'est là que se place la
controverse. Il n'y a pas de raison fondamentale pour qu'un système basé sur
la fiscalité ne serve pas également à soutenir les œuvres fonctionnelles qui
devraient être libres, comme le logiciel et les encyclopédies, mais il y a
une difficulté pratique à le faire : il est courant que ces œuvres aient des
milliers de coauteurs, et il serait peut-être difficile de calculer une
répartition équitable des fonds, même avec la coopération généreuse de
chaque intéressé. Heureusement il ne semble pas nécessaire de résoudre ce
problème, puisque de grands efforts sont déjà consacrés à l'élaboration
d'œuvres fonctionnelles libres.</p>

<p>Francis Muguet<a name="tex2html80" href="#foot79"><sup>40</sup></a> et moi
avons mis au point une nouvelle proposition appelée « mécénat global », qui
combine les idées de taxe de soutien aux arts et de paiements volontaires.<a
name="tex2html81" href="#foot136"><sup>41</sup></a> Chaque abonné à Internet
paierait une redevance mensuelle pour soutenir certains des arts dont les
œuvres sont partagées sur Internet. Chaque utilisateur pourrait, de manière
optionnelle, répartir une fraction plafonnée de sa redevance entre les
œuvres de son choix ; les fonds dédiés à chaque œuvre seraient répartis
entre les contributeurs créatifs à cette œuvre (à l'exclusion des
éditeurs). Les sommes totales ainsi attribuées aux différents artistes
fourniraient de plus une mesure de leur popularité. Le système distribuerait
ensuite le reste de l'argent sur la base de la popularité, en utilisant la
racine cubique ou une fonction similaire qui tende à s'aplatir.</p>

<h3 id="makingitgood">FAIRE QUE L'INCLUSION NUMÉRIQUE SOIT UNE BONNE CHOSE</h3>

<p>Jusqu'à présent, cet article a décrit les facteurs qui peuvent rendre
l'inclusion numérique bonne ou mauvaise. Ces facteurs font partie de la
société humaine, donc ils sont sous notre influence. Nous pouvons dépasser
la simple question de savoir si l'inclusion numérique est une bonne chose et
à quelles conditions, en réfléchissant à ce qu'il faut faire pour s'assurer
qu'elle soit bonne.</p>

<h4 id="legally">Défendre la liberté au moyen de la législation</h4>

<p>Une victoire complète sur les menaces contre les libertés numériques ne peut
venir que de changements législatifs. La collecte systématique et la
rétention d'information sur toute personne utilisant un ordinateur ou un
réseau doivent être impossibles sans décision judiciaire ; les voyages et la
communication à l'intérieur d'un pays doivent normalement être anonymes. Les
États doivent rejeter la censure et s'en prémunir au niveau
constitutionnel. Il faut que les États protègent leur souveraineté numérique
par l'utilisation de logiciel libre, et que les écoles enseignent uniquement
l'informatique libre pour remplir leur mission, qui est d'éduquer de bons
citoyens dans une société forte, libre et solidaire.</p>

<p>Pour respecter la liberté dans l'usage des ordinateurs, les États ne doivent
pas permettre que des brevets s'appliquent aux logiciels, ni (plus
généralement) à des usages particuliers de l'informatique. Les États doivent
s'obliger à employer, pour toute communication avec le public, des formats
dont la mise en œuvre soit libre et la documentation accessible au public ;
ils doivent de plus amener le secteur privé à employer également ces
formats. Pour rendre acceptable le copyright à l'âge des réseaux, la copie
et le partage sans but lucratif des œuvres publiées doivent être
légalisés. L'utilisation commerciale de DRM doit être prohibée, et les
logiciels libres développés indépendamment pour lire les formats sous DRM
doivent être légaux.</p>

<p>Pour que ces changements législatifs se réalisent, nous avons besoin de nous
organiser. L'<cite>Electronic Frontier Foundation</cite> (<a
href="http://eff.org">eff.org</a>) fait campagne contre la censure et la
surveillance. <cite>End Software Patents</cite> (<a
href="http://endsoftpatents.org">endsoftpatents.org</a>)<a
href="#TransNote12" id="TransNote12-rev"><sup>l</sup></a> fait campagne
contre les brevets logiciels. La <cite>Free Software Foundation</cite> mène
une campagne anti-DRM via le site <a
href="http://DefectiveByDesign.org">DefectiveByDesign.org</a>).<a
href="#TransNote13" id="TransNote13-rev"><sup>m</sup></a></p>

<h4 id="personally">Défendre notre liberté personnelle</h4>

<p>En même temps que nous menons ces batailles législatives, nous devons, pour
notre usage personnel, rejeter les produits et services conçus pour nous
ôter nos libertés. Pour contrer la surveillance, nous devons éviter de nous
identifier sur les sites web sauf si c'est nécessaire de par la nature du
site et nous devons faire nos achats de manière anonyme – en espèces, et non
par carte bancaire. Pour garder le contrôle de nos usages de l'informatique,
nous ne devons pas utiliser de logiciel privateur, ni de logiciel en tant
que service.</p>

<p>Surtout, il ne faut jamais acheter ni utiliser de produit qui mette en œuvre
les menottes numériques, sauf si on a soi-même le moyen de les briser. Les
produits avec DRM sont un piège ; ne mordez pas à l'hameçon !</p>

<h4 id="others">Défendre la liberté des autres</h4>

<p>Nous pouvons agir de manière directe pour protéger la liberté des autres
dans le monde numérique. Par exemple, nous pouvons enlever les mots de passe
de nos réseaux sans fil – c'est sans danger et cela affaiblit le pouvoir de
surveillance du gouvernement (la bonne méthode pour protéger nos
communications sur Internet, dans la mesure où c'est possible, est le
chiffrement de bout en bout). Si les autres abusent de notre bande passante
au point de causer effectivement une gêne, nous avons besoin de nous
protéger, mais nous pouvons d'abord essayer les méthodes douces (parler aux
voisins, ou remettre un mot de passe de temps en temps pour un jour ou deux)
et ne choisir l'option du mot de passe permanent qu'en dernier ressort.</p>

<p>Lorsque nous publions notre travail, nous devons donner à ses utilisateurs
les libertés auxquelles ils ont droit, en y appliquant une licence explicite
appropriée au type de travail. Pour les ouvrages qui décrivent des pensées
ou des observations, ainsi que pour les œuvres artistiques, la licence doit
au minimum permettre la redistribution de copies exactes ; n'importe quelle
licence <cite>Creative Commons</cite> convient (j'ai insisté pour mettre une
licence de ce type sur cet article). Les travaux qui apportent des
fonctionnalités, comme les logiciels, les ouvrages de référence et les
ouvrages éducatifs, doivent être sous une licence libre qui octroie à
l'utilisateur les quatre libertés. </p>

<h4 id="inclusioninfreedom">L'inclusion dans la liberté</h4>

<p>Dans nos efforts pour aider les autres sur le plan pratique, il faut
absolument éviter de leur faire du mal à un niveau plus fondamental. Tant
que la liberté de l'usage d'Internet n'est pas garantie partout, les projets
d'inclusion numérique doivent porter une attention spéciale à ce que
l'informatique qu'ils promeuvent soit du genre qui respecte les
libertés. Cela veut dire utiliser du logiciel libre – certainement pas
Windows ou MacOS. Cela veut dire utiliser des formats libres, documentés,
sans DRM. Cela veut également dire ne pas exposer les supposés bénéficiaires
à la surveillance et à la censure, par l'intermédiaire des pratiques
informatiques auxquelles on les initie.</p>

<h3 id="footnotes">Notes</h3>

<dl>
<dt id="foot100">&hellip; cybercafé.<a href="#tex2html1"><sup>1</sup></a></dt>
<dd>Voir <a
href="http://www.cecc.gov/publications/commission-analysis/beijing-requires-photo-registration-at-all-internet-cafes-by">http://www.cecc.gov/publications/commission-analysis/beijing-requires-photo-registration-at-all-internet-cafes-by</a>.

</dd>
<dt id="foot101">&hellip; police<a href="#tex2html3"><sup>2</sup></a></dt>
<dd>Voir <a
href="http://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html">http://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html</a>.

</dd>
<dt id="foot102">&hellip; autorisées<a href="#tex2html5"><sup>3</sup></a></dt>
<dd>Voir <a
href="http://www.newarkspeaks.com/forum/showthread.php?t=5379">http://www.newarkspeaks.com/forum/showthread.php?t=5379</a>.

</dd>
<dt id="foot103">&hellip; opposition<a href="#tex2html7"><sup>4</sup></a></dt>
<dd>Voir <a
href="https://www.aclu.org/fbi-jttf-spying">http://www.aclu.org/fbi-jttf-spying</a>.

</dd>
<dt id="foot104">&hellip; « terrorisme ».<a href="#tex2html9"><sup>5</sup></a></dt>
<dd>Voir <a
href="http://democracynow.org/2008/9/4/eight_members_of_rnc_activist_group">http://democracynow.org/2008/9/4/eight_members_of_rnc_activist_group</a>.

</dd>
<dt id="foot105">&hellip; « terroristes »<a href="#tex2html11"><sup>6</sup></a></dt>
<dd>Voir <a
href="http://web-old.archive.org/web/20160722044945/http://abcnews.go.com/International/story?id=7891929">http://abcnews.go.com/international/story?id=7891929</a>.

</dd>
<dt id="foot20">&hellip; identique.<a href="#tex2html13"><sup>7</sup></a></dt>
<dd>Voir le documentaire <cite>Condor: the First War on Terror</cite> (Condor :
la première Guerre contre le terrorisme) par Rodrigo V&aacute;squez (2003).

</dd>
<dt id="foot106">&hellip; politiques.<a href="#tex2html14"><sup>8</sup></a></dt>
<dd>Voir <a
href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm</a>.

</dd>
<dt id="foot107">&hellip; anti-avortement.<a href="#tex2html16"><sup>9</sup></a></dt>
<dd>Voir <a
href="http://www.computerworld.com.au/article/302161/watchdog_threatens_online_rights_group_11k_fine?fp=16&amp;fpid=1">http://www.computerworld.com.au/article/302161/watchdog_threatens_online_rights_group_11k_fine?fp=16&amp;fpid=1</a>.

</dd>
<dt id="foot108">&hellip; australienne.<a href="#tex2html18"><sup>10</sup></a></dt>
<dd>Voir <a
href="https://www.smh.com.au/technology/banned-hyperlinks-could-cost-you-11-000-a-day-20090317-gdtf8j.html">https://www.smh.com.au/technology/banned-hyperlinks-could-cost-you-11-000-a-day-20090317-gdtf8j.html</a>.

</dd>
<dt id="foot109">&hellip; d'Internet.<a href="#tex2html20"><sup>11</sup></a></dt>
<dd>Voir <a
href="http://netzpolitik.org/2009/the-dawning-of-internet-censorship-in-germany/">http://netzpolitik.org/2009/the-dawning-of-internet-censorship-in-germany/</a>.

</dd>
<dt id="foot110">&hellip; Internet.<a href="#tex2html22"><sup>12</sup></a></dt>
<dd>Voir <a
href="http://timesofindia.indiatimes.com/India/Govt-gearing-up-to-gag-news-websites/articleshow/4562292.cms">http://timesofindia.indiatimes.com/India/Govt-gearing-up-to-gag-news-websites/articleshow/4562292.cms</a>.

</dd>
<dt id="foot28">&hellip; animales.<a href="#tex2html24"><sup>13</sup></a></dt>
<dd>Je soutiens la recherche médicale utilisant des animaux, aussi bien que le
droit à l'avortement. Notre défense de la liberté politique ne doit pas se
limiter aux causes avec lesquelles nous sommes d'accord.

</dd>
<dt id="foot111">&hellip; parents.<a href="#tex2html25"><sup>14</sup></a></dt>
<dd>Voir <a
href="http://www.mcclatchydc.com/news/politics-government/article24476581.html">http://www.mcclatchydc.com/news/politics-government/article24476581.html</a>
[en].

</dd>
<dt id="foot112">&hellip; monde.<a href="#tex2html27"><sup>15</sup></a></dt>
<dd>Voir <a
href="https://www.networkworld.com/article/2255678/20-years-after-tiananmen--china-containing-dissent-online.html">http://www.networkworld.com/article/2255678/lan-wan/20-years-after-tiananmen--china-containing-dissent-online.html</a>

</dd>
<dt id="foot113">&hellip; essentielles<a href="#tex2html29"><sup>16</sup></a></dt>
<dd>Voir <a
href="/philosophy/free-sw.html">http://gnu.org/philosophy/free-sw.html</a>.

</dd>
<dt id="foot114">&hellip; divisés.<a href="#tex2html31"><sup>17</sup></a></dt>
<dd>Voir d'autres arguments dans <a
href="/philosophy/why-free.html">http://www.gnu.org/philosophy/why-free.html</a>
et <a
href="/philosophy/shouldbefree.html">http://www.gnu.org/philosophy/shouldbefree.html</a>.

</dd>
<dt id="foot115">&hellip; utiles,<a href="#tex2html34"><sup>18</sup></a></dt>
<dd>Voir <a href="http://directory.fsf.org">http://directory.fsf.org</a>.

</dd>
<dt id="foot116">&hellip; d'utilisateurs<a href="#tex2html36"><sup>19</sup></a></dt>
<dd>Voir <a
href="http://en.wikipedia.org/wiki/Linux_adoption">http://en.wikipedia.org/wiki/Linux_adoption</a>.

</dd>
<dt id="foot117">&hellip; GNU/Linux.<a href="#tex2html38"><sup>20</sup></a></dt>
<dd>Voir <a
href="/gnu/gnu-linux-faq.html">http://www.gnu.org/gnu/gnu-linux-faq.html</a>.

</dd>
<dt id="foot118">&hellip; bénévole.<a href="#tex2html40"><sup>21</sup></a></dt>
<dd>Voir dans <a
href="/philosophy/fs-motives.html">https://www.gnu.org/philosophy/fs-motives.html</a>
quelques-unes de leurs motivations.

</dd>
<dt id="foot119">&hellip; l'utilisateur,<a href="#tex2html43"><sup>22</sup></a></dt>
<dd>Voir <a
href="https://web.archive.org/web/20160313214751/http://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/">https://web.archive.org/web/20160313214751/http://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa</a>.

</dd>
<dt id="foot120">&hellip; fichiers,<a href="#tex2html45"><sup>23</sup></a></dt>
<dd>Voir la <a
href="http://www.framablog.org/index.php/post/2009/01/13/windows-vista-echec-microsoft">traduction</a>
de http://badvista.org.

</dd>
<dt id="foot121">&hellip; quand.<a href="#tex2html47"><sup>24</sup></a></dt>
<dd>Voir <a
href="http://www.informationweek.com/microsoft-updates-windows-without-user-permission-apologizes/d/d-id/1059183">http://www.informationweek.com/microsoft-updates-windows-without-user-permission-apologizes/d/d-id/1059183</a>.

</dd>
<dt id="foot122">&hellip; siens.<a href="#tex2html49"><sup>25</sup></a></dt>
<dd>Voir <a
href="http://voices.washingtonpost.com/securityfix/2009/05/microsoft_update_quietly_insta.html">http://voices.washingtonpost.com/securityfix/2009/05/microsoft_update_quietly_insta.html</a>.

</dd>
<dt id="foot123">&hellip; conforme.<a href="#tex2html51"><sup>26</sup></a></dt>
<dd>Le standard n'est disponible sous une forme lisible par machine qu'à la
« location » ; <a
href="http://www.smpte.org/sites/default/files/IndividualLicenseAgreementforSMPTE_EngineeringDocuments.pdf">http://www.smpte.org/sites/default/files/IndividualLicenseAgreementforSMPTE_EngineeringDocuments.pdf</a>

</dd>
<dt id="foot124">&hellip; breveté.<a href="#tex2html53"><sup>27</sup></a></dt>
<dd>Voir <a
href="http://web.archive.org/web/20120307122114/http://www.mpegla.com/Lists/MPEG%20LA%20News%20List/Attachments/176/n_06-08-17_pr.pdf">http://www.mpegla.com/Lists/MPEG%20LA%20News%20List/Attachments/176/n_06-08-17_pr.pdf</a>
(archivé).

</dd>
<dt id="foot125">&hellip; millions.<a href="#tex2html56"><sup>28</sup></a></dt>
<dd>Voir <a
href="http://arstechnica.com/tech-policy/news/2009/06/jammie-thomas-retrial-verdict.ars">http://arstechnica.com/tech-policy/news/2009/06/jammie-thomas-retrial-verdict.ars</a>.

</dd>
<dt id="foot126">&hellip; constitutionnel.<a href="#tex2html58"><sup>29</sup></a></dt>
<dd>Voir <a
href="http://www.laquadrature.net/fr/hadopi-le-conseil-constitutionnel-censure-la-riposte-graduee">http://www.laquadrature.net/fr/hadopi-le-conseil-constitutionnel-censure-la-riposte-graduee</a>.

</dd>
<dt id="foot127">&hellip; figurait.<a href="#tex2html60"><sup>30</sup></a></dt>
<dd>Voir <a
href="http://arstechnica.com/tech-policy/news/2008/11/canadian-wish-list-for-secret-acta-treaty-long-varied.ars">http://arstechnica.com/tech-policy/news/2008/11/canadian-wish-list-for-secret-acta-treaty-long-varied.ars</a>.

</dd>
<dt id="foot128">&hellip; « piraterie »,<a href="#tex2html62"><sup>31</sup></a></dt>
<dd>Voir <a
href="/philosophy/words-to-avoid.html">gnu.org/philosophy/words-to-avoid.html</a>.

</dd>
<dt id="foot129">&hellip; intellectuelle »,<a href="#tex2html64"><sup>32</sup></a></dt>
<dd>Voir <a
href="/philosophy/not-ipr.html">http://gnu.org/philosophy/not-ipr.html</a>
pour comprendre pourquoi cette propagande est nocive.

</dd>
<dt id="foot130">&hellip; adaptés.<a href="#tex2html66"><sup>33</sup></a></dt>
<dd>Voir <a
href="http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html</a>

</dd>
<dt id="foot66">&hellip; DRM.<a href="#tex2html68"><sup>34</sup></a></dt>
<dd>Ces éditeurs, par un exercice de double langage, l'appellent <cite>Digital
Rights Management</cite> (gestion numérique des droits).

</dd>
<dt id="foot131">&hellip; 200.<a href="#tex2html69"><sup>35</sup></a></dt>
<dd>Voir <a
href="http://www.boingboing.net/2009/01/23/monty-pythons-free-w.html">http://www.boingboing.net/2009/01/23/monty-pythons-free-w.html</a>.

</dd>
<dt id="foot132">&hellip; disque.<a href="#tex2html72"><sup>36</sup></a></dt>
<dd>Voir <a
href="http://www.37signals.com/svn/posts/419-jane-siberrys-you-decide-what-feels-right-pricing">http://www.37signals.com/svn/posts/419-jane-siberrys-you-decide-what-feels-right-pricing</a>.

</dd>
<dt id="foot133">&hellip; jours.<a href="#tex2html74"><sup>37</sup></a></dt>
<dd>Voir <a
href="http://www.boingboing.net/2008/03/05/nine-inch-nails-made.html">http://www.boingboing.net/2008/03/05/nine-inch-nails-made.html</a>.

</dd>
<dt id="foot134">&hellip; soutien.<a href="#tex2html76"><sup>38</sup></a></dt>
<dd>Voir la <a
href="http://versionfrancaise.blogspot.com/2008/08/1000-vrais-fans.html">traduction</a>
de http://www.kk.org/thetechnium/archives/2008/03/1000_true_fans.php.

</dd>
<dt id="foot135">&hellip; revenu.<a href="#tex2html78"><sup>39</sup></a></dt>
<dd>Voir dans <a
href="/philosophy/dat.html">http://www.gnu.org/philosophy/dat.html</a> ma
proposition de 1992.

</dd>
<dt id="foot79">&hellip; Muguet<a href="#tex2html80"><sup>40</sup></a></dt>
<dd>Responsable du laboratoire <cite>Knowledge Networks and Information
Society</cite> (Réseaux de la connaissance et société de l'information) à
l'Université de Genève.
</dd>
<dt id="foot136">&hellip; volontaires.<a href="#tex2html81"><sup>41</sup></a></dt>
<dd>Voir <a
href="http://stallman.org/mecenat/global-patronage.html">http://stallman.org/mecenat/global-patronage.fr.html</a>.

</dd>
<dt id="foot137">&hellip; MP3<a href="#tex2html82"><sup>42</sup></a></dt>
<dd>En 2017, les derniers brevets encore valides sur la lecture des fichiers MP3
ont, semble-t-il, expiré.
</dd>
</dl>

<div class="translators-notes">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
<hr /><b>Notes de traduction</b><ol id="translator-notes-alpha">
<li><a id="TransNote1" href="#TransNote1-rev"
class="nounderline">&#8593;</a> 
Également appelé « logiciel propriétaire » <cite>[proprietary
software]</cite>.</li>
<li><a id="TransNote2" href="#TransNote2-rev"
class="nounderline">&#8593;</a> 
Également appelés « formats restreints » <cite>[restricted
formats]</cite>.</li>
<li><a id="TransNote3" href="#TransNote3-rev"
class="nounderline">&#8593;</a> 
Allusion à la « guerre globale contre le terrorisme » <cite>[Global War on
terrorism]</cite> lancée après les attaques du 11 septembre.</li>
<li><a id="TransNote4" href="#TransNote4-rev"
class="nounderline">&#8593;</a> 
Force opérationnelle interservices des États-Unis contre le terrorisme.</li>
<li><a id="TransNote5" href="#TransNote5-rev"
class="nounderline">&#8593;</a> 
Le mot anglais <cite>free</cite> veut dire « libre », mais aussi
« gratuit ».</li>
<li><a id="TransNote6" href="#TransNote6-rev"
class="nounderline">&#8593;</a> 
Société des ingénieurs du cinéma et de la télévision.</li>
<li><a id="TransNote7" href="#TransNote7-rev"
class="nounderline">&#8593;</a> 
Conforme aux conventions d'édition des comptes-rendus de cette
conférence.</li>
<li><a id="TransNote8" href="#TransNote8-rev"
class="nounderline">&#8593;</a> 
Association des industries de l'enregistrement d'Amérique.</li>
<li><a id="TransNote9" href="#TransNote9-rev"
class="nounderline">&#8593;</a> 
<cite>Swindle</cite> : arnaque, escroquerie.</li>
<li><a id="TransNote10" href="#TransNote10-rev"
class="nounderline">&#8593;</a> 
Jeu de mot entre <cite>reader</cite> (lecteur, liseuse) et
<cite>shredder</cite> (broyeur).</li>
<li><a id="TransNote11" href="#TransNote11-rev"
class="nounderline">&#8593;</a> 
Un système linéaire lui donnerait 1000 fois plus qu'à B.</li>
<li><a id="TransNote12" href="#TransNote12-rev"
class="nounderline">&#8593;</a> 
Arrêtez les brevets logiciels.</li>
<li><a id="TransNote13" href="#TransNote13-rev"
class="nounderline">&#8593;</a> 
Défectueux par conception.</li>
</ol></div>
</div>

<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.fr.html" -->
<div id="footer">
<div class="unprintable">

<p>Veuillez envoyer les requêtes concernant la FSF et GNU à <a
href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Il existe aussi <a
href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens
orphelins et autres corrections ou suggestions peuvent être signalés à <a
href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>

<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
        replace it with the translation of these two:

        We work hard and do our best to provide accurate, good quality
        translations.  However, we are not exempt from imperfection.
        Please send your comments and general suggestions in this regard
        to <a href="mailto:web-translators@gnu.org">

        &lt;web-translators@gnu.org&gt;</a>.</p>

        <p>For information on coordinating and submitting translations of
        our web pages, see <a
        href="/server/standards/README.translations.html">Translations
        README</a>. -->
Nous faisons le maximum pour proposer des traductions fidèles et de bonne
qualité, mais nous ne sommes pas parfaits. Merci d'adresser vos commentaires
sur cette page, ainsi que vos suggestions d'ordre général sur les
traductions, à <a href="mailto:web-translators@gnu.org">
&lt;web-translators@gnu.org&gt;</a>.</p>
<p>Pour tout renseignement sur la coordination et la soumission des
traductions de nos pages web, reportez-vous au <a
href="/server/standards/README.translations.html">guide de traduction</a>.</p>
</div>

<!-- Regarding copyright, in general, standalone pages (as opposed to
     files generated as part of manuals) on the GNU web server should
     be under CC BY-ND 4.0.  Please do NOT change or remove this
     without talking with the webmasters or licensing team first.
     Please make sure the copyright date is consistent with the
     document.  For web pages, it is ok to list just the latest year the
     document was modified, or published.
     
     If you wish to list earlier years, that is ok too.
     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
     years, as long as each year in the range is in fact a copyrightable
     year, i.e., a year in which the document was published (including
     being publicly visible on the web or in a revision control system).
     
     There is more detail about copyright years in the GNU Maintainers
     Information document, www.gnu.org/prep/maintain. -->
<p>Copyright &copy; 2009, 2014-2020 Richard Stallman</p>

<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr">Creative
Commons attribution, pas de modification, 4.0 internationale (CC BY-ND
4.0)</a>.</p>

<!--#include virtual="/server/bottom-notes.fr.html" -->
<div class="translators-credits">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
Traduction : Thérèse Godefroy, 2011<br />Révision : <a
href="mailto:trad-gnu&#64;april.org">trad-gnu&#64;april.org</a></div>

<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :

$Date: 2020/10/06 17:31:00 $

<!-- timestamp end -->
</p>
</div>
</div>
<!-- for class="inner", starts in the banner include -->
</body>
</html>