taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

free-digital-society.html (78279B)


      1 <!--#set var="ENGLISH_PAGE" value="/philosophy/free-digital-society.en.html" -->
      2 
      3 <!--#include virtual="/server/header.fr.html" -->
      4 <!-- Parent-Version: 1.96 -->
      5 <!-- This page is derived from /server/standards/boilerplate.html -->
      6 <!--#set var="TAGS" value="speeches" -->
      7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
      8 
      9 <!-- This file is automatically generated by GNUnited Nations! -->
     10 <title>Une société numérique libre - Qu'est-ce qui rend une société numérique bonne
     11 ou mauvaise ? - Projet GNU - Free Software Foundation</title>
     12 <style type="text/css" media="screen"><!--
     13 @media (min-width: 55em) {
     14   .toc li a {
     15     display: inline-block; width: 100%;
     16     vertical-align: top;
     17     position: relative; bottom: .15em;
     18   }
     19 }
     20 -->
     21 </style>
     22 
     23 <!--#include virtual="/philosophy/po/free-digital-society.translist" -->
     24 <!--#include virtual="/server/banner.fr.html" -->
     25 <!--#include virtual="/philosophy/ph-breadcrumb.fr.html" -->
     26 <!--GNUN: OUT-OF-DATE NOTICE-->
     27 <!--#include virtual="/server/top-addendum.fr.html" -->
     28 <div class="article reduced-width">
     29 
     30 <h2>Une société numérique libre - Qu'est-ce qui rend une société numérique bonne
     31 ou mauvaise ?</h2>
     32 
     33 <address class="byline">par Richard Stallman</address>
     34 
     35 <div class="infobox">
     36 <p><em>Transcription d'une conférence donnée à Sciences PO Paris le 19 octobre
     37 2011</em>  (<a
     38 href="//audio-video.gnu.org/video/stallman-sciencespo-freesociety.webm">vidéo</a>)</p> 
     39 </div>
     40 
     41 <div class="toc">
     42 <h3 class="no-display"><a id="TOC">Table des matières</a></h3>
     43 <ul class="columns">
     44   <li><a href="#intro">Introduction</a></li>
     45   <li><a href="#surveillance">La surveillance</a></li> 
     46   <li><a href="#censorship">La censure</a></li> 
     47   <li><a href="#formats">Les formats de données qui imposent des restrictions</a></li> 
     48   <li><a href="#proprietary">Le logiciel qui n'est pas libre</a></li> 
     49   <li><a href="#four-freedoms">Les quatre libertés du logiciel libre</a></li> 
     50   <li><a href="#gnu">Le projet GNU et le mouvement du logiciel libre</a></li> 
     51   <li><a href="#education">Le logiciel libre dans l'enseignement</a></li> 
     52   <li><a href="#services">Les services sur Internet</a></li>
     53   <li><a href="#voting">Le vote par ordinateur</a></li> 
     54   <li><a href="#sharing">La guerre contre le partage</a></li> 
     55   <li><a href="#arts">Comment soutenir les arts</a></li> 
     56   <li><a href="#rights">Nos droits dans le cyberespace</a></li>
     57 </ul>
     58 <hr class="no-display" />
     59 </div>
     60 
     61 <h3 id="intro"><a href="#TOC" class="nounderline">&#8593;</a> Introduction</h3>
     62 
     63 <p>Les projets ayant pour objectif l'inclusion numérique font une hypothèse
     64 majeure. Ils supposent que participer à la société numérique est bon ; mais
     65 ce n'est pas nécessairement vrai. Vivre dans une société numérique peut être
     66 bon ou mauvais selon que celle-ci est juste ou injuste. Les technologies
     67 numériques peuvent attaquer notre liberté de nombreuses manières. Elles
     68 peuvent faire empirer les choses, et c'est ce qui arrivera à moins que nous
     69 ne nous battions pour l'empêcher.</p>
     70 
     71 <p>Par conséquent, si notre société numérique est injuste, nous devons arrêter
     72 ces projets d'inclusion numérique et lancer des projets d'extraction
     73 numérique. Il nous faut extraire les gens de la société numérique si elle ne
     74 respecte pas leur liberté, ou bien l'obliger à respecter cette liberté.</p>
     75 
     76 <h3 id="surveillance"><a href="#TOC" class="nounderline">&#8593;</a> La surveillance</h3>
     77 
     78 <p>De quelles menaces s'agit-il ? D'abord, la surveillance. Les ordinateurs
     79 sont le rêve de Staline : ce sont des outils de surveillance idéaux, car
     80 quoi que nous fassions avec leur aide, ils peuvent l'enregistrer. Ils
     81 peuvent enregistrer l'information dans une base de données centrale, sous
     82 une forme parfaitement indexée et adaptée aux recherches, idéale pour tout
     83 tyran voulant écraser l'opposition.</p>
     84 
     85 <p>Quelquefois, la surveillance est le fait de nos propres ordinateurs. Par
     86 exemple, si  vous avez un ordinateur qui fonctionne sous Microsoft Windows,
     87 ce système fait de la surveillance. Il y a dans Windows des fonctionnalités
     88 qui envoient des données à un serveur particulier, des  données sur
     89 l'utilisation de l'ordinateur. Il y a quelques mois, on a découvert une
     90 fonctionnalité de surveillance dans l'iPhone et les gens ont commencé à
     91 appeler ce dernier <i>spy-phone</i> <a id="TransNote1-rev"
     92 href="#TransNote1"><sup>1</sup></a>. Le lecteur Flash a également une
     93 fonctionnalité de surveillance, de même que le <i>Swindle</i> d'Amazon. Ils
     94 l'appellent le Kindle, mais je l'appelle <a
     95 href="/philosophy/why-call-it-the-swindle.html"><i>swindle</i></a>
     96 (escroc) <a id="TransNote2-rev" href="#TransNote2"><sup>2</sup></a> parce
     97 qu'il est destiné à escroquer la liberté des utilisateurs. Il oblige les
     98 gens à s'identifier lorsqu'ils achètent un livre, ce qui signifie qu'Amazon
     99 a une liste gigantesque de tous les livres lus par chaque utilisateur. Une
    100 telle liste n'a sa place nulle part.</p>
    101 
    102 <p>La plupart des téléphones portables transmettent leur position, calculée par
    103 GPS, sur commande à distance. L'opérateur téléphonique accumule une liste
    104 gigantesque d'endroits où l'utilisateur s'est trouvé. Un député allemand du
    105 parti Vert [erratum : Malte Spitz est membre du bureau exécutif du parti
    106 Vert, mais n'est pas un élu] a demandé à son opérateur de lui communiquer
    107 les données qu'il possédait sur les endroits où il avait été. Il a fallu
    108 qu'il attaque en justice, qu'il aille au tribunal pour obtenir cette
    109 information. Et quand il l'a obtenue, il a reçu une liste de quarante-quatre
    110 mille points de localisation sur une période de six mois ! Plus de deux
    111 cents par jour ! Cela veut dire qu'un simple regard sur ces données pourrait
    112 donner une idée très précise de ses activités.</p>
    113 
    114 <p>Nous pouvons empêcher nos propres ordinateurs de nous surveiller si c'est
    115 <em>nous</em> qui avons le contrôle des logiciels qu'ils exécutent. Mais les
    116 logiciels dont se servent ces personnes, elles n'en ont pas le contrôle. Ce
    117 sont des logiciels non libres, c'est pourquoi ils ont des fonctionnalités
    118 malveillantes comme la surveillance. Cependant, la surveillance n'est pas
    119 toujours le fait de nos ordinateurs personnels, elle est également effectuée
    120 à distance. En Europe par exemple, les <abbr title="fournisseur d'accès à
    121 Internet">FAI</abbr> et les fournisseurs de services ont l'obligation de
    122 garder les données de communication de leurs utilisateurs pendant longtemps
    123 au cas où, plus tard, l'État déciderait d'enquêter sur telle personne, pour
    124 telle ou telle raison imaginable.</p>
    125 
    126 <p>Avec un téléphone portable&hellip; même si vous pouvez empêcher le téléphone
    127 de transmettre votre localisation GPS, le système peut la déterminer
    128 approximativement en comparant le temps que met le signal à atteindre
    129 différents relais. Ainsi le système peut faire de la surveillance, même sans
    130 coopération particulière du téléphone lui-même.</p>
    131 
    132 <p>De même les vélos que les gens louent dans Paris. Naturellement, le système
    133 sait où vous prenez le vélo et il sait où vous le rendez. Et j'ai entendu
    134 dire qu'il garde également la trace des déplacements. Ainsi on ne peut pas
    135 faire vraiment confiance à ces vélos.</p>
    136 
    137 <p>Mais il y a aussi des systèmes qui n'ont rien à voir avec nous et qui ont
    138 pour seul objet de nous suivre à la trace. Par exemple, tout le trafic
    139 routier britannique est surveillé. Les déplacements de chaque véhicule sont
    140 enregistrés en temps réel et peuvent être suivis en temps réel par les
    141 services de l'État, ceci grâce à des caméras placées sur le côté de la
    142 route.</p>
    143 
    144 <p>La seule manière d'éviter la surveillance effectuée à distance ou par des
    145 systèmes indépendants de nous est une action politique contre l'augmentation
    146 des pouvoirs de l'État lui permettant de localiser et de suivre chaque
    147 personne. Cela veut dire, naturellement, que nous devons rejeter les
    148 prétextes invoqués, quels qu'ils soient. Aucun prétexte ne justifie la mise
    149 en place de tels systèmes pour surveiller chacun.</p>
    150 
    151 <p>Dans une société libre, votre anonymat n'est pas garanti quand vous sortez
    152 en public. Il est possible que quelqu'un vous reconnaisse et s'en
    153 souvienne. Et plus tard, cette personne pourrait dire qu'elle vous a vu à un
    154 certain endroit. Mais cette information est diffuse. Elle n'est pas
    155 organisée de manière à faciliter le pistage de tous les gens et les enquêtes
    156 sur ce qu'ils ont fait. La collecte de ces renseignements demande beaucoup
    157 de travail, aussi n'est-elle faite que dans des cas spéciaux, si c'est
    158 vraiment nécessaire.</p>
    159 
    160 <p>La surveillance informatisée, en revanche, rend possible la centralisation
    161 et l'indexation de toute l'information, de sorte qu'un régime injuste peut
    162 la retrouver en totalité et découvrir tout ce qui concerne chacun. Si un
    163 dictateur prend le pouvoir, ce qui pourrait arriver n'importe où, les gens
    164 s'en rendent compte et réalisent qu'ils ne doivent pas communiquer avec
    165 d'autres dissidents par des moyens que l'État puisse repérer. Mais si le
    166 dictateur possède plusieurs années d'archives à propos de qui parle à qui,
    167 il est alors trop tard pour prendre des précautions. Parce qu'il a déjà tout
    168 ce dont il a besoin pour comprendre : « OK, ce mec est un dissident et il
    169 lui a parlé. Peut-être que c'est un dissident également. Il faut peut-être
    170 qu'on l'attrape et qu'on le torture. »</p>
    171 
    172 <p>Donc nous devons faire campagne pour mettre fin à la surveillance numérique
    173 <em>maintenant</em>. On ne peut pas attendre d'être en dictature et que ce
    174 soit vraiment important. De plus, il n'est pas nécessaire d'être vraiment en
    175 dictature pour que les droits de l'homme subissent un début d'attaque.</p>
    176 
    177 <p>Je ne qualifierais pas le gouvernement britannique de dictature. Mais il
    178 n'est pas très démocratique et l'un des moyens dont il se sert pour écraser
    179 la démocratie est la surveillance. Il y a quelques années, des gens que l'on
    180 supposait en route vers une manifestation – ils allaient manifester – ont
    181 été arrêtés avant d'y arriver parce que leur voiture a été suivie à la trace
    182 par le système universel de surveillance routière.</p>
    183 
    184 <h3 id="censorship"><a href="#TOC" class="nounderline">&#8593;</a> La censure</h3>
    185 
    186 <p>La deuxième menace est la censure. La censure n'est pas nouvelle, elle
    187 existait bien avant les ordinateurs. Mais il y a quinze ans, nous pensions
    188 qu'Internet nous protégerait de la censure, qu'il vaincrait la censure. Puis
    189 la Chine et quelques autres États manifestement tyranniques se sont donnés
    190 beaucoup de mal pour imposer la censure d'Internet et nous avons dit :
    191 « Bon, ce n'est pas étonnant, que pouvons-nous attendre d'autre de pareils
    192 gouvernements ? »</p>
    193 
    194 <p>Mais aujourd'hui, nous voyons la censure apparaître dans des pays qui
    195 normalement ne sont pas considérés comme des dictatures, par exemple le
    196 Royaume-Uni, la France, l'Espagne, l'Italie, le Danemark&hellip;</p>
    197 
    198 <p>Ils possèdent tous des dispositifs pour bloquer l'accès à certains sites
    199 web. Le Danemark a établi un système qui bloque l'accès à une longue liste
    200 de pages web, qui à l'origine était secrète. Les citoyens n'étaient pas
    201 censés savoir comment le gouvernement les censurait, mais la liste a fuité
    202 et a été postée sur WikiLeaks. Alors le Danemark a ajouté la page de
    203 WikiLeaks à sa liste de page censurées. Ainsi le monde entier peut découvrir
    204 comment les Danois sont censurés, mais les Danois se sont pas censés le
    205 savoir.</p>
    206 
    207 <p>Il y a quelques mois, la Turquie, qui prétend respecter certains droits de
    208 l'homme, a annoncé que chaque utilisateur d'Internet aurait à choisir entre
    209 de la censure et plus de censure. Quatre niveaux de censure, voilà leur
    210 choix ! Mais la liberté ne fait pas partie des options.</p>
    211 
    212 <p>L'Australie a voulu imposer le filtrage d'Internet, mais il a été
    213 repoussé. Cependant elle a un autre genre de censure, celle des
    214 liens. C'est-à-dire que si un site web australien met en lien un site
    215 censuré situé hors d'Australie, celui qui est en Australie peut être
    216 puni. <i>Electronic Frontiers Australia</i>, une organisation qui défend les
    217 droits de l'homme dans le domaine numérique, mit en lien un site politique
    218 étranger. Elle a été condamnée à le retirer sous peine d'une amende de
    219 11 000 $ par jour. Donc ils l'ont retiré, que pouvaient-ils faire d'autre ?
    220 C'est un système de censure très dur.</p>
    221 
    222 <p>En Espagne, la censure qui a été adoptée au début de cette année permet à
    223 l'administration de fermer arbitrairement un site Internet en Espagne, ou
    224 d'imposer un filtrage pour bloquer l'accès à un site situé en dehors
    225 d'Espagne. Et ils peuvent le faire sans aucune sorte de procès. C'était une
    226 des motivations des <i>Indignados</i> qui ont manifesté dans la rue.</p>
    227 
    228 <p>Il y a eu des manifestations également dans les rues de Turquie après
    229 l'annonce de la censure, mais le gouvernement a refusé de changer sa
    230 politique.</p>
    231 
    232 <p>Nous devons nous rendre compte qu'un pays qui impose la censure d'Internet
    233 n'est pas un pays libre. Et ce n'est pas non plus un gouvernement légitime.</p>
    234 
    235 <h3 id="formats"><a href="#TOC" class="nounderline">&#8593;</a> Les formats de données qui
    236 imposent des restrictions</h3>
    237 
    238 <p>La menace suivante envers nos libertés vient des formats de données qui
    239 imposent des restrictions aux utilisateurs.</p>
    240 
    241 <p>Parfois c'est parce que le format est secret. Il y a beaucoup d'applications
    242 qui enregistrent les données de l'utilisateur dans un format secret, destiné
    243 l'empêcher de récupérer ces données pour s'en servir dans un autre
    244 programme. Le but est d'empêcher l'interopérabilité.</p>
    245 
    246 <p>Évidemment, si le programme met en œuvre un format secret, c'est parce que
    247 ce n'est pas un logiciel libre. Voilà donc un autre type de fonctionnalité
    248 malveillante. La surveillance est l'une de ces fonctionnalités malveillantes
    249 qu'on trouve dans certains programmes non libres ; l'utilisation de formats
    250 secrets pour imposer des restrictions aux utilisateurs en est une autre,
    251 qu'on trouve également dans certains programmes non libres.</p>
    252 
    253 <p>S'il existe un programme libre qui manipule un certain format, <em>ipso
    254 facto</em> ce format n'est pas secret. Ce type de fonctionnalité
    255 malveillante ne peut donc exister que dans un programme non libre. Les
    256 fonctionnalités de surveillance, eh bien, il pourrait théoriquement y en
    257 avoir dans un programme libre, mais on constate que cela n'arrive pas. Parce
    258 que, vous voyez, les utilisateurs apporteraient des correctifs. Les
    259 utilisateurs n'apprécieraient pas, donc ils corrigeraient le programme.</p>
    260 
    261 <p>De toute façon, il existe également des formats secrets de données en usage
    262 dans la publication des œuvres. Il y a des formats secrets de données pour
    263 l'audio (la musique par exemple), la vidéo, les livres&hellip; Ces formats
    264 secrets sont connus sous le nom de « gestion numérique des restrictions »,
    265 <abbr title="Digital Restrictions Management">DRM</abbr> ou « menottes
    266 numériques ».<a id="TransNote3-rev" href="#TransNote3"><sup>3</sup></a></p>
    267 
    268 <p>Les œuvres sont ainsi publiées dans des formats secrets pour que seuls des
    269 programmes privateurs <a id="TransNote4-rev"
    270 href="#TransNote4"><sup>4</sup></a> puissent les lire, afin que ces
    271 programmes privateurs puissent avoir la fonctionnalité malveillante
    272 d'imposer des restrictions aux utilisateurs, de les empêcher de faire
    273 quelque chose qu'il serait naturel de faire.</p>
    274 
    275 <p>Et ce système est même utilisé par des organismes publics pour communiquer
    276 avec les gens. Par exemple, la télévision publique italienne distribue ses
    277 programmes sur le net dans un format appelé VC-1, censé être un standard ;
    278 mais c'est un standard secret. Maintenant, je ne peux pas imaginer comment
    279 un organisme financé publiquement pourrait justifier l'utilisation d'un
    280 format secret pour communiquer avec le public. Ce devrait être illégal. En
    281 fait, je pense que toute utilisation de DRM devrait être illégale. Aucune
    282 entreprise ne devrait être autorisée à faire ça.</p>
    283 
    284 <p>Il y a aussi des formats qui ne sont pas secrets, mais pourraient tout aussi
    285 bien l'être ; par exemple Flash. Flash n'est pas vraiment secret, mais Adobe
    286 n'arrête pas de faire de nouvelles versions, qui sont différentes, trop vite
    287 pour que quiconque arrive à suivre le mouvement en produisant des logiciels
    288 libres capables de lire ces fichiers ; cela revient presque à rendre le
    289 format secret.</p>
    290 
    291 <p>Puis il y a les formats brevetés, comme MP3 <a class="ftn" id="f1-rev"
    292 href="#f1">[1]</a> pour l'audio. C'est mal de distribuer l'audio au format
    293 MP3 ! Il y a des logiciels libres qui manipulent le format MP3, qui le
    294 lisent et qui le produisent, mais comme il est breveté dans de nombreux
    295 pays, beaucoup de distributeurs de logiciels libres n'osent pas inclure ces
    296 logiciels ; s'ils distribuent le système GNU+Linux, leur système n'a pas de
    297 lecteur MP3. En fin de compte, distribuer de la musique en MP3 revient à
    298 faire pression sur les gens pour qu'ils n'utilisent pas GNU/Linux. C'est
    299 sûr, si vous êtes expert, vous pouvez trouver un logiciel libre et
    300 l'installer, mais il y a beaucoup de non-experts. Ils pourraient constater
    301 qu'ils ont installé une version de GNU/Linux qui n'a pas ce logiciel et
    302 qu'elle ne lit pas les fichiers MP3, et penser que c'est la faute du
    303 système. Ils ne se rendent pas compte que c'est la faute de MP3. Et
    304 pourtant, c'est le cas.</p>
    305 
    306 <p>Donc, si vous voulez promouvoir la liberté, ne distribuez pas de fichiers
    307 MP3. C'est pourquoi je dis : si vous enregistrez ma conférence et que vous
    308 voulez en distribuer des copies, ne le faites pas dans un format breveté
    309 comme MPEG-2, MPEG-4 ou MP3. Utilisez un format ami du logiciel libre comme
    310 OGG ou WebM. Et au passage, si vous distribuez des copies de
    311 l'enregistrement, mettez s'il vous plaît la licence « Creative Commons, pas
    312 de modification ». C'est un exposé de mes points de vue personnels. Si la
    313 conférence faisait partie d'un cours, si elle était didactique, elle devrait
    314 être libre, mais pour les exposés d'opinion c'est différent.</p>
    315 
    316 <h3 id="proprietary"><a href="#TOC" class="nounderline">&#8593;</a> Le logiciel qui n'est pas
    317 libre</h3>
    318 
    319 <p>Cela m'amène à la menace suivante, qui provient des logiciels sur lesquels
    320 les utilisateurs n'ont pas de contrôle ; en d'autres termes, des logiciels
    321 qui ne sont pas <i>free</i>, qui ne sont pas « libres ». Sur ce point
    322 particulier, le français est plus clair que l'anglais. Le mot anglais
    323 <i>free</i> veut dire « libre » ou « gratuit ». Mais ce que j'entends par
    324 <i>free software</i>, est « logiciel libre ». Je ne veux pas dire
    325 « gratuit ». Je ne suis pas en train de parler de prix. Le prix est un
    326 problème annexe, juste un détail, parce que cela n'a pas d'importance du
    327 point de vue éthique. Vous savez, si j'ai une copie d'un programme, que je
    328 vous la vende pour un euro ou pour cent euros, qui s'en préoccupe ? Pourquoi
    329 faudrait-il que quelqu'un pense que c'est bien ou mal ? Ou bien, supposez
    330 que je vous la donne « gratuitement »<a id="TransNote5-rev"
    331 href="#TransNote5"><sup>5</sup></a>&hellip; Encore une fois, qui cela
    332 intéresse-t-il ? Mais savoir si ce programme respecte votre liberté ou non,
    333 voilà qui est important !</p>
    334 
    335 <p>Le logiciel libre est donc un logiciel qui respecte la liberté des
    336 utilisateurs. Qu'est-ce que cela veut dire ? En fin de compte il n'y a que
    337 deux possibilités avec le logiciel : ou bien les utilisateurs contrôlent le
    338 programme, ou bien le programme contrôle les utilisateurs. Si les
    339 utilisateurs possèdent certaines libertés essentielles, alors <em>c'est
    340 eux</em> qui contrôlent le programme et ces libertés sont le critère du
    341 logiciel libre. Mais si les utilisateurs <em>ne possèdent pas</em>
    342 pleinement ces libertés essentielles, alors le programme contrôle les
    343 utilisateurs. Cependant quelqu'un contrôle ce programme et, par son
    344 intermédiaire, exerce un <em>pouvoir</em> sur les utilisateurs. </p>
    345 
    346 <p>Ainsi, un programme non libre est un instrument qui donne à quelqu'un du
    347 <em>pouvoir</em> sur de nombreuses autres personnes. C'est un pouvoir
    348 injuste que personne ne doit posséder. C'est pourquoi les logiciels non
    349 libres, « les logiciels privateurs, qui privent de la liberté »,<a
    350 id="TransNote6-rev" href="#TransNote6"><sup>6</sup></a> sont une injustice
    351 et n'ont pas droit à l'existence ; parce qu'ils enlèvent aux utilisateurs
    352 leur liberté.</p>
    353 
    354 <p>Le développeur qui a le contrôle du programme est souvent tenté d'introduire
    355 des fonctionnalités malveillantes qui vont <em>plus loin</em> dans
    356 l'exploitation de ces utilisateurs, ou leur font encore plus de tort. Il en
    357 ressent la tentation parce qu'il sait qu'il peut s'en tirer à bon compte :
    358 puisque son programme contrôle les utilisateurs et que les utilisateurs ne
    359 contrôlent pas le programme, les utilisateurs ne peuvent pas corriger une
    360 éventuelle fonctionnalité malveillante ; ils ne peuvent pas l'éliminer.</p>
    361 
    362 <p>Je vous ai déjà parlé de deux types de fonctionnalités malveillantes : les
    363 fonctionnalités de surveillance, comme on en trouve dans Windows, l'iPhone,
    364 le lecteur Flash et le Swindle. Et aussi les fonctionnalités destinées à
    365 imposer des restrictions aux utilisateurs, qui mettent en jeu des formats
    366 secrets ; on les trouve dans Windows, le Macintosh, l'iPhone, le lecteur
    367 Flash, le Swindle d'Amazon, la Playstation 3 et bien d'autres programmes.</p>
    368 
    369 <p>Un troisième type de fonctionnalité malveillante est la « porte dérobée »
    370 <i>[backdoor]</i>. Cela signifie qu'une partie du programme est à l'écoute
    371 de commandes distantes et leur obéit, et que ces commandes peuvent nuire à
    372 l'utilisateur. Nous avons connaissance de portes dérobées dans Windows, dans
    373 l'iPhone, dans le Swindle d'Amazon. Ce dernier a une porte dérobée qui
    374 permet d'effacer les livres à distance. Nous l'avons effectivement constaté,
    375 parce qu'Amazon l'a fait ; en 2009, Amazon a effacé à distance des milliers
    376 de copies d'un livre particulier. Il s'agissait de copies licites que les
    377 gens avaient obtenues directement d'Amazon, et ainsi Amazon savait
    378 exactement où elles étaient ; de cette manière Amazon savait exactement où
    379 envoyer les commandes pour effacer ces livres. Savez-vous quel livre Amazon
    380 a effacé ? <cite>1984</cite>, de George Orwell. [rires] C'est un livre que
    381 tout le monde devrait lire, parce qu'il traite d'un État totalitaire qui
    382 faisait des choses comme effacer les livres qu'il n'aimait pas. Tout le
    383 monde devrait le lire, mais pas sur le Swindle d'Amazon. [rires]</p>
    384 
    385 <p>En tout cas, des fonctionnalités malveillantes sont présentes dans les
    386 programmes non libres les plus couramment utilisés, mais elles sont rares
    387 dans les logiciels libres, parce qu'avec les logiciels libres les
    388 utilisateurs ont le contrôle : ils peuvent lire le code source et ils
    389 peuvent le changer. Donc s'il y avait une fonctionnalité malveillante,
    390 quelqu'un la détecterait un jour ou l'autre et la corrigerait. Cela signifie
    391 qu'un individu envisageant d'en implanter une n'est pas très tenté de le
    392 faire, car il sait qu'il peut s'en tirer pendant quelque temps, mais que
    393 quelqu'un va la détecter, la corriger, et que tout le monde va perdre
    394 confiance dans l'auteur du méfait. Ce n'est plus aussi tentant quand vous
    395 savez que vous allez échouer. C'est pourquoi nous constatons que les
    396 fonctionnalités malveillantes sont rares dans les logiciels libres et
    397 courantes dans les logiciels privateurs.</p>
    398 
    399 <h3 id="four-freedoms"><a href="#TOC" class="nounderline">&#8593;</a> Les quatre libertés du
    400 logiciel libre</h3>
    401 
    402 <p>Les libertés essentielles sont au nombre de quatre :</p>
    403 
    404 <ul>
    405     <li>La liberté 0 est la liberté d'exécuter le programme comme vous le souhaitez.</li>
    406     <li>La liberté 1 est la liberté d'étudier le code source et de le changer, pour
    407 que le programme fasse votre travail informatique comme vous le souhaitez.</li>
    408     <li>La liberté 2 est la liberté d'aider les autres. C'est la liberté de faire
    409 des copies exactes et de les redistribuer quand vous le souhaitez.</li>
    410     <li>La liberté 3 est la liberté d'apporter votre contribution à votre
    411 communauté. C'est la liberté de faire des copies de votre version modifiée,
    412 si vous en avez fait une, et ensuite de les redistribuer à d'autres quand
    413 vous le souhaitez.</li> 
    414 </ul>
    415 
    416 <p>Ces libertés ne seront adéquates que si elles s'appliquent à toutes les
    417 activités de la vie. Par exemple, si l'on dit « ceci est libre pour les
    418 usages éducatifs », ce n'est pas libre, parce que c'est trop restreint. Cela
    419 ne s'applique pas à tous les domaines de la vie. En particulier, si un
    420 programme est libre, cela veut dire qu'il peut être modifié et distribué
    421 commercialement, parce que le commerce est un domaine de la vie, une
    422 activité de la vie, et que cette liberté doit s'appliquer à toutes les
    423 activités.</p>
    424 
    425 <p>Cependant, aucune de ces actions n'est obligatoire. L'important, c'est que
    426 vous êtes libres de les faire si vous le souhaitez, quand vous le
    427 souhaitez. Mais en aucun cas vous ne <em>devez</em> les faire. Aucune n'est
    428 une obligation. Vous n'êtes pas obligé d'exécuter le programme, vous n'êtes
    429 pas obligé d'étudier le code source ni de le changer.  Vous n'êtes pas
    430 obligé de faire des copies, vous n'êtes pas obligé de distribuer vos
    431 versions modifiées. L'important, c'est que vous devez être libre de faire
    432 ces choses <em>si vous le souhaitez</em>.</p>
    433 
    434 <p>Une remarque sur la liberté numéro 1, la liberté d'étudier et de changer le
    435 code source pour que le programme fasse votre travail informatique comme
    436 vous le souhaitez. Elle implique une chose qui pourrait ne pas sembler
    437 évidente à première vue. Si le programme fait partie d'un produit et qu'un
    438 développeur peut vous fournir une mise à jour fonctionnelle, alors vous
    439 devez avoir la possibilité d'exécuter votre version dans ce produit. Si le
    440 produit fait tourner uniquement la version du développeur et refuse de faire
    441 tourner la vôtre, alors l'exécutable de ce produit n'est pas du logiciel
    442 libre. Même s'il a été compilé à partir du code source, il n'est pas libre
    443 parce que vous n'avez pas la liberté de faire fonctionner le programme comme
    444 vous l'entendez. Donc la liberté 1 doit être effective, pas juste
    445 théorique. Elle doit inclure la liberté d'utiliser <em>votre</em> version,
    446 pas seulement la liberté de faire du code source qui ne fonctionne pas.</p>
    447 
    448 <h3 id="gnu"><a href="#TOC" class="nounderline">&#8593;</a> Le projet GNU et le mouvement
    449 du logiciel libre</h3>
    450 
    451 <p>J'ai lancé le mouvement du logiciel libre en 1983, quand j'ai annoncé le
    452 projet de développer un système d'exploitation constitué de logiciel libre,
    453 dont le nom est GNU. GNU, le nom GNU, est un jeu de mots, car l'esprit
    454 hacker, pour une part, consiste à s'amuser même quand on fait des choses
    455 <em>très</em> sérieuses. De fait, je ne peux penser à rien de plus
    456 sérieusement important que de défendre la liberté.</p>
    457 
    458 <p>Mais cela ne voulait pas dire que je ne pouvais pas donner à mon système un
    459 nom humoristique. Ainsi, GNU est un jeu de mots parce que c'est un acronyme
    460 récursif qui signifie « GNU N'est pas Unix ». Donc G.N.U. = <i>GNU's Not
    461 Unix</i>. Le G de GNU veut dire GNU.</p>
    462 
    463 <p>En fait, c'était une tradition à l'époque. La tradition voulait que, si vous
    464 vous inspiriez d'un programme existant pour écrire quelque chose de
    465 semblable, vous pouviez lui donner crédit en donnant comme nom à votre
    466 programme un acronyme récursif disant que ce n'était pas l'autre
    467 programme. Ainsi, j'ai donné crédit à Unix pour les idées techniques d'Unix,
    468 mais au moyen du nom GNU. J'avais en effet décidé de faire de GNU un système
    469 de la famille Unix, avec les mêmes commandes et les mêmes appels système, de
    470 sorte qu'il soit compatible et que les utilisateurs d'Unix puissent migrer
    471 facilement.</p>
    472 
    473 <p>Mais la raison du développement de GNU, elle, était originale. Autant que je
    474 sache, GNU est le seul système d'exploitation qui ait jamais été développé
    475 avec la liberté pour objectif. Pas pour des motifs techniques, pas pour des
    476 motifs commerciaux. GNU a été écrit pour <em>votre</em> liberté, parce que
    477 sans système d'exploitation libre il est impossible d'avoir la liberté en
    478 utilisant un ordinateur. Et comme il n'y en avait pas et que je voulais que
    479 les gens aient la liberté, c'était à moi qu'il revenait d'en écrire un.</p>
    480 
    481 <p>De nos jours, il y a des millions d'utilisateurs du système d'exploitation
    482 GNU et la plupart <em>ne savent pas</em> qu'ils utilisent le système
    483 d'exploitation GNU, parce qu'il y a un usage répandu qui n'est pas
    484 sympa. Les gens appellent ce système « Linux ». Beaucoup le font, mais
    485 quelques-uns ne le font pas et j'espère que vous êtes parmi ces derniers. Je
    486 vous en prie, puisque nous avons ouvert la voie, puisque nous avons écrit le
    487 plus gros morceau du code, veuillez nous donner mention équivalente,
    488 veuillez appeler le système « GNU+Linux », ou « GNU/Linux ». Ce n'est pas
    489 beaucoup demander.</p>
    490 
    491 <p>Mais il y a une autre raison à cela. Il se trouve que la personne qui a
    492 écrit Linux, un des composants du système tel que nous l'utilisons
    493 aujourd'hui, n'est pas d'accord avec le mouvement du logiciel libre. Par
    494 conséquent, si vous appelez le système entier « Linux », vous amenez en fait
    495 les gens à adopter ses idées et à s'éloigner des nôtres. Parce qu'il ne va
    496 pas leur dire qu'ils méritent la liberté. Il va leur dire qu'il aime les
    497 logiciels pratiques, fiables et puissants. Il va leur dire que là sont les
    498 valeurs importantes.</p>
    499 
    500 <p>Mais si vous leur dites que le système est GNU+Linux – le système
    501 d'exploitation GNU plus le noyau Linux – alors ils connaîtront notre
    502 existence et il se pourrait qu'ils écoutent ce que nous disons. Vous méritez
    503 la liberté et puisque la liberté disparaîtra si nous ne la défendons pas
    504 – il y aura toujours un Sarkozy pour nous l'enlever – nous avons besoin
    505 par-dessus tout d'apprendre aux gens à exiger la liberté, à être prêts à se
    506 battre pour elle la prochaine fois que quelqu'un menacera de la leur
    507 enlever.</p>
    508 
    509 <p>De nos jours, on peut reconnaître ceux qui ne veulent pas discuter de ces
    510 idées de liberté parce qu'ils ne disent pas « logiciel libre ». Ils ne
    511 disent pas « libre », ils disent <i>open source</i>. Ce terme a été inventé
    512 par des gens comme M. Torvalds qui préféreraient que ces questions éthiques
    513 ne soient pas soulevées. Ainsi, vous avez le moyen de nous aider à les
    514 soulever en disant « libre ». Vous savez, c'est à vous de prendre position,
    515 vous êtes libres de dire ce que vous pensez. Si vous êtes d'accord avec eux,
    516 vous pouvez dire <i>open source</i>. Si vous êtes d'accord avec nous,
    517 montrez-le, dites « libre »<a id="TransNote7-rev"
    518 href="#TransNote7"><sup>7</sup></a> !</p>
    519 
    520 <h3 id="education"><a href="#TOC" class="nounderline">&#8593;</a> Le logiciel libre dans
    521 l'enseignement</h3>
    522 
    523 <p>S'agissant du logiciel libre, le point le plus important est que les écoles
    524 <em>doivent</em> utiliser exclusivement des logiciels libres dans leur
    525 enseignement. Les écoles de tous niveaux, de la maternelle à l'université,
    526 c'est leur responsabilité morale d'utiliser uniquement des logiciels libres,
    527 dans leur enseignement comme dans toutes les activités éducatives, y compris
    528 celles dont on dit qu'elles développent l'alphabétisation
    529 numérique. Beaucoup de ces activités enseignent Windows, ce qui signifie
    530 qu'elles enseignent la <em>dépendance</em>. Apprendre aux gens à utiliser un
    531 logiciel privateur, c'est leur apprendre la dépendance. Les activités
    532 éducatives ne doivent jamais le faire parce que c'est contraire à leur
    533 mission. Les activités éducatives ont une mission sociale : éduquer de bons
    534 citoyens dans une société forte, compétente, solidaire, indépendante et
    535 libre. Et dans le domaine de l'informatique, cela veut dire : enseigner le
    536 logiciel libre ; ne jamais enseigner de programme privateur parce que cela
    537 inculque la dépendance.</p>
    538 
    539 <p>Pourquoi pensez-vous que certains développeurs de logiciel privateur offrent
    540 des copies gratuites aux écoles ? Ils veulent que les écoles rendent les
    541 enfants dépendants. Et ensuite, quand ils obtiendront leur diplôme, ils
    542 seront toujours dépendants et, vous savez, l'éditeur ne va pas leur offrir
    543 de copies gratuites. Puis quelques-uns trouveront du travail dans une
    544 entreprise. Plus beaucoup, mais quelques-uns. Et ces entreprises ne se
    545 verront pas offrir de copies gratuites. Oh non ! L'idée sous-jacente, c'est
    546 que si l'école pousse les élèves sur la pente de la dépendance permanente,
    547 ils peuvent entraîner le reste de la société avec eux dans la
    548 dépendance. C'est ça le plan ! C'est exactement comme d'offrir à l'école des
    549 seringues gratuites pleines de drogues addictives en disant : « Injectez
    550 ceci à vos élèves, la première dose est gratuite. Une fois qu'on est
    551 dépendant, il faut payer. » Eh bien, l'école rejetterait les drogues parce
    552 que c'est mal d'apprendre aux élèves à utiliser des drogues addictives. Elle
    553 doit de même rejeter les logiciels privateurs. </p>
    554 
    555 <p>Quelques-uns disent : « Demandons aux écoles d'enseigner à la fois le
    556 logiciel privateur et le logiciel libre, pour que les élèves se
    557 familiarisent avec les deux. » C'est comme de dire « Pour déjeuner, donnons
    558 aux gamins des épinards et du tabac, pour qu'ils s'accoutument aux deux. »
    559 Non ! L'école est censée enseigner les bonnes habitudes, pas les mauvaises !
    560 Donc il ne doit pas y avoir Windows à l'école, pas de Macintosh, rien de
    561 privateur dans l'enseignement.</p>
    562 
    563 <p>C'est également dans l'intérêt de l'enseignement de la programmation. Vous
    564 voyez, certains élèves ont un don pour la programmation. À l'âge de dix ou
    565 douze ans, typiquement, ils sont fascinés et s'ils utilisent un programme
    566 ils veulent savoir : « Comment il fait ça ? » Mais quand ils demandent au
    567 professeur, si c'est un logiciel privateur le professeur doit répondre :
    568 « Je suis désolé, c'est un secret, nous n'avons aucun moyen de le
    569 découvrir. » Ce qui veut dire que l'enseignement est interdit. Un programme
    570 privateur est l'ennemi de l'esprit d'éducation. C'est de la rétention de
    571 savoir, et donc cela ne doit pas être toléré à l'école – bien que
    572 probablement il y ait là beaucoup de gens qui ne s'intéressent pas à la
    573 programmation, qui ne veulent pas apprendre ce genre de chose. Quoi qu'il en
    574 soit, comme c'est contraire à l'esprit d'éducation, cela n'a pas sa place à
    575 l'école. </p>
    576 
    577 <p>Mais si le programme est libre, le professeur peut expliquer ce qu'il sait
    578 et ensuite distribuer des copies du code source en disant : « Lisez-le et
    579 vous comprendrez tout. » Et ceux qui sont vraiment passionnés, ils vont le
    580 lire ! Cela leur donne une chance de commencer à apprendre à être de bon
    581 programmeurs.</p>
    582 
    583 <p>Pour apprendre à être un bon programmeur, vous devez vous rendre compte que
    584 certaines manières d'écrire le code, même si elles ont du sens pour vous et
    585 qu'elles sont correctes, ne sont pas bonnes parce que les autres auront du
    586 mal à les comprendre. Le bon code est un code clair, sur lequel les autres
    587 travailleront facilement quand ils auront besoin de faire des changements
    588 supplémentaires.</p>
    589 
    590 <p>Comment apprend-on à écrire un code bon et clair ? On le fait en lisant
    591 beaucoup de code et en écrivant beaucoup de code. Et seul le logiciel libre
    592 donne une chance de lire le code des grands programmes que nous utilisons
    593 vraiment. Ensuite on doit écrire beaucoup de code, ce qui veut dire qu'on
    594 doit écrire des modifications dans les grands programmes.</p>
    595 
    596 <p>Comment apprend-on à écrire du bon code pour les grands programmes ? On doit
    597 commencer petit, ce qui ne veut <em>pas</em> dire « petit programme », oh
    598 non ! Les défis que pose le codage des grands programmes, on n'en voit même
    599 pas l'amorce dans les petits programmes. Donc la manière de commencer petit
    600 dans le codage des grands programmes est d'écrire de petites modifications
    601 dans de grands programmes. Et seul le logiciel libre vous donne une chance
    602 de le faire !</p>
    603 
    604 <p>Donc une école qui veut offrir la possibilité d'apprendre à être un bon
    605 programmeur doit être une école du logiciel libre.</p>
    606 
    607 <p>Mais il y a une raison plus sérieuse encore : c'est dans l'intérêt de
    608 l'éducation morale, de l'éducation à la citoyenneté. Il n'est pas suffisant
    609 qu'une école enseigne les faits et les techniques, elle doit enseigner
    610 l'esprit de bonne volonté, l'habitude d'aider les autres. Par conséquent
    611 chaque classe devrait avoir cette règle : « Étudiants, si vous apportez un
    612 logiciel en classe, vous ne devez pas le garder pour vous, vous devez
    613 partager des copies avec le reste de la classe, y compris le code source au
    614 cas où quelqu'un ici voudrait apprendre. Parce que la classe est un endroit
    615 où nous partageons notre savoir. Donc il n'est pas permis d'apporter de
    616 logiciel privateur en classe. » L'école doit suivre ses propres règles pour
    617 donner le bon exemple. Donc l'école ne doit fournir en classe que des
    618 logiciels libres et partager des copies, y compris le code source, avec
    619 quiconque souhaite en avoir.</p>
    620 
    621 <p>Ceux d'entre vous qui sont en relation avec une école, c'est <em>votre</em>
    622 devoir de faire campagne pour pousser l'école à migrer vers le logiciel
    623 libre. Et vous devez être fermes. Cela peut prendre des années, mais vous
    624 pouvez réussir si vous ne renoncez jamais. Cherchez sans arrêt des alliés
    625 parmi les élèves, les enseignants, le personnel, les parents, n'importe
    626 qui ! Et présentez toujours le sujet sur le plan éthique. Si quelqu'un
    627 d'autre veut faire dévier la discussion vers tel ou tel avantage ou
    628 inconvénient pratique, ce qui montre qu'il laisse de côté la question la
    629 plus importante, alors vous devez dire : « Le sujet n'est pas comment faire
    630 le meilleur travail d'enseignement, mais comment donner un enseignement qui
    631 soit bon plutôt que nocif, comment faire de l'enseignement bien plutôt que
    632 mal, pas simplement comment le rendre un peu plus ou un peu moins
    633 efficace. » Donc ne vous laissez pas distraire par ces questions secondaires
    634 qui vous feraient passer sous silence ce qui compte vraiment !</p>
    635 
    636 <h3 id="services"><a href="#TOC" class="nounderline">&#8593;</a> Les services sur Internet</h3>
    637 
    638 <p>Passons à la menace suivante. Les services sur Internet soulèvent deux
    639 problèmes. Le premier, c'est que le serveur pourrait nuire à vos données et
    640 le second, qu'il pourrait prendre le contrôle de vos tâches informatiques.</p>
    641 
    642 <p>Le premier problème, les gens le connaissent déjà. Ils sont conscients que,
    643 s'ils envoient des données à un service sur Internet, ils ne savent pas ce
    644 que ce service va faire de ces données. Il pourrait faire des choses qui
    645 leur nuisent. Que pourrait-il faire ? Il pourrait perdre les données, il
    646 pourrait modifier les données, il pourrait refuser de les leur
    647 rendre. Enfin, il pourrait aussi montrer les données à une autre personne à
    648 qui ils ne veulent pas les montrer. Quatre possibilités.</p>
    649 
    650 <p>Je parle ici des données qu'ils <em>savent</em> avoir confiées à ce
    651 site. Naturellement, beaucoup de ces services font également de la
    652 <em>surveillance</em>.</p>
    653 
    654 <p>Prenez Facebook, par exemple. Les utilisateurs envoient des tas de données
    655 sur Facebook et l'un des défauts de ce service est qu'il montre une bonne
    656 partie de ces données à des tas de gens. Même s'il propose une configuration
    657 pour dire non, il est possible que ça ne marche pas vraiment. Après tout, si
    658 vous dites « Certaines autres personnes peuvent voir cette information »,
    659 l'une d'elles pourrait la publier. Cela dit, ce n'est pas la faute de
    660 Facebook. Ce service ne peut rien faire pour l'empêcher, mais il devrait
    661 prévenir les gens. Au lieu de dire « Marquez ceci comme étant destiné
    662 uniquement à vos soi-disant amis », il devrait dire « Gardez à l'esprit que
    663 vos soi-disant amis ne sont pas vraiment vos amis et que, s'ils veulent vous
    664 causer des ennuis, ils peuvent publier ceci. » Il devrait dire ça à chaque
    665 fois s'il voulait traiter les gens de manière éthique.</p>
    666 
    667 <p>Outre les données que les utilisateurs lui donnent volontairement, Facebook
    668 collecte des données sur les activités des gens sur le net par diverses
    669 méthodes de surveillance. Mais pour l'instant je parle de données dont les
    670 gens <em>savent</em> qu'ils les confient à ces sites.</p>
    671 
    672 <p>Voyons d'abord la perte de données. Cela peut toujours arriver
    673 accidentellement ; la possibilité existe toujours, quelles que soient les
    674 précautions prises. Par conséquent, il est nécessaire de garder plusieurs
    675 copies des données importantes. Si vous faites ça, même si quelqu'un
    676 décidait intentionnellement d'effacer vos données, cela ne vous pénaliserait
    677 pas trop parce que vous en auriez d'autres copies.</p>
    678 
    679 <p>Ainsi, tant que vous conservez plusieurs copies vous n'avez pas trop à vous
    680 inquiéter que quelqu'un perde vos données. Qu'en est-il de leur
    681 rapatriement ? Eh bien, certains services permettent de récupérer toutes les
    682 données que vous avez envoyées et d'autres non. Les services de Google
    683 laissent l'utilisateur récupérer toutes les données qu'il a placées chez
    684 eux. Pour Facebook, notoirement, ce n'est pas le cas.</p>
    685 
    686 <p>Naturellement, dans le cas de Google cela s'applique seulement aux données
    687 dont l'utilisateur <em>sait</em> que Google les possède. Google fait par
    688 ailleurs beaucoup de surveillance et ces données-là ne sont pas prises en
    689 compte. Mais en tout cas, si vous pouvez récupérer les données, alors vous
    690 pouvez détecter si elles ont été altérées. Et il est peu probable qu'ils
    691 commencent à altérer les données des gens si les gens peuvent s'en rendre
    692 compte. Ainsi nous pouvons détecter ce type particulier d'abus.</p>
    693 
    694 <p>Mais l'abus qui consiste à montrer vos données à quelqu'un à qui vous ne
    695 voulez pas les montrer est très courant. Il vous est presque impossible de
    696 l'éviter, en particulier si c'est une entreprise américaine. Vous voyez, la
    697 loi américaine appelée <i>USA Patriot Act</i>, dénomination des plus
    698 hypocrites, dit que la police de Big Brother peut collecter à peu près
    699 toutes les données qu'une entreprise conserve sur les particuliers. Pas
    700 juste les entreprises mais aussi les autres organisations, comme les
    701 bibliothèques publiques. La police peut obtenir ces données en quantité,
    702 sans même passer par un tribunal. Dans un pays fondé sur l'idée de liberté,
    703 il n'y a rien de moins patriotique. Mais c'est ce qu'ils ont fait. Aussi
    704 vous ne devez à aucun moment confier vos données à une entreprise
    705 américaine. Et l'on dit que leurs succursales sont également assujetties à
    706 cette loi. Ainsi l'entreprise avec laquelle vous traitez directement est
    707 peut-être en Europe, mais si elle appartient à une société américaine, vous
    708 êtes confronté au même problème.</p>
    709 
    710 <p>Cependant, c'est surtout un souci quand les données que vous envoyez au
    711 service ne sont pas destinées à la publication. Il y a des services où vous
    712 publiez des documents. Naturellement, si vous publiez quelque chose, vous
    713 savez que quelqu'un aura la possibilité de le voir. Aussi ne peuvent-ils
    714 aucunement vous léser en le montrant à quelqu'un qui n'était pas censé le
    715 voir. Il n'y a personne qui ne soit pas censé le voir si vous le
    716 publiez. Par conséquent, le problème n'existe pas dans ce cas.</p>
    717 
    718 <p>Voilà donc les quatre sous-catégories de cette menace particulière,
    719 l'utilisation abusive de nos données. Le principe du projet <i>Freedom
    720 Box</i> est que vous avez votre propre serveur à votre domicile personnel et
    721 que, si vous voulez faire quelque chose à distance, vous le faites avec
    722 votre propre serveur. La police a alors besoin d'une ordonnance du tribunal
    723 pour fouiller votre serveur. Ainsi vous avez les mêmes droits que vous
    724 auriez traditionnellement dans le monde physique.</p>
    725 
    726 <p>Le point essentiel, sur ce sujet comme sur tant d'autres, est celui-ci : le
    727 remplacement progressif de l'action physique par l'action numérique ne
    728 devrait nous faire perdre aucun de nos droits ; parce que la tendance
    729 générale, c'est que nous perdons effectivement des droits.</p>
    730 
    731 <p>La loi de Stallman dit essentiellement ceci : à une époque où les
    732 gouvernements travaillent pour les mégacorporations au lieu de rendre des
    733 comptes à leurs concitoyens, tout changement technologique peut servir à
    734 réduire la liberté. Parce que réduire notre liberté est ce que veulent faire
    735 ces gouvernements. Aussi la question se pose : quand en auront-ils
    736 l'occasion ? Eh bien, tout changement se produisant pour une autre raison
    737 est une opportunité et ils vont en tirer parti si ça les arrange.</p>
    738 
    739 <p>L'autre problème des services sur Internet est qu'ils peuvent prendre le
    740 contrôle de votre informatique. Ce n'est généralement pas très connu, mais
    741 c'est de plus en plus courant. Il y a des services qui se proposent de faire
    742 des travaux informatiques à votre place avec les données que vous fournissez
    743 – travaux que vous devriez faire sur votre propre ordinateur, mais ils vous
    744 invitent à les faire faire par l'ordinateur de quelqu'un d'autre. Le
    745 résultat, c'est que vous ne les contrôlez plus. C'est exactement comme si
    746 vous utilisiez un programme non libre.</p>
    747 
    748 <p>Deux scénarios différents, mais qui conduisent au même problème. Si vous
    749 faites vos travaux informatiques avec un programme non libre&hellip; eh
    750 bien, les utilisateurs ne contrôlent pas un programme non libre, ces
    751 derniers contrôlent les utilisateurs, y compris vous. Ainsi vous avez perdu
    752 le contrôle des travaux effectués. Mais si vous les faites sur le serveur de
    753 quelqu'un&hellip; eh bien, les programmes qui les effectuent sont ceux qu'il
    754 a choisis. Vous ne pouvez pas les toucher ni les voir, donc vous n'avez
    755 aucun contrôle sur eux. C'est lui qui en a le contrôle&hellip; peut-être.</p>
    756 
    757 <p>Si ce sont des logiciels libres qu'il a installés, alors il en a le
    758 contrôle. Mais même lui peut ne pas les contrôler. Il fait peut-être tourner
    759 un logiciel privateur sur son serveur, auquel cas c'est quelqu'un d'autre
    760 qui a le contrôle des travaux effectués. Il ne les contrôle pas, et vous non
    761 plus.</p>
    762 
    763 <p>Mais supposez qu'il installe un programme libre, alors il a le contrôle des
    764 travaux effectués sur son serveur, mais vous ne l'avez pas. Donc, dans les
    765 deux cas, <em>vous ne l'avez pas !</em> Ainsi la seule façon d'avoir le
    766 contrôle de vos travaux informatiques est de les faire avec <em>votre
    767 copie</em> d'un programme libre.</p>
    768 
    769 <p>La pratique décrite plus haut est appelée <i>Software as a Service</i>,<a
    770 id="TransNote8-rev" href="#TransNote8"><sup>8</sup></a> ou SaaS. Elle
    771 consiste à travailler avec vos données sur le serveur de quelqu'un d'autre
    772 et je ne connais rien qui puisse rendre cela acceptable. Cela vous enlève
    773 toujours la liberté et la seule solution que je connaisse est de
    774 refuser. Par exemple, il y a des serveurs qui font de la traduction ou de la
    775 reconnaissance vocale et on les laisse prendre le contrôle de cette activité
    776 informatique, ce qu'on ne devrait jamais faire.</p>
    777 
    778 <p>Naturellement, nous leur fournissons aussi des données sur nous qu'ils ne
    779 devraient pas posséder. Imaginez que vous ayez une conversation avec
    780 quelqu'un à travers un système de reconnaissance vocale et de traduction,
    781 fonctionnant comme SaaS, qui tourne en fait sur le serveur d'une
    782 société. Cette entreprise est en position de savoir ce qui se dit au cours
    783 de la conversation, et si c'est une entreprise américaine, cela veut dire
    784 que Big Brother aussi. Ce n'est pas bon.</p>
    785 
    786 <h3 id="voting"><a href="#TOC" class="nounderline">&#8593;</a> Le vote par ordinateur</h3>
    787 
    788 <p>La menace suivante contre nos libertés dans la société numérique est
    789 l'utilisation d'ordinateurs pour voter. Vous ne pouvez pas faire confiance à
    790 des ordinateurs pour cela. Toute personne qui contrôle le logiciel de ces
    791 ordinateurs a le pouvoir de commettre une fraude indécelable.</p>
    792 
    793 <p>Les élections ont une particularité : nous ne pouvons avoir entièrement
    794 confiance en aucun des intervenants. Chacun doit être surveillé,
    795 contre-surveillé par les autres, de sorte que personne ne soit en mesure de
    796 falsifier les résultats par lui-même. Car si quelqu'un en a la possibilité,
    797 il pourrait passer à l'action. C'est pourquoi nos systèmes de vote sont
    798 conçus pour ne faire entièrement confiance à personne, pour que chacun soit
    799 surveillé par les autres de sorte que personne ne puisse frauder
    800 aisément. Mais une fois que vous avez introduit un programme, c'est
    801 impossible.</p>
    802 
    803 <p>Comment pouvez-vous savoir si une machine à voter compte honnêtement les
    804 votes ? Il faudrait étudier le programme qui la fait fonctionner pendant
    805 l'élection, chose que naturellement personne ne peut faire et qui de toute
    806 façon est hors de portée de la plupart des gens. Même les experts, qui
    807 théoriquement seraient capables d'étudier le programme, ne peuvent pas le
    808 faire pendant que les gens sont en train de voter. Ils devraient le faire à
    809 l'avance, et alors comment savoir que le programme qu'ils ont étudié est le
    810 même qui est en fonctionnement pendant le vote ? Peut-être qu'il a été
    811 modifié.</p>
    812 
    813 <p>De plus, si le programme est privateur, cela signifie qu'une entreprise en a
    814 le contrôle. L'autorité électorale ne peut même pas dire ce que fait ce
    815 programme. Cette entreprise pourrait alors truquer l'élection. Des
    816 accusations ont été lancées, affirmant que c'est arrivé aux États-Unis dans
    817 la dernière décennie et que des résultats d'élections ont été falsifiés de
    818 cette façon.</p>
    819 
    820 <p>Mais si le programme est un logiciel libre ? Cela veut dire que l'autorité
    821 électorale propriétaire de cette machine à voter a le contrôle du logiciel
    822 qui est à l'intérieur et peut donc truquer l'élection. On ne peut pas lui
    823 faire confiance non plus. On n'ose faire confiance à <em>personne</em> pour
    824 un vote, parce qu'il n'y a aucun moyen pour les votants de vérifier par
    825 eux-mêmes que leurs votes ont été correctement comptés et que des votes
    826 erronés n'ont pas été ajoutés.</p>
    827 
    828 <p>Dans d'autres activités de la vie, vous pouvez d'habitude vous rendre compte
    829 si quelqu'un essaie de vous tromper. Prenez par exemple l'achat d'un article
    830 dans un magasin. Vous commandez quelque chose, peut-être que vous donnez un
    831 numéro de carte de crédit. Si l'article n'est pas livré, vous pouvez vous
    832 plaindre et vous pouvez&hellip; naturellement, si vous avez assez de mémoire
    833 vous remarquerez que cet article n'est pas livré. Vous ne faites pas
    834 confiance aveuglément au magasin, parce que vous pouvez vérifier. Mais dans
    835 les élections vous ne pouvez pas vérifier.</p>
    836 
    837 <p>Une fois, j'ai lu un article où quelqu'un décrivait un système théorique de
    838 vote, basé sur des calculs sophistiqués, qui permettait aux gens de vérifier
    839 que leurs votes avaient bien été comptés tout en gardant secrets les votes
    840 de chacun, et aussi de vérifier qu'aucun vote erroné n'avait été
    841 ajouté. Cette mathématique était enthousiasmante, puissante ; mais même si
    842 ces calculs sont corrects, cela ne veut pas dire que ce système serait
    843 acceptable en pratique, parce que les vulnérabilités d'un système réel se
    844 situent à un autre niveau. Supposez par exemple que vous votiez par Internet
    845 et que vous utilisiez une machine zombie. Elle pourrait vous dire qu'elle a
    846 envoyé un vote pour A alors qu'elle envoie un vote pour B. Qui sait si vous
    847 le découvririez jamais ? En pratique, la seule façon de voir si ces systèmes
    848 fonctionnent et sont honnêtes est de les essayer et de vérifier le résultat
    849 par d'autres moyens, ceci sur des années, des décennies en fait.</p>
    850 
    851 <p>Je ne voudrais pas que mon pays soit pionnier en ce domaine. Donc, utilisez
    852 du papier pour voter. Assurez-vous qu'il y a des bulletins qu'on puisse
    853 recompter.</p>
    854 
    855 <h4>Note du conférencier, ajoutée par la suite</h4>
    856 
    857 <p>Le vote à distance par Internet renferme un danger sociétal intrinsèque,
    858 celui que votre patron vous dise : « Je veux que tu votes pour le
    859 candidat C, et ce depuis l'ordinateur de mon bureau afin que je puisse te
    860 voir. » Il n'a pas besoin de dire à voix haute que vous pouvez être viré si
    861 vous ne vous conformez pas à ses attentes. Ce danger ne repose pas sur un
    862 défaut technique et ne peut donc pas être corrigé par une amélioration
    863 technologique.</p>
    864 
    865 
    866 <h3 id="sharing"><a href="#TOC" class="nounderline">&#8593;</a> La guerre contre le partage</h3>
    867 
    868 <p>La menace suivante contre notre liberté dans une société numérique provient
    869 de la guerre contre le partage.</p>
    870 
    871 <p>L'un des avantages énormes de la technologie numérique est qu'il est facile
    872 de copier les œuvres publiées et d'en partager des copies avec les
    873 autres. Le partage est bon et, avec la technologie numérique, le partage est
    874 facile. Ainsi des millions de personnes partagent. Ceux qui tirent profit de
    875 leur pouvoir sur la distribution de ces œuvres ne veulent pas que nous
    876 partagions. Et puisque ce sont des industriels, les gouvernements qui ont
    877 trahi leurs peuples et travaillent pour l'Empire des mégacorporations
    878 essaient de servir ces industriels. Ils sont contre leur propre peuple, ils
    879 sont pour l'industrie, pour les éditeurs.</p>
    880 
    881 <p>Eh bien, ce n'est pas bon. Avec l'aide de ces gouvernements, les sociétés
    882 d'édition se sont mises en <em>guerre</em> contre le partage et ont proposé
    883 une série de mesures cruelles, draconiennes. Pourquoi proposent-elles des
    884 mesures cruelles et draconiennes ? Parce que rien d'autre n'a de chance de
    885 réussir. Quand une chose est bonne et facile, les gens la font. La seule
    886 manière de les arrêter est d'être très méchant. Aussi, naturellement, ce
    887 qu'elles proposent est méchant, vicieux, et la suite plus vicieuse
    888 encore. Ainsi elles ont essayé de poursuivre des ados pour des centaines de
    889 milliers de dollars. C'était plutôt vicieux. Et elles ont essayé de
    890 retourner notre technologie contre nous, ce qui veut dire DRM, menottes
    891 numériques.</p>
    892 
    893 <p>Mais dans la population il y avait aussi des programmeurs habiles qui ont
    894 trouvé moyen de briser les menottes. Par exemple, les DVD ont été conçus
    895 pour contenir des films chiffrés dans un format secret. Cela partait de
    896 l'idée que tous les programmes de déchiffrage de la vidéo seraient
    897 privateurs et pourvus de menottes numériques. Ils seraient tous conçus pour
    898 imposer des restrictions aux utilisateurs. Et ce stratagème a fonctionné
    899 quelque temps. Mais quelques personnes en Europe ont cassé le chiffrement et
    900 publié un programme libre qui pouvait parfaitement jouer la vidéo du DVD.</p>
    901 
    902 <p>Eh bien, l'industrie cinématographique n'en est pas restée là. Elle est
    903 allée voir le Congrès américain et a acheté une loi qui rendait ce logiciel
    904 illégal. Les États-Unis ont inventé la censure du logiciel en 1998, avec la
    905 loi dite <abbr title="Digital Millennium Copyright Act">DMCA</abbr>.<a
    906 id="TransNote9-rev" href="#TransNote9"><sup>9</sup></a> Ainsi la
    907 distribution de ce programme libre a été interdite aux
    908 États-Unis. Malheureusement, cela ne s'est pas arrêté là. L'Union européenne
    909 a adopté une directive, en 2003 je crois, exigeant des lois similaires. La
    910 directive disait seulement que la distribution commerciale devait être
    911 bannie, mais chaque État de l'Union européenne, à peu d'exceptions près, a
    912 adopté une loi encore plus vicieuse. En France, la simple possession d'une
    913 copie de ce programme est un délit puni d'emprisonnement, grâce à
    914 Sarkozy. Je crois que c'est la loi DADVSI qui a fait ça. Il espérait, je
    915 parie, qu'avec un nom aussi imprononçable les gens ne pourraient pas la
    916 critiquer. [rires]</p>
    917 
    918 <p>Donc les élections approchent. Demandez aux candidats de chaque parti :
    919 « Allez-vous repousser la loi DADVSI ? » Si la réponse est non, ne les
    920 soutenez pas. Vous ne devez pas abandonner à jamais le territoire moral
    921 perdu. Vous devez vous battre pour le regagner.</p>
    922 
    923 <p>Ainsi notre lutte contre les menottes numériques continue. Le Swindle
    924 d'Amazon a des menottes numériques qui ôtent au lecteur ses libertés
    925 traditionnelles de faire des choses comme de donner ou prêter un livre à
    926 quelqu'un d'autre. C'est un acte social d'importance vitale, c'est le ciment
    927 de la société des lecteurs, le prêt de livres. Amazon ne veut pas laisser
    928 les gens prêter des livres librement. Et puis il y a aussi la vente de
    929 livres, peut-être à un bouquiniste. On ne peut pas faire ça non plus.</p>
    930 
    931 <p>Il a semblé pendant quelque temps que les dispositifs de DRM avaient disparu
    932 de la musique, mais maintenant ils réapparaissent avec les services de
    933 streaming comme Spotify. Ces services exigent tous un logiciel client
    934 privateur ; la raison en est qu'ils peuvent ainsi mettre des menottes
    935 numériques aux utilisateurs. Donc, rejetez-les ! Ils ont déjà démontré très
    936 clairement qu'on ne peut pas leur faire confiance, parce qu'au début ils ont
    937 dit : « Vous pouvez écouter autant que vous voulez. » Et plus tard ils ont
    938 dit : « Oh, non ! Vous ne pouvez écouter qu'un certain nombre d'heures par
    939 mois. » Que ce changement particulier ait été bon ou mauvais, juste ou
    940 injuste, ce qui compte est qu'ils ont le pouvoir d'imposer des changements
    941 de politique. Ne les laissez pas prendre ce pouvoir. Vous devez posséder
    942 votre <em>propre</em> copie de toute musique que vous voulez écouter.</p>
    943 
    944 <p>Puis est arrivé l'assaut suivant contre notre liberté : Hadopi,
    945 essentiellement la punition basée sur l'accusation. Elle a débuté en France
    946 mais a été exportée vers beaucoup d'autres pays. Les États-Unis exigent
    947 maintenant des politiques injustes comme celle-là dans les accords de
    948 « libre exploitation ». Il y a quelques mois, la Colombie a adopté une loi
    949 similaire sur ordre de ses maîtres de Washington. Naturellement, ceux de
    950 Washington ne sont pas les vrais maîtres, ils ne font que contrôler les
    951 États-Unis au nom de l'Empire. Mais ce sont eux qui ont donné leurs ordres à
    952 la Colombie au nom de l'Empire.</p>
    953 
    954 <p>En France, depuis que le Conseil constitutionnel a retoqué le fait de punir
    955 les gens en absence explicite de procès, ils ont inventé un genre de procès
    956 qui n'est pas un vrai procès ; c'est juste un simulacre, pour pouvoir
    957 <em>prétendre</em> que les gens ont un procès avant d'être punis. Mais dans
    958 les autres pays ils ne s'embarrassent pas de ça, il s'agit explicitement de
    959 punition basée sur l'accusation seule. Ce qui veut dire que, dans l'intérêt
    960 de leur guerre contre le partage, ils sont prêts à abolir les principes de
    961 base de la justice. Cela montre à quel point ils sont opposés à la liberté
    962 et à la justice. Ce ne sont pas des gouvernements légitimes.</p>
    963 
    964 <p>Et je suis sûr qu'ils proposeront d'autres idées vicieuses parce qu'ils sont
    965 payés pour vaincre le peuple quel qu'en soit le prix. Cela dit, quand ils le
    966 font, ils disent toujours que c'est dans l'intérêt des artistes, qu'ils
    967 doivent « protéger » les « créateurs ». Ces deux termes sont destinés à la
    968 propagande. Je suis convaincu qu'ils adorent le mot « créateurs » à cause de
    969 l'analogie avec une divinité. Ils veulent nous faire penser aux artistes
    970 comme à des surhommes qui, de ce fait, méritent leurs privilèges
    971 particuliers et leur pouvoir sur nous ; c'est une chose avec quoi je ne suis
    972 pas d'accord.</p>
    973 
    974 <p>En réalité, les seuls artistes qui tirent largement profit de ce système
    975 sont les grandes stars ; les autres artistes se font piétiner par ces mêmes
    976 éditeurs. Ces derniers traitent très bien les stars parce qu'elles ont
    977 beaucoup de poids. Si une star menace de le quitter pour aller chez un
    978 concurrent, l'éditeur dit : « C'est bon, nous vous donnerons ce que vous
    979 voulez. » Mais pour n'importe quel autre artiste, il dit : « Vous ne comptez
    980 pas, nous pouvons vous traiter comme ça nous chante. »</p>
    981 
    982 <p>Ainsi les superstars ont été corrompues par les millions de dollars ou
    983 d'euros qu'elles reçoivent, au point qu'elles feraient à peu près n'importe
    984 quoi pour plus d'argent. J. K. Rowling en est un bon exemple. Il y a
    985 quelques années, elle est allée au tribunal au Canada et a obtenu un référé
    986 disant que les gens qui avaient acheté ses livres ne devaient pas les
    987 lire. Elle a obtenu un jugement enjoignant aux gens de ne pas lire ses
    988 livres.</p>
    989 
    990 <p>Voilà comment ça s'est passé. Un libraire a mis les livres en rayon trop
    991 tôt, avant la date où ils étaient censés être mis en vente. Les gens sont
    992 venus dans la boutique et ont dit : « Oh, je veux ceci. » Ils l'ont acheté
    993 et ont emporté leurs exemplaires. Ensuite, l'erreur a été découverte et les
    994 livres retirés du rayon. Mais Rowling voulait éliminer toute circulation
    995 d'information sur ces livres, alors elle est allée au tribunal et le
    996 tribunal a ordonné à ces personnes de ne pas lire des livres dont ils
    997 étaient désormais propriétaires.</p>
    998 
    999 <p>En réponse, j'appelle à un boycott complet de Harry Potter. Mais je ne dis
   1000 pas que vous ne devez pas lire ces livres ni voir les films. Je dis
   1001 seulement que vous ne devez pas acheter les livres ni payer pour les
   1002 films. [rires] Je laisse à Rowling le soin de dire aux gens de ne pas lire
   1003 les livres. En ce qui me concerne, si vous empruntez le livre pour le lire,
   1004 c'est OK. [rires] Seulement, ne lui donnez pas d'argent ! C'est arrivé avec
   1005 des livres en papier. Le tribunal pouvait rendre son jugement, mais il ne
   1006 pouvait pas récupérer les livres chez les gens qui les avaient
   1007 achetés. Imaginez que ce soit des ebooks. Imaginez que ce soit des ebooks
   1008 sur le Swindle. Amazon aurait pu envoyer des commandes pour les effacer.</p>
   1009 
   1010 <p>Donc je n'ai pas beaucoup de respect pour les stars qui se donnent autant de
   1011 mal pour obtenir plus d'argent. Mais la plupart des artistes ne sont pas
   1012 comme ça, ils n'ont jamais eu assez d'argent pour être corrompus parce que
   1013 le système actuel du copyright les soutient très mal. Alors, quand
   1014 l'industrie exige l'extension de la guerre contre le partage, soi-disant
   1015 dans l'intérêt des artistes, je suis opposé à ce qu'ils demandent, mais je
   1016 voudrais mieux financer les artistes. J'apprécie leur travail et reconnais
   1017 que, si nous voulons qu'ils produisent plus d'œuvres, nous devons les
   1018 soutenir.</p>
   1019 
   1020 <h3 id="arts"><a href="#TOC" class="nounderline">&#8593;</a> Comment soutenir les arts</h3>
   1021 
   1022 <p>Je fais deux propositions pour soutenir les artistes, des méthodes
   1023 compatibles avec le partage qui nous permettraient de mettre fin à la guerre
   1024 contre le partage tout en finançant les artistes.</p>
   1025 
   1026 <p>L'une des méthodes est d'utiliser la recette des taxes. Il y a une certaine
   1027 quantité de fonds publics à distribuer entre les artistes. Mais combien
   1028 faut-il que chacun reçoive ? Il faut mesurer sa popularité. Vous voyez, le
   1029 système actuel est censé soutenir les artistes en se basant sur leur
   1030 popularité. Alors je dis : gardons ce principe, continuons à utiliser ce
   1031 système basé sur la popularité. Nous pouvons mesurer la popularité de tous
   1032 les artistes avec une sorte d'enquête ou d'échantillonnage, pour ne pas
   1033 avoir à faire de surveillance. Nous pouvons respecter l'anonymat des gens.</p>
   1034 
   1035 <p>OK. Nous obtenons une mesure brute de la popularité de chaque
   1036 artiste. Comment fait-on pour la convertir en quantité d'argent ? La méthode
   1037 évidente est de distribuer l'argent en proportion de la popularité. De cette
   1038 façon, si A est mille fois plus populaire que B, il recevra mille fois plus
   1039 d'argent que B. Ce n'est pas une distribution efficace de l'argent. Cela
   1040 n'en fait pas bon usage. Il est facile pour une star d'être mille fois plus
   1041 populaire qu'un artiste à succès moyen. Si nous utilisons la proportion
   1042 linéaire, ou bien nous devons rendre A immensément riche, ou bien nous
   1043 n'accordons pas à B un financement suffisant.</p>
   1044 
   1045 <p>L'argent que nous utilisons pour rendre A immensément riche ne sert pas au
   1046 soutien effectif des arts, donc il est inefficace. Par conséquent je dis :
   1047 utilisons la racine cubique. La racine cubique ressemble à ceci. Le principe
   1048 est le suivant : si A est mille fois plus populaire que B, avec la racine
   1049 cubique il va recevoir dix fois plus d'argent que B, pas mille fois plus,
   1050 seulement dix fois plus. L'utilisation de la racine cubique transfère
   1051 beaucoup d'argent des stars vers les artistes à popularité moyenne. Et cela
   1052 veut dire qu'avec moins d'argent on peut financer correctement un nombre
   1053 beaucoup plus grand d'artistes.</p>
   1054 
   1055 <p>Il y a deux raisons pour lesquelles ce système utiliserait beaucoup moins
   1056 d'argent que ce que nous payons actuellement. D'abord il financerait les
   1057 artistes et non l'industrie, deuxièmement il transférerait l'argent des
   1058 stars vers les artistes à popularité moyenne. Cela dit, il resterait vrai
   1059 que plus on est populaire, plus on reçoit d'argent. Ainsi la star A
   1060 continuerait à recevoir plus que B, mais pas de manière astronomique.</p>
   1061 
   1062 <p>C'est l'une des méthodes. Comme cela ne représente pas tellement d'argent,
   1063 la manière dont nous obtenons ces fonds n'a pas trop d'importance. Ce
   1064 pourrait être une taxe sur la connexion Internet, ce pourrait être
   1065 simplement une partie du budget général qui serait allouée à cette
   1066 destination. Ce ne sera pas un souci parce que cela ne représentera pas
   1067 tellement d'argent, beaucoup moins que ce que nous payons actuellement.</p>
   1068 
   1069 <p>L'autre méthode que j'ai proposée consiste en paiements
   1070 volontaires. Supposez que chaque lecteur multimédia ait un bouton dont on
   1071 pourrait se servir pour envoyer un euro. Beaucoup de gens le feraient, après
   1072 tout ce n'est pas beaucoup d'argent. Je pense que beaucoup d'entre vous
   1073 pourraient pousser ce bouton chaque jour, pour donner un euro à un artiste
   1074 qui aurait produit une œuvre que vous aimez. Mais il n'y aurait aucune
   1075 obligation, personne ne vous demanderait, ne vous ordonnerait, ou ne vous
   1076 presserait d'envoyer cet argent ; vous le feriez parce que vous en auriez
   1077 envie. Mais il y a des gens qui ne le feraient pas parce qu'ils sont pauvres
   1078 et qu'ils ne peuvent pas se permettre d'envoyer un euro. Et c'est bien
   1079 qu'ils ne le donnent pas, nous ne devons pas pressurer les pauvres gens pour
   1080 soutenir les artistes. Il y a assez de gens aisés qui seront heureux de le
   1081 faire. Pourquoi ne donneriez-vous pas un euro à quelques artistes
   1082 aujourd'hui si vous appréciez leur œuvre ? Parce que c'est trop peu pratique
   1083 de le leur donner. C'est pourquoi je propose de rendre cela plus
   1084 pratique. Si votre seule raison de ne pas donner cet euro est que vous
   1085 auriez un euro de moins, vous le feriez assez souvent.</p>
   1086 
   1087 <p>Voilà donc les deux méthodes que je propose pour soutenir les artistes tout
   1088 en encourageant le partage, parce que le partage est bon. Mettons fin à la
   1089 guerre contre le partage. Les lois comme DADVSI et Hadopi, ce n'est pas
   1090 seulement les méthodes qu'elles proposent qui sont mauvaises, c'est leur
   1091 objectif qui est mauvais. C'est pourquoi elles proposent des mesures
   1092 cruelles et draconiennes. Ce qu'elles essaient de faire est vicieux par
   1093 nature. Donc soutenons les artistes d'une autre manière.</p>
   1094 
   1095 <h3 id="rights"><a href="#TOC" class="nounderline">&#8593;</a> Nos droits dans le
   1096 cyberespace</h3>
   1097 
   1098 <p>La dernière des menaces contre nos libertés dans la société numérique est le
   1099 fait que, dans le cyberespace, nous ne sommes pas assurés d'avoir le droit
   1100 de faire les choses que nous faisons. Dans le monde physique, si vous avez
   1101 certaines opinions et que vous voulez donner aux gens des exemplaires d'un
   1102 texte qui défend ces opinions, vous êtes libres de le faire ; vous pourriez
   1103 même acheter une imprimante pour les imprimer. Vous êtes libres de les
   1104 distribuer dans la rue, ou bien vous êtes libres de louer une boutique pour
   1105 les distribuer. Si vous voulez récolter de l'argent pour soutenir votre
   1106 cause, vous pouvez simplement tendre une boîte de conserve dans laquelle les
   1107 gens peuvent mettre de l'argent. Vous n'avez pas besoin de l'approbation et
   1108 de la coopération de quelqu'un d'autre pour faire ça.</p>
   1109 
   1110 <p>Mais sur Internet, c'est <em>nécessaire</em>. Par exemple, si vous voulez
   1111 distribuer un texte sur Internet, vous avez besoin de l'industrie pour vous
   1112 aider à le faire. Vous ne pouvez pas le faire par vous-même. Si vous avez un
   1113 site web, vous avez besoin de l'infrastructure d'un FAI ou d'un hébergeur,
   1114 ainsi que d'un registre de noms de domaine. Vous avez besoin qu'ils vous
   1115 laissent poursuivre ce que vous êtes en train de faire. Donc vous ne le
   1116 faites pas par droit mais par tolérance.</p>
   1117 
   1118 <p>Et si vous voulez recevoir de l'argent, vous ne pouvez pas vous contenter de
   1119 tendre une boîte de conserve. Vous avez besoin de la coopération d'une
   1120 société de paiement. Nous avons constaté que de ce fait toutes les activités
   1121 numériques sont susceptibles d'être réprimées. Nous l'avons appris quand le
   1122 gouvernement des États-Unis a lancé une attaque par « déni de service
   1123 distribué » (<abbr title="Distributed Denial of Service">DDoS</abbr>) contre
   1124 WikiLeaks. Ici je fais une sorte de jeu de mots parce que l'expression
   1125 « déni de service distribué » se rapporte d'habitude à une autre sorte
   1126 d'attaque. Mais cela s'applique parfaitement à ce qu'ont fait les
   1127 États-Unis. Ils sont allés voir divers services réseau dont WiliLeaks
   1128 dépendait et leur ont enjoint de discontinuer le service à WikiLeaks. Et
   1129 c'est ce qu'ils ont fait !</p>
   1130 
   1131 <p>Par exemple, WikiLeaks avait loué un serveur virtuel chez Amazon et le
   1132 gouvernement américain a dit à Amazon : « Arrêtez le serveur de WikiLeaks. »
   1133 Et Amazon l'a fait, de manière arbitraire. Amazon avait certains noms de
   1134 domaine comme <i>wikileaks.org</i> ; le gouvernement américain a essayé de
   1135 faire fermer tous ces domaines, mais il n'a pas réussi. Certains étaient
   1136 hors de son contrôle et n'ont pas été fermés.</p>
   1137 
   1138 <p>Puis il y a eu les sociétés de paiement. Les États-Unis sont allés voir
   1139 PayPal et ont dit : « Arrêtez de transférer de l'argent à WikiLeaks ou nous
   1140 allons vous gâcher la vie. » Et PayPal a coupé les paiements à
   1141 WikiLeaks. Ensuite ils se sont tournés vers Visa et Mastercard et leur ont
   1142 fait stopper les paiements à WikiLeaks. D'autres ont commencé à récolter de
   1143 l'argent pour le compte de WikiLeaks et leur compte a été fermé
   1144 également. Mais dans ce cas-là, peut-être qu'on peut faire quelque chose. Il
   1145 y a une société en Islande qui a commencé à récolter de l'argent pour le
   1146 compte de WikiLeaks, et donc Visa et Mastercard ont fermé son compte ; elle
   1147 ne pouvait pas non plus recevoir d'argent de ses clients. Mais il semble
   1148 qu'à l'heure actuelle cette entreprise soit en train de poursuivre Visa et
   1149 Mastercard en justice selon la loi européenne parce que Visa et Mastercard,
   1150 conjointement, ont un semi-monopole. Ils ne sont pas autorisés à refuser
   1151 arbitrairement leurs services à quiconque.</p>
   1152 
   1153 <p>Eh bien, c'est un exemple de la manière de procéder dans toutes sortes de
   1154 services que nous utilisons sur Internet. Si vous avez loué une boutique et
   1155 distribuez des textes exposant vos opinions, ou tout autre genre
   1156 d'information que vous pouvez distribuer légalement, le propriétaire ne peut
   1157 pas vous jeter dehors parce qu'il n'aime pas ce que vous dites. Tant que
   1158 vous continuez à payer le loyer, vous avez le droit de poursuivre vos
   1159 activités dans cette boutique pendant une certaine période définie par un
   1160 contrat que vous avez signé. Ainsi, vous avez certains droits que vous
   1161 pouvez faire valoir. Et ils ne pourraient pas vous couper le téléphone sous
   1162 prétexte que l'opérateur téléphonique n'aime pas ce que vous dites, ou
   1163 qu'une organisation puissante quelconque n'aime pas ce que vous dites et
   1164 menace l'opérateur. Non ! Tant que vous payez les factures et que vous
   1165 obéissez à certaines règles de base, ils ne peuvent pas vous couper le
   1166 téléphone. Voilà ce que c'est que d'avoir certains droits.</p>
   1167 
   1168 <p>Si nous déplaçons nos activités du monde physique vers le monde virtuel,
   1169 alors, ou bien nous avons les mêmes droits dans le monde virtuel, ou bien
   1170 nous avons été floués. Ainsi, la précarité de toutes nos activités sur
   1171 Internet est la dernière des menaces dont je voulais parler.</p>
   1172 
   1173 <p>Maintenant, je voudrais dire que pour plus amples renseignements sur le
   1174 logiciel libre, vous pouvez allez voir gnu.org. Jetez un œil également à
   1175 fsf.org, qui est le site web de la <i>Free Software Foundation</i>. Vous y
   1176 trouverez entre autres de nombreux moyens de nous aider. Vous pouvez adhérer
   1177 à la <i>Free Software Foundation</i> sur ce site. [&hellip;] Il y a aussi la
   1178 <i>Free Software Foundation of Europe</i>, fsfe.org. Vous pouvez également
   1179 adhérer à la FSF-Europe. [&hellip;]</p>
   1180 <div class="column-limit"></div>
   1181 
   1182 <h3 id="footnotes" class="footnote">Note</h3>
   1183 
   1184 <ol>
   1185   <li id="f1"><a href="#f1-rev" class="nounderline">&#8593;</a>
   1186 En 2017, les derniers brevets encore valides sur la lecture des fichiers MP3
   1187 ont, semble-t-il, expiré.</li>
   1188 </ol>
   1189 </div>
   1190 
   1191 <div class="translators-notes">
   1192 
   1193 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
   1194 <hr /><b>Notes de traduction</b><ol id="translator-notes-alpha">
   1195 <li><a id="TransNote1" href="#TransNote1-rev"
   1196 class="nounderline">&#8593;</a> Téléphone espion.</li>
   1197 <li><a id="TransNote2" href="#TransNote2-rev"
   1198 class="nounderline">&#8593;</a> En français dans le texte original.</li>
   1199 <li><a id="TransNote3" href="#TransNote3-rev"
   1200 class="nounderline">&#8593;</a> En français dans le texte original.</li>
   1201 <li><a id="TransNote4" href="#TransNote4-rev"
   1202 class="nounderline">&#8593;</a> Autre traduction de <i>proprietary</i> :
   1203 propriétaire.</li>
   1204 <li><a id="TransNote5" href="#TransNote5-rev"
   1205 class="nounderline">&#8593;</a> Les mots entre guillemets dans ce paragraphe
   1206 sont en français dans l'original.</li>
   1207 <li><a id="TransNote6" href="#TransNote6-rev"
   1208 class="nounderline">&#8593;</a> En français dans le texte original.</li>
   1209 <li><a id="TransNote7" href="#TransNote7-rev"
   1210 class="nounderline">&#8593;</a> Les mots entre guillemets dans ce paragraphe
   1211 sont en français dans l'original.</li>
   1212 <li><a id="TransNote8" href="#TransNote8-rev"
   1213 class="nounderline">&#8593;</a> Logiciel en tant que service.</li>
   1214 <li><a id="TransNote9" href="#TransNote9-rev"
   1215 class="nounderline">&#8593;</a> Loi sur le copyright du millénaire
   1216 numérique.</li>
   1217 </ol></div>
   1218 </div>
   1219 
   1220 <!-- for id="content", starts in the include above -->
   1221 <!--#include virtual="/server/footer.fr.html" -->
   1222 <div id="footer" role="contentinfo">
   1223 <div class="unprintable">
   1224 
   1225 <p>Veuillez envoyer les requêtes concernant la FSF et GNU à &lt;<a
   1226 href="mailto:gnu@gnu.org">gnu@gnu.org</a>&gt;. Il existe aussi <a
   1227 href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens
   1228 orphelins et autres corrections ou suggestions peuvent être signalés à
   1229 &lt;<a href="mailto:webmasters@gnu.org">webmasters@gnu.org</a>&gt;.</p>
   1230 
   1231 <p>
   1232 <!-- TRANSLATORS: Ignore the original text in this paragraph,
   1233         replace it with the translation of these two:
   1234 
   1235         We work hard and do our best to provide accurate, good quality
   1236         translations.  However, we are not exempt from imperfection.
   1237         Please send your comments and general suggestions in this regard
   1238         to <a href="mailto:web-translators@gnu.org">
   1239 
   1240         &lt;web-translators@gnu.org&gt;</a>.</p>
   1241 
   1242         <p>For information on coordinating and contributing translations of
   1243         our web pages, see <a
   1244         href="/server/standards/README.translations.html">Translations
   1245         README</a>. -->
   1246 Merci d'adresser vos commentaires sur les pages en français à &lt;<a
   1247 href="mailto:trad-gnu@april.org">trad-gnu@april.org</a>&gt;, et sur les
   1248 traductions en général à &lt;<a
   1249 href="mailto:web-translators@gnu.org">web-translators@gnu.org</a>&gt;. Si
   1250 vous souhaitez y contribuer, vous trouverez dans le <a
   1251 href="/server/standards/README.translations.html">guide de traduction</a>
   1252 les infos nécessaires.</p>
   1253 </div>
   1254 
   1255 <!-- Regarding copyright, in general, standalone pages (as opposed to
   1256      files generated as part of manuals) on the GNU web server should
   1257      be under CC BY-ND 4.0.  Please do NOT change or remove this
   1258      without talking with the webmasters or licensing team first.
   1259      Please make sure the copyright date is consistent with the
   1260      document.  For web pages, it is ok to list just the latest year the
   1261      document was modified, or published.
   1262      
   1263      If you wish to list earlier years, that is ok too.
   1264      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
   1265      years, as long as each year in the range is in fact a copyrightable
   1266      year, i.e., a year in which the document was published (including
   1267      being publicly visible on the web or in a revision control system).
   1268      
   1269      There is more detail about copyright years in the GNU Maintainers
   1270      Information document, www.gnu.org/prep/maintain. -->
   1271 <p>Copyright &copy; 2011, 2014, 2021 Richard Stallman</p>
   1272 
   1273 <p>Cette page peut être utilisée suivant les conditions de la licence <a
   1274 rel="license"
   1275 href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr">Creative
   1276 Commons attribution, pas de modification, 4.0 internationale (CC BY-ND
   1277 4.0)</a>.</p>
   1278 
   1279 <!--#include virtual="/server/bottom-notes.fr.html" -->
   1280 <div class="translators-credits">
   1281 
   1282 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
   1283 Traduction : Thérèse Godefroy<br /> Révision : <a
   1284 href="mailto:trad-gnu&#64;april.org"><em>trad-gnu&#64;april.org</em></a></div>
   1285 
   1286 <p class="unprintable"><!-- timestamp start -->
   1287 Dernière mise à jour :
   1288 
   1289 $Date: 2022/05/04 15:02:16 $
   1290 
   1291 <!-- timestamp end -->
   1292 </p>
   1293 </div>
   1294 </div>
   1295 <!-- for class="inner", starts in the banner include -->
   1296 </body>
   1297 </html>