free-digital-society.html (78279B)
1 <!--#set var="ENGLISH_PAGE" value="/philosophy/free-digital-society.en.html" --> 2 3 <!--#include virtual="/server/header.fr.html" --> 4 <!-- Parent-Version: 1.96 --> 5 <!-- This page is derived from /server/standards/boilerplate.html --> 6 <!--#set var="TAGS" value="speeches" --> 7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> 8 9 <!-- This file is automatically generated by GNUnited Nations! --> 10 <title>Une société numérique libre - Qu'est-ce qui rend une société numérique bonne 11 ou mauvaise ? - Projet GNU - Free Software Foundation</title> 12 <style type="text/css" media="screen"><!-- 13 @media (min-width: 55em) { 14 .toc li a { 15 display: inline-block; width: 100%; 16 vertical-align: top; 17 position: relative; bottom: .15em; 18 } 19 } 20 --> 21 </style> 22 23 <!--#include virtual="/philosophy/po/free-digital-society.translist" --> 24 <!--#include virtual="/server/banner.fr.html" --> 25 <!--#include virtual="/philosophy/ph-breadcrumb.fr.html" --> 26 <!--GNUN: OUT-OF-DATE NOTICE--> 27 <!--#include virtual="/server/top-addendum.fr.html" --> 28 <div class="article reduced-width"> 29 30 <h2>Une société numérique libre - Qu'est-ce qui rend une société numérique bonne 31 ou mauvaise ?</h2> 32 33 <address class="byline">par Richard Stallman</address> 34 35 <div class="infobox"> 36 <p><em>Transcription d'une conférence donnée à Sciences PO Paris le 19 octobre 37 2011</em> (<a 38 href="//audio-video.gnu.org/video/stallman-sciencespo-freesociety.webm">vidéo</a>)</p> 39 </div> 40 41 <div class="toc"> 42 <h3 class="no-display"><a id="TOC">Table des matières</a></h3> 43 <ul class="columns"> 44 <li><a href="#intro">Introduction</a></li> 45 <li><a href="#surveillance">La surveillance</a></li> 46 <li><a href="#censorship">La censure</a></li> 47 <li><a href="#formats">Les formats de données qui imposent des restrictions</a></li> 48 <li><a href="#proprietary">Le logiciel qui n'est pas libre</a></li> 49 <li><a href="#four-freedoms">Les quatre libertés du logiciel libre</a></li> 50 <li><a href="#gnu">Le projet GNU et le mouvement du logiciel libre</a></li> 51 <li><a href="#education">Le logiciel libre dans l'enseignement</a></li> 52 <li><a href="#services">Les services sur Internet</a></li> 53 <li><a href="#voting">Le vote par ordinateur</a></li> 54 <li><a href="#sharing">La guerre contre le partage</a></li> 55 <li><a href="#arts">Comment soutenir les arts</a></li> 56 <li><a href="#rights">Nos droits dans le cyberespace</a></li> 57 </ul> 58 <hr class="no-display" /> 59 </div> 60 61 <h3 id="intro"><a href="#TOC" class="nounderline">↑</a> Introduction</h3> 62 63 <p>Les projets ayant pour objectif l'inclusion numérique font une hypothèse 64 majeure. Ils supposent que participer à la société numérique est bon ; mais 65 ce n'est pas nécessairement vrai. Vivre dans une société numérique peut être 66 bon ou mauvais selon que celle-ci est juste ou injuste. Les technologies 67 numériques peuvent attaquer notre liberté de nombreuses manières. Elles 68 peuvent faire empirer les choses, et c'est ce qui arrivera à moins que nous 69 ne nous battions pour l'empêcher.</p> 70 71 <p>Par conséquent, si notre société numérique est injuste, nous devons arrêter 72 ces projets d'inclusion numérique et lancer des projets d'extraction 73 numérique. Il nous faut extraire les gens de la société numérique si elle ne 74 respecte pas leur liberté, ou bien l'obliger à respecter cette liberté.</p> 75 76 <h3 id="surveillance"><a href="#TOC" class="nounderline">↑</a> La surveillance</h3> 77 78 <p>De quelles menaces s'agit-il ? D'abord, la surveillance. Les ordinateurs 79 sont le rêve de Staline : ce sont des outils de surveillance idéaux, car 80 quoi que nous fassions avec leur aide, ils peuvent l'enregistrer. Ils 81 peuvent enregistrer l'information dans une base de données centrale, sous 82 une forme parfaitement indexée et adaptée aux recherches, idéale pour tout 83 tyran voulant écraser l'opposition.</p> 84 85 <p>Quelquefois, la surveillance est le fait de nos propres ordinateurs. Par 86 exemple, si vous avez un ordinateur qui fonctionne sous Microsoft Windows, 87 ce système fait de la surveillance. Il y a dans Windows des fonctionnalités 88 qui envoient des données à un serveur particulier, des données sur 89 l'utilisation de l'ordinateur. Il y a quelques mois, on a découvert une 90 fonctionnalité de surveillance dans l'iPhone et les gens ont commencé à 91 appeler ce dernier <i>spy-phone</i> <a id="TransNote1-rev" 92 href="#TransNote1"><sup>1</sup></a>. Le lecteur Flash a également une 93 fonctionnalité de surveillance, de même que le <i>Swindle</i> d'Amazon. Ils 94 l'appellent le Kindle, mais je l'appelle <a 95 href="/philosophy/why-call-it-the-swindle.html"><i>swindle</i></a> 96 (escroc) <a id="TransNote2-rev" href="#TransNote2"><sup>2</sup></a> parce 97 qu'il est destiné à escroquer la liberté des utilisateurs. Il oblige les 98 gens à s'identifier lorsqu'ils achètent un livre, ce qui signifie qu'Amazon 99 a une liste gigantesque de tous les livres lus par chaque utilisateur. Une 100 telle liste n'a sa place nulle part.</p> 101 102 <p>La plupart des téléphones portables transmettent leur position, calculée par 103 GPS, sur commande à distance. L'opérateur téléphonique accumule une liste 104 gigantesque d'endroits où l'utilisateur s'est trouvé. Un député allemand du 105 parti Vert [erratum : Malte Spitz est membre du bureau exécutif du parti 106 Vert, mais n'est pas un élu] a demandé à son opérateur de lui communiquer 107 les données qu'il possédait sur les endroits où il avait été. Il a fallu 108 qu'il attaque en justice, qu'il aille au tribunal pour obtenir cette 109 information. Et quand il l'a obtenue, il a reçu une liste de quarante-quatre 110 mille points de localisation sur une période de six mois ! Plus de deux 111 cents par jour ! Cela veut dire qu'un simple regard sur ces données pourrait 112 donner une idée très précise de ses activités.</p> 113 114 <p>Nous pouvons empêcher nos propres ordinateurs de nous surveiller si c'est 115 <em>nous</em> qui avons le contrôle des logiciels qu'ils exécutent. Mais les 116 logiciels dont se servent ces personnes, elles n'en ont pas le contrôle. Ce 117 sont des logiciels non libres, c'est pourquoi ils ont des fonctionnalités 118 malveillantes comme la surveillance. Cependant, la surveillance n'est pas 119 toujours le fait de nos ordinateurs personnels, elle est également effectuée 120 à distance. En Europe par exemple, les <abbr title="fournisseur d'accès à 121 Internet">FAI</abbr> et les fournisseurs de services ont l'obligation de 122 garder les données de communication de leurs utilisateurs pendant longtemps 123 au cas où, plus tard, l'État déciderait d'enquêter sur telle personne, pour 124 telle ou telle raison imaginable.</p> 125 126 <p>Avec un téléphone portable… même si vous pouvez empêcher le téléphone 127 de transmettre votre localisation GPS, le système peut la déterminer 128 approximativement en comparant le temps que met le signal à atteindre 129 différents relais. Ainsi le système peut faire de la surveillance, même sans 130 coopération particulière du téléphone lui-même.</p> 131 132 <p>De même les vélos que les gens louent dans Paris. Naturellement, le système 133 sait où vous prenez le vélo et il sait où vous le rendez. Et j'ai entendu 134 dire qu'il garde également la trace des déplacements. Ainsi on ne peut pas 135 faire vraiment confiance à ces vélos.</p> 136 137 <p>Mais il y a aussi des systèmes qui n'ont rien à voir avec nous et qui ont 138 pour seul objet de nous suivre à la trace. Par exemple, tout le trafic 139 routier britannique est surveillé. Les déplacements de chaque véhicule sont 140 enregistrés en temps réel et peuvent être suivis en temps réel par les 141 services de l'État, ceci grâce à des caméras placées sur le côté de la 142 route.</p> 143 144 <p>La seule manière d'éviter la surveillance effectuée à distance ou par des 145 systèmes indépendants de nous est une action politique contre l'augmentation 146 des pouvoirs de l'État lui permettant de localiser et de suivre chaque 147 personne. Cela veut dire, naturellement, que nous devons rejeter les 148 prétextes invoqués, quels qu'ils soient. Aucun prétexte ne justifie la mise 149 en place de tels systèmes pour surveiller chacun.</p> 150 151 <p>Dans une société libre, votre anonymat n'est pas garanti quand vous sortez 152 en public. Il est possible que quelqu'un vous reconnaisse et s'en 153 souvienne. Et plus tard, cette personne pourrait dire qu'elle vous a vu à un 154 certain endroit. Mais cette information est diffuse. Elle n'est pas 155 organisée de manière à faciliter le pistage de tous les gens et les enquêtes 156 sur ce qu'ils ont fait. La collecte de ces renseignements demande beaucoup 157 de travail, aussi n'est-elle faite que dans des cas spéciaux, si c'est 158 vraiment nécessaire.</p> 159 160 <p>La surveillance informatisée, en revanche, rend possible la centralisation 161 et l'indexation de toute l'information, de sorte qu'un régime injuste peut 162 la retrouver en totalité et découvrir tout ce qui concerne chacun. Si un 163 dictateur prend le pouvoir, ce qui pourrait arriver n'importe où, les gens 164 s'en rendent compte et réalisent qu'ils ne doivent pas communiquer avec 165 d'autres dissidents par des moyens que l'État puisse repérer. Mais si le 166 dictateur possède plusieurs années d'archives à propos de qui parle à qui, 167 il est alors trop tard pour prendre des précautions. Parce qu'il a déjà tout 168 ce dont il a besoin pour comprendre : « OK, ce mec est un dissident et il 169 lui a parlé. Peut-être que c'est un dissident également. Il faut peut-être 170 qu'on l'attrape et qu'on le torture. »</p> 171 172 <p>Donc nous devons faire campagne pour mettre fin à la surveillance numérique 173 <em>maintenant</em>. On ne peut pas attendre d'être en dictature et que ce 174 soit vraiment important. De plus, il n'est pas nécessaire d'être vraiment en 175 dictature pour que les droits de l'homme subissent un début d'attaque.</p> 176 177 <p>Je ne qualifierais pas le gouvernement britannique de dictature. Mais il 178 n'est pas très démocratique et l'un des moyens dont il se sert pour écraser 179 la démocratie est la surveillance. Il y a quelques années, des gens que l'on 180 supposait en route vers une manifestation – ils allaient manifester – ont 181 été arrêtés avant d'y arriver parce que leur voiture a été suivie à la trace 182 par le système universel de surveillance routière.</p> 183 184 <h3 id="censorship"><a href="#TOC" class="nounderline">↑</a> La censure</h3> 185 186 <p>La deuxième menace est la censure. La censure n'est pas nouvelle, elle 187 existait bien avant les ordinateurs. Mais il y a quinze ans, nous pensions 188 qu'Internet nous protégerait de la censure, qu'il vaincrait la censure. Puis 189 la Chine et quelques autres États manifestement tyranniques se sont donnés 190 beaucoup de mal pour imposer la censure d'Internet et nous avons dit : 191 « Bon, ce n'est pas étonnant, que pouvons-nous attendre d'autre de pareils 192 gouvernements ? »</p> 193 194 <p>Mais aujourd'hui, nous voyons la censure apparaître dans des pays qui 195 normalement ne sont pas considérés comme des dictatures, par exemple le 196 Royaume-Uni, la France, l'Espagne, l'Italie, le Danemark…</p> 197 198 <p>Ils possèdent tous des dispositifs pour bloquer l'accès à certains sites 199 web. Le Danemark a établi un système qui bloque l'accès à une longue liste 200 de pages web, qui à l'origine était secrète. Les citoyens n'étaient pas 201 censés savoir comment le gouvernement les censurait, mais la liste a fuité 202 et a été postée sur WikiLeaks. Alors le Danemark a ajouté la page de 203 WikiLeaks à sa liste de page censurées. Ainsi le monde entier peut découvrir 204 comment les Danois sont censurés, mais les Danois se sont pas censés le 205 savoir.</p> 206 207 <p>Il y a quelques mois, la Turquie, qui prétend respecter certains droits de 208 l'homme, a annoncé que chaque utilisateur d'Internet aurait à choisir entre 209 de la censure et plus de censure. Quatre niveaux de censure, voilà leur 210 choix ! Mais la liberté ne fait pas partie des options.</p> 211 212 <p>L'Australie a voulu imposer le filtrage d'Internet, mais il a été 213 repoussé. Cependant elle a un autre genre de censure, celle des 214 liens. C'est-à-dire que si un site web australien met en lien un site 215 censuré situé hors d'Australie, celui qui est en Australie peut être 216 puni. <i>Electronic Frontiers Australia</i>, une organisation qui défend les 217 droits de l'homme dans le domaine numérique, mit en lien un site politique 218 étranger. Elle a été condamnée à le retirer sous peine d'une amende de 219 11 000 $ par jour. Donc ils l'ont retiré, que pouvaient-ils faire d'autre ? 220 C'est un système de censure très dur.</p> 221 222 <p>En Espagne, la censure qui a été adoptée au début de cette année permet à 223 l'administration de fermer arbitrairement un site Internet en Espagne, ou 224 d'imposer un filtrage pour bloquer l'accès à un site situé en dehors 225 d'Espagne. Et ils peuvent le faire sans aucune sorte de procès. C'était une 226 des motivations des <i>Indignados</i> qui ont manifesté dans la rue.</p> 227 228 <p>Il y a eu des manifestations également dans les rues de Turquie après 229 l'annonce de la censure, mais le gouvernement a refusé de changer sa 230 politique.</p> 231 232 <p>Nous devons nous rendre compte qu'un pays qui impose la censure d'Internet 233 n'est pas un pays libre. Et ce n'est pas non plus un gouvernement légitime.</p> 234 235 <h3 id="formats"><a href="#TOC" class="nounderline">↑</a> Les formats de données qui 236 imposent des restrictions</h3> 237 238 <p>La menace suivante envers nos libertés vient des formats de données qui 239 imposent des restrictions aux utilisateurs.</p> 240 241 <p>Parfois c'est parce que le format est secret. Il y a beaucoup d'applications 242 qui enregistrent les données de l'utilisateur dans un format secret, destiné 243 l'empêcher de récupérer ces données pour s'en servir dans un autre 244 programme. Le but est d'empêcher l'interopérabilité.</p> 245 246 <p>Évidemment, si le programme met en œuvre un format secret, c'est parce que 247 ce n'est pas un logiciel libre. Voilà donc un autre type de fonctionnalité 248 malveillante. La surveillance est l'une de ces fonctionnalités malveillantes 249 qu'on trouve dans certains programmes non libres ; l'utilisation de formats 250 secrets pour imposer des restrictions aux utilisateurs en est une autre, 251 qu'on trouve également dans certains programmes non libres.</p> 252 253 <p>S'il existe un programme libre qui manipule un certain format, <em>ipso 254 facto</em> ce format n'est pas secret. Ce type de fonctionnalité 255 malveillante ne peut donc exister que dans un programme non libre. Les 256 fonctionnalités de surveillance, eh bien, il pourrait théoriquement y en 257 avoir dans un programme libre, mais on constate que cela n'arrive pas. Parce 258 que, vous voyez, les utilisateurs apporteraient des correctifs. Les 259 utilisateurs n'apprécieraient pas, donc ils corrigeraient le programme.</p> 260 261 <p>De toute façon, il existe également des formats secrets de données en usage 262 dans la publication des œuvres. Il y a des formats secrets de données pour 263 l'audio (la musique par exemple), la vidéo, les livres… Ces formats 264 secrets sont connus sous le nom de « gestion numérique des restrictions », 265 <abbr title="Digital Restrictions Management">DRM</abbr> ou « menottes 266 numériques ».<a id="TransNote3-rev" href="#TransNote3"><sup>3</sup></a></p> 267 268 <p>Les œuvres sont ainsi publiées dans des formats secrets pour que seuls des 269 programmes privateurs <a id="TransNote4-rev" 270 href="#TransNote4"><sup>4</sup></a> puissent les lire, afin que ces 271 programmes privateurs puissent avoir la fonctionnalité malveillante 272 d'imposer des restrictions aux utilisateurs, de les empêcher de faire 273 quelque chose qu'il serait naturel de faire.</p> 274 275 <p>Et ce système est même utilisé par des organismes publics pour communiquer 276 avec les gens. Par exemple, la télévision publique italienne distribue ses 277 programmes sur le net dans un format appelé VC-1, censé être un standard ; 278 mais c'est un standard secret. Maintenant, je ne peux pas imaginer comment 279 un organisme financé publiquement pourrait justifier l'utilisation d'un 280 format secret pour communiquer avec le public. Ce devrait être illégal. En 281 fait, je pense que toute utilisation de DRM devrait être illégale. Aucune 282 entreprise ne devrait être autorisée à faire ça.</p> 283 284 <p>Il y a aussi des formats qui ne sont pas secrets, mais pourraient tout aussi 285 bien l'être ; par exemple Flash. Flash n'est pas vraiment secret, mais Adobe 286 n'arrête pas de faire de nouvelles versions, qui sont différentes, trop vite 287 pour que quiconque arrive à suivre le mouvement en produisant des logiciels 288 libres capables de lire ces fichiers ; cela revient presque à rendre le 289 format secret.</p> 290 291 <p>Puis il y a les formats brevetés, comme MP3 <a class="ftn" id="f1-rev" 292 href="#f1">[1]</a> pour l'audio. C'est mal de distribuer l'audio au format 293 MP3 ! Il y a des logiciels libres qui manipulent le format MP3, qui le 294 lisent et qui le produisent, mais comme il est breveté dans de nombreux 295 pays, beaucoup de distributeurs de logiciels libres n'osent pas inclure ces 296 logiciels ; s'ils distribuent le système GNU+Linux, leur système n'a pas de 297 lecteur MP3. En fin de compte, distribuer de la musique en MP3 revient à 298 faire pression sur les gens pour qu'ils n'utilisent pas GNU/Linux. C'est 299 sûr, si vous êtes expert, vous pouvez trouver un logiciel libre et 300 l'installer, mais il y a beaucoup de non-experts. Ils pourraient constater 301 qu'ils ont installé une version de GNU/Linux qui n'a pas ce logiciel et 302 qu'elle ne lit pas les fichiers MP3, et penser que c'est la faute du 303 système. Ils ne se rendent pas compte que c'est la faute de MP3. Et 304 pourtant, c'est le cas.</p> 305 306 <p>Donc, si vous voulez promouvoir la liberté, ne distribuez pas de fichiers 307 MP3. C'est pourquoi je dis : si vous enregistrez ma conférence et que vous 308 voulez en distribuer des copies, ne le faites pas dans un format breveté 309 comme MPEG-2, MPEG-4 ou MP3. Utilisez un format ami du logiciel libre comme 310 OGG ou WebM. Et au passage, si vous distribuez des copies de 311 l'enregistrement, mettez s'il vous plaît la licence « Creative Commons, pas 312 de modification ». C'est un exposé de mes points de vue personnels. Si la 313 conférence faisait partie d'un cours, si elle était didactique, elle devrait 314 être libre, mais pour les exposés d'opinion c'est différent.</p> 315 316 <h3 id="proprietary"><a href="#TOC" class="nounderline">↑</a> Le logiciel qui n'est pas 317 libre</h3> 318 319 <p>Cela m'amène à la menace suivante, qui provient des logiciels sur lesquels 320 les utilisateurs n'ont pas de contrôle ; en d'autres termes, des logiciels 321 qui ne sont pas <i>free</i>, qui ne sont pas « libres ». Sur ce point 322 particulier, le français est plus clair que l'anglais. Le mot anglais 323 <i>free</i> veut dire « libre » ou « gratuit ». Mais ce que j'entends par 324 <i>free software</i>, est « logiciel libre ». Je ne veux pas dire 325 « gratuit ». Je ne suis pas en train de parler de prix. Le prix est un 326 problème annexe, juste un détail, parce que cela n'a pas d'importance du 327 point de vue éthique. Vous savez, si j'ai une copie d'un programme, que je 328 vous la vende pour un euro ou pour cent euros, qui s'en préoccupe ? Pourquoi 329 faudrait-il que quelqu'un pense que c'est bien ou mal ? Ou bien, supposez 330 que je vous la donne « gratuitement »<a id="TransNote5-rev" 331 href="#TransNote5"><sup>5</sup></a>… Encore une fois, qui cela 332 intéresse-t-il ? Mais savoir si ce programme respecte votre liberté ou non, 333 voilà qui est important !</p> 334 335 <p>Le logiciel libre est donc un logiciel qui respecte la liberté des 336 utilisateurs. Qu'est-ce que cela veut dire ? En fin de compte il n'y a que 337 deux possibilités avec le logiciel : ou bien les utilisateurs contrôlent le 338 programme, ou bien le programme contrôle les utilisateurs. Si les 339 utilisateurs possèdent certaines libertés essentielles, alors <em>c'est 340 eux</em> qui contrôlent le programme et ces libertés sont le critère du 341 logiciel libre. Mais si les utilisateurs <em>ne possèdent pas</em> 342 pleinement ces libertés essentielles, alors le programme contrôle les 343 utilisateurs. Cependant quelqu'un contrôle ce programme et, par son 344 intermédiaire, exerce un <em>pouvoir</em> sur les utilisateurs. </p> 345 346 <p>Ainsi, un programme non libre est un instrument qui donne à quelqu'un du 347 <em>pouvoir</em> sur de nombreuses autres personnes. C'est un pouvoir 348 injuste que personne ne doit posséder. C'est pourquoi les logiciels non 349 libres, « les logiciels privateurs, qui privent de la liberté »,<a 350 id="TransNote6-rev" href="#TransNote6"><sup>6</sup></a> sont une injustice 351 et n'ont pas droit à l'existence ; parce qu'ils enlèvent aux utilisateurs 352 leur liberté.</p> 353 354 <p>Le développeur qui a le contrôle du programme est souvent tenté d'introduire 355 des fonctionnalités malveillantes qui vont <em>plus loin</em> dans 356 l'exploitation de ces utilisateurs, ou leur font encore plus de tort. Il en 357 ressent la tentation parce qu'il sait qu'il peut s'en tirer à bon compte : 358 puisque son programme contrôle les utilisateurs et que les utilisateurs ne 359 contrôlent pas le programme, les utilisateurs ne peuvent pas corriger une 360 éventuelle fonctionnalité malveillante ; ils ne peuvent pas l'éliminer.</p> 361 362 <p>Je vous ai déjà parlé de deux types de fonctionnalités malveillantes : les 363 fonctionnalités de surveillance, comme on en trouve dans Windows, l'iPhone, 364 le lecteur Flash et le Swindle. Et aussi les fonctionnalités destinées à 365 imposer des restrictions aux utilisateurs, qui mettent en jeu des formats 366 secrets ; on les trouve dans Windows, le Macintosh, l'iPhone, le lecteur 367 Flash, le Swindle d'Amazon, la Playstation 3 et bien d'autres programmes.</p> 368 369 <p>Un troisième type de fonctionnalité malveillante est la « porte dérobée » 370 <i>[backdoor]</i>. Cela signifie qu'une partie du programme est à l'écoute 371 de commandes distantes et leur obéit, et que ces commandes peuvent nuire à 372 l'utilisateur. Nous avons connaissance de portes dérobées dans Windows, dans 373 l'iPhone, dans le Swindle d'Amazon. Ce dernier a une porte dérobée qui 374 permet d'effacer les livres à distance. Nous l'avons effectivement constaté, 375 parce qu'Amazon l'a fait ; en 2009, Amazon a effacé à distance des milliers 376 de copies d'un livre particulier. Il s'agissait de copies licites que les 377 gens avaient obtenues directement d'Amazon, et ainsi Amazon savait 378 exactement où elles étaient ; de cette manière Amazon savait exactement où 379 envoyer les commandes pour effacer ces livres. Savez-vous quel livre Amazon 380 a effacé ? <cite>1984</cite>, de George Orwell. [rires] C'est un livre que 381 tout le monde devrait lire, parce qu'il traite d'un État totalitaire qui 382 faisait des choses comme effacer les livres qu'il n'aimait pas. Tout le 383 monde devrait le lire, mais pas sur le Swindle d'Amazon. [rires]</p> 384 385 <p>En tout cas, des fonctionnalités malveillantes sont présentes dans les 386 programmes non libres les plus couramment utilisés, mais elles sont rares 387 dans les logiciels libres, parce qu'avec les logiciels libres les 388 utilisateurs ont le contrôle : ils peuvent lire le code source et ils 389 peuvent le changer. Donc s'il y avait une fonctionnalité malveillante, 390 quelqu'un la détecterait un jour ou l'autre et la corrigerait. Cela signifie 391 qu'un individu envisageant d'en implanter une n'est pas très tenté de le 392 faire, car il sait qu'il peut s'en tirer pendant quelque temps, mais que 393 quelqu'un va la détecter, la corriger, et que tout le monde va perdre 394 confiance dans l'auteur du méfait. Ce n'est plus aussi tentant quand vous 395 savez que vous allez échouer. C'est pourquoi nous constatons que les 396 fonctionnalités malveillantes sont rares dans les logiciels libres et 397 courantes dans les logiciels privateurs.</p> 398 399 <h3 id="four-freedoms"><a href="#TOC" class="nounderline">↑</a> Les quatre libertés du 400 logiciel libre</h3> 401 402 <p>Les libertés essentielles sont au nombre de quatre :</p> 403 404 <ul> 405 <li>La liberté 0 est la liberté d'exécuter le programme comme vous le souhaitez.</li> 406 <li>La liberté 1 est la liberté d'étudier le code source et de le changer, pour 407 que le programme fasse votre travail informatique comme vous le souhaitez.</li> 408 <li>La liberté 2 est la liberté d'aider les autres. C'est la liberté de faire 409 des copies exactes et de les redistribuer quand vous le souhaitez.</li> 410 <li>La liberté 3 est la liberté d'apporter votre contribution à votre 411 communauté. C'est la liberté de faire des copies de votre version modifiée, 412 si vous en avez fait une, et ensuite de les redistribuer à d'autres quand 413 vous le souhaitez.</li> 414 </ul> 415 416 <p>Ces libertés ne seront adéquates que si elles s'appliquent à toutes les 417 activités de la vie. Par exemple, si l'on dit « ceci est libre pour les 418 usages éducatifs », ce n'est pas libre, parce que c'est trop restreint. Cela 419 ne s'applique pas à tous les domaines de la vie. En particulier, si un 420 programme est libre, cela veut dire qu'il peut être modifié et distribué 421 commercialement, parce que le commerce est un domaine de la vie, une 422 activité de la vie, et que cette liberté doit s'appliquer à toutes les 423 activités.</p> 424 425 <p>Cependant, aucune de ces actions n'est obligatoire. L'important, c'est que 426 vous êtes libres de les faire si vous le souhaitez, quand vous le 427 souhaitez. Mais en aucun cas vous ne <em>devez</em> les faire. Aucune n'est 428 une obligation. Vous n'êtes pas obligé d'exécuter le programme, vous n'êtes 429 pas obligé d'étudier le code source ni de le changer. Vous n'êtes pas 430 obligé de faire des copies, vous n'êtes pas obligé de distribuer vos 431 versions modifiées. L'important, c'est que vous devez être libre de faire 432 ces choses <em>si vous le souhaitez</em>.</p> 433 434 <p>Une remarque sur la liberté numéro 1, la liberté d'étudier et de changer le 435 code source pour que le programme fasse votre travail informatique comme 436 vous le souhaitez. Elle implique une chose qui pourrait ne pas sembler 437 évidente à première vue. Si le programme fait partie d'un produit et qu'un 438 développeur peut vous fournir une mise à jour fonctionnelle, alors vous 439 devez avoir la possibilité d'exécuter votre version dans ce produit. Si le 440 produit fait tourner uniquement la version du développeur et refuse de faire 441 tourner la vôtre, alors l'exécutable de ce produit n'est pas du logiciel 442 libre. Même s'il a été compilé à partir du code source, il n'est pas libre 443 parce que vous n'avez pas la liberté de faire fonctionner le programme comme 444 vous l'entendez. Donc la liberté 1 doit être effective, pas juste 445 théorique. Elle doit inclure la liberté d'utiliser <em>votre</em> version, 446 pas seulement la liberté de faire du code source qui ne fonctionne pas.</p> 447 448 <h3 id="gnu"><a href="#TOC" class="nounderline">↑</a> Le projet GNU et le mouvement 449 du logiciel libre</h3> 450 451 <p>J'ai lancé le mouvement du logiciel libre en 1983, quand j'ai annoncé le 452 projet de développer un système d'exploitation constitué de logiciel libre, 453 dont le nom est GNU. GNU, le nom GNU, est un jeu de mots, car l'esprit 454 hacker, pour une part, consiste à s'amuser même quand on fait des choses 455 <em>très</em> sérieuses. De fait, je ne peux penser à rien de plus 456 sérieusement important que de défendre la liberté.</p> 457 458 <p>Mais cela ne voulait pas dire que je ne pouvais pas donner à mon système un 459 nom humoristique. Ainsi, GNU est un jeu de mots parce que c'est un acronyme 460 récursif qui signifie « GNU N'est pas Unix ». Donc G.N.U. = <i>GNU's Not 461 Unix</i>. Le G de GNU veut dire GNU.</p> 462 463 <p>En fait, c'était une tradition à l'époque. La tradition voulait que, si vous 464 vous inspiriez d'un programme existant pour écrire quelque chose de 465 semblable, vous pouviez lui donner crédit en donnant comme nom à votre 466 programme un acronyme récursif disant que ce n'était pas l'autre 467 programme. Ainsi, j'ai donné crédit à Unix pour les idées techniques d'Unix, 468 mais au moyen du nom GNU. J'avais en effet décidé de faire de GNU un système 469 de la famille Unix, avec les mêmes commandes et les mêmes appels système, de 470 sorte qu'il soit compatible et que les utilisateurs d'Unix puissent migrer 471 facilement.</p> 472 473 <p>Mais la raison du développement de GNU, elle, était originale. Autant que je 474 sache, GNU est le seul système d'exploitation qui ait jamais été développé 475 avec la liberté pour objectif. Pas pour des motifs techniques, pas pour des 476 motifs commerciaux. GNU a été écrit pour <em>votre</em> liberté, parce que 477 sans système d'exploitation libre il est impossible d'avoir la liberté en 478 utilisant un ordinateur. Et comme il n'y en avait pas et que je voulais que 479 les gens aient la liberté, c'était à moi qu'il revenait d'en écrire un.</p> 480 481 <p>De nos jours, il y a des millions d'utilisateurs du système d'exploitation 482 GNU et la plupart <em>ne savent pas</em> qu'ils utilisent le système 483 d'exploitation GNU, parce qu'il y a un usage répandu qui n'est pas 484 sympa. Les gens appellent ce système « Linux ». Beaucoup le font, mais 485 quelques-uns ne le font pas et j'espère que vous êtes parmi ces derniers. Je 486 vous en prie, puisque nous avons ouvert la voie, puisque nous avons écrit le 487 plus gros morceau du code, veuillez nous donner mention équivalente, 488 veuillez appeler le système « GNU+Linux », ou « GNU/Linux ». Ce n'est pas 489 beaucoup demander.</p> 490 491 <p>Mais il y a une autre raison à cela. Il se trouve que la personne qui a 492 écrit Linux, un des composants du système tel que nous l'utilisons 493 aujourd'hui, n'est pas d'accord avec le mouvement du logiciel libre. Par 494 conséquent, si vous appelez le système entier « Linux », vous amenez en fait 495 les gens à adopter ses idées et à s'éloigner des nôtres. Parce qu'il ne va 496 pas leur dire qu'ils méritent la liberté. Il va leur dire qu'il aime les 497 logiciels pratiques, fiables et puissants. Il va leur dire que là sont les 498 valeurs importantes.</p> 499 500 <p>Mais si vous leur dites que le système est GNU+Linux – le système 501 d'exploitation GNU plus le noyau Linux – alors ils connaîtront notre 502 existence et il se pourrait qu'ils écoutent ce que nous disons. Vous méritez 503 la liberté et puisque la liberté disparaîtra si nous ne la défendons pas 504 – il y aura toujours un Sarkozy pour nous l'enlever – nous avons besoin 505 par-dessus tout d'apprendre aux gens à exiger la liberté, à être prêts à se 506 battre pour elle la prochaine fois que quelqu'un menacera de la leur 507 enlever.</p> 508 509 <p>De nos jours, on peut reconnaître ceux qui ne veulent pas discuter de ces 510 idées de liberté parce qu'ils ne disent pas « logiciel libre ». Ils ne 511 disent pas « libre », ils disent <i>open source</i>. Ce terme a été inventé 512 par des gens comme M. Torvalds qui préféreraient que ces questions éthiques 513 ne soient pas soulevées. Ainsi, vous avez le moyen de nous aider à les 514 soulever en disant « libre ». Vous savez, c'est à vous de prendre position, 515 vous êtes libres de dire ce que vous pensez. Si vous êtes d'accord avec eux, 516 vous pouvez dire <i>open source</i>. Si vous êtes d'accord avec nous, 517 montrez-le, dites « libre »<a id="TransNote7-rev" 518 href="#TransNote7"><sup>7</sup></a> !</p> 519 520 <h3 id="education"><a href="#TOC" class="nounderline">↑</a> Le logiciel libre dans 521 l'enseignement</h3> 522 523 <p>S'agissant du logiciel libre, le point le plus important est que les écoles 524 <em>doivent</em> utiliser exclusivement des logiciels libres dans leur 525 enseignement. Les écoles de tous niveaux, de la maternelle à l'université, 526 c'est leur responsabilité morale d'utiliser uniquement des logiciels libres, 527 dans leur enseignement comme dans toutes les activités éducatives, y compris 528 celles dont on dit qu'elles développent l'alphabétisation 529 numérique. Beaucoup de ces activités enseignent Windows, ce qui signifie 530 qu'elles enseignent la <em>dépendance</em>. Apprendre aux gens à utiliser un 531 logiciel privateur, c'est leur apprendre la dépendance. Les activités 532 éducatives ne doivent jamais le faire parce que c'est contraire à leur 533 mission. Les activités éducatives ont une mission sociale : éduquer de bons 534 citoyens dans une société forte, compétente, solidaire, indépendante et 535 libre. Et dans le domaine de l'informatique, cela veut dire : enseigner le 536 logiciel libre ; ne jamais enseigner de programme privateur parce que cela 537 inculque la dépendance.</p> 538 539 <p>Pourquoi pensez-vous que certains développeurs de logiciel privateur offrent 540 des copies gratuites aux écoles ? Ils veulent que les écoles rendent les 541 enfants dépendants. Et ensuite, quand ils obtiendront leur diplôme, ils 542 seront toujours dépendants et, vous savez, l'éditeur ne va pas leur offrir 543 de copies gratuites. Puis quelques-uns trouveront du travail dans une 544 entreprise. Plus beaucoup, mais quelques-uns. Et ces entreprises ne se 545 verront pas offrir de copies gratuites. Oh non ! L'idée sous-jacente, c'est 546 que si l'école pousse les élèves sur la pente de la dépendance permanente, 547 ils peuvent entraîner le reste de la société avec eux dans la 548 dépendance. C'est ça le plan ! C'est exactement comme d'offrir à l'école des 549 seringues gratuites pleines de drogues addictives en disant : « Injectez 550 ceci à vos élèves, la première dose est gratuite. Une fois qu'on est 551 dépendant, il faut payer. » Eh bien, l'école rejetterait les drogues parce 552 que c'est mal d'apprendre aux élèves à utiliser des drogues addictives. Elle 553 doit de même rejeter les logiciels privateurs. </p> 554 555 <p>Quelques-uns disent : « Demandons aux écoles d'enseigner à la fois le 556 logiciel privateur et le logiciel libre, pour que les élèves se 557 familiarisent avec les deux. » C'est comme de dire « Pour déjeuner, donnons 558 aux gamins des épinards et du tabac, pour qu'ils s'accoutument aux deux. » 559 Non ! L'école est censée enseigner les bonnes habitudes, pas les mauvaises ! 560 Donc il ne doit pas y avoir Windows à l'école, pas de Macintosh, rien de 561 privateur dans l'enseignement.</p> 562 563 <p>C'est également dans l'intérêt de l'enseignement de la programmation. Vous 564 voyez, certains élèves ont un don pour la programmation. À l'âge de dix ou 565 douze ans, typiquement, ils sont fascinés et s'ils utilisent un programme 566 ils veulent savoir : « Comment il fait ça ? » Mais quand ils demandent au 567 professeur, si c'est un logiciel privateur le professeur doit répondre : 568 « Je suis désolé, c'est un secret, nous n'avons aucun moyen de le 569 découvrir. » Ce qui veut dire que l'enseignement est interdit. Un programme 570 privateur est l'ennemi de l'esprit d'éducation. C'est de la rétention de 571 savoir, et donc cela ne doit pas être toléré à l'école – bien que 572 probablement il y ait là beaucoup de gens qui ne s'intéressent pas à la 573 programmation, qui ne veulent pas apprendre ce genre de chose. Quoi qu'il en 574 soit, comme c'est contraire à l'esprit d'éducation, cela n'a pas sa place à 575 l'école. </p> 576 577 <p>Mais si le programme est libre, le professeur peut expliquer ce qu'il sait 578 et ensuite distribuer des copies du code source en disant : « Lisez-le et 579 vous comprendrez tout. » Et ceux qui sont vraiment passionnés, ils vont le 580 lire ! Cela leur donne une chance de commencer à apprendre à être de bon 581 programmeurs.</p> 582 583 <p>Pour apprendre à être un bon programmeur, vous devez vous rendre compte que 584 certaines manières d'écrire le code, même si elles ont du sens pour vous et 585 qu'elles sont correctes, ne sont pas bonnes parce que les autres auront du 586 mal à les comprendre. Le bon code est un code clair, sur lequel les autres 587 travailleront facilement quand ils auront besoin de faire des changements 588 supplémentaires.</p> 589 590 <p>Comment apprend-on à écrire un code bon et clair ? On le fait en lisant 591 beaucoup de code et en écrivant beaucoup de code. Et seul le logiciel libre 592 donne une chance de lire le code des grands programmes que nous utilisons 593 vraiment. Ensuite on doit écrire beaucoup de code, ce qui veut dire qu'on 594 doit écrire des modifications dans les grands programmes.</p> 595 596 <p>Comment apprend-on à écrire du bon code pour les grands programmes ? On doit 597 commencer petit, ce qui ne veut <em>pas</em> dire « petit programme », oh 598 non ! Les défis que pose le codage des grands programmes, on n'en voit même 599 pas l'amorce dans les petits programmes. Donc la manière de commencer petit 600 dans le codage des grands programmes est d'écrire de petites modifications 601 dans de grands programmes. Et seul le logiciel libre vous donne une chance 602 de le faire !</p> 603 604 <p>Donc une école qui veut offrir la possibilité d'apprendre à être un bon 605 programmeur doit être une école du logiciel libre.</p> 606 607 <p>Mais il y a une raison plus sérieuse encore : c'est dans l'intérêt de 608 l'éducation morale, de l'éducation à la citoyenneté. Il n'est pas suffisant 609 qu'une école enseigne les faits et les techniques, elle doit enseigner 610 l'esprit de bonne volonté, l'habitude d'aider les autres. Par conséquent 611 chaque classe devrait avoir cette règle : « Étudiants, si vous apportez un 612 logiciel en classe, vous ne devez pas le garder pour vous, vous devez 613 partager des copies avec le reste de la classe, y compris le code source au 614 cas où quelqu'un ici voudrait apprendre. Parce que la classe est un endroit 615 où nous partageons notre savoir. Donc il n'est pas permis d'apporter de 616 logiciel privateur en classe. » L'école doit suivre ses propres règles pour 617 donner le bon exemple. Donc l'école ne doit fournir en classe que des 618 logiciels libres et partager des copies, y compris le code source, avec 619 quiconque souhaite en avoir.</p> 620 621 <p>Ceux d'entre vous qui sont en relation avec une école, c'est <em>votre</em> 622 devoir de faire campagne pour pousser l'école à migrer vers le logiciel 623 libre. Et vous devez être fermes. Cela peut prendre des années, mais vous 624 pouvez réussir si vous ne renoncez jamais. Cherchez sans arrêt des alliés 625 parmi les élèves, les enseignants, le personnel, les parents, n'importe 626 qui ! Et présentez toujours le sujet sur le plan éthique. Si quelqu'un 627 d'autre veut faire dévier la discussion vers tel ou tel avantage ou 628 inconvénient pratique, ce qui montre qu'il laisse de côté la question la 629 plus importante, alors vous devez dire : « Le sujet n'est pas comment faire 630 le meilleur travail d'enseignement, mais comment donner un enseignement qui 631 soit bon plutôt que nocif, comment faire de l'enseignement bien plutôt que 632 mal, pas simplement comment le rendre un peu plus ou un peu moins 633 efficace. » Donc ne vous laissez pas distraire par ces questions secondaires 634 qui vous feraient passer sous silence ce qui compte vraiment !</p> 635 636 <h3 id="services"><a href="#TOC" class="nounderline">↑</a> Les services sur Internet</h3> 637 638 <p>Passons à la menace suivante. Les services sur Internet soulèvent deux 639 problèmes. Le premier, c'est que le serveur pourrait nuire à vos données et 640 le second, qu'il pourrait prendre le contrôle de vos tâches informatiques.</p> 641 642 <p>Le premier problème, les gens le connaissent déjà. Ils sont conscients que, 643 s'ils envoient des données à un service sur Internet, ils ne savent pas ce 644 que ce service va faire de ces données. Il pourrait faire des choses qui 645 leur nuisent. Que pourrait-il faire ? Il pourrait perdre les données, il 646 pourrait modifier les données, il pourrait refuser de les leur 647 rendre. Enfin, il pourrait aussi montrer les données à une autre personne à 648 qui ils ne veulent pas les montrer. Quatre possibilités.</p> 649 650 <p>Je parle ici des données qu'ils <em>savent</em> avoir confiées à ce 651 site. Naturellement, beaucoup de ces services font également de la 652 <em>surveillance</em>.</p> 653 654 <p>Prenez Facebook, par exemple. Les utilisateurs envoient des tas de données 655 sur Facebook et l'un des défauts de ce service est qu'il montre une bonne 656 partie de ces données à des tas de gens. Même s'il propose une configuration 657 pour dire non, il est possible que ça ne marche pas vraiment. Après tout, si 658 vous dites « Certaines autres personnes peuvent voir cette information », 659 l'une d'elles pourrait la publier. Cela dit, ce n'est pas la faute de 660 Facebook. Ce service ne peut rien faire pour l'empêcher, mais il devrait 661 prévenir les gens. Au lieu de dire « Marquez ceci comme étant destiné 662 uniquement à vos soi-disant amis », il devrait dire « Gardez à l'esprit que 663 vos soi-disant amis ne sont pas vraiment vos amis et que, s'ils veulent vous 664 causer des ennuis, ils peuvent publier ceci. » Il devrait dire ça à chaque 665 fois s'il voulait traiter les gens de manière éthique.</p> 666 667 <p>Outre les données que les utilisateurs lui donnent volontairement, Facebook 668 collecte des données sur les activités des gens sur le net par diverses 669 méthodes de surveillance. Mais pour l'instant je parle de données dont les 670 gens <em>savent</em> qu'ils les confient à ces sites.</p> 671 672 <p>Voyons d'abord la perte de données. Cela peut toujours arriver 673 accidentellement ; la possibilité existe toujours, quelles que soient les 674 précautions prises. Par conséquent, il est nécessaire de garder plusieurs 675 copies des données importantes. Si vous faites ça, même si quelqu'un 676 décidait intentionnellement d'effacer vos données, cela ne vous pénaliserait 677 pas trop parce que vous en auriez d'autres copies.</p> 678 679 <p>Ainsi, tant que vous conservez plusieurs copies vous n'avez pas trop à vous 680 inquiéter que quelqu'un perde vos données. Qu'en est-il de leur 681 rapatriement ? Eh bien, certains services permettent de récupérer toutes les 682 données que vous avez envoyées et d'autres non. Les services de Google 683 laissent l'utilisateur récupérer toutes les données qu'il a placées chez 684 eux. Pour Facebook, notoirement, ce n'est pas le cas.</p> 685 686 <p>Naturellement, dans le cas de Google cela s'applique seulement aux données 687 dont l'utilisateur <em>sait</em> que Google les possède. Google fait par 688 ailleurs beaucoup de surveillance et ces données-là ne sont pas prises en 689 compte. Mais en tout cas, si vous pouvez récupérer les données, alors vous 690 pouvez détecter si elles ont été altérées. Et il est peu probable qu'ils 691 commencent à altérer les données des gens si les gens peuvent s'en rendre 692 compte. Ainsi nous pouvons détecter ce type particulier d'abus.</p> 693 694 <p>Mais l'abus qui consiste à montrer vos données à quelqu'un à qui vous ne 695 voulez pas les montrer est très courant. Il vous est presque impossible de 696 l'éviter, en particulier si c'est une entreprise américaine. Vous voyez, la 697 loi américaine appelée <i>USA Patriot Act</i>, dénomination des plus 698 hypocrites, dit que la police de Big Brother peut collecter à peu près 699 toutes les données qu'une entreprise conserve sur les particuliers. Pas 700 juste les entreprises mais aussi les autres organisations, comme les 701 bibliothèques publiques. La police peut obtenir ces données en quantité, 702 sans même passer par un tribunal. Dans un pays fondé sur l'idée de liberté, 703 il n'y a rien de moins patriotique. Mais c'est ce qu'ils ont fait. Aussi 704 vous ne devez à aucun moment confier vos données à une entreprise 705 américaine. Et l'on dit que leurs succursales sont également assujetties à 706 cette loi. Ainsi l'entreprise avec laquelle vous traitez directement est 707 peut-être en Europe, mais si elle appartient à une société américaine, vous 708 êtes confronté au même problème.</p> 709 710 <p>Cependant, c'est surtout un souci quand les données que vous envoyez au 711 service ne sont pas destinées à la publication. Il y a des services où vous 712 publiez des documents. Naturellement, si vous publiez quelque chose, vous 713 savez que quelqu'un aura la possibilité de le voir. Aussi ne peuvent-ils 714 aucunement vous léser en le montrant à quelqu'un qui n'était pas censé le 715 voir. Il n'y a personne qui ne soit pas censé le voir si vous le 716 publiez. Par conséquent, le problème n'existe pas dans ce cas.</p> 717 718 <p>Voilà donc les quatre sous-catégories de cette menace particulière, 719 l'utilisation abusive de nos données. Le principe du projet <i>Freedom 720 Box</i> est que vous avez votre propre serveur à votre domicile personnel et 721 que, si vous voulez faire quelque chose à distance, vous le faites avec 722 votre propre serveur. La police a alors besoin d'une ordonnance du tribunal 723 pour fouiller votre serveur. Ainsi vous avez les mêmes droits que vous 724 auriez traditionnellement dans le monde physique.</p> 725 726 <p>Le point essentiel, sur ce sujet comme sur tant d'autres, est celui-ci : le 727 remplacement progressif de l'action physique par l'action numérique ne 728 devrait nous faire perdre aucun de nos droits ; parce que la tendance 729 générale, c'est que nous perdons effectivement des droits.</p> 730 731 <p>La loi de Stallman dit essentiellement ceci : à une époque où les 732 gouvernements travaillent pour les mégacorporations au lieu de rendre des 733 comptes à leurs concitoyens, tout changement technologique peut servir à 734 réduire la liberté. Parce que réduire notre liberté est ce que veulent faire 735 ces gouvernements. Aussi la question se pose : quand en auront-ils 736 l'occasion ? Eh bien, tout changement se produisant pour une autre raison 737 est une opportunité et ils vont en tirer parti si ça les arrange.</p> 738 739 <p>L'autre problème des services sur Internet est qu'ils peuvent prendre le 740 contrôle de votre informatique. Ce n'est généralement pas très connu, mais 741 c'est de plus en plus courant. Il y a des services qui se proposent de faire 742 des travaux informatiques à votre place avec les données que vous fournissez 743 – travaux que vous devriez faire sur votre propre ordinateur, mais ils vous 744 invitent à les faire faire par l'ordinateur de quelqu'un d'autre. Le 745 résultat, c'est que vous ne les contrôlez plus. C'est exactement comme si 746 vous utilisiez un programme non libre.</p> 747 748 <p>Deux scénarios différents, mais qui conduisent au même problème. Si vous 749 faites vos travaux informatiques avec un programme non libre… eh 750 bien, les utilisateurs ne contrôlent pas un programme non libre, ces 751 derniers contrôlent les utilisateurs, y compris vous. Ainsi vous avez perdu 752 le contrôle des travaux effectués. Mais si vous les faites sur le serveur de 753 quelqu'un… eh bien, les programmes qui les effectuent sont ceux qu'il 754 a choisis. Vous ne pouvez pas les toucher ni les voir, donc vous n'avez 755 aucun contrôle sur eux. C'est lui qui en a le contrôle… peut-être.</p> 756 757 <p>Si ce sont des logiciels libres qu'il a installés, alors il en a le 758 contrôle. Mais même lui peut ne pas les contrôler. Il fait peut-être tourner 759 un logiciel privateur sur son serveur, auquel cas c'est quelqu'un d'autre 760 qui a le contrôle des travaux effectués. Il ne les contrôle pas, et vous non 761 plus.</p> 762 763 <p>Mais supposez qu'il installe un programme libre, alors il a le contrôle des 764 travaux effectués sur son serveur, mais vous ne l'avez pas. Donc, dans les 765 deux cas, <em>vous ne l'avez pas !</em> Ainsi la seule façon d'avoir le 766 contrôle de vos travaux informatiques est de les faire avec <em>votre 767 copie</em> d'un programme libre.</p> 768 769 <p>La pratique décrite plus haut est appelée <i>Software as a Service</i>,<a 770 id="TransNote8-rev" href="#TransNote8"><sup>8</sup></a> ou SaaS. Elle 771 consiste à travailler avec vos données sur le serveur de quelqu'un d'autre 772 et je ne connais rien qui puisse rendre cela acceptable. Cela vous enlève 773 toujours la liberté et la seule solution que je connaisse est de 774 refuser. Par exemple, il y a des serveurs qui font de la traduction ou de la 775 reconnaissance vocale et on les laisse prendre le contrôle de cette activité 776 informatique, ce qu'on ne devrait jamais faire.</p> 777 778 <p>Naturellement, nous leur fournissons aussi des données sur nous qu'ils ne 779 devraient pas posséder. Imaginez que vous ayez une conversation avec 780 quelqu'un à travers un système de reconnaissance vocale et de traduction, 781 fonctionnant comme SaaS, qui tourne en fait sur le serveur d'une 782 société. Cette entreprise est en position de savoir ce qui se dit au cours 783 de la conversation, et si c'est une entreprise américaine, cela veut dire 784 que Big Brother aussi. Ce n'est pas bon.</p> 785 786 <h3 id="voting"><a href="#TOC" class="nounderline">↑</a> Le vote par ordinateur</h3> 787 788 <p>La menace suivante contre nos libertés dans la société numérique est 789 l'utilisation d'ordinateurs pour voter. Vous ne pouvez pas faire confiance à 790 des ordinateurs pour cela. Toute personne qui contrôle le logiciel de ces 791 ordinateurs a le pouvoir de commettre une fraude indécelable.</p> 792 793 <p>Les élections ont une particularité : nous ne pouvons avoir entièrement 794 confiance en aucun des intervenants. Chacun doit être surveillé, 795 contre-surveillé par les autres, de sorte que personne ne soit en mesure de 796 falsifier les résultats par lui-même. Car si quelqu'un en a la possibilité, 797 il pourrait passer à l'action. C'est pourquoi nos systèmes de vote sont 798 conçus pour ne faire entièrement confiance à personne, pour que chacun soit 799 surveillé par les autres de sorte que personne ne puisse frauder 800 aisément. Mais une fois que vous avez introduit un programme, c'est 801 impossible.</p> 802 803 <p>Comment pouvez-vous savoir si une machine à voter compte honnêtement les 804 votes ? Il faudrait étudier le programme qui la fait fonctionner pendant 805 l'élection, chose que naturellement personne ne peut faire et qui de toute 806 façon est hors de portée de la plupart des gens. Même les experts, qui 807 théoriquement seraient capables d'étudier le programme, ne peuvent pas le 808 faire pendant que les gens sont en train de voter. Ils devraient le faire à 809 l'avance, et alors comment savoir que le programme qu'ils ont étudié est le 810 même qui est en fonctionnement pendant le vote ? Peut-être qu'il a été 811 modifié.</p> 812 813 <p>De plus, si le programme est privateur, cela signifie qu'une entreprise en a 814 le contrôle. L'autorité électorale ne peut même pas dire ce que fait ce 815 programme. Cette entreprise pourrait alors truquer l'élection. Des 816 accusations ont été lancées, affirmant que c'est arrivé aux États-Unis dans 817 la dernière décennie et que des résultats d'élections ont été falsifiés de 818 cette façon.</p> 819 820 <p>Mais si le programme est un logiciel libre ? Cela veut dire que l'autorité 821 électorale propriétaire de cette machine à voter a le contrôle du logiciel 822 qui est à l'intérieur et peut donc truquer l'élection. On ne peut pas lui 823 faire confiance non plus. On n'ose faire confiance à <em>personne</em> pour 824 un vote, parce qu'il n'y a aucun moyen pour les votants de vérifier par 825 eux-mêmes que leurs votes ont été correctement comptés et que des votes 826 erronés n'ont pas été ajoutés.</p> 827 828 <p>Dans d'autres activités de la vie, vous pouvez d'habitude vous rendre compte 829 si quelqu'un essaie de vous tromper. Prenez par exemple l'achat d'un article 830 dans un magasin. Vous commandez quelque chose, peut-être que vous donnez un 831 numéro de carte de crédit. Si l'article n'est pas livré, vous pouvez vous 832 plaindre et vous pouvez… naturellement, si vous avez assez de mémoire 833 vous remarquerez que cet article n'est pas livré. Vous ne faites pas 834 confiance aveuglément au magasin, parce que vous pouvez vérifier. Mais dans 835 les élections vous ne pouvez pas vérifier.</p> 836 837 <p>Une fois, j'ai lu un article où quelqu'un décrivait un système théorique de 838 vote, basé sur des calculs sophistiqués, qui permettait aux gens de vérifier 839 que leurs votes avaient bien été comptés tout en gardant secrets les votes 840 de chacun, et aussi de vérifier qu'aucun vote erroné n'avait été 841 ajouté. Cette mathématique était enthousiasmante, puissante ; mais même si 842 ces calculs sont corrects, cela ne veut pas dire que ce système serait 843 acceptable en pratique, parce que les vulnérabilités d'un système réel se 844 situent à un autre niveau. Supposez par exemple que vous votiez par Internet 845 et que vous utilisiez une machine zombie. Elle pourrait vous dire qu'elle a 846 envoyé un vote pour A alors qu'elle envoie un vote pour B. Qui sait si vous 847 le découvririez jamais ? En pratique, la seule façon de voir si ces systèmes 848 fonctionnent et sont honnêtes est de les essayer et de vérifier le résultat 849 par d'autres moyens, ceci sur des années, des décennies en fait.</p> 850 851 <p>Je ne voudrais pas que mon pays soit pionnier en ce domaine. Donc, utilisez 852 du papier pour voter. Assurez-vous qu'il y a des bulletins qu'on puisse 853 recompter.</p> 854 855 <h4>Note du conférencier, ajoutée par la suite</h4> 856 857 <p>Le vote à distance par Internet renferme un danger sociétal intrinsèque, 858 celui que votre patron vous dise : « Je veux que tu votes pour le 859 candidat C, et ce depuis l'ordinateur de mon bureau afin que je puisse te 860 voir. » Il n'a pas besoin de dire à voix haute que vous pouvez être viré si 861 vous ne vous conformez pas à ses attentes. Ce danger ne repose pas sur un 862 défaut technique et ne peut donc pas être corrigé par une amélioration 863 technologique.</p> 864 865 866 <h3 id="sharing"><a href="#TOC" class="nounderline">↑</a> La guerre contre le partage</h3> 867 868 <p>La menace suivante contre notre liberté dans une société numérique provient 869 de la guerre contre le partage.</p> 870 871 <p>L'un des avantages énormes de la technologie numérique est qu'il est facile 872 de copier les œuvres publiées et d'en partager des copies avec les 873 autres. Le partage est bon et, avec la technologie numérique, le partage est 874 facile. Ainsi des millions de personnes partagent. Ceux qui tirent profit de 875 leur pouvoir sur la distribution de ces œuvres ne veulent pas que nous 876 partagions. Et puisque ce sont des industriels, les gouvernements qui ont 877 trahi leurs peuples et travaillent pour l'Empire des mégacorporations 878 essaient de servir ces industriels. Ils sont contre leur propre peuple, ils 879 sont pour l'industrie, pour les éditeurs.</p> 880 881 <p>Eh bien, ce n'est pas bon. Avec l'aide de ces gouvernements, les sociétés 882 d'édition se sont mises en <em>guerre</em> contre le partage et ont proposé 883 une série de mesures cruelles, draconiennes. Pourquoi proposent-elles des 884 mesures cruelles et draconiennes ? Parce que rien d'autre n'a de chance de 885 réussir. Quand une chose est bonne et facile, les gens la font. La seule 886 manière de les arrêter est d'être très méchant. Aussi, naturellement, ce 887 qu'elles proposent est méchant, vicieux, et la suite plus vicieuse 888 encore. Ainsi elles ont essayé de poursuivre des ados pour des centaines de 889 milliers de dollars. C'était plutôt vicieux. Et elles ont essayé de 890 retourner notre technologie contre nous, ce qui veut dire DRM, menottes 891 numériques.</p> 892 893 <p>Mais dans la population il y avait aussi des programmeurs habiles qui ont 894 trouvé moyen de briser les menottes. Par exemple, les DVD ont été conçus 895 pour contenir des films chiffrés dans un format secret. Cela partait de 896 l'idée que tous les programmes de déchiffrage de la vidéo seraient 897 privateurs et pourvus de menottes numériques. Ils seraient tous conçus pour 898 imposer des restrictions aux utilisateurs. Et ce stratagème a fonctionné 899 quelque temps. Mais quelques personnes en Europe ont cassé le chiffrement et 900 publié un programme libre qui pouvait parfaitement jouer la vidéo du DVD.</p> 901 902 <p>Eh bien, l'industrie cinématographique n'en est pas restée là. Elle est 903 allée voir le Congrès américain et a acheté une loi qui rendait ce logiciel 904 illégal. Les États-Unis ont inventé la censure du logiciel en 1998, avec la 905 loi dite <abbr title="Digital Millennium Copyright Act">DMCA</abbr>.<a 906 id="TransNote9-rev" href="#TransNote9"><sup>9</sup></a> Ainsi la 907 distribution de ce programme libre a été interdite aux 908 États-Unis. Malheureusement, cela ne s'est pas arrêté là. L'Union européenne 909 a adopté une directive, en 2003 je crois, exigeant des lois similaires. La 910 directive disait seulement que la distribution commerciale devait être 911 bannie, mais chaque État de l'Union européenne, à peu d'exceptions près, a 912 adopté une loi encore plus vicieuse. En France, la simple possession d'une 913 copie de ce programme est un délit puni d'emprisonnement, grâce à 914 Sarkozy. Je crois que c'est la loi DADVSI qui a fait ça. Il espérait, je 915 parie, qu'avec un nom aussi imprononçable les gens ne pourraient pas la 916 critiquer. [rires]</p> 917 918 <p>Donc les élections approchent. Demandez aux candidats de chaque parti : 919 « Allez-vous repousser la loi DADVSI ? » Si la réponse est non, ne les 920 soutenez pas. Vous ne devez pas abandonner à jamais le territoire moral 921 perdu. Vous devez vous battre pour le regagner.</p> 922 923 <p>Ainsi notre lutte contre les menottes numériques continue. Le Swindle 924 d'Amazon a des menottes numériques qui ôtent au lecteur ses libertés 925 traditionnelles de faire des choses comme de donner ou prêter un livre à 926 quelqu'un d'autre. C'est un acte social d'importance vitale, c'est le ciment 927 de la société des lecteurs, le prêt de livres. Amazon ne veut pas laisser 928 les gens prêter des livres librement. Et puis il y a aussi la vente de 929 livres, peut-être à un bouquiniste. On ne peut pas faire ça non plus.</p> 930 931 <p>Il a semblé pendant quelque temps que les dispositifs de DRM avaient disparu 932 de la musique, mais maintenant ils réapparaissent avec les services de 933 streaming comme Spotify. Ces services exigent tous un logiciel client 934 privateur ; la raison en est qu'ils peuvent ainsi mettre des menottes 935 numériques aux utilisateurs. Donc, rejetez-les ! Ils ont déjà démontré très 936 clairement qu'on ne peut pas leur faire confiance, parce qu'au début ils ont 937 dit : « Vous pouvez écouter autant que vous voulez. » Et plus tard ils ont 938 dit : « Oh, non ! Vous ne pouvez écouter qu'un certain nombre d'heures par 939 mois. » Que ce changement particulier ait été bon ou mauvais, juste ou 940 injuste, ce qui compte est qu'ils ont le pouvoir d'imposer des changements 941 de politique. Ne les laissez pas prendre ce pouvoir. Vous devez posséder 942 votre <em>propre</em> copie de toute musique que vous voulez écouter.</p> 943 944 <p>Puis est arrivé l'assaut suivant contre notre liberté : Hadopi, 945 essentiellement la punition basée sur l'accusation. Elle a débuté en France 946 mais a été exportée vers beaucoup d'autres pays. Les États-Unis exigent 947 maintenant des politiques injustes comme celle-là dans les accords de 948 « libre exploitation ». Il y a quelques mois, la Colombie a adopté une loi 949 similaire sur ordre de ses maîtres de Washington. Naturellement, ceux de 950 Washington ne sont pas les vrais maîtres, ils ne font que contrôler les 951 États-Unis au nom de l'Empire. Mais ce sont eux qui ont donné leurs ordres à 952 la Colombie au nom de l'Empire.</p> 953 954 <p>En France, depuis que le Conseil constitutionnel a retoqué le fait de punir 955 les gens en absence explicite de procès, ils ont inventé un genre de procès 956 qui n'est pas un vrai procès ; c'est juste un simulacre, pour pouvoir 957 <em>prétendre</em> que les gens ont un procès avant d'être punis. Mais dans 958 les autres pays ils ne s'embarrassent pas de ça, il s'agit explicitement de 959 punition basée sur l'accusation seule. Ce qui veut dire que, dans l'intérêt 960 de leur guerre contre le partage, ils sont prêts à abolir les principes de 961 base de la justice. Cela montre à quel point ils sont opposés à la liberté 962 et à la justice. Ce ne sont pas des gouvernements légitimes.</p> 963 964 <p>Et je suis sûr qu'ils proposeront d'autres idées vicieuses parce qu'ils sont 965 payés pour vaincre le peuple quel qu'en soit le prix. Cela dit, quand ils le 966 font, ils disent toujours que c'est dans l'intérêt des artistes, qu'ils 967 doivent « protéger » les « créateurs ». Ces deux termes sont destinés à la 968 propagande. Je suis convaincu qu'ils adorent le mot « créateurs » à cause de 969 l'analogie avec une divinité. Ils veulent nous faire penser aux artistes 970 comme à des surhommes qui, de ce fait, méritent leurs privilèges 971 particuliers et leur pouvoir sur nous ; c'est une chose avec quoi je ne suis 972 pas d'accord.</p> 973 974 <p>En réalité, les seuls artistes qui tirent largement profit de ce système 975 sont les grandes stars ; les autres artistes se font piétiner par ces mêmes 976 éditeurs. Ces derniers traitent très bien les stars parce qu'elles ont 977 beaucoup de poids. Si une star menace de le quitter pour aller chez un 978 concurrent, l'éditeur dit : « C'est bon, nous vous donnerons ce que vous 979 voulez. » Mais pour n'importe quel autre artiste, il dit : « Vous ne comptez 980 pas, nous pouvons vous traiter comme ça nous chante. »</p> 981 982 <p>Ainsi les superstars ont été corrompues par les millions de dollars ou 983 d'euros qu'elles reçoivent, au point qu'elles feraient à peu près n'importe 984 quoi pour plus d'argent. J. K. Rowling en est un bon exemple. Il y a 985 quelques années, elle est allée au tribunal au Canada et a obtenu un référé 986 disant que les gens qui avaient acheté ses livres ne devaient pas les 987 lire. Elle a obtenu un jugement enjoignant aux gens de ne pas lire ses 988 livres.</p> 989 990 <p>Voilà comment ça s'est passé. Un libraire a mis les livres en rayon trop 991 tôt, avant la date où ils étaient censés être mis en vente. Les gens sont 992 venus dans la boutique et ont dit : « Oh, je veux ceci. » Ils l'ont acheté 993 et ont emporté leurs exemplaires. Ensuite, l'erreur a été découverte et les 994 livres retirés du rayon. Mais Rowling voulait éliminer toute circulation 995 d'information sur ces livres, alors elle est allée au tribunal et le 996 tribunal a ordonné à ces personnes de ne pas lire des livres dont ils 997 étaient désormais propriétaires.</p> 998 999 <p>En réponse, j'appelle à un boycott complet de Harry Potter. Mais je ne dis 1000 pas que vous ne devez pas lire ces livres ni voir les films. Je dis 1001 seulement que vous ne devez pas acheter les livres ni payer pour les 1002 films. [rires] Je laisse à Rowling le soin de dire aux gens de ne pas lire 1003 les livres. En ce qui me concerne, si vous empruntez le livre pour le lire, 1004 c'est OK. [rires] Seulement, ne lui donnez pas d'argent ! C'est arrivé avec 1005 des livres en papier. Le tribunal pouvait rendre son jugement, mais il ne 1006 pouvait pas récupérer les livres chez les gens qui les avaient 1007 achetés. Imaginez que ce soit des ebooks. Imaginez que ce soit des ebooks 1008 sur le Swindle. Amazon aurait pu envoyer des commandes pour les effacer.</p> 1009 1010 <p>Donc je n'ai pas beaucoup de respect pour les stars qui se donnent autant de 1011 mal pour obtenir plus d'argent. Mais la plupart des artistes ne sont pas 1012 comme ça, ils n'ont jamais eu assez d'argent pour être corrompus parce que 1013 le système actuel du copyright les soutient très mal. Alors, quand 1014 l'industrie exige l'extension de la guerre contre le partage, soi-disant 1015 dans l'intérêt des artistes, je suis opposé à ce qu'ils demandent, mais je 1016 voudrais mieux financer les artistes. J'apprécie leur travail et reconnais 1017 que, si nous voulons qu'ils produisent plus d'œuvres, nous devons les 1018 soutenir.</p> 1019 1020 <h3 id="arts"><a href="#TOC" class="nounderline">↑</a> Comment soutenir les arts</h3> 1021 1022 <p>Je fais deux propositions pour soutenir les artistes, des méthodes 1023 compatibles avec le partage qui nous permettraient de mettre fin à la guerre 1024 contre le partage tout en finançant les artistes.</p> 1025 1026 <p>L'une des méthodes est d'utiliser la recette des taxes. Il y a une certaine 1027 quantité de fonds publics à distribuer entre les artistes. Mais combien 1028 faut-il que chacun reçoive ? Il faut mesurer sa popularité. Vous voyez, le 1029 système actuel est censé soutenir les artistes en se basant sur leur 1030 popularité. Alors je dis : gardons ce principe, continuons à utiliser ce 1031 système basé sur la popularité. Nous pouvons mesurer la popularité de tous 1032 les artistes avec une sorte d'enquête ou d'échantillonnage, pour ne pas 1033 avoir à faire de surveillance. Nous pouvons respecter l'anonymat des gens.</p> 1034 1035 <p>OK. Nous obtenons une mesure brute de la popularité de chaque 1036 artiste. Comment fait-on pour la convertir en quantité d'argent ? La méthode 1037 évidente est de distribuer l'argent en proportion de la popularité. De cette 1038 façon, si A est mille fois plus populaire que B, il recevra mille fois plus 1039 d'argent que B. Ce n'est pas une distribution efficace de l'argent. Cela 1040 n'en fait pas bon usage. Il est facile pour une star d'être mille fois plus 1041 populaire qu'un artiste à succès moyen. Si nous utilisons la proportion 1042 linéaire, ou bien nous devons rendre A immensément riche, ou bien nous 1043 n'accordons pas à B un financement suffisant.</p> 1044 1045 <p>L'argent que nous utilisons pour rendre A immensément riche ne sert pas au 1046 soutien effectif des arts, donc il est inefficace. Par conséquent je dis : 1047 utilisons la racine cubique. La racine cubique ressemble à ceci. Le principe 1048 est le suivant : si A est mille fois plus populaire que B, avec la racine 1049 cubique il va recevoir dix fois plus d'argent que B, pas mille fois plus, 1050 seulement dix fois plus. L'utilisation de la racine cubique transfère 1051 beaucoup d'argent des stars vers les artistes à popularité moyenne. Et cela 1052 veut dire qu'avec moins d'argent on peut financer correctement un nombre 1053 beaucoup plus grand d'artistes.</p> 1054 1055 <p>Il y a deux raisons pour lesquelles ce système utiliserait beaucoup moins 1056 d'argent que ce que nous payons actuellement. D'abord il financerait les 1057 artistes et non l'industrie, deuxièmement il transférerait l'argent des 1058 stars vers les artistes à popularité moyenne. Cela dit, il resterait vrai 1059 que plus on est populaire, plus on reçoit d'argent. Ainsi la star A 1060 continuerait à recevoir plus que B, mais pas de manière astronomique.</p> 1061 1062 <p>C'est l'une des méthodes. Comme cela ne représente pas tellement d'argent, 1063 la manière dont nous obtenons ces fonds n'a pas trop d'importance. Ce 1064 pourrait être une taxe sur la connexion Internet, ce pourrait être 1065 simplement une partie du budget général qui serait allouée à cette 1066 destination. Ce ne sera pas un souci parce que cela ne représentera pas 1067 tellement d'argent, beaucoup moins que ce que nous payons actuellement.</p> 1068 1069 <p>L'autre méthode que j'ai proposée consiste en paiements 1070 volontaires. Supposez que chaque lecteur multimédia ait un bouton dont on 1071 pourrait se servir pour envoyer un euro. Beaucoup de gens le feraient, après 1072 tout ce n'est pas beaucoup d'argent. Je pense que beaucoup d'entre vous 1073 pourraient pousser ce bouton chaque jour, pour donner un euro à un artiste 1074 qui aurait produit une œuvre que vous aimez. Mais il n'y aurait aucune 1075 obligation, personne ne vous demanderait, ne vous ordonnerait, ou ne vous 1076 presserait d'envoyer cet argent ; vous le feriez parce que vous en auriez 1077 envie. Mais il y a des gens qui ne le feraient pas parce qu'ils sont pauvres 1078 et qu'ils ne peuvent pas se permettre d'envoyer un euro. Et c'est bien 1079 qu'ils ne le donnent pas, nous ne devons pas pressurer les pauvres gens pour 1080 soutenir les artistes. Il y a assez de gens aisés qui seront heureux de le 1081 faire. Pourquoi ne donneriez-vous pas un euro à quelques artistes 1082 aujourd'hui si vous appréciez leur œuvre ? Parce que c'est trop peu pratique 1083 de le leur donner. C'est pourquoi je propose de rendre cela plus 1084 pratique. Si votre seule raison de ne pas donner cet euro est que vous 1085 auriez un euro de moins, vous le feriez assez souvent.</p> 1086 1087 <p>Voilà donc les deux méthodes que je propose pour soutenir les artistes tout 1088 en encourageant le partage, parce que le partage est bon. Mettons fin à la 1089 guerre contre le partage. Les lois comme DADVSI et Hadopi, ce n'est pas 1090 seulement les méthodes qu'elles proposent qui sont mauvaises, c'est leur 1091 objectif qui est mauvais. C'est pourquoi elles proposent des mesures 1092 cruelles et draconiennes. Ce qu'elles essaient de faire est vicieux par 1093 nature. Donc soutenons les artistes d'une autre manière.</p> 1094 1095 <h3 id="rights"><a href="#TOC" class="nounderline">↑</a> Nos droits dans le 1096 cyberespace</h3> 1097 1098 <p>La dernière des menaces contre nos libertés dans la société numérique est le 1099 fait que, dans le cyberespace, nous ne sommes pas assurés d'avoir le droit 1100 de faire les choses que nous faisons. Dans le monde physique, si vous avez 1101 certaines opinions et que vous voulez donner aux gens des exemplaires d'un 1102 texte qui défend ces opinions, vous êtes libres de le faire ; vous pourriez 1103 même acheter une imprimante pour les imprimer. Vous êtes libres de les 1104 distribuer dans la rue, ou bien vous êtes libres de louer une boutique pour 1105 les distribuer. Si vous voulez récolter de l'argent pour soutenir votre 1106 cause, vous pouvez simplement tendre une boîte de conserve dans laquelle les 1107 gens peuvent mettre de l'argent. Vous n'avez pas besoin de l'approbation et 1108 de la coopération de quelqu'un d'autre pour faire ça.</p> 1109 1110 <p>Mais sur Internet, c'est <em>nécessaire</em>. Par exemple, si vous voulez 1111 distribuer un texte sur Internet, vous avez besoin de l'industrie pour vous 1112 aider à le faire. Vous ne pouvez pas le faire par vous-même. Si vous avez un 1113 site web, vous avez besoin de l'infrastructure d'un FAI ou d'un hébergeur, 1114 ainsi que d'un registre de noms de domaine. Vous avez besoin qu'ils vous 1115 laissent poursuivre ce que vous êtes en train de faire. Donc vous ne le 1116 faites pas par droit mais par tolérance.</p> 1117 1118 <p>Et si vous voulez recevoir de l'argent, vous ne pouvez pas vous contenter de 1119 tendre une boîte de conserve. Vous avez besoin de la coopération d'une 1120 société de paiement. Nous avons constaté que de ce fait toutes les activités 1121 numériques sont susceptibles d'être réprimées. Nous l'avons appris quand le 1122 gouvernement des États-Unis a lancé une attaque par « déni de service 1123 distribué » (<abbr title="Distributed Denial of Service">DDoS</abbr>) contre 1124 WikiLeaks. Ici je fais une sorte de jeu de mots parce que l'expression 1125 « déni de service distribué » se rapporte d'habitude à une autre sorte 1126 d'attaque. Mais cela s'applique parfaitement à ce qu'ont fait les 1127 États-Unis. Ils sont allés voir divers services réseau dont WiliLeaks 1128 dépendait et leur ont enjoint de discontinuer le service à WikiLeaks. Et 1129 c'est ce qu'ils ont fait !</p> 1130 1131 <p>Par exemple, WikiLeaks avait loué un serveur virtuel chez Amazon et le 1132 gouvernement américain a dit à Amazon : « Arrêtez le serveur de WikiLeaks. » 1133 Et Amazon l'a fait, de manière arbitraire. Amazon avait certains noms de 1134 domaine comme <i>wikileaks.org</i> ; le gouvernement américain a essayé de 1135 faire fermer tous ces domaines, mais il n'a pas réussi. Certains étaient 1136 hors de son contrôle et n'ont pas été fermés.</p> 1137 1138 <p>Puis il y a eu les sociétés de paiement. Les États-Unis sont allés voir 1139 PayPal et ont dit : « Arrêtez de transférer de l'argent à WikiLeaks ou nous 1140 allons vous gâcher la vie. » Et PayPal a coupé les paiements à 1141 WikiLeaks. Ensuite ils se sont tournés vers Visa et Mastercard et leur ont 1142 fait stopper les paiements à WikiLeaks. D'autres ont commencé à récolter de 1143 l'argent pour le compte de WikiLeaks et leur compte a été fermé 1144 également. Mais dans ce cas-là, peut-être qu'on peut faire quelque chose. Il 1145 y a une société en Islande qui a commencé à récolter de l'argent pour le 1146 compte de WikiLeaks, et donc Visa et Mastercard ont fermé son compte ; elle 1147 ne pouvait pas non plus recevoir d'argent de ses clients. Mais il semble 1148 qu'à l'heure actuelle cette entreprise soit en train de poursuivre Visa et 1149 Mastercard en justice selon la loi européenne parce que Visa et Mastercard, 1150 conjointement, ont un semi-monopole. Ils ne sont pas autorisés à refuser 1151 arbitrairement leurs services à quiconque.</p> 1152 1153 <p>Eh bien, c'est un exemple de la manière de procéder dans toutes sortes de 1154 services que nous utilisons sur Internet. Si vous avez loué une boutique et 1155 distribuez des textes exposant vos opinions, ou tout autre genre 1156 d'information que vous pouvez distribuer légalement, le propriétaire ne peut 1157 pas vous jeter dehors parce qu'il n'aime pas ce que vous dites. Tant que 1158 vous continuez à payer le loyer, vous avez le droit de poursuivre vos 1159 activités dans cette boutique pendant une certaine période définie par un 1160 contrat que vous avez signé. Ainsi, vous avez certains droits que vous 1161 pouvez faire valoir. Et ils ne pourraient pas vous couper le téléphone sous 1162 prétexte que l'opérateur téléphonique n'aime pas ce que vous dites, ou 1163 qu'une organisation puissante quelconque n'aime pas ce que vous dites et 1164 menace l'opérateur. Non ! Tant que vous payez les factures et que vous 1165 obéissez à certaines règles de base, ils ne peuvent pas vous couper le 1166 téléphone. Voilà ce que c'est que d'avoir certains droits.</p> 1167 1168 <p>Si nous déplaçons nos activités du monde physique vers le monde virtuel, 1169 alors, ou bien nous avons les mêmes droits dans le monde virtuel, ou bien 1170 nous avons été floués. Ainsi, la précarité de toutes nos activités sur 1171 Internet est la dernière des menaces dont je voulais parler.</p> 1172 1173 <p>Maintenant, je voudrais dire que pour plus amples renseignements sur le 1174 logiciel libre, vous pouvez allez voir gnu.org. Jetez un œil également à 1175 fsf.org, qui est le site web de la <i>Free Software Foundation</i>. Vous y 1176 trouverez entre autres de nombreux moyens de nous aider. Vous pouvez adhérer 1177 à la <i>Free Software Foundation</i> sur ce site. […] Il y a aussi la 1178 <i>Free Software Foundation of Europe</i>, fsfe.org. Vous pouvez également 1179 adhérer à la FSF-Europe. […]</p> 1180 <div class="column-limit"></div> 1181 1182 <h3 id="footnotes" class="footnote">Note</h3> 1183 1184 <ol> 1185 <li id="f1"><a href="#f1-rev" class="nounderline">↑</a> 1186 En 2017, les derniers brevets encore valides sur la lecture des fichiers MP3 1187 ont, semble-t-il, expiré.</li> 1188 </ol> 1189 </div> 1190 1191 <div class="translators-notes"> 1192 1193 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 1194 <hr /><b>Notes de traduction</b><ol id="translator-notes-alpha"> 1195 <li><a id="TransNote1" href="#TransNote1-rev" 1196 class="nounderline">↑</a> Téléphone espion.</li> 1197 <li><a id="TransNote2" href="#TransNote2-rev" 1198 class="nounderline">↑</a> En français dans le texte original.</li> 1199 <li><a id="TransNote3" href="#TransNote3-rev" 1200 class="nounderline">↑</a> En français dans le texte original.</li> 1201 <li><a id="TransNote4" href="#TransNote4-rev" 1202 class="nounderline">↑</a> Autre traduction de <i>proprietary</i> : 1203 propriétaire.</li> 1204 <li><a id="TransNote5" href="#TransNote5-rev" 1205 class="nounderline">↑</a> Les mots entre guillemets dans ce paragraphe 1206 sont en français dans l'original.</li> 1207 <li><a id="TransNote6" href="#TransNote6-rev" 1208 class="nounderline">↑</a> En français dans le texte original.</li> 1209 <li><a id="TransNote7" href="#TransNote7-rev" 1210 class="nounderline">↑</a> Les mots entre guillemets dans ce paragraphe 1211 sont en français dans l'original.</li> 1212 <li><a id="TransNote8" href="#TransNote8-rev" 1213 class="nounderline">↑</a> Logiciel en tant que service.</li> 1214 <li><a id="TransNote9" href="#TransNote9-rev" 1215 class="nounderline">↑</a> Loi sur le copyright du millénaire 1216 numérique.</li> 1217 </ol></div> 1218 </div> 1219 1220 <!-- for id="content", starts in the include above --> 1221 <!--#include virtual="/server/footer.fr.html" --> 1222 <div id="footer" role="contentinfo"> 1223 <div class="unprintable"> 1224 1225 <p>Veuillez envoyer les requêtes concernant la FSF et GNU à <<a 1226 href="mailto:gnu@gnu.org">gnu@gnu.org</a>>. Il existe aussi <a 1227 href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens 1228 orphelins et autres corrections ou suggestions peuvent être signalés à 1229 <<a href="mailto:webmasters@gnu.org">webmasters@gnu.org</a>>.</p> 1230 1231 <p> 1232 <!-- TRANSLATORS: Ignore the original text in this paragraph, 1233 replace it with the translation of these two: 1234 1235 We work hard and do our best to provide accurate, good quality 1236 translations. However, we are not exempt from imperfection. 1237 Please send your comments and general suggestions in this regard 1238 to <a href="mailto:web-translators@gnu.org"> 1239 1240 <web-translators@gnu.org></a>.</p> 1241 1242 <p>For information on coordinating and contributing translations of 1243 our web pages, see <a 1244 href="/server/standards/README.translations.html">Translations 1245 README</a>. --> 1246 Merci d'adresser vos commentaires sur les pages en français à <<a 1247 href="mailto:trad-gnu@april.org">trad-gnu@april.org</a>>, et sur les 1248 traductions en général à <<a 1249 href="mailto:web-translators@gnu.org">web-translators@gnu.org</a>>. Si 1250 vous souhaitez y contribuer, vous trouverez dans le <a 1251 href="/server/standards/README.translations.html">guide de traduction</a> 1252 les infos nécessaires.</p> 1253 </div> 1254 1255 <!-- Regarding copyright, in general, standalone pages (as opposed to 1256 files generated as part of manuals) on the GNU web server should 1257 be under CC BY-ND 4.0. Please do NOT change or remove this 1258 without talking with the webmasters or licensing team first. 1259 Please make sure the copyright date is consistent with the 1260 document. For web pages, it is ok to list just the latest year the 1261 document was modified, or published. 1262 1263 If you wish to list earlier years, that is ok too. 1264 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 1265 years, as long as each year in the range is in fact a copyrightable 1266 year, i.e., a year in which the document was published (including 1267 being publicly visible on the web or in a revision control system). 1268 1269 There is more detail about copyright years in the GNU Maintainers 1270 Information document, www.gnu.org/prep/maintain. --> 1271 <p>Copyright © 2011, 2014, 2021 Richard Stallman</p> 1272 1273 <p>Cette page peut être utilisée suivant les conditions de la licence <a 1274 rel="license" 1275 href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr">Creative 1276 Commons attribution, pas de modification, 4.0 internationale (CC BY-ND 1277 4.0)</a>.</p> 1278 1279 <!--#include virtual="/server/bottom-notes.fr.html" --> 1280 <div class="translators-credits"> 1281 1282 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 1283 Traduction : Thérèse Godefroy<br /> Révision : <a 1284 href="mailto:trad-gnu@april.org"><em>trad-gnu@april.org</em></a></div> 1285 1286 <p class="unprintable"><!-- timestamp start --> 1287 Dernière mise à jour : 1288 1289 $Date: 2022/05/04 15:02:16 $ 1290 1291 <!-- timestamp end --> 1292 </p> 1293 </div> 1294 </div> 1295 <!-- for class="inner", starts in the banner include --> 1296 </body> 1297 </html>