Promouvoir et défendre le logiciel libre

23 January 2017

april.png Nouvelles April

Revue de presse de l'April pour la semaine 3 de l'année 2017

Le 23 January 2017 à 12:44:17

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 3

[Les Echos] Mozilla dresse un bilan sombre de la santé d’Internet

Par Nicolas Rauline, le jeudi 19 janvier 2017. Extrait:
> De moins en moins sûr, exposé à la censure et à la fragmentation, menacé par les intérêts privés, le réseau verrait sa qualité se dégrader. La fondation américaine va observer sa santé dans un rapport qu’il publiera régulièrement.
Lien vers l'article original: http://www.lesechos.fr/tech-medias/hightech/0211705386796-mozilla-dresse-un-bilan-sombre-de-la-sante-dinternet-2058427.php

[Le Monde Informatique] La Free Software Foundation revoit sa liste de projets prioritaires

Par Jean Elyan, le mercredi 18 janvier 2017. Extrait:
> La Free Software Foundation, la «fondation du logiciel libre», a annoncé hier un remaniement majeur des projets logiciels qu'elle soutiendra en priorité. Parmi eux, un projet d'OS gratuit pour smartphones, un assistant personnel vocal intelligent, mais aussi l'accessibilité et le développement de pilotes.
Lien vers l'article original: http://www.lemondeinformatique.fr/actualites/lire-la-free-software-foundation-revoit-sa-liste-de-projets-prioritaires-67106.html

[Le Monde.fr] Après la clémence pour Chelsea Manning, le sort d’Edward Snowden toujours en suspens

Par la rédaction, le mercredi 18 janvier 2017. Extrait:
> Le président américain a commué la peine de la lanceuse d’alerte. Mais la même clémence a peu de chances de s’appliquer à Snowden.
Lien vers l'article original: http://www.lemonde.fr/surveillance-NSA-France/article/2017/01/18/apres-la-clemence-pour-chelsea-manning-le-sort-d-edward-snowden-toujours-en-suspens_5064563_4660509.html

Et aussi:
[Numerama] Julian Assange ne se livrera pas aux États-Unis malgré la libération de Chelsea Manning

[Numerama] Numérique et tech: les 7 propositions clés de Jean-Luc Mélenchon

Par Alexis Orsini, le lundi 16 janvier 2017. Extrait:
> Quelles sont les propositions principales de Jean-Luc Mélenchon, candidat de La France insoumise à la présidentielle 2017, en matière de numérique? Retrouvez-les ici, actualisées tout au long de la campagne, en attendant le premier tour de l'élection présidentielle, le 23 avril.
Lien vers l'article original: http://www.numerama.com/politique/224878-numerique-et-tech-les-7-propositions-cle-de-jean-luc-melenchon.html

Et aussi:
[BFMtv] Arnaud Montebourg, le champion de la high-tech made in France

[Next INpact] Consultations en ligne de citoyens: le logiciel libre obligatoire?

Par Xavier Berne, le lundi 16 janvier 2017. Extrait:
> Alors que la question des consultations en ligne de citoyens est régulièrement évoquée en cette période de campagne présidentielle, plusieurs associations montent au créneau pour que les plateformes utilisées par les pouvoirs publics soient systématiquement basées sur du logiciel libre. Une question de transparence qui ne peut qu’aller de pair avec ces initiatives, estime notamment l’April.
Lien vers l'article original: https://www.nextinpact.com/news/102895-consultations-en-ligne-citoyens-logiciel-libre-obligatoire.htm

Voir aussi:
Les consultations publiques en ligne doivent être basées sur des logiciels libres

[vousnousils] EduNathon, qui regroupe des acteurs du "numérique libre", poursuit son action contre le partenariat entre Microsoft et l'Éducation Nationale.

Par Valentin Glo, le lundi 16 janvier 2017. Extrait:
> Le collectif EduNathon s’est toujours opposé au partenariat entre Microsoft et l’Éducation nationale. Ce partenariat noué en novembre 2015 a pour but de «renforcer l’accompagnement proposé par Microsoft dans le cadre du Plan Numérique à l’École», comme il est précisé dans le communiqué de presse de Najat Vallaud-Belkacem.
Lien vers l'article original: http://www.vousnousils.fr/2017/01/16/edunathon-toujours-sceptique-sur-le-partenariat-microsoft-education-nationale-598394

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

20 January 2017

tnitot.png Tristan NITOT

En vrac du vendredi

Le 20 January 2017 à 17:33:00

À noter si vous êtes utilisateur d’une liseuse Kindle : Amazon va proposer une grosse promotion sur mon livre surveillance:// (format électronique) le dimanche 22 janvier 2017.

Note

[1] Mais pourquoi le site n’a pas été mis à jour depuis début août 2016 ?!

april.png Nouvelles April

Espionnage : menace sur les élections - Benjamin Bayart

Le 20 January 2017 à 16:31:52


Benjamin Bayart

Titre : Espionnage : menace sur les élections
Intervenant : Benjamin Bayart - Caroline Roux
Lieu : Émission C dans l'air - France 5
Date : Décembre 2016
Durée : 1 min 09
Visualiser l'extrait
Licence de la transcription : Verbatim

Transcription

Caroline Roux : Donc vous nous dites « c’est très bien qu’on mette en place une cyber armée », le gouvernement appelle ça comme ça, 2600 agents qui vont surveiller ça de très près et « c’est très bien qu’on dise aux partis politiques et aux organismes sensibles : "Arrêtez la naïveté !" »

Benjamin Bayart : C’est même un peu tard !

Caroline Roux : Ouais !

Benjamin Bayart : Pour moi c’est même plus embêtant que ça. C’est-à-dire le fait de chiffrer ses communications, c’est nécessaire à l’exercice de la vie privée. Pas que ! Pas que pour éviter les espions et les grands machins internationaux ! Si vous ne voulez pas que votre conjoint jaloux regarde ce qu’il y a sur votre téléphone, il faut que le téléphone soit chiffré ! C’est comme ça ! Pour garder un peu de vie privée, il faut que les communications soient privées. C’est normal pour une communication.

Caroline Roux : Hmm !

Benjamin Bayart : Et donc il y a un vrai besoin, il y a un vrai problème de compréhension de ces enjeux dans nos partis politiques. Je ne comprends pas que la boîte mail d’un élu ne soit pas chiffrée. Je ne comprends pas que son téléphone ne soit pas chiffré. Je ne comprends pas que ses communications soient en clair. Et ça, c’est un problème fondamental d’éducation de nos politiques. Ils sont tellement à l’envers que le discours publiquement tenu dit : « Il n’y a que les terroristes qui chiffrent leurs communications ! » Eh bien non ! Il y a tous les gens qui ont le droit à la vie privée, y compris nos politiques !

Droits et libertés sur Internet - Jérémie Zimmermann

Le 20 January 2017 à 14:22:03


Jérémie Zimmermann

Titre : Droits et libertés sur Internet
Intervenant : Jérémie Zimmermann
Lieu : Toulouse - Hacker Space Factory
Date : Mai 2015
Durée : 1 h
Visionner la conférence
Licence de la transcription : Verbatim

Transcription

Bonjour ! Je suis très content d’être ici parce que, eh bien voila, parce que c'est la famille, ce sont les copains ; parce que, d'année en année, même si j'ai manqué l'édition de l'année dernière, on sent à quel point et d'une, le discours politique évolue, devient de plus en plus mûr, à quel point la réflexion se projette, de plus en plus, dans la partie politique des conférences ici, et, en même temps, combien les interactions avec les artistes, la culture, la musique, les machins qui clignotent dans tous les sens, se fait, là aussi, de plus en plus en profondeur, et ça, en soi, par la pratique, confirme une bonne partie de ce dont on va discuter ici. Ce qui m'amène à un point.

Bonjour ! Je suis Jérémie, je suis cofondateur de La Quadrature du Net, plus opérationnel à plein temps comme je l'ai été pendant six ans et demi, depuis maintenant un an, et j'ai envie, aujourd'hui, de vous raconter une histoire, pour qu'en fait on se réapproprie le storytelling, un anglicisme qui commence, se raconter des histoires ; se raconter des histoires parce qu'on a un petit peu perdu l'habitude de ça, voire on ne l'a jamais prise, et parce que, toute la journée, on s'en fait raconter des histoires ! On se fait raconter des histoires de terrorisme, des histoires de sécurité, des histoires de renseignement, de police. On se fait raconter des histoires d'informatique de confiance, de réseau intelligent, de services priorisés et de choses comme ça. Et vous allez voir l'idée, c'est une espèce d'expérience que j'ai commencée la semaine dernière à Berlin, qu'on va poursuivre ici, une expérience, donc, de storytelling et de comment s'approprier, se réapproprier les moyens du discours et de l'action politique au travers d'histoires.

L'histoire que j'ai choisie, vous l'aurez tout de suite reconnue, c'est celle du Terminator. On dit Terminator comme ça en langue des signes. [Jérémie mime un pincement entre le pouce et l'index au niveau de son front]. Donc l’histoire du Terminator, c'est le film de James Cameron, de 1984, que vous avez peut-être tous vu. Qui n'a pas vu le film Terminator ici ? Peu de gens. Je vous invite à le voir. Quand j'avais une douzaine d'années, il me semblait que c’était un super film d’action avec Arnold Schwarzenegger et, quand on le regarde aujourd'hui, on s'aperçoit que c'est, en fait, une vache de satire sociale et politique. Et l'hypothèse que je vais mener ici c'est qu'on est, en réalité, déjà, dans le monde du Terminator. Alors pourquoi je trouve ça intéressant ? Pourquoi je trouve ça amusant ? Parce que le terminator c'est un objet qui fait aujourd'hui partie de l'inconscient collectif, vraiment, on ne dit pas mainstream, mais du grand public et qui évoque, pour tout le monde, quelque chose d'effrayant. Le terminator, c'est une machine qui évoque quelque chose d'effrayant chez à peu près tout le monde. Arnold Schwarzenegger, son fort accent autrichien, des armes automatiques et pas tant d’effets spéciaux que ça dans la première mouture, font de l'ensemble quelque chose qui a marqué les esprits. On se souvient tous de ce robot dont la caractéristique principale était le caractère implacable. On se sentait dans la peau de Sarah Connor et de Kyle Reese pendant tout le film, à ne pas pouvoir échapper au terminator, à être convaincu qu'on n'allait pas être capable d’échapper au terminator.

Et donc, l’histoire du Terminator m'intéresse à plus d'un titre, parce que c'est une version modernisée du mythe du cyborg, que l'on trouve aux confins de la science-fiction et, comme dans une bonne partie du reste de la science-fiction, pose la question de l'interaction entre l'homme, l'humain et la machine. Et que cette question de l'interaction avec la machine, notre rapport en tant qu'humain, en tant qu'individu, à la machine est, je pense, profondément bouleversé, au point que dans l'esprit de chacun, on se fait des histoires. On s'est monté des histoires sur ce qui était notre rapport aux machines et que la réalité est, à mon sens, tellement loin de ces histoires que l'on s'est montées, que voilà ! Par le biais d'une histoire, j'ai envie de vous amener sur ce terrain-là. Donc dans Terminator, on se souvient, il y a ce héros venu d'un autre âge, Kyle Reese, qui est envoyé du futur pour prévenir Sarah Connor. Kyle Reese va expliquer à Sarah Connor, qui est une humaine comme les autres, insouciante, qui écoute son walkman, de la disco dans son walkman, walkman Sony, product placement pardon ! Un placement produit particulièrement efficace ! Sarah Connor fait sa gym en écoutant son walkman, en mangeant de la junk food, en préparant son rencard du soir, quand débarque Kyle Reese pour lui expliquer une réalité, pour lui expliquer une vérité à laquelle elle ne peut échapper et dans laquelle elle deviendra, malgré elle, l'actrice principale. En fait, l’histoire de Terminator c'est, quelque part, la capacitation de Sarah Connor, qui va se retrouver nez à nez avec les dures réalités, qui ne sont pas exactement celles de son temps, mais qui sont les réalités dans lesquelles elle baigne, malgré elle.

Donc on ne va pas parler ici, sauf si vous me le demandez, et d'une, de tactique impliquant des armes automatiques ou des explosions, et de deux, de voyage dans le temps. Si quelqu'un, parmi vous, possède la technologie pour le voyage dans le temps, je vous remercierai de venir me parler avant la conférence, sinon on pourra peut-être en discuter tout à l'heure.

La technologie dans Terminator et la technologie du terminator. Pour les besoins de la traduction et des autres, je vais vous lire ça en français. Donc Sarah Connor demande à Reese : « I don't understand ; je ne comprends pas » [Jérémie prend un voix aiguë]. Parce qu'au début elle un petit peu une cruche Sarah Connor. Après elle ! Voilà [geste du pouce en l'air]. Je ne comprends pas. Non, non, c'est le film qui est comme ça, au début elle est cruche et elle s'empower et c'est bien l'histoire de son empowerment qui compte ici, mais comme dans toutes les histoires, évidemment, les personnages ont des traits de caractère très marqués et, effectivement, au début de l’histoire, on pourrait considérer que Sarah Connor est dépeinte, de façon sexiste, comme une cruche, mais ça s'améliore.

Reese lui répond : « Les ordinateurs du réseau de la défense ». Là, déjà, peut-être que ça va évoquer quelque chose chez certains. On pourrait remplacer défense par sécurité nationale, enfin, nationale de quelqu'un. Nouveau, puissant, branché dans tout, à qui l'on fait confiance pour tout faire tourner. Ce passage est dans le film. L'histoire dit que c'est devenu intelligent, une nouvelle forme d'intelligence, puis il a vu tous les gens comme une menace, pas seulement ceux du côté d'en face. Il a décidé de notre destin dans une microseconde, l'extermination. Donc ça, c'est l'histoire du Terminator, c'est l'histoire d'un réseau d’ordinateurs qui

1/ est branché dans tout ;

2/ à qui l'on fait confiance pour tout ;

3/ qui voit tous les gens comme une menace ;

et

4/ qui décide du destin de l'humanité.

Dans Terminator, Kyle Reese est identifié par ce qui s’apparente à une sorte de code barre, un identifiant unique qui permet aux machines de l'identifier à tout moment. On n'est pas dans la science-fiction, vous voyez, on a tous dans notre poche, soit un passeport biométrique, une carte d'identité biométrique, soit un ordinateur mobile, connecté plus en moins en permanence à un réseau téléphonique, une carte de crédit et autant d'appareils identifiants auxquels il est particulièrement difficile d'échapper, en tout cas d'échapper dans leur ensemble. Le seul fait d'avoir un compte Facebook ou un compte Google, puis de ne pas être logué dessus et de continuer votre navigation, par l'identifiant unique de Facebook dans votre navigateur ou l'identifiant unique de Google dans votre navigateur, permet à Facebook ou à Google de savoir à coup sûr qui vous êtes lorsque vous consultez n'importe quel page contenant un bouton Like, une publicité par Google, un morceau de JavaScript par Google, une fonte servie par Google ou un moteur d'analyse par Google derrière.

Donc cette identification unique des individus, mon point ici est que dans notre rapport quotidien à l'informatique, notre rapport quotidien aux technologies, est déjà une réalité.

Vous vous souvenez, dans les années 90, on disait que, sur Internet, personne ne sait que vous êtes un chien. Ça c'était la vision utopiste des Bisounours du début. Comment on dit Bisounours ?

Public : On dit Bisounours.

Rires du public.

Jérémie Zimmermann : Ça c’était la vision utopique des Bisounours du début. Aujourd'hui, non seulement on sait que vous êtes un chien, mais on sait, peut-être, au travers de Google Glass comme celles-ci, qui sont évidemment la vision du Terminator, on le sait, en agrégeant des données provenant de sources multiples, en bâtissant des profils, et en allant se servir dans, potentiellement, cinq ans, dix ans, vingt ans de données stockées dans le passé.

On a appris, le programme XKeyscore1 de la NSA, dans lequel les agents tapent un identifiant unique et vont rechercher tout votre historique, tout ce qui a été stocké par Google, Facebook, Microsoft, Apple, Yahoo et compagnie, du moindre brouillon qui a commencé à être tapé, la moindre touche que vous avez tapée pour ensuite l'effacer. Toutes ces informations-là sont stockées, ad vitam æternam et sont, aujourd'hui, agrégées les unes avec les autres. C'est la somme de tout ce que vous avez tapé dans un produit Google ou dans une page connectée à un produit Google, depuis le temps que vous avez un compte chez Google, plus la somme de ce que vous avez tapé dans Facebook, ou dans une appli connectée à Facebook, depuis que vous avez ouvert un compte sur Facebook, plus tout ce que vous avez fait avec votre téléphone Android, depuis que vous avez un téléphone Android, plus, etc., etc., etc.. Cet agrégat d'informations, le fait de bâtir des profils pour doter certains de ce côté-ci de la vision des Google Glass de 1984, du film, donne une espèce d'hyper réalité sur les uns et les autres, une précision dans la connaissance de vous qui dépasse, probablement, votre connaissance de vous-même, et qui dépasse la connaissance de vous qu'ont les individus les plus proches, les plus intimes, que vous avez autour de vous. Et cette notion d'intimité est précisément, je pense, une des clefs de la compréhension de cette histoire, et une des clefs de la compréhension de cette violence, beaucoup moins explicite que celle d'un Schwarzenegger qui va zigouiller des gus à coups de fusil à pompe, mais de cette violence que l'on commence à peine à subir aujourd'hui.

Pourquoi je parle d'intimité ? Parce que, quelque part, on m'emmerde la vie privée. La protection de la vie privée comme une liberté fondamentale, oui Môssieur, une liberté fondamentale, dans la Charte européenne des droits de l'homme et du citoyen. Oui la Déclaration des droits… Vous connaissez tous le discours, on l'entend, on l’entend, on le réentend, on le sur-entend, on parle de trucs super abstraits quand on parle de défendre nos libertés fondamentales. Ici, il s'agit de quelque chose qui est beaucoup plus terre à terre.

Donc, quelque part, merde à la vie privée, merde à la protection de la vie privée ! Ici on parle de nos intimités. On n'a pas besoin d'une constitution, ou d'une charte des droits de l'homme, pour comprendre ce que ça veut dire. L'intimité c'est quand on regarde dans sa culotte. L'intimité c'est quand on est tout nu, quand on choisit d’être tout nu, au propre ou au figuré, c’est-à-dire sans masque, sans costume, sans faux-semblants. Ces moments dans lesquels on est tout nu, dans lesquels on est soi-même, dans lesquels on choisit d’être vraiment soi-même, en pleine confiance, seul ou avec les autres, là encore, en choisissant. Ces moments dans lesquels on est en pleine confiance, ce sont ces moments dans lesquels on expérimente, ce sont ces moments dans lesquels on crée. C'est dans ces moments que l'on va expérimenter, par exemple, avec de nouvelles idées, avec de nouveaux concepts « tiens, et si ce type, en fait, avait raison ! Il dit ceci, il dit cela, je vais me renseigner, vérifier mes sources. En fait non ! » Donc on ne va pas considérer que vous pensiez, un seul instant, que ce type avait raison ; il s'agit d'une hypothèse. Si vous deviez être en public et que tout le monde le sache « tiens, et si Alain, Mélanchon, Soralo, Marion, Guevara, avaient raison ? », s'il fallait dire ce genre de truc en public, on sait bien qu'on ne le dirait pas, on ne le dirait pas de la même façon.

On peut aussi expérimenter avec de nouvelles pratiques. Si vous êtes reconnu comme un homme, vous pouvez expérimenter de vous habiller en femme, ou l'inverse, sans avoir nécessairement besoin, immédiatement, de vous exposer aux regards de tout le monde. Si vous avez une guitare, vous pouvez la prendre, la grattouiller et vous dire « tiens, je vais essayer comme ci, comme ci, comme ça », puis trouver que c'est nul, parce que vous n'aimez pas ce que vous faites en général, et puis réessayer, et réessayer et réessayer. Et après cent fois, après mille fois, vous dire « ah ben tiens, peut-être que celui-ci je vais le montrer aux copains. » C'est donc cette capacité d'expérimenter, sans être jugé par nos pairs, que l'on pourrait définir comme nos intimités et que l'on peut définir comme cet espace dans lequel on se développe, peut-être pour s'améliorer, peut-être pas, mais dans lequel on se développe d'un point de vue personnel, d'un point de vue culturel. Et c'est par ce développement de soi, par ce développement de son identité, véritablement, que l'on existe comme individu. Et que l'on existe comme individu donc que l'on peut interagir avec d'autres individus, que l'on peut participer à la société, que ce soit d'un point de vue politique, culturel, économique, etc.

J'ai un petit peu chaud. Excusez-moi. [Jérémie enlève sa veste]

Ce qui se passe, c'est le vol de nos intimités, le viol de nos intimités ! Ce réseau d'ordinateurs de la défense, à qui l'on a fait confiance pour tout, n'est pas juste en train de violer la définition d'une liberté fondamentale telle qu'écrite dans un vieux texte poussiéreux. Non ! Ce réseau d'ordinateurs viole, au jour le jour et autant que possible, nos intimités, le seul espace, le dernier bastion, dans lequel nous pouvons être nous-mêmes et nous développer. Et les conséquences de ça, le jeu de mots tourne vachement mieux en anglais quand on dit so crushing. Les conséquences de ça écrasent les individus et sont utilisées au cours de l'histoire, ont été utilisées au cours de l'histoire, précisément pour écraser des individus. La conséquence directe de cette perte d'intimité c'est ce l'on appelle l'autocensure. Mais quand on dit autocensure, on pense immédiatement à la censure de la parole, de l'expression : je ne vais pas dire « lui là-bas c'est un con », je vais juste le penser dans ma tête, ensuite peser les conséquences. C'est parce que j'arrive à penser dans mon intimité, pour le coup dans ma tête, où je peux en discuter avec d'autres, dans l'intimité, avant d'exposer cette théorie, que je vais pouvoir la mener, la vérifier ou l'invalider. De la même façon, si vous savez que toutes vos communications vont être enregistrées et potentiellement utilisées contre vous, vous n’allez pas appeler un médecin pour lui parler d'une MST ou d'un avortement.

Donc l'autocensure ce n'est pas seulement ce que l'on ne dit pas, c'est aussi ce que l'on ne fait pas. Ne pas sortir dans la rue habillé en femme si vous êtes un homme ou habillée en homme si vous êtes une femme, de peur qu'il puisse y avoir sur vous un jugement, quelque chose avec lequel vous ne serez pas confortable ; on va s'autocensurer parce qu'on n’ira pas à une réunion de tel ou tel groupe militant ou de tel parti politique. Et donc, ce qui est effrayant dans cette histoire, c’est que la surveillance de masse, comme l'autocensure qui est sa conséquence directe, sont toutes les deux invisibles. Ce sont des choses que l'on ne voit pas, que l'on ne sait pas montrer du doigt, que l'on ne sait pas expliciter, et c'est pour cela, je pense, qu’il est essentiel d'écrire des histoires, de se réapproprier des histoires, pour pouvoir en parler avec des choses aussi concrètes que ces gros robots autonomes, écraseurs de crânes humains, chasseurs d'humains, cibleurs d’humains.

La technologie du terminator, c'est celle que l'on subit aujourd'hui. Dans le film, évidemment, et je vous ai dit qu'on ne va pas parler du continuum spatio-temporel ici, on garde le sujet pour un petit peu plus tard au cours de la soirée qui s'annonce longue, et abondamment liquide, et musicale, c'est que dans le film, vous vous souvenez, l'action se passe à la fois dans un futur proche, inévitable et dans un présent, aujourd’hui passé, et le lien entre les deux c'est ce robot tueur, le terminator, le T-800. Donc dans le film, le réseau d'ordinateurs tout puissants, qui décident de tout, et à qui l'on a fait confiance pour tout et qui agit contre l'humanité, contre les individus est incarné par ce robot, envoyé dans le passé, ce robot implacable, qui est tout entier programmé contre l'utilisateur qui est la cible. Un robot qui est programmé contre un individu.

La version 2015 de ce robot, je vous la montre ici [Jérémie brandit un téléphone portable], un robot surpuissant, tout entier élaboré, tout entier conçu, pour agir contre sa cible. À la différence du film, les robots sont déjà omniprésents, ils n'ont pas l'accent autrichien d'Arnold Schwarzenegger, et les utilisateurs ont l'impression d'avoir, plus ou moins librement, fait le choix d'acquérir un de ces robots. Et, au passage, les utilisateurs ont payé leur robot.

Les caractéristiques fondamentales de cette technologie qui nous attaque, de cette technologie qui est tout entière conçue, construite, pour nous attaquer et nous cibler sont, je pense de, comment dire, répondre à trois caractéristiques fondamentales. En anglais on parlerait de design hackers, on pourrait parler ici de principe de conception, de principe d'ingénierie : des concepts, des modes de conception des appareils qui sont, tout entiers, tournés contre l'utilisateur.

Le premier, le plus évident, peut-être, de tous, c'est la centralisation, voire l’hyper-centralisation, des données et des communications. Je dis hyper-centralisation, parce qu'en vrai, il n'y a aucun impératif technique qui oblige Google à savoir quelle touche vous pressez quand vous écrivez un brouillon. Le brouillon pourrait tout entier être écrit sur votre ordinateur, éventuellement chiffré sur votre ordinateur, puis ensuite transiter par le réseau Google. L’intérêt de Google de savoir chaque touche que vous pressez, c'est un intérêt économique mais certainement pas un intérêt technologique. Donc, cette technologie poussée jusqu'à l'hyper-centralisation, où l'on va savoir tout de vos faits et gestes et pas seulement ce que l'on a besoin d'acheminer pour rendre un service donné, c'est une caractéristique fondamentale de ces technologies du contrôle, de ces robots qui, nous ciblant, ces robots œuvrant contre nous.

Une deuxième caractéristique, elle sera là-aussi assez claire pour tout le monde dans ce public, je pense, c'est, évidemment, le logiciel fermé et le matériel fermé. Des appareils dont on ne peut pas prendre le contrôle. Des appareils qui viennent dans un état dans lequel l’utilisateur ne peut pas être administrateur, ne peut pas être root, ne peut pas lire ou écrire tous les fichiers de l’ordinateur qu'il a pourtant acheté, qu'il a pourtant dans sa poche. Des logiciels qui, peut-être, se mettent à jour tout seuls, qui se mettent à jour tout seuls au travers d'une plateforme unique, centralisée, contrôlée, laissant donc à leur vrai maître le choix des logiciels qui pourront, ou non, être utilisés. Et c'est là un des aspects fondamentaux, aussi, de notre technologie du contrôle, de notre technologie de mort, de notre technologie du viol de nos intimités. Par rapport à celle du film Terminator, c'est que, dans le futur de terminator en 2029, je crois, Skynet est devenu complètement autonome. Aujourd'hui, nous sommes dans cette peut-être courte période de grâce dans laquelle les machines ne sont pas encore tout à fait autonomes, mais techniquement, ou au moins encore sur le papier, aux mains de leurs vrais maîtres, humains, ceux-ci ; leurs vrais maîtres humains qui sont, de façon protoplasmique, quelque part entre Wall Street, la Silicon Valley, le US States Department et Fort Meade, Maryland, le siège de la NSA.

Cette fermeture des logiciels et du matériel est la clef du contrôle de nos appareils, est la clef du contrôle de nos infrastructures. Le problème est encore plus profond lorsque l'on va considérer la question du hardware, du matériel. Vous connaissez tous, peut-être, le principe de ces puces dites baseband, ça c'est un terme anglais, bande de base, baseband. Il s'agit du deuxième microprocesseur, qui est situé dans tous ces ordinateurs mobiles, même ceux qui ont l'air de dater des années 90 mais qui ont un écran couleur aujourd'hui, ont ces deux puces distinctes, ces deux processeurs. Celui que vous utilisez pour faire swipe, swipe et caresser des applications, dans certaines documentations des fabricants, est appelé le processeur esclave. L'autre, celui que l'on ne contrôle pas, celui qui est une boîte noire dans laquelle personne au monde, à part ceux qui ont signé certains contrats indignes, ont accès aux spécifications, celui que l'on ne sait pas, non seulement contrôler, mais dont on ne peut pas savoir ce qu'il fait, celui-ci est appelé le processeur maître. Et celui-ci reçoit des commandes, à distance, par le réseau. C'est comme cela que l'on peut recevoir des coups de fil, des SMS. Mais c'est également comme cela que l'on sait, désormais, qu'on peut activer, à distance, des composants de l’ordinateur : des microphones, des caméras, des détecteurs de mouvement, des détecteurs de lumière, des détecteurs de proximité, des détecteurs de pression, des détecteurs d'accélération, et j'en passe.

Cette fermeture des logiciels et du matériel est une entreprise active d'incapacitaion des individus, est une construction d'ignorance pour nous empêcher de comprendre, pour nous empêcher de savoir, pour nous empêcher de savoir ce que fait la machine lorsqu'elle agit contre nous.

La troisième caractéristique de ces technologies du contrôle, c'est une illusion de sécurité. C'est l'autre histoire, celle dont on parlait tout à l'heure, vous savez, les terroristes et la sécurité : « Fermez les yeux, tout va très bien, faites-nous confiance ! » C'est cette histoire-là, c'est l'histoire dans laquelle on vous dit : « Pour être en sécurité, il faut fermer les yeux et faire confiance ». C'est cette sécurité dans laquelle « Google est votre ami », dans laquelle « Apple est votre ami », dans laquelle le gouvernement ne va absolument pas abuser de ses pouvoirs, et dans laquelle, lorsque vous ouvrez les yeux et que vous voyez un petit cadenas, dessiné dans un coin : « Ouf ! Tout va bien, vous êtes en sécurité ».

Prises ensemble, ces trois caractéristiques des technologies du contrôle fabriquent notre incapacité à comprendre et à contrôler la machine. Donc si vous aviez l'impression, jusqu'à présent, qu'on était quelque part dans la science-fiction et juste parce que j'aime beaucoup parler de cette entreprise, ça c'est la troisième génération des robots humanoïdes, d'une entreprise qui s'appelle Boston Dynamics. Qui, ici, a entendu parler de Boston Dynamics ? C'est environ dix fois plus que dans n'importe quel public ! Boston Dynamics est une entreprise qui, lorsque Google l'a achetée, fin 2013, travaillait sur six robots tueurs pour la Navy US. Six robots tueurs dont deux anthropomorphiques, ça c'est donc la troisième génération, celui-ci s'appelle Atlas, sans doute en référence à High Brain. Six robots tueurs qui, aujourd'hui, appartiennent à Google. La « bonne nouvelle », c'est que Google, fin 2013, en acquérant Boston Dynamics est devenu un contractant militaire US. Si ce n'était pas clair pour tout le monde, là c'est officiel, c'est sur le papier ! La deuxième « bonne nouvelle » c'est que Google possède aujourd'hui des robots tueurs.

Ce qui nous amène immédiatement à la suite. La suite c'est qu'est-ce qu'on fait ? On en est là et qu'est-ce qu'on fait? Dans le film Terminator, pour que Sarah Connor sorte de sa petite vie confortable de cruche — c'est sexiste mais c'est comme ça qu'elle est vue au début du film — pour que Sarah Connor sorte de sa vie, il lui faut un choc. Il lui faut un choc, elle a failli se manger un certain nombre de pruneaux, et je pense que ça réveille n'importe qui, mais le vrai choc c'est quand Kyle Reese lui explique. Bon, effectivement, il y a le paradoxe spatio-temporel sur lequel nous ne reviendrons pas ici, l'histoire de la filiation de John Connor, un truc très bizarre, vraiment, et l'histoire de gamètes qui auraient voyagé dans le temps. Un peu chaud !

La question, ici, c'est qui est notre Kyle Reese. Vous avez peut-être entendu parler de ce jeune homme, de trente et un ou trente-deux ans aujourd'hui, il s’appelle Edward Snowden, et il a choisi de risquer sa vie pour faire comprendre au monde une réalité un peu effrayante, très difficile à comprendre, surtout très difficile à admettre. Vous aurez peut-être remarqué cette immense capacité qu'a l'esprit humain à se construire des barrières mentales, pour ne pas voir ce qui fait vraiment peur, pour ne pas voir ce qui impliquerait de changer tant de choses à sa façon de voir le monde, et de comprendre le monde.

Dans notre histoire, Edward Snowden est venu d'un futur dystopique, ce futur dystopique se trouve réparti entre les bunkers de la NSA, de Booz Allen Hamilton où il travaillait, de centaines d'entreprises comme celle-ci, de dizaines d'autres services secrets d'autres pays, et des data centers de Google, Facebook, etc. Cet univers, ce futur dystopien, c'est aujourd’hui, c'est aujourd'hui qu'Edward Snowden est venu nous raconter cette histoire. D'où la question que vous vous posez peut-être tous, qui est Sarah Connor dans notre histoire ? Dans l'annuaire, vous vous souvenez qu'il y a plusieurs Sarah Connor. Évidemment, si, à l'époque, on avait pu profiler assez précisément, quelques dommages collatéraux, comme on dit, auraient pu être évités en termes de Sarah Connor. Vous l'avez compris, on est tous, ici, Sarah Connor. On est entourés de Sarah Connor ; on vit dans une foule de Sarah Connor. Si vous avez entendu hier la conférence passionnante sur les luttes contre-insurrectionnelles, cette doctrine militaire, qui est aujourd'hui devenue la doctrine de notre renseignement et de notre police, et qui devient la logique première de nos gouvernements sous la Cinquième République. Cette logique, si je me souviens bien des termes employés, de faire la guerre dans la foule ; nous sommes la foule, nous sommes la foule de Sarah Connor. Nous sommes tous, principalement, majoritairement dans un cycle confortable, intellectuellement, à se dire que « oui, oui c'est peut-être noir, c'est peut-être terrible, mais moi j'ai mon petit siège, j'ai mon petit appareil, je suis confortable, j'ai ma petite vie à moi, je n'ai rien à cacher, je n'ai rien à me reprocher. Pourquoi il faudrait que je pense à tout ça ? Pourquoi il faudrait que je m'inquiète de tout ça ? Pourquoi faudrait-il que j'admette cette réalité, telle qu'on me la met sous le nez ? » Il est tellement plus facile, tellement plus facile de rester derrière le mur, de garder le mur intact, et de croire en son confort. On est tous les Sarah Connor de cette histoire.

Et de là, comment fait-on ? Comment fat-on ? Dans le film, vous vous souvenez peut-être, cette scène extrêmement érotique, dans laquelle Kyle Reese apprend à Sarah Connor à faire, les pipe bombs, les bombes dans des tuyaux, je ne sais pas comment on dit, boum dans les tuyaux. Je suis loin d’être convaincu que ce soit une des meilleures tactiques aujourd'hui, mais, en même temps, je ne vais pas empêcher à qui que ce soit, je ne vais pas nier à qui que ce soit sa liberté de tactique. Dans le film il s'agit de combattre une machine qui, on l'a dit tout à l'heure, est une projection, projection en termes spatio-temporels, mais aussi en termes symboliques de ce Skynet. Dans ce monde-là, il y a une machine par individu, un terminator, et sa cible. Alors que dans notre monde à nous, on a déjà ce réseau des machines entre elles, on a tous, au moins, un terminator par individu. Oui, je vous ai parlé tout à l'heure, excusez pour la parenthèse, on a parlé tout à l'heure de puces baseband dans les ordinateurs mobiles, mais certains petits malins ici se sont peut-être dit : « Ah ! Ah ! Mais moi je n'ai pas d'ordinateur mobile », donc, chat perché. Je fais le pari que ces mêmes individus possèdent un ordinateur avec un microprocesseur de moins de dix ans, qui sera donc un Intel Core i5, i6 ou i7 ou i12, qui sera venu après, et qui, comme tous les ordinateurs mis sur le marché dans ces dix dernières années, possède la, j'oublie toujours son nom, la Intel administration platform, la remote administration platform. Quelqu'un connaît le titre précis ?

Public : AMT.

J. Z. : AMT, Advanced Management Technology, un truc comme ça. Il s'agit d'une porte dérobée, d'une back door matérielle, fondue dans les puces Intel, dans les processeurs, au cœur du microprocesseur. Donc ce terminator on l'a tous, que ce soit dans notre poche ou dans notre sac à dos, ou en version de bureau, ou en version à quatre roues s'il s'agit d'une voiture, ou dans plein d'autres configurations.

Dans le film, donc, il s'agit de combattre une machine, de combattre la projection de ce robot de machine. Au travers du combat contre cette machine, c'est donc tout le réseau qui est combattu, parce qu'il y a aussi cette histoire de lien de filiation et de faille spatio-temporelle, dont on ne va pas discuter ici. La première chose qui nous vient à l'idée c'est donc les outils technologiques, ce que représentent ici les pipe bombs. Les outils technologiques, vous avez compris, il y a beaucoup ici, je reconnais beaucoup d'amis hackers, nerds, enthousiastes, bidouilleurs, donc vous avez tous compris quand j'en ai parlé tout à l'heure, les caractéristiques technologiques de ces machines du contrôle : l’hyper-centralisation d'un côté. Évidemment, en face, dans le miroir, il y a quoi ? Il y a la décentralisation des services et des communications. Et là-bas vous avez un atelier avec YunoHost2, qui peuvent vous expliquer en long en large et en travers ce que c'est, aujourd'hui, concrètement, que la décentralisation des services et des communications. Dans le miroir du matériel et du logiciel fermés qui génèrent de l'ignorance, il y a évidemment le logiciel ?

Public : Libre.

J. Z. : Libre. Il a fallu quand même trois secondes et demie, non c'est moi, c'est moi qui ai dû compter vite à cause de la pluie. On va dire une, entre une et deux secondes. Le logiciel libre et le matériel libre sur lequel on est encore très, très, très loin derrière, mais ce logiciel libre, comme un outil, comme un objet sorti de l’esprit humain, qui appartient à l'humanité tout entière, que l'auteur donne à l'humanité tout entière, pour que chacun puisse jouir des mêmes libertés que lui. Ce bien commun, cet outil que nous partageons tous, nous donne la capacité de compréhension et la capacité d'action dont nous avons besoin, qui est essentielle pour que nous puissions contrôler la machine. C'est la condition sine qua non. Si nous ne pouvons pas la comprendre, nous ne pouvons pas la contrôler. Si je ne peux pas la danser, ce n'est pas la révolution. Eh non !

Le logiciel libre, évident, dans le matériel libre. Qu'est-ce qu'on fait ? On a perdu la capacité industrielle en Europe, à faire des puces de je ne sais pas combien de micromètres on est aujourd'hui, quinze, quatorze, treize, je ne sais même plus. On ne sait plus. Combien ?

Public : C'est quatorze, en fait.

J. Z. : D'accord. On ne sait plus faire des puces comme celles que l'on a dans nos poches. Seuls les Chinois savent les faire aujourd’hui. Là, il y a vrai problème industriel, un vrai problème de souveraineté. Il faut aller voir votre représentant UMP, souverainiste, et lui dire : « Mon coco, on a un problème avec les puces ! » Et ce sont deux rapports parlementaires de députés UMP de 2005 et 2007, le rapport Carayon3 et le rapport Lasbordes4, qui disent exactement la même chose, « on a un problème d’intelligence économique, c'est pour la guerre économique, c'est pour la souveraineté ! » On a un problème avec les foutues puces. Et là, je les aime beaucoup, d'ailleurs mon meilleur ami est un Arduino, mais on a quand même un problème avec les Arduino, les Raspberry, on est entre dix et quinze ans derrière le niveau de miniaturisation et d'intégration de ces merdiers-là. La bonne nouvelle est qu'on est en train de le faire, mais il y a du boulot !

Vous vous souvenez, ensuite, qu'on parlait de l'illusion de sécurité, celle dans laquelle vous fermez les yeux et que vous faites confiance. Évidemment, dans le miroir de ça, il y a le chiffrement de bout en bout, end-to-end encryption en anglais, le chiffrement de bout en bout, c'est-à-dire la sécurité aux mains de l'utilisateur. Je ne vais pas fermer les yeux et faire confiance à des entreprises qui se sont fait corrompre pour m'espionner, ou dont le business model est de m'espionner. Ça ne fait pas sens. Je génère une clef de chiffrement, tu génères une clef de chiffrement, on échange nos clefs et, à partir de ce moment-là, on a besoin de faire confiance dans les maths, dans le logiciel libre qui implémente les maths, dans notre capacité à gérer des clefs, quelques petits machins en chemin. Le premier qui dit end point a gagné. Je ne sais pas comment on dit, terminal, on va dire le terminal.

Avec le chiffrement de bout en bout, on n'a plus besoin de faire confiance à un tiers. Le tiers pourrait être l'auteur du logiciel libre, mais on a cette capacité collective à comprendre et donc à améliorer, à réparer ce logiciel libre. Et c'est là la différence fondamentale, dans ces technologies que Sarah Connor doit mettre en œuvre pour battre son terminator : il lui faut la décentralisation des services et des communications, il lui faut des logiciels libres et du matériel libre, et il lui faut une sécurité entre ses mains au travers du chiffrement de bout en bout. Les trois, ensemble, sont la seule solution. S'il manque un de ces piliers, on retombe dans la doctrine collected all, tout collecter, on retombe dans la technologie du contrôle. Et là, j'en vois ici, tirer des têtes de six pieds de long.

J'en ai entendu des discours. On connaît bien, tous, ces arguments « eh bien oui, mais moi je n'ai pas le temps. Oui, mais moi ça m'intéresse, mais… ». Celui qu'on entend le plus c'est « oui, mais moi je ne peux pas. Oui, mais c'est trop compliqué pour moi ! » Je comprends c'est politiquent, « ouah ! Oh my mind ! Mais moi je ne peux pas, parce que moi je suis nul. Je suis nul ! Je suis nul en maths, je suis nul en machin et je ne peux pas comprendre. Je ne peux pas comprendre parce que je ne suis pas un hacker, je ne suis pas un ingénieur, peut-être parce que je ne suis pas un homme, peut-être parce je ne suis pas un génie, peut-être parce que je ne suis pas un fou. Mais je ne peux pas parce que je n'ai pas cette capacité-là ». Et la barrière psychologique que l'on voit le plus souvent érigée, en chemin, pour l'adoption de ces technologies. Et c'est là, je pense, un des points les plus fondamentaux, parce qu'on a dit tout à l'heure cette technologie du contrôle, elle génère de l’ignorance. Elle est fabriquée pour que l'on ne puisse pas comprendre. Alors que ces technologies de la liberté sont faites pour être apprises, sont faites pour être partagées, sont faites pour être appropriées. Et la condition sine qua non pour bénéficier de ce que ces technologies ont à nous apporter, c'est l’appropriation. Il n'y a que lorsqu’on les a ingérées, lorsqu’on les a faites complètement siennes, que l'on peut jouir de cette liberté.

Il y a un mouvement culturel formidable au Brésil, dans les années vingt, 1920/1930, qui s'appelait Antropofagia, comme l'anthropophagie, qui était, en gros, l'équivalent brésilien du surréalisme, mais qui était ancré dans des cultures ancestrales, pré-coloniales dans lesquelles certaines tribus mangeaient d'autres individus, et mangeaient seulement des individus formidables pour se nourrir de leur substance, pour, quelque part, absorber leurs caractéristiques. C'était une forme de mystique. Et j'aime beaucoup cette notion, parce que là, il devient essentiel de pratiquer de l’anthropophagie technologique, de manger, d'ingérer, de s'approprier la technologie, et c'est la seule solution si l'on souhaite se libérer aujourd'hui. Donc cette appropriation technologique est un des piliers les plus essentiels, les plus fondamentaux, de notre action et de ce que l'on a à bâtir ensemble.

Ensuite, vous le savez, et je ne vais pas vous casser les pieds avec ça parce que je l'ai fait déjà pendant des années avec des gens très bien qui ont repris les opérations de La Quadrature du Net pour le faire à encore plus plein, plein, plein temps que je ne l'ai fait avant, c'est évidemment le volet politique. Vous l'avez tous en tête, c'est ce que l'on va pouvoir faire pour exposer ces processus invisibles, dans lesquels les politiciens sont soit les complices de cette surveillance de masse, soit, carrément, les acteurs, voire les premiers bénéficiaires, dans lesquels les gens qui sont censés nous représenter votent des lois qui vont contre notre intérêt. Vous connaissez la routine. Vous avez peut-être tous ici, déjà, envoyé un e-mail, passé un coup de fil à vos parlementaires pour leur parler d'une Hadopi, d'une LOPPSI, d'une loi renseignement. Il est évident que l'on doit continuer ça, que l'on doit inventer, sans cesse, de nouvelles tactiques dans ce domaine-là. On doit mettre sur leurs épaules tout le poids, toute la pression de cette violence qu'ils font ressentir, qu'ils font peser sur nous, de façon symbolique, bien sûr. Il faut leur faire sentir le poids des casseroles, le poids de cette réalité, de cette hyper-violence qu'ils projettent.

Mais, j'en suis convaincu, la seule chose qui nous permettra véritablement d'écraser cette machine, de la désactiver, une fois pour toutes, et de reprendre le contrôle sur nos vies, devra se faire par la technologie, devra se faire par la politique, mais devra aussi se faire par la culture, par nos interconnexions, par nos humanités, par notre capacité à nous raconter des histoires, par notre capacité à inventer des histoires. Et je suis convaincu que ça n'est qu'en articulant, ensemble, ces trois lignes tactiques — technologique, politique et culturelle — que l'on arrivera, non seulement, à reprendre le contrôle des machines, à, peut-être, prendre le contrôle de ces institutions devenues folles, mais peut-être de façon encore plus importante, à abattre nos barrières mentales afin de partager cette connaissance et cette capacité du contrôle de la technologie, qui est la clef de nos émancipations, de notre transformation en des Sarah Connor qui iront écraser les motherfuckers, qui iront écraser les terminators. Je vous remercie.

Applaudissements.

Vous avez ici quelques URL, sur datalove.net5, je partage la musique d’Amérique latine et quelques torrents qui me semblent être intéressants. Sur droneh.it6, vous trouverez Drone Hits vol. 1, qui est une autre tentative d'utiliser des moyens un peu détournés pour essayer de faire rire avec des robots tueurs, encore, qui sont, pour le coup là les drones. Donc sur Drone Hits vol.1 vous trouverez un remarquable karaoké de chansons sur des drones et surtout un big up wesh-wesh you, à Jean-Ba [Jean-Baptiste Bayle, NdT] et ses Terminator Studies7, que je vous invite à consulter, qui sont une source infinie d'inspiration sur le champ des interactions entre la réalité et la fiction, sur les questions du cyborg, de la technologie, et notre rapport à la technologie. Ensuite, pour finir par une autre annonce de service, j'espère que toutes et tous êtes au courant que cet été, autour du week-end du 15 août, du 13 au 17 août, se tient au nord de Berlin, le Chaos Communication Camp, le camp de la communication chaotique. C'est tous les quatre ans, ça va être, un petit peu, le centre de notre monde pendant cinq jours. On sera sans doute quinze mille. On est déjà en train de comploter des trucs pour que les sourds se sentent bien là-bas, et on complote pour créer une tea house, un salon de thé, et un salon de massage, et plein de choses très analogiques, parce que analogique vaincra. [Jérémie lève son poing droit fermé]. Je ne sais pas si on dit comme ça. Et donc, pour prolonger ces discussions et réfléchir, comme ça, voilà, prolonger les lignes stratégiques, étendre le champ des tactiques et passer des bons moments entre individus encore constitués de chair et d'os, autour de bons thés chauds et de massages. J'espère que vous aurez l'occasion de nous y rejoindre. Voilà. J'espère qu'il y a des questions, des commentaires, des trolls, et autres interventions passées, présentes ou futures.

Organisateur : On va prendre des questions pour quinze minutes. Première question ?

Public : Tu l'as dit, la surveillance de masse a un gros souci, c'est l'autocensure. Mais cette autocensure, à mon avis, ne vient pas si la surveillance de masse est cachée. C'est bien pour ça qu'il y a des caméras de surveillance qui sont complètement ostentatoires. À partir de là, juste la dénonciation, c'est un simple outil de contrôle comme un autre et sachant que les révolutions partout, enfin débutent toujours, avec une minorité, comment enclencher sans attendre que tout le monde se mette à faire du Tor et compagnie, ce que je ne fais pas moi-même, je suis peut-être coupable. Comment enclencher quelque chose d'effectif ?

J. Z. : D'abord, que ce soit clair, je ne te juge pas. Ce n'est pas mal ou bien, c'est juste que tu n'es pas encore-là. Tu n'es peut-être pas expérimenté avec ça, tu ne sais peut-être pas encore comment ça fonctionne, et donc tu n'as pas encore appris. Ça va, c'est cool, il y a plein de gens comme toi. Ensuite, c'est vrai que la surveillance de masse ne se voit pas et c'est un des principaux problèmes que l'on a. C'est une différence fondamentale avec les autoritarianismes du 20e siècle. Quand tu avais une armée qui marchait dans l'avenue principale de ton village, ta ville, tu avais globalement compris. Quand tu vois des gens se faire exécuter sur la place publique, des femmes se faire violer, des gens torturés, tu comprends immédiatement. Tu vois exactement où ça te touche et comment. Quand l’adversaire c'est quelques millions d'individus, aux États-Unis, seulement, il y a un million de personnes qui ont un niveau d'accès égal ou supérieur à celui d'Edward Snowden, donc un million de personnes, à priori, qui ont accès à tout Google, tout Facebook, tout Apple, tout Microsoft, et capacité, en plus de ça, d’aller cibler des individus. Ce million de personnes étant réparti entre des milliers d'entreprises privées et des milliers, enfin non il y a combien de services de renseignement aux US, je crois qu'il y en a plus d'une dizaine, et les accords avec les Five Eyes8, donc les services de renseignement britanniques, néo-zélandais, australiens, canadiens. Ensuite il y a les Eleven Eyes, je crois, l'Allemagne, etc. Donc on a un ennemi qui est gigantesque — sans parler des gens chez Google, Facebook et tout ça — qui est gigantesque, mais qui n'est pas visible. Et c'est donc là, je pense, qu'il y a un pas de plus. Tu avais une armée dans ta rue en train d'exécuter les gens, tu pouvais te dire « eh bien voilà je vais prendre mon couteau de cuisine et je vais y aller et advienne que pourra ! » Et, ce que certains appelaient à l'époque terrorisme a été considéré, par d'autres, comme étant de la résistance — c'est en fonction de qui a écrit l'histoire — c'est devenu acceptable, moralement ou pas, mais je l'ai dit, on ne va parler de tactique violente ici.

Ici, il y au moins une étape de plus, qui est de comprendre la réalité de cette architecture techno-politique de l’oppression qui se dessine. Je veux dire, on est déjà dedans, mais on n'est qu'au début du pouième du balbutiement de ce qui pourra être fait contre nous, avec tout ça. Donc il y a besoin d'une étape de plus, qui est cette compréhension. Et cette compréhension, c'est ce dont on discute ici, on la fait collectivement, on la partage collectivement. On peut le faire le poing levé, avec un mégaphone, et un panneau, et un drapeau de parti politique derrière, en disant : « Non, non, non », sous la pluie. On peut tout à fait faire ça. On peut aussi le faire avec des vidéos rigolotes avec des images de chats. On peut, peut-être, le faire en chantant, on peut, peut-être, le faire en dansant, on peut le faire par des pièces de théâtre. On peut le faire avec des robots traceurs qui vont aller tracer des images de chats, ou d'Edward Snowden, sur des machins incongrus, ou, je n'en sais rien. Mais l'éventail des tactiques, là-dessus, est sans fin et reflet de cette glorieuse diversité qui nous définit, qui nous unit au travers de les internets.

Donc, je ne sais pas te dire si ça va ressembler à une barricade, à une insurrection dans laquelle le peuple va prendre un bâtiment symbolique et de là, établir son pouvoir alternatif pour, ensuite, se faire récupérer ou balayer par une contre-révolution qui viendra des gens qui attendaient d’être au pouvoir juste avant, comme c'est souvent le cas. Ou à quoi ressembleront des barricades numériques, à quoi ressemblera une insurrection numérique, ni même si ça doit prendre cette forme-là. Une chose dont je suis convaincu, c'est qu'il nous reste environ 99,99999 % de tactiques à expérimenter, et qu'il y a cette couche intermédiaire de partage de la connaissance, de partage de l'intelligence, quelque chose que l'on sait faire et, d'une certaine façon, c'est là l'optimisme dans tout ce merdier, c'est de se dire qu'au bout du compte c'est un pari sur notre intelligence, en tant qu'individus et collectivement notre capacité à partager cette intelligence. Et c'est peut-être ça qui est aussi vraiment nouveau, ou différent, dans la résistance contre l'oppression au 21e siècle, après avoir évoqué les différences dans l'oppression même au 21e siècle, c'est que cela va peut-être beaucoup plus passer par l'usage de notre intelligence, le partage de la connaissance, l'appropriation, le remix, plutôt que le fait d'avaler une idéologie et de la régurgiter en montant des barricades physiques. La discussion sur les tactiques est ouverte, mais ça va se faire au moins autant à coups de matière grise qu'à coups de pavés, je pense.

Organisateur : Une autre question ?

J. Z. : Quelqu'un là-haut. Après là.

Public : Bonjour. Merci pour ton intervention. Moi j'ai deux petites questions. Une pratique. Je ne sais pas si, dans les sites que tu as mentionnés, il y a des guides pratiques pour des gens comme moi qui ont un compte Google, Facebook, et qui voudraient s'y mettre mais ne savent pas par où commencer. Moi, ça me fait un peu peur de, peut-être, me faire déjà blacklister, en commençant à faire ces recherches.

J. Z. : T'inquiète, tu es déjà dedans !

Public : D'accord. Comme ça, c'est clair ! Et la deuxième question c'est, donc moi j'avais suivi le travail que vous aviez fait avec La Quadrature du Net au moment des lois SOPA, PIPA, je ne me souviens plus exactement.

J. Z. : ACTA.

Public : ACTA, merci. Et c'est très bien ces techniques de réussir à s'adresser aux politiques parce qu'on les a élus et tout ça. Là, tu as mentionné un million de personnes qui bossent dans des compagnies privées, qui bossent à la NSA et tout ça. Moi je me demande s'il n'y pas dans ces un million, peut-être quatre/cinq personnes de Edward Snowden potentiels. Et est-ce que dans le travail d'information publique que tu fais, ou que quelqu'un pourrait faire, il y a une manière de s'adresser aux ingénieurs de chez Google, aux gens de la NSA et tout ça, et est-ce que ça pourrait être une bonne manière d'aborder le problème, parce que les politiques ne sont forcément les mecs qui s'y connaissent ?

J. Z. : Déjà, si tu avais un doute sur le fait que tu étais, ou non, dans la moitié de la population mondiale qui est l'objet de cette surveillance de masse : là vous êtes assis depuis une heure, dans une salle, à côté de mon téléphone mobile allumé, et je suis un ami de Julien Assange et de Jacob Appelbaum et d'autres personnes qui sont ciblées à un assez haut niveau. On sait que c'est à trois niveaux de relations que les gens entrent dans le système. Donc je suis à un niveau, vous êtes à deux niveaux. Voilà ! [Rires du public.] Donc maintenant il n'y a plus d’inhibition à avoir là-dessus ; j'ai prononcé les mots « pipe bomb, arme automatique, pavé et barricade » pendant cette heure. C'est bon !

J'ai une documentation. Je vais te remettre cet artefact [Jérémie brandit une affiche], pour que tu n'aies vraiment plus aucun doute, plus aucun doute là-dessus. Tu as posé une très bonne question, enfin deux très bonnes questions. La première c'est où se documenter, et je vais te faire une réponse de Normand numérique, en te disant partout et quelque part en particulier. Partout, parce qu'il va falloir que tu trouves le type de docs qui te parleront, qui seront plus adaptées à ta curiosité, à tes besoins, au temps que tu as disponible. Et là, j'ai dit quelque chose et je n'ai rien dit à la fois. Sur le wiki de La Quadrature du Net, je crois qu'il y a quelques infos comme ça, sur un site qui s'appelle surveille tiret tes tiret données point fr ou point net, je ne sais plus.

Public : Ce n'est pas surveille, contrôle tes données.

J. Z. : Contrôle, bien sûr, pas surveille, contrôle, c'est bien, contrôle tiret tes tiret données point quelque chose9. Le site n'est plus trop mis à jour, mais on avait commencé à lister des ressources là-dessus. Il y avait un site de l'IFF, de l'EFF [Electronic Frontier Foundation, NdT] qui s'appelait PRISM Break10, prism, comme un prisme, break, comme le cassé.

Public : Même sur la CNIL.

J. Z. : On ne parle pas de choses qui fâchent ! On a dit qu'on restait poli. On ne va parler de la CNIL. Mais, en réalité, des docs techniques tu en trouveras plein. Moi, ce que je te recommande, c'est de passer par l'humain. Tu es Toulousain ? Est-ce qu'il ici il y a un gentil hacker toulousain qui sait quand, pour la prochaine fois, au Tetalab ou ailleurs, il y a un atelier d'initiation à la crypto, aux technologies qui permettent de s’approprier, de se réapproprier ses données, ses communications. Si quelqu'un sait ? Voilà ! Est-ce que tu peux aller lui parler, après, ou est-ce que tu peux venir faire une annonce au micro parce que ça intéressera plein d'autres gens, pour savoir quand est-ce qu'il y a un atelier pour faire ce genre de choses. Et tu vas aller demander à quelqu'un, un vrai quelqu'un, avec de la chair et des os autour, à qui tu vas demander comment faire ces choses-là. C'est ta façon de faire ou pas, mais ce sera peut-être beaucoup plus confortable et efficace qu'aller lire des docs.

Public : Ça intéresse tout le monde.

J. Z. : Alors je te file le micro dans une seconde, mais pour répondre à ta deuxième question. ACTA c'était un travail de quatre ans, un travail de damnés, à faire de l'analyse juridique de « marde », sur des textes de « marde », à expliquer une situation politique de « marde » et à faire ça, en grande partie, dans des institutions de « marde ». Avant de remporter une victoire éclatante !

17 January 2017

Philippe SCOFFONI

Comment choisir entre Owncloud et Nextcloud ?

Le 17 January 2017 à 21:24:22

Le fork, bifurcation, fourchette ou embranchement (choisissez le terme qui vous plaît le mieux) a eu lieu il y a maintenant plus de six mois. Un délai que l’on peut juger raisonnable pour pouvoir essayé de se prononcer sur un choix entre les deux branches divergentes de ce projet. Reste la question de savoir sur quel critère. Voici les éléments qui à ce jour me permettent de trancher.

Activité du projet

Ce critère est particulièrement important. Il est toujours bon à l’heure du choix d’un logiciel libre de se poser la question de l’activité visible du projet. Dans le cas qui nous occupe, il suffit de se rendre sur le site GitHub, et d’étudier les statistiques des deux projets.

Tout d’abord l’activité sur le dernier mois pour Owncloud

Et Nextcloud

Les chiffres parlent d’eux même, l’activité en terme de modifications intégrées (Merged Pull Requests) est bien plus importante chez Nextcloud que Owncloud : 37 contre 152 respectivement.

Si on compare l’activité depuis le mois de juin 2016 (la zone encadrée dans les images), date du fork en commençant par Owncloud

puis Nextcloud

Là on voit clairement où sont passé les nouvelles lignes de code. Évidement, je ne suis pas allé analyser le contenu des modifications apportées à Nextcloud et si il s’agit bien de « vraies modifications ». Un point pour Nextcloud.

Les évolutions

Je me suis penché sur les « changelog ». Ces longues listes en anglais qui détaillent les nouvelles fonctionnalités et les corrections apportées par une version. Je ne me lancerais pas dans un comparatif détaillé. Mon impression a cette heure est la suivante : les évolutions d’Owncloud semblent plus tournées vers les besoins des administrateurs systèmes confrontés à des problématiques de montés en charge et d’infrastructure pour « gros ». Côté Nextcloud, je vois beaucoup d’améliorations pour les utilisateurs. Un nouveau point pour Nextcloud.

En ce qui concerne la maintenance des versions, Nextcloud a sorti des versions correctives pour 3 versions le 16 janvier (il est noté 2016 sur la page du changelog, une coquille à mon avis) : les 9, 10 et 11.  Côté Owncloud, la dernière mise à jour date du 13 décembre avec des mises à jour pour les versions 9.1, 9.0. Nextcloud continue la politique de mise à jour d’Owncloud avec une version de plus semble-t-il.

Le modèle économique

Oserais-je dire copie conforme ? Il me semble que c’est le cas. Les offres visibles concernent essentiellement le support avec des tarifs qui démarrent à 1900 $ pour Nextcloud et 3600 $ pour Owncloud. Si on compare les offres à services équivalents, les tarifs se tiennent. Ce n’est pas sur ce critère que se fera la différence.

Au final ?

A ce jour, il n’y a pas trop de raison d’hésiter, Nextcloud s’impose, la communauté a visiblement suivi le créateur d’Owncloud dans son fork. Si vous avez des arguments en faveur d’Owncloud, ils sont les bienvenus 🙂


Réagir à cet article

Article original écrit par Philippe Scoffoni le 17/01/2017. | Lien direct vers cet article

Cette création est mise à disposition sous un contrat Creative Commons BY à l'exception des images qui l'illustrent (celles-ci demeurent placées sous leur mention légale d'origine).

.

bsibaud.png Benoît SIBAUD

LinuxFr.org : première quinzaine de janvier 2017

Le 17 January 2017 à 15:26:56

Deux puissance sixième épisode dans la communication entre les différents intervenants autour du site LinuxFr.org : l’idée est tenir tout le monde au courant de ce qui est fait par les rédacteurs, les admins, les modérateurs, les codeurs, les membres de l’association, etc.

L’actu résumée ([*] signifie une modification du sujet du courriel) :

Statistiques

  • 1 931 commentaires publiés (dont un masqué depuis) ;
  • 275 tags posés ;
  • 89 comptes ouverts (dont 1 fermé depuis) ;
  • 55 entrées de forums publiées (dont une masquée depuis) ;
  • 18 dépêches publiées ;
  • 32 journaux publiés (dont 0 masqué depuis) ;
  • 1 entrée dans le système de suivi (dont 0 fermée depuis) ;
  • 1 sondage publié ;
  • 0 page wiki publiée.

Listes de diffusion (hors pourriel)

Liste linuxfr-membres@ — [restreint]

  • R. A. S.

Liste meta@ — [restreint]

  • [Meta] Seconde quinzaine de décembre 2016

Liste moderateurs@ — [restreint]

  • [Modérateurs] copie courriel à X, auteur de dépêche [*]

Liste prizes@ — [restreint]

  • [Prizes] LinuxFr prizes récap du dimanche 8 janvier 2017, 09:12:38 (UTC+0100)

Liste redacteurs@ — [public]

  • R.A.S.

Liste team@ — [restreint]

  • [team linuxfr] Migration utf8 → utf8mb4 ;
  • [team linuxfr] Réouverture de mon ancien compte.

Liste webmaster@ — [restreint]

  • R. A. S.

Canal IRC adminsys (résumé)

  • travaux autour de la migration MySQL en utf8mb4 sur le serveur de développement ;
  • les traditionnelles mises à jour de sécurité.

Tribune de rédaction (résumé)

Tribune de modération (résumé)

  • retard sur la génération d’une dépêche Agenda du Libre ;
  • signalement d’un fil de discussion potentiellement problématique.

Commits/pushs de code https://github.com/linuxfrorg/

  • Various updates and fixes for stats (#1062) ;
  • Fix the migration to utf8mb4.

Divers

  • un disque dur H.S. à remplacer sur un des serveurs ;
  • la traditionnelle dépêche sur les statistiques 2016 est toujours en préparation ;
  • l’idée d’une dépêche rétrospective 2016 semble abandonnée ;
  • une nouvelle soirée de contribution LinuxFr.org est prévue dans le cadre de la Soirée de contribution au Libre du 19 janvier à Paris.

Lire les commentaires

ggravier.png Gilles GRAVIER

New article on blockchain beyond financial services

Le 17 January 2017 à 08:15:30

My colleague Mary-Ann Francis and myself co-authored an article on blockchain beyond financial services. You can read it here : http://www.bizcommunity.com/Article/196/751/156076.html

16 January 2017

april.png Nouvelles April

Une année 2016 bien remplie – Groupe Transcriptions de l’April

Le 16 January 2017 à 17:12:50

Le bilan du groupe Transcriptions de l’association April bat, semble‐t‐il, tous les records. Ce sont au total 48 heures et 17 minutes de transcriptions qui ont été finalisées et publiées au cours de l’année 2016. Ce chiffre est à comparer à celui de l’année 2015 : on en comptabilisait 18 heures et 36 minutes.

De nombreuses conférences sont désormais enregistrées et mises à disposition des internautes. Le groupe Transcriptions de l’April s’est donné pour mission de transformer des vidéos et des fichiers audio concernant le logiciel libre, et les libertés numériques en général, en texte.

Les objectifs d'une transcription

Comment faire pour retrouver une conférence audio ou vidéo sur Internet ? À moins de se souvenir exactement de l’intervenant, de la date, du lieu, etc., ça va être compliqué. Par contre, si elle est transcrite, cette conférence sera alors associée à un texte que tous les moteurs de recherche vont pouvoir récupérer, indexer.

De plus en plus de personnes doivent composer avec des problèmes de handicap, n'entendent pas ce qui est dit dans la conférence, ne voient pas la gestuelle, les mimiques des intervenants visant à renforcer le message qu’ils souhaitent transmettre. La transcription non seulement reporte le plus fidèlement possible les paroles des intervenants mais s’attache à décrire certains détails de la conférence. Les logiciels, spécialisés ou non, des uns et des autres, liront le texte. La conférence transcrite est ainsi rendue accessible aux personnes porteuses de handicap qui, sinon, n’y auraient pas accès.

Quand on écoute une conférence, on se souvient de l’idée générale, mais qu’en est-il des termes utilisés par l’orateur ? Grâce à la transcription, on pourra retrouver les propos exacts, les réutiliser en citant fidèlement la source.

Donc indexation, accessibilité, réutilisation sont les maîtres mots du groupe Transcriptions de l’April.

La méthode

Selon ses envies ou ses motivations, le transcripteur choisit la conférence qui lui convient et se met à l’ouvrage. Comme il se doit, les logiciels utilisés sont libres : LibreOffice (avec Grammalecte) et VLC (avec ses diverses fonctionnalités). La transcription est sauvegardée sur le wiki de l’April. Le transcripteur avertit alors de la présence d'une relecture à effectuer ses colistiers de la liste de diffusion du groupe.

La transcription relue, corrigée, est ensuite finalisée : des liens vers certains sites sont insérés, une illustration vient l’agrémentée. Elle est alors publiée sur le site de l’April.

Et vous ?

Il est navrant que tant de conférences intéressantes ne soient pas disponibles sous forme texte. Transcrire, relire, permet d’approfondir ses connaissances sur le Libre et les libertés numériques en général.

Le début d’année est la période propice aux bonnes résolutions : si transcrire vous intéresse, si vous vous sentez motivé(e), si vous disposez d’un peu de temps libre, n’hésitez pas à participer, voire à rejoindre la liste de diffusion du groupe Transcriptions de l’April.

Bon courage !

Revue de presse de l'April pour la semaine 2 de l'année 2017

Le 16 January 2017 à 14:52:18

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 2

[ZDNet France] Microsoft équipera ”d'Office ”les lycées du Grand-Est, un accord ”incompréhensible” pour les libristes

Par Louis Adam, le vendredi 13 janvier 2017. Extrait:
> L’objectif: équiper l’ensemble des lycées de la région en licence Office. Un contrat passé par la région, mais qui pose évidemment des questions auprès des associations de défense du logiciel libre.
Lien vers l'article original: http://www.zdnet.fr/actualites/microsoft-equipera-d-office-les-lycees-du-grand-est-un-accord-incomprehensible-pour-les-libristes-39847124.htm

Et aussi:
[Le Monde Informatique] La région Grand Est acquiert 245 000 licences Office mais à quel prix?

[Developpez.com] Trolldi: pourquoi Richard Stallman pense que vous ne devriez pas utiliser Google

Par Michael Guilloux, le vendredi 13 janvier 2017. Extrait:
> Chaque fois qu’il en a l’occasion, Richard Stallman, le père du GNU et du mouvement du logiciel libre, ne manque pas de rappeler les causes qu’il défend et fustiger les entreprises, produits et services qui sont en violation de ses principes. Il s’en est déjà pris par exemple à Uber, qu’il accuse d’exploiter les chauffeurs, ou encore à Facebook qui «entrave les libertés». Il avait également qualifié Windows, OS X, iOS et Android de malwares en 2015, estimant que ces systèmes espionnent les utilisateurs, les emprisonnent et disposent de backdoor (porte dérobée) pour leur faire du mal.
Lien vers l'article original: http://www.developpez.com/actu/111877/Trolldi-pourquoi-Richard-Stallman-pense-que-vous-ne-devriez-pas-utiliser-Google

[Next INpact] Bornes pour voitures électriques: l’Open Data devient la règle, sauf pour les données en temps réel

Par Xavier Berne, le vendredi 13 janvier 2017. Extrait:
> Afin que le public puisse savoir en quelques clics où se trouvent les stations de recharge destinées aux voitures électriques, l’exécutif vient de publier un décret imposant la mise en ligne, sur le portail gouvernemental d’Open Data, des informations concernant leur localisation. La diffusion des données en temps réel ne sera toutefois pas impérative.
Lien vers l'article original: https://www.nextinpact.com/news/102870-bornes-pour-voitures-electriques-l-open-data-devient-regle-sauf-pour-donnees-en-temps-reel.htm

[Journal du Net] Linux: qu'est ce que c'est?

Par Antoine Crochet- Damais, le jeudi 12 janvier 2017. Extrait:
> De sa conception, sans ambition, à la conquête des plus grands clouds de la planète, l'OS créé par Linus Torvalds aura profondément marqué l'histoire de l'informatique.
Lien vers l'article original: http://www.journaldunet.com/solutions/dsi/1091588-kernel-linux-open-source-8

[Next INpact] On parle numérique avec Yannick Jadot, le candidat des Verts à la présidentielle

Par Xavier Berne, le mercredi 11 janvier 2017. Extrait:
> Next INpact a pu interroger Yannick Jadot, le candidat d’Europe Écologie - Les Verts (EELV) à l’élection présidentielle. L’occasion d'en savoir plus sur les propositions de l’eurodéputé, ancien directeur de campagne de Greenpeace, en matière de numérique.
Lien vers l'article original: https://www.nextinpact.com/news/102818-interview-on-parle-numerique-avec-yannick-jadot-candidat-verts-a-presidentielle.htm

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Apéro du Libre à Rennes - spécial 20 ans April - jeudi 19 janvier 2017 à 19h

Le 16 January 2017 à 12:28:27

19 Janvier 2017 - 19:00
19 Janvier 2017 - 23:00
logo de l'April pour les 20 ans

L'association Actux organise le jeudi 19 janvier 2017 son traditionnel « apéro du libre », avec pour thématique spéciale les 20 ans de l'April en compagnie d'Étienne Gonnu, chargé de mission affaires publiques pour l'April.

La soirée commencera à 19h et se déroulera au Papier Timbré, 39 rue Dinan, à Rennes.

Après une courte présentation, et des échanges, sur les dossiers passés, en cours , et à venir de l'April, ce sera l'occasion de trinquer à la santé de l'association, engagée depuis 20 ans pour la défense et la promotion du logiciel libre

jzimmermann.png Jérémie ZIMMERMANN

2016 Support Campaign: thank you!

Le 16 January 2017 à 11:06:30

Paris, 16 January 2017 — 2017 starts well: the yearly annual campaign of La Quadrature du Net gathered 244 191€ of donations on the closing day. We deeply thank all the person that contributed to the continuation of the action of the organisation. Combined with the support of foundation, 88% of the estimated budget of 2017 have been covered among which 77% of individual donations.

As announced at the start of the campaign, 2017 will be a landmark year for rights and freedoms in the digital era. In the European legislative arena, the copyright reform, the ePrivacy directive or the telecom package will be subjects that La Quadrature du Net will closely follow.

In France as well, La Quadrature du Net will continue its trainings, with the famous Quadr'Ateliers. We will give a special attention to the development of tools allowing the involvement of each of us in the legislative procedures and in the public debates.

Togheter, we must seize the public debate to promote liberties, the protection of privacy and culture sharing.

We deeply rejoiced to be able to continue to defend rights and freedoms of all during one more year. Once again: thank you very much!

The Strategic Orientation Council and the staff of La Quadrature du Net

Philippe Aigrain, Benjamin Bayart, Laurent Chemla, Lionel Maurel, Benjamin Sonntag, Yoann Spicher, Félix Tréguer, Jérémie Zimmermann.

Adrienne Charmet, Agnès de Cornulier, Christopher Talib, Okhin, Mathieu Labonde, Baptiste Dagneaux et Léa Caillère Falgueyrac.

15 January 2017

april.png Nouvelles April

Vers une société numérique libre - Richard Stallman - 2013

Le 15 January 2017 à 14:19:12


Richard Stallman

Titre : Vers une société numérique libre
Intervenant : Richard Stallman - Majdi Khoudeir, directeur de l'IUT de Poitiers
Lieu : Département STID - Campus de Niort - Université de Poitiers
Date : Mars 2013
Durée : 2 h 11 min
Visualiser la conférence
Licence de la transcription : Verbatim

Transcription

Majdi Khoudeir : Il est temps de présenter Richard Stallman, notre invité aujourd'hui, mais il m'a demandé de faire extrêmement court pour avoir tout le temps de vous expliquer sa philosophie pour le logiciel libre, donc je vais faire très court, 3 mots : système d'exploitation libre, logiciel libre, vision humaniste de l'exploitation de logiciels libres… Monsieur Richard Stallman

Applaudissements.

Richard Stallman : Bonjour. En premier deux conditions ou deux choses que je vous prie de respecter. Premièrement ne pas mettre des photos de moi sur Facebook ! Jamais ! Parce que Facebook est un moteur de surveillance qui surveille ses utilisateurs et ses non-utilisateurs. Si vous mettez la photo de quelqu'un sur Facebook, vous donnez à Facebook une opportunité de plus pour le surveiller. Je ne veux pas que Facebook ait le moyen de me surveiller donc prière de ne jamais mettre des photos de moi sur Facebook.

L'autre, c'est que si vous enregistrez cette conférence et que vous voulez en distribuer des copies, faites-le uniquement dans les formats Ogg ou WebM. Jamais dans MPEG ou quoi que ce soit d'autre parce que ce sont des formats brevetés, jamais en Flash, donc pas en YouTube, et jamais dans RealPlayer ou Windows Media Player ou QuickTime parce que ces systèmes utilisent des formats secrets ou inaccessibles au logiciel libre. Et sur les copies mettez la licence Creative Commons non dérivée parce que c'est une présentation de mon point de vue personnel.

Je peux présenter le logiciel libre en trois mots : Liberté, Égalité, Fraternité. Liberté parce que le logiciel libre respecte la liberté de ses utilisateurs ; égalité parce que tous les utilisateurs possèdent les mêmes droits et, à travers le logiciel libre, personne n'a de pouvoir sur personne ; et fraternité parce que nous encourageons la coopération entre les utilisateurs. Donc c'est une question de liberté et de communauté et pas de gratuité. Le prix d'une copie, s'il y en a, est un détail secondaire, pas vraiment important. Mais que la copie respecte votre liberté, ça c'est important, sans ça le programme est injuste. Un programme qui n'est pas libre est appelé privateur parce qu'il prive de liberté celui qui l'utilise. Donc un programme privateur génère un système de pouvoir injuste du propriétaire sur les utilisateurs. Le programme privateur est un joug.

[Est-ce qu'il y a de l'eau ? Oui mais c'est de l'eau bouillante ! Est-ce qu'il y a de l'eau pour tuer les organisateurs des syndicats au Guatemala et Colombie ?]

Intervenante : J'apporte de l'eau froide.

Richard Stallman : Merci. Un programme privateur génère un système de colonisation numérique et comme tous les systèmes coloniaux, ce système maintient le peuple colonisé divisé et impuissant. Divisé, parce qu'il est interdit d'en distribuer des copies et impuissant, parce que les utilisateurs ne disposent pas du code source du programme, par conséquent ils ne peuvent pas le changer ni même étudier ce qu'il leur fait vraiment. Et d'habitude, les programmes privateurs ont des fonctionnalités malveillantes, dont je dirai plus dans quelques minutes.

Donc, le mouvement libre dit que tout logiciel doit être libre. Mais ce que je viens de dire est très général. Le programme doit respecter les droits de l'homme, la liberté et la communauté de l'utilisateur. Qu'est-ce que ça veut dire spécifiquement ? Il y a quatre libertés essentielles qui définissent le logiciel libre. Un programme est libre s'il vient avec les quatre libertés.

La liberté 0 est celle d'exécuter le programme comme tu veux, pour faire n'importe quoi, dans n'importe quelle activité de la vie.

La liberté numéro 1 est celle d'étudier le code source du programme et de le changer pour que le programme fasse ton informatique comme tu veux.

La liberté numéro 2 est celle d'aider les autres, c'est-à-dire la liberté d'en diffuser des copies exactes, quand tu veux.

Et la liberté numéro 3 est celle d'aider la communauté, de contribuer à la communauté, c'est-à-dire de diffuser des copies de tes versions modifiées, quand tu veux.

Avec ces quatre libertés, le programme est libre parce que son système social de diffusion et de développement est un système éthique qui respecte les droits de l'homme de ses utilisateurs. Mais si une de ces libertés est absente ou pas suffisante, en ce cas le programme est privateur parce qu'il impose un système social pas éthique à ses utilisateurs. Pour que ces libertés soient suffisantes, elles doivent s'appliquer à n'importe quelle activité de la vie, mais il faut noter qu'aucune de ces libertés n'est obligatoire. Par exemple, avec la liberté 0, tu es libre d’exécuter le programme comme tu veux, mais ce n'est pas obligatoire ; si tu es masochiste, tu peux l'exécuter comme tu ne veux pas et tu as aussi l'option de ne pas l’exécuter.

Avec la liberté numéro 1, tu es libre d'étudier et de changer le code source, mais ce n'est pas obligatoire. Tu as aussi l'option de recevoir le programme et de l'exécuter sans rien regarder.

Avec la liberté numéro 2, tu es libre de faire et distribuer ou vendre ou donner des copies, mais ce n'est pas obligatoire. Tu peux le faire quand tu veux, mais nous n'exigeons jamais que tu le fasses.

Et avec la liberté numéro 3, si tu as fait une version modifiée, tu peux en distribuer des copies, mais ce n'est pas obligatoire. Tu as aussi l'option d'utiliser cette version modifiée dans ta vie privée, sans en distribuer des copies.

Maintenant, tu vois que la distinction entre logiciel libre et privateur n'est pas une distinction technique. Il ne s'agit pas des fonctionnalités du programme, pas directement. Il ne s'agit pas de comment fonctionne le code du programme. Il ne s'agit pas de comment a été écrit le code du programme. Ce sont des questions techniques. Cette distinction entre libre et privateur est une distinction éthique, sociale et politique, donc plus importante que n'importe quelle distinction seulement technique.

L'utilisation dans la société de programmes libres est du développement dans le sens social parce que n'importe quel programme incorpore des connaissances. Si le programme est libre, les connaissances sont disponibles aux utilisateurs pour les comprendre, puis les utilisateurs peuvent faire la maintenance du programme, l'adapter, l'étendre et ils peuvent aussi utiliser leurs connaissances d'autres manières. Mais l’utilisation d'un programme privateur ne fait pas du développement social parce que c'est une forme de soumission à quelqu’un. C'est de la dépendance imposée vers quelqu'un, donc c'est un problème social. Il faut chercher à éliminer l'utilisation de ce programme privateur.

Décrire un programme libre et le publier, l'offrir aux autres, est une contribution à la société. Combien de contribution ? Ça dépend des détails. Si le programme fait beaucoup et le fait très bien, ça contribue beaucoup. S'il fait très peu et le fait mal, ça contribue très peu. Mais au moins, si le programme est libre, il est distribué de manière à pouvoir contribuer avec ce qu'il peut offrir. Mais développer un programme privateur ne contribue à rien parce que c'est l'essai de soumettre les autres. Il fait mal à la société. Le programme privateur, en termes sociaux, est un piège. S'il a des fonctionnalités commodes et attractives ce sont l’appât du piège. Donc, paradoxalement, avoir des fonctionnalités attractives ne le rend pas meilleur mais plutôt plus dangereux. Donc, si tu as le choix de développer un programme privateur ou ne rien faire, il faut ne rien faire parce que comme ça tu ne fais pas de mal à la société. Développer un programme privateur est faire mal au monde. Bien sûr, dans la vie réelle, probablement que tu auras d'autres options, pas seulement ces deux options. Mais quand il s’agit uniquement de ces deux options, développer du privateur ou ne rien faire, il faut ne rien faire. Et donc le but du mouvement logiciel libre est que tous les programmes soient libres pour que tous leurs utilisateurs soient libres.

Mais pourquoi ces quatre libertés sont-elles essentielles ? Pourquoi définir le logiciel libre ainsi ? Chaque liberté a sa raison.

La liberté numéro 2 d'aider les autres, de redistribuer des copies exactes aux autres quand tu veux, est essentielle pour des raisons fondamentales éthiques, c'est-à-dire pour pouvoir vivre une vie éthique de bon membre de ta communauté. Si tu utilises un programme sans la liberté numéro 2, tu es en danger de tomber dans un dilemme moral à n'importe quel moment. Quand ton bon ami te demande une copie de ce programme, qu'est-ce que tu feras ? Tu devras choisir entre deux maux : un mal est de lui donner une copie et rompre la licence du programme. L'autre mal est de lui nier une copie et respecter la licence du programme. Étant dans le dilemme, tu dois choisir le moindre mal qui est de lui donner une copie et rompre la licence du programme. Mais pourquoi est-ce que ce mal est le moindre ? Parce que si tu es obligé de faire mal à quelqu'un, à l'un ou l'autre, il est moins mal de faire mal à celui qui le mérite parce qu'il a mal agi. Nous pouvons supposer que ton bon ami est un bon membre de ta communauté et, normalement, qu'il mérite ta coopération. Mais le propriétaire du programme privateur non, parce qu'il a attaqué délibérément la solidarité sociale de ta communauté, ce qui veut dire agir très mal. Donc, si tu ne peux pas échapper à faire du mal à ton bon ami ou au propriétaire, fais-le au propriétaire. Mais que ce soit le moindre mal n'implique pas que ce soit bon ! Il n'est jamais bon de faire un accord et le rompre, même dans les cas comme celui-ci où l'accord même est injuste et le suivre est pire que le rompre. Néanmoins, le rompre n'arrive pas à être bon. Et si tu lui donnes une copie qu'est-ce qu'il aura ? Il aura une copie pas autorisée d'un programme privateur. Quelque chose d'assez vil, presque aussi vil qu'une copie autorisée du même programme. C'est vil d'être privateur, donc quand tu as bien compris ce dilemme, qu'est-ce que tu dois vraiment faire ? Tu dois l'éviter. Tu dois éviter de tomber dans le dilemme. Mais comment ? Je connais deux manières de le faire. Une manière est de ne pas avoir d'amis. C'est le futur que les développeurs du privateur te proposent. Au lieu d'amis tu peux avoir des amis Facebook !

L'autre manière, ma manière, est de ne pas avoir le programme, de le rejeter. Je rejette n'importe quel programme qui m'interdit de le partager avec vous. Si quelqu'un m'offre un programme sans la liberté 2, bien que ce soit très utile, très commode, je lui dis que ma conscience ne me permet pas d'accepter ses conditions, donc je ne veux pas ce programme. C'est ce que tu dois lui dire aussi. Tu dois rejeter les programmes qui exigent de rompre la solidarité sociale de ta communauté.

Il faut rejeter aussi les expressions de propagande de l'ennemi, comme d'appeler des pirates les gens qui partagent, parce que les pirates sont ceux qui attaquent les navires ce qui est très, très bon. Non, ce qui est très, très mauvais : je suis fatigué aujourd'hui, j'ai sommeil ; de temps en temps, je dis le contraire de ce que je voulais dire par une erreur mentale. Attaquer les navires est mauvais, mais partager est bon, donc il ne faut pas les appeler par le même nom. Par conséquent, quand les gens me demandent ce que je pense de la piraterie, je dis « attaquer les navires est très, très mauvais ». Et s'ils me demandent ce que je pense de la piraterie du ciné, je dis que j'aimais assez bien le premier Pirate des Caraïbes, c'est-à-dire que je cherche une manière très visible et rigolote pour rejeter leur signification de propagande de l'expression. Maintenant tu comprends qu'il ne faut pas répéter la propagande de l'ennemi, parce que, comme ça, tu aides l'ennemi. Il faut rejeter leurs mots avec leurs significations et leurs préjugés injustes. Voici la raison de la liberté numéro 2, de redistribuer des copies exactes quand tu veux, essentielle pour des raisons fondamentales éthiques.

Mais la liberté 0 d’exécuter le programme comme tu veux est essentielle pour d'autres raisons, pour que tu aies le contrôle de ton informatique à toi. Évidemment, tu dois pouvoir exécuter le programme comme tu veux, mais il y a des programmes privateurs qui nient, par leur licence, même cette liberté. Par exemple, il y a un programme privateur pour la gestion des sites web qui interdit, par sa licence, de l'utiliser pour publier n'importe quelle chose qui critique le développeur du programme. Dans ce cas, le logiciel privateur prive jusqu’à la liberté d'expression. Évidemment, si tu ne peux pas utiliser ta copie ou la copie qui est là pour ton utilisation comme tu veux, tu n'as pas le contrôle de ton informatique. La liberté 0 est essentielle, mais ne suffit pas, parce que c'est la liberté de faire ou de ne pas faire ce que le code du programme permet déjà. C'est-à-dire que le propriétaire t'impose toujours sa volonté, non plus par la licence si tu as la liberté 0, mais toujours par le code même du programme. Il décide ce que tu peux faire et ce que tu ne peux pas faire. Donc, pour avoir le contrôle de ton informatique, tu as besoin aussi de la liberté 1 : la liberté d'étudier le code source du programme et de le changer et de vraiment utiliser ta version modifiée pour faire ton informatique. Un petit détail très important : il y a des cas, il y a des produits qui viennent avec du logiciel dedans, qui permettent que le fabricant mette à jour ce programme mais pas toi ! Lui, il peut publier des versions différentes à installer dans le produit mais tu ne peux pas installer ta version modifiée. Dans ce cas, ce n'est pas la liberté numéro 1 et cet exécutable n'est pas libre bien que son code source puisse être libre, l'exécutable dans le produit n'est pas libre dans ce cas.

Si tu n'as pas la liberté numéro 1, si tu n'as pas le code source, tu ne peux même pas vérifier ce que ce programme fait vraiment et, souvent, ces programmes contiennent des fonctionnalités malveillantes pour surveiller l’utilisateur, pour restreindre l’utilisateur. Il y a même des portes dérobées pour faire des choses à l'utilisateur sans son autorisation, sans lui demander l'autorisation de les faire et ce n'est pas un des dangers inhabituels de la vie. Il y a beaucoup de dangers assez rares. Par exemple, quelqu'un peut te voler de l'argent mais probablement pas aujourd'hui ! Une météorite peut tomber sur ta tête, mais probablement pas aujourd'hui ! Beaucoup de dangers assez rares, mais celui-ci n'est pas un danger inhabituel, c'est le cas normal chez les utilisateurs du privateur. Presque tous les utilisateurs de logiciels privateurs sont victimes du malware privateur et, pour le démontrer, il suffit d'une liste d'exemples.

Un paquet privateur dans lequel nous avons trouvé les trois genres de fonctionnalités malveillantes, que tu connais peut-être de nom, s’appelle Microsoft Windows. Nous connaissons des fonctionnalités de surveillance, les fonctionnalités de restreindre l’utilisateur, c'est-à-dire les menottes numériques, se voient si le système refuse de faire quelque chose, l'utilisateur peut le voir. Mais d'habitude, les utilisateurs ne reconnaissent pas qu'il s'agit des menottes, d'une injustice : les portes dérobées ne se voient pas. Malgré la difficulté de les repérer, nous connaissons deux portes dérobées dans Windows, donc Windows est malware. Malware signifie un programme construit pour faire mal aux utilisateurs. Windows, selon ce critère, se qualifie de malware. Mais, c'est encore pire, parce qu'une des portes dérobées connues dans Windows est universelle, c'est-à-dire qu'elle permet l'installation à distance des changements de logiciel. Microsoft a le pouvoir de changer m'importe quoi sans demander l'autorisation du propriétaire théorique de l'ordinateur, c'est-à-dire que n'importe quelle fonctionnalité malveillante qui n'est pas présente dans Windows actuellement pourrait être imposée à distance demain. Windows est donc malware universel. Mais ce n'est pas le seul cas connu.

Par exemple, il y a les ordinateurs d'Apple. Le système Mac OS dans les Macintosh est malware parce qu'il contient des menottes numériques appelées aussi gestion numérique de restrictions ou en anglais DRM, digital restrictions management, mais le logiciel des… je ne sais pas le dire en français, en anglais je dis the ithings, les monstres qu'Apple produit. Son logiciel est encore pire. Les gens ont découvert plusieurs fonctionnalités de surveillance. Ils ont - est-ce que ça se dit « brisé le chemin » ? - des menottes numériques les plus serrées de l’Histoire parce que Apple a pris le contrôle jusque sur l'installation des applications. Apple pratique la censure des applications, la censure arbitraire des applications selon ses intérêts commerciaux. Et ses ordinateurs contiennent aussi une porte dérobée reconnue. Donc le logiciel dans les ordinateurs d'Apple est malware.

FlashPlayer est malware et contient une fonctionnalité de surveillance et des menottes numériques, mais FlashPlayer est gratuit. Est-ce que ça change quelque chose ? Cela veut dire qu'Adobe n'exige pas que l’utilisateur paye pour être abusé. La gratuité d'un programme ne signifie rien, parce que ce qui est important c'est la liberté, pas la gratuité !

Angry Birds est malware et contient une fonctionnalité de surveillance. Il garde les géolocalisations pour les transmettre à l’entreprise. Je crois que c'était son vrai but, de surveiller les utilisateurs, d'attirer les utilisateurs pour être surveillés.

Le logiciel du Kindle d'Amazon est malware. J’appelle ce produit le swindle. Swindle veut dire escroquerie, parce que ce produit a été conçu de manière à escroquer les libertés traditionnelles des lecteurs. Par exemple la liberté d'acquérir un livre à l'anonymat, en payant en liquide. Impossible chez Amazon. Amazon n'accepte pas de liquide. Pour payer chez Amazon, il faut t'identifier — ce qu'il ne faut jamais faire — et comme ça Amazon gère une grande liste de tous les livres que chaque utilisateur a lu. L'existence d'une telle liste menace les droits humains. L'existence n'importe où d'une telle liste menace les droits humains.

Il y a aussi la liberté de donner le livre en cadeau à quelqu'un après l'avoir lu ou de le prêter aux amis ou de le vendre à une boutique de livres d'occasion. Impossible avec le Kindle à cause des menottes numériques, mais aussi interdit par le contrat qui nie la possibilité de la propriété privée du lecteur. Les contrats d'Amazon disent que tous les livres appartiennent à Amazon. Tu ne peux pas posséder un livre selon Amazon. Mais il y a aussi la liberté de garder le livre tant que tu veux, qu'Amazon élimine par une porte dérobée dans le Kindle, qui a le pouvoir de supprimer les livres à distance. Nous le savons par l’observation. En 2009, Amazon, un jour, a supprimé des milliers d'exemplaires de livres, des copies qui, jusqu’à ce jour-là, étaient autorisées. Les utilisateurs avaient acquis leur copie chez Amazon par le chemin recommandé. Ils avaient des copies autorisées jusqu’à un jour où Amazon les a effacées. Un acte orwellien ! Et c'était quel livre ? 1984 de Georges Orwell. Une fois quelqu’un, dans une de mes conférences, a dit qu'il a vu disparaître le livre pendant qu'il était en train de le lire. Puis Amazon a dit qu'il ne le ferait jamais plus sauf sous les ordres de l’État. Si tu a lu 1984, c'est une promesse pas très réconfortante ! Je te conseille de le lire parce que tu peux mieux comprendre le monde actuel à travers les dangers présentés dans ce livre, mais pas avec le Kindle. Le mot Kindle signifie incendier, mettre feu à quelque chose. Peut-être pour nous suggérer que son vrai but est d'incendier nos livres à distance ?

Et mon dernier exemple est presque tous les téléphones portables qui ont des fonctionnalités de surveillance et une porte dérobée universelle. La fonctionnalité de surveillance transmet la géolocalisation sur commande, à distance, sans offrir à l’utilisateur l'option de dire non. Un dispositif pour suivre l'utilisateur mais aussi pour l'écouter parce que, à travers la porte dérobée, ils peuvent installer un changement de logiciel pour convertir le téléphone en dispositif d’écoute qui transmet toute la conversation dans son environnement. Pas besoin de parler dans le microphone : il peut t'écouter depuis l'autre côté de la pièce. Si tu éteins le téléphone, il fait semblant d’être éteint sans vraiment s'éteindre, pour pouvoir continuer de t'écouter. C'est le rêve de Staline le téléphone portable, c'est pour ça que je n'en ai aucun. Ce serait très commode, je le reconnais. Je vois dans la vie des autres combien c'est commode, mais c'est mon devoir, c'est le devoir de tout citoyen de mettre le doigt dans l’œil du Big Brother et c'est ce que je fais.

Presque tous les utilisateurs du logiciel privateur utilisent quelque chose dans la liste que je viens de citer, donc j'ai démontré qu’être victime du malware privateur est le cas normal chez les utilisateurs du privateur. Mais il s'agit de très peu de programmes. Il y a beaucoup d'autres programmes sans la liberté numéro 1 dont nous ne savons rien. Nous ne savons pas s'ils contiennent des fonctionnalités malveillantes, peut-être que oui, peut-être que non, mais nous n'avons pas de façon de le vérifier parce que nous n’avons pas le code source. C'est-à-dire que celui qui a pu introduire ou pas des fonctionnalités malveillantes, nous empêche de le savoir et nous demande notre confiance aveugle. Chaque programme sans la liberté numéro 1 exige une foi aveugle dans le propriétaire. Il dit : « Nous sommes une grande corporation. Aucune corporation n'a jamais abusé le public. Donc ayez confiance en nous ! Faites-nous confiance ! » C'est idiot, évidemment, mais je suppose que parmi les nombreux programmes privateurs sans la liberté numéro 1 il y a en a qui n'ont pas de fonctionnalités délibérées malveillantes, mais leur code contient des erreurs parce que leurs développeurs sont humains. Ils font des erreurs. Donc l'utilisateur d'un programme sans la liberté 1 est aussi impuissant face à une erreur accidentelle que face à une fonctionnalité malveillante délibérée. Si tu utilises un programme sans la liberté 1, tu es prisonnier du code du programme.

Nous, les développeurs du logiciel libre, sommes aussi humains. Nous faisons des erreurs. Le code de nos programmes libres contient aussi des erreurs, mais si tu trouves une erreur dans notre code libre, ou n'importe quelle chose que tu n'aimes pas dans le code, tu es libre de le corriger parce que nous n'avons pas fait de toi notre prisonnier. Nous ne pouvons pas être parfaits. Nous pouvons respecter ta liberté. La liberté numéro 1 est essentielle mais ne suffit pas, parce qu'avec la liberté 0 et la liberté 1, chaque utilisateur a le contrôle individuel du programme. Mais le contrôle individuel ne suffit pas parce que la grande majorité des utilisateurs ne sait pas programmer. Avec uniquement le contrôle individuel qu'est-ce qu'ils pourraient faire ? Il n'y aurait aucun contrôle pour eux. Et même pour nous, les programmeurs, le contrôle individuel ne suffit pas, parce que chaque programmeur est occupé dans plusieurs travaux et il ne peut pas tout faire. Aucun utilisateur du logiciel n'est capable d’étudier et de comprendre tout le code source des programmes qu'il utilise, ni d'écrire personnellement tous les changements qu'il peut désirer parce que c'est trop de travail pour une seule personne. Donc, pour avoir vraiment le contrôle des programmes que nous utilisons, il faut le faire collectivement. Il faut donc aussi le contrôle collectif du programme c'est-à-dire que n'importe quel groupe d'utilisateurs puisse collaborer pour adapter le programme à ses besoins et à ses goûts. Il faut donc la liberté 3. La liberté de contribuer à ta communauté et de distribuer des copies de tes versions modifiées aux autres, quand tu veux. Avec cette liberté, les membres du groupe sont libres de collaborer dans le développement de leur version et enfin, quand ils sont satisfaits de leur version, ils peuvent aussi offrir des copies au public.

[Est-ce que c'est possible d'ouvrir des fenêtres parce que j'ai chaud et je suppose que vous aussi vous avez chaud ? Normalement je n'aime pas Windows mais dans ce cas, il faut plus que ces deux fenêtres. Merci. Je pense que ce sera mieux bientôt !]

[Richard Stallman se verse du thé.]

Sans la liberté 3, chaque utilisateur serait libre d'écrire ce changement lui-même, mais quel gaspillage ce serait d'écrire des millions de fois le même changement et les utilisateurs qui ne savent pas programmer seraient exclus complètement. Évidemment cela ne suffit pas : la liberté 3 est essentielle.

Donc je viens de démontrer pourquoi chaque liberté est essentielle. Et les quatre libertés, ensemble, nous fournissent la démocratie : un programme libre, développé démocratiquement, sous le contrôle de ses utilisateurs, parce que chacun est libre de participer dans la décision sociale du futur du programme qui n'est que la somme des décisions de chaque utilisateur de que faire avec.

En contraste, le programme privateur se développe sous le pouvoir unique de son propriétaire et fonctionne socialement comme un joug pour soumettre des utilisateurs, que le propriétaire peut commander, exploiter et abuser.

Donc dans le logiciel il n'y a que deux options : ou les utilisateurs ont le contrôle du programme ou le programme a le contrôle des utilisateurs. Le premier cas c'est le logiciel libre : avec les quatre libertés essentielles les utilisateurs ont le contrôle du programme. Ils ont le contrôle individuel et le contrôle collectif, dans n'importe quel groupe, le contrôle collectif du programme et comme ça, ils ont le contrôle de l’informatique qu'ils font avec. Mais s'ils n'ont pas de manière adéquate les quatre libertés, ils n'ont pas le contrôle du programme et c'est donc le programme qui a le contrôle des utilisateurs, et le propriétaire qui a le contrôle du programme et, à travers le programme, il exerce du pouvoir sur les utilisateurs et voici le système du pouvoir injuste. Donc le monde a un choix à faire : d'un côté il y a la liberté individuelle, la solidarité sociale et la démocratie ; de l'autre côté il y a le pouvoir injuste du propriétaire sur les utilisateurs. Le monde doit rejeter le logiciel privateur pour élire le logiciel libre. Le but, le grand but du mouvement logiciel libre est la libération du cyberespace et nous t'invitons à t'échapper du logiciel privateur, à le rejeter et à venir vivre avec nous dans le monde libre que nous avons construit pour ça. Libère-toi ! Internaute, libère-toi !

Applaudissements.

J'ai lancé le mouvement du logiciel libre l'année 83. Je voulais rendre possible l'utilisation d'un ordinateur en toute liberté, ce qui était impossible à l'époque parce que l'ordinateur ne fait rien sans système d’exploitation installé. Et tous les systèmes d’exploitation, pour les ordinateurs modernes de l'époque, étaient déjà privateurs. Donc, si tu achetais un PC nouveau, pour le rendre utilisable, tu devais installer un système d'exploitation, évidemment privateur et comme ça tu perdais la liberté. Comment pouvais-je changer cela ? J'étais une seule personne, sans beaucoup d'argent, sans beaucoup de célébrité et très peu [de gens, NdT] étaient d’accord avec moi. Qu'est-ce que je pouvais faire ? Évidemment, étant si peu, nous ne pouvions pas faire grand-chose avec un mouvement classique, politique, en faisant des manifestations dans les rues, en envoyant des lettres aux officiels ; je ne savais pas le faire, en tout cas, je n'étais pas organisateur politique. J'étais développeur de systèmes d'exploitation. Mais, en tant que développeur de systèmes d'exploitation, j'avais une autre manière pour réaliser le même changement. Il suffisait d'écrire un système d'exploitation nouveau et, en tant que son auteur, je pouvais le rendre libre. Et puis tout le monde pourrait utiliser des ordinateurs en liberté avec mon système. Donc j'avais l'opportunité de réaliser ce changement, de créer l'échappatoire du logiciel privateur, de sauver des gens de l'injustice par un travail technique, dans mon propre domaine.

J'étais conscient de l'injustice du logiciel privateur que la grande majorité ne reconnaissait pas comme une injustice. J'avais la capacité d'essayer de sauver des gens de cette injustice : il paraissait que personne ne le ferait si ce n'était pas moi. Donc j'avais été élu par les circonstances pour faire ce travail. C'était mon devoir ! C'est comme si tu vois quelqu'un en train de se noyer et que tu sais nager, il n'y a personne d'autre présent — et ce n'est pas Bush ni Sarkozy — tu as le devoir de le sauver ! Je me demande s'ils vont m’arrêter pour avoir dit ça. La France ne reconnaît pas la liberté de la parole : il y a beaucoup de censure, beaucoup d'injustice en France. Il faut rétablir les droits de l'homme. Il faut éliminer la censure en France, y compris le droit d'insulter quelqu'un, même de m'insulter, pas seulement Sarkozy, mais moi aussi. Il faut le droit d'insulter n'importe qui ! Pour moi ce n'est pas un problème vraiment parce que je ne sais pas nager. Mais, dans le vrai cas dans ma vie, le travail à faire n'était pas de nager mais plutôt d'écrire beaucoup de code. Et ça, je savais faire.

J'ai décidé de développer un système d'exploitation complètement à base de logiciels libres, ça veut dire que chaque ligne du code serait libre. Un système entier sans logiciel privateur parce que chaque morceau de logiciel privateur prive de la liberté. Pour ne pas perdre la liberté, il faut rejeter complètement le logiciel privateur. Il faut un système sans logiciel privateur. Beaucoup disent des choses comme « notre produit est basé sur le logiciel libre » ou quelque chose comme ça, mais que signifie basé ? C'est peut-être une manière de citer la liberté ou quelque chose sans dire « notre programme est libre ». Donc quand quelqu'un dit « basé sur », il faut investiguer ce qu'il a fait vraiment. Il faut soupçonner, quand tu entends le mot « basé ».

Puis j’ai décidé d’inviter d'autres à participer au développement ; pas besoin que ce soit écrit complètement par moi et je voulais avoir un système complet le plus vite possible. Puis j’ai décidé de suivre la conception technique d'Unix, de faire un système semblable à Unix. Unix était un système privateur, donc injuste, mais avec beaucoup de succès à l'époque et avec des avantages techniques. Donc, en suivant la conception et les commandes d'Unix, je pouvais faire un système meilleur et compatible et comme ça, les nombreux utilisateurs pourraient facilement migrer vers mon système.

Puis je lui ai donné comme nom une blague parce qu'il faut toujours un nom humoristique pour un système informatique. Donc le nom de ce système est GNU : G, N, U, et c'est un acronyme récursif. GNU veut dire GNU's not Unix ou Gnu n'est pas Unix, mais c'est une signification. Pour être un jeu de mots il faut deux significations. Pourquoi GNU et pas AGN, AGU, FNU ? Parce que ce ne sont pas des mots, ils n'ont pas d'autre signification. Mais gnou est le nom de cet animal qui habite en Afrique. Donc voici deux significations : c'est un jeu de mots, mais il est meilleur encore parce que ce nom s'utilise dans beaucoup de jeux de mots. C'est le mot le plus chargé d'humour de la langue anglaise parce que selon le dictionnaire, le « g » est muet et le mot se prononce « niou », comme le mot pour nouveau [new, NdT]. Donc chaque fois que tu veux écrire le mot new, au lieu de l'écrire n, e, w, tu peux l'écrire « gnu ». Voici un jeu de mots. Peut-être pas très bon, mais il y en a beaucoup. Donc nous avons appris à mettre en relation ce mot avec l'humour. On voit ce mot et il prête à rire. Évidemment, donner l'opportunité d'utiliser ce mot comme le nom d'un système de programmation, je ne pouvais pas résister ! Mais quand c'est le nom de notre programme, surtout en anglais, il ne faut pas suivre le dictionnaire. Si tu dis The new system, tu t'es déjà trompé parce que nous avons développé ce système depuis 29 ans et nous l’utilisons depuis 20 ans. Il n'est plus nouveau ! It's not the new system !. C'est le GNU System. C'est le système GNU. Il faut prononcer le « g ».

Mais il y a une autre erreur de prononciation très commune et très bizarre qu'il faut éviter, qui sonne comme Linux. Bizarre, mais beaucoup, quand ils parlent du système GNU, disent Linux, par erreur évidemment. Mais c'était quoi l'erreur, la confusion ? En l'année 92, nous avions presque tout le système initial GNU, mais un composant essentiel manquait toujours. C'était le noyau. Ils ont commencé à parler d'un système Linux et les autres ont suivi la même erreur. Et c'est comme ça que la majorité des utilisateurs du système GNU et Linux ne reconnaît pas qu'il s'agit du système GNU et Linux, ils disent Linux tout court et pensent que le système entier est le travail de monsieur Torvalds. Ils pensent que le système vient de sa vision de la vie, de sa philosophie. Et c'est quoi sa philosophie ? Il n'a jamais été d'accord avec le mouvement logiciel libre. Il a fait une contribution importante à la communauté du logiciel libre, mais pour d'autres motivations que j'ignore. Bon ! Il a le droit à ses opinions, mais quand les gens pensent que le système est Linux et qu'il vient de sa vision de la vie, ils se trompent ! Mais pire encore, ils ne voient pas pourquoi valoriser leur propre liberté. Ils n’apprennent pas à valoriser les droits de l'homme dans l’informatique et voici le danger ! Oui. Ce n'est pas beau d'appeler le système Linux. C'est ne pas reconnaître notre travail. Prière de nous donner une reconnaissance égale. Prière de l'appeler GNU et Linux.

Mais vraiment il y a quelque chose de plus important que la reconnaissance du travail en jeu. Il s'agit de montrer aux utilisateurs les idées du mouvement logiciel libre pour qu'ils apprennent à valoriser leurs propres droits de l'homme, pour les défendre, parce que la liberté est souvent menacée. Pour la garder, il faut lutter. Il faut la défendre. C'est comme ça, dans tous les domaines de la vie, depuis longtemps. Mais, dans les autres domaines de la vie, le débat sur les droits de l'homme a duré longtemps, des décennies ou des siècles. Assez de temps pour arriver à des conclusions sur les droits humains et les diffuser mondialement, et ça fournit une base pour lutter. De temps en temps, nous réussissons à protéger la liberté contre les menaces. Mais l'informatique est un domaine très nouveau. Cela fait combien de temps que la majorité des Français pratique l'informatique ? Quinze ans peut-être ? Pas longtemps pour le débat sur quels sont les droits humains que l'utilisateur de l'informatique mérite. Quels droits humains est-ce que tu mérites dans l’utilisation d'un programme ? Mais, en vérité, il n'y a jamais eu ce débat. Il n'a jamais commencé parce que presque tous les utilisateurs ont commencé avec du logiciel privateur, formé d'autres utilisateurs du logiciel privateur, sans connaître d'autres options que le logiciel privateur. Donc ils ont pris pour… Pris pour quoi ? Plus fort je n'entends rien.

Public : Des imbéciles !

RMS : Non ! Pris pour des took for granted. Comment dit-on des took for granted ? Ils ont pris pour acquis, merci, la légitimité du logiciel privateur. C'est-à-dire qu'ils ont laissé les propriétaires dicter la réponse à la question « quels droits humains est-ce que tu mérites dans l'utilisation d'un programme ? » Et les propriétaires ont dicté « aucun ». Ils ont dicté qu'ils pouvaient imposer n'importe quelle condition. Et les utilisateurs l'ont accepté, sauf quelques-uns dans le mouvement du logiciel libre. Nous pensons avoir identifié quatre droits humains que l’utilisateur mérite dans l'utilisation d'un programme. Ce sont les quatre libertés essentielles qui définissent le logiciel libre. Mais quand nous essayons de transmettre nos idées aux utilisateurs du système GNU pour lancer ce débat, nous rencontrons deux obstacles. L'un est que les utilisateurs du système GNU ne reconnaissent pas que le système est GNU, ils pensent que c'est Linux et qu'il vient de la vision de la vie de M. Torvalds. Ils l'admirent beaucoup pour avoir supposément créé tout le système qu'ils adorent et donc ils suivent sa philosophie sans considérer la nôtre qui est, en vérité, à la base de ce système. Donc l'utilisateur voit les articles que nous publions qui expliquent la philosophie du logiciel libre et ils se disent : « Voici les idées des extrémistes GNU. Moi, je suis utilisateur de Linux. J'admire la politique pragmatique de M. Torvalds qui a développé tout ce système que j'adore et donc, je ne les lis pas ». Quelle ironie ! Parce qu'ils se prennent pour des utilisateurs de Linux alors qu'en vérité ils sont des utilisateurs de GNU et Linux. Mais ne le savent pas !

Il faut noter que pragmatique, dans le domaine de la politique, signifie souvent la tendance à prendre des décisions importantes à long terme selon les avantages pratiques du court terme, c'est-à-dire pas très sages. Mais s'ils savaient qu'ils utilisent le système GNU et Linux, ils se diraient autre chose. Ils se diraient : « Voici les idées du projet GNU et moi, je suis utilisateur de GNU et Linux, je dois y faire attention ». Et comme ça, nous aurions la possibilité de les convaincre qu'ils méritent la liberté et qu'ils doivent lutter pour leur propre liberté et, comme ça, nous pourrions gagner. Donc nous avons besoin de ton aide pour les informer que le système est GNU et Linux, pas seulement Linux. Prière de nous aider !

Mais il y a un autre obstacle. Beaucoup n’utilisent pas, ni ne reconnaissent l'expression logiciel libre, parce que ceux qui ne sont pas d'accord avec notre philosophie utilisent une autre expression : open source ou source ouverte, mais c'est la même chose, c'est une manière d'oublier le mot libre, d'oublier la question des droits de l'homme, de ne pas poser cette question parce que ce serait trop radical ! Réclamer la liberté, ce serait trop radical aujourd'hui ! Eux, ils ne veulent pas critiquer une pratique commune industrielle. Quoi qu'il en soit, donc, critiquer le logiciel privateur comme une injustice c'est trop radical pour eux et ils ont trouvé la manière de ne pas poser la question : open source. L'expression open source a été inventée l'année 98 pour éviter cette question et la majorité de la communauté utilise cette expression. Comme ça, les utilisateurs utilisent ce système sans se rendre compte de l'existence du mouvement du logiciel libre. Tu peux nous aider en disant « logiciel libre ». Libre ! Il s'agit de la liberté. Donc quand les autres parlent et disent source ouverte ou open source, du franglais, tu peux nous aider en disant : « Il s'agit du logiciel libre qui respecte la liberté, qui respecte les droits de l'homme ». Quand les autres ne le font pas, c'est à toi de le faire. Si tu veux nous aider au maximum, fais-le ainsi en diffusant la philosophie du logiciel libre.

[Oui c'est un choix entre le bruit et la chaleur. Richard Stallman se verse du thé et le boit.]

Parce que, même dans la communauté du logiciel libre, nous pouvons perdre la liberté déjà acquise par faute d'attention. Par exemple, en 1992, M. Torvalds a libéré le code de Linux et nous avions le système GNU et Linux. Il était possible d'acheter un PC et installer ce système GNU et Linux pour l'utiliser en liberté, mais ce n'était pas facile au commencement. Il fallait devenir expert pour réussir à le faire fonctionner. Donc quelques-uns ont commencé à développer des distributions GNU et Linux pour faciliter l'installation du système. Quelques années plus tard, il y avait plusieurs distributions en concurrence dans une communauté où la majorité ne valorisait pas la liberté. Donc les développeurs d'une distribution ont eu l'idée d'avoir plus de succès, de gagner sur leurs concurrents, en introduisant des programmes privateurs dans leur système pour les présenter comme des avantages. Ils disaient « notre système peut faire ça et ça ». Ils ne disaient pas : « C'est parce qu'il ne respecte pas ta liberté. » C'était la vérité qu'ils ne disaient pas. Mais, pour les utilisateurs, dans la communauté, ce n'était pas important parce qu'ils n’appréciaient pas la liberté, donc cette distribution-là avait plus de succès et les développeurs des autres distributions regardaient et se disaient « ils gagnent sur nous ; nous devons introduire aussi des programmes privateurs pour éliminer leur avantage ». Pendant plusieurs années ils l'ont fait et, enfin, il y a quinze ans, quand les gens me demandaient à la fin d'une conférence : « Où puis-je trouver ce système ? ». Je devais répondre : « C'est dommage, il y a beaucoup de distributions, mais pas une seule complètement libre. Toutes les distributions contiennent des programmes privateurs. Je ne connais aucun lieu que je pourrais vous recommander. » C'est-à-dire que nous étions arrivés à la liberté et nous l'avions perdue faute de la valoriser.

[Nous pouvons ouvrir les fenêtres de ce côté et fermer les autres. C'est-à-dire que même écouter la conférence peut être un peu de travail !]

Heureusement, il y a aujourd'hui des distributions complètement libres. Il y a par exemple UTUTO : U, T, U, T, O. Il y a BLAG, Blag Linux And GNU, qui se prononce « blag ». Il y a aussi gNewSense qui est aussi une blague parce que mon titre, comme chef du projet, est Chief GNU-isance, la GNU-isance en chef. Il y a aussi Trisquel. La liste se trouve sur http://www.gnu.org/distros/1. Mais évidemment, ce ne sont pas des distributions très populaires et très connues. Elles [les populaires et connues, NdT] continuent de contenir des programmes privateurs. C'est-à-dire que nous avons commencé à récupérer la liberté déjà perdue, mais seulement commencé.

Plus tard, nous avons perdu la liberté d'une autre manière. Aujourd'hui, le code source du noyau Linux n'est pas complètement en logiciel libre. Dans plusieurs fichiers, tu trouveras une grande liste de numéros et cette liste est, en vérité, un programme privateur exécutable déguisé en code source, mais représenter le programme exécutable comme une liste de numéros ne produit pas de code source. Le vrai code source de ces programmes n'est pas disponible. Par conséquent, ils ne sont pas libres. Beaucoup d'autres aussi portent des licences explicites privatrices. Pourquoi ces programmes privateurs sont présents dans Linux ? Parce que M. Torvalds les a acceptés. Il a décidé d'introduire ces morceaux privateurs dans son programme. Ces programmes-ci ne s'exécutent pas dans le processeur central ; ce sont des morceaux de firmwares. C'est-à-dire qu'ils sont là pour être déchargés dans les périphériques pour les faire fonctionner. Mais en tout cas c'est un programme privateur installé dans le système, donc pas acceptable. Pourquoi est-ce qu'il voulait introduire ces morceaux privateurs ? Parce que ces périphériques ne fonctionnent pas sans les morceaux privateurs. Il est impossible d'utiliser ces périphériques dans le monde libre. Que faire ? Il y a deux choix : on peut rester dans le monde libre, maintenir la liberté et ne pas les utiliser et on peut les utiliser mais en perdant de la liberté. Deux choix, deux réponses possibles. M. Torvalds a choisi la deuxième réponse : sacrifier la liberté pour la commodité. Nous choisissons la première réponse.

Nous avons notre version modifiée du noyau Linux que nous appelons Linux libre. Même en anglais nous disons libre, pas free, pour mettre emphatiser la liberté de notre version. Et ce n'est pas beaucoup de travail. Nous avons un script pour supprimer les morceaux privateurs. Et chaque fois que Torvalds publie une nouvelle version de son noyau, nous invoquons ce programme pour produire la nouvelle version de Linux libre. Ça c'est assez facile de produire un noyau libre, mais cela ne résout pas le problème de base qui est que ces périphériques ne fonctionnent pas dans le monde libre. Pour ça, il faut de l’ingénierie inverse, un travail technique très important. Si tu veux contribuer au maximum possible dans un domaine technique à la communauté libre, fais de l'ingénierie inverse.

J'ai proposé à l'université d'offrir des cours d'ingénierie inverse. C'est très, très, important comme travail pour maintenir la liberté, parce que de plus en plus, ils fabriquent des machines avec un mode d’emploi secret. Et pour découvrir le mode d'emploi du produit, il faut de l'ingénierie inverse ou convaincre le fabricant. Convaincre le fabricant, parfois on peut le faire, mais c'est le hasard, plus ou moins. Si on a de la chance, on convainc le fabricant, mais normalement, ce n'est pas possible. Il ne reste que l’ingénierie inverse. Nous avons besoin de beaucoup plus d'ingénierie inverse. Sur http://fsf.org2 nous avons une page de campagne et dans cette page il y a des liens vers des listes de projets de haute priorité, y compris des projets d'ingénierie inverse, mais il n'y en a pas beaucoup qui le font. Tu peux apprendre à le faire. Tu peux contribuer à notre libération dans le futur.

Ces deux cas suffisent pour démontrer que notre futur dépend surtout de nos valeurs. Si nous valorisons suffisamment la liberté nous lutterons et nous pourrons gagner la bataille. Sans valoriser la liberté, on perd facilement la liberté. Il faut donc diffuser cette philosophie. C'est le travail le plus essentiel pour une lutte qui durera des décennies. Le besoin le plus important est de ne pas oublier le but. Il faut parler de la liberté. Il ne suffit pas de faire les travaux techniques nécessaires. Il faut éduquer les autres à apprécier la liberté et c'est le travail que je fais maintenant avec vous. Mais je ne peux pas en faire assez, seul. Tu peux apprendre à faire des discours pour diffuser cette philosophie et comme ça, tu peux contribuer beaucoup au mouvement. Il n'y a rien de plus important que ça.

Aujourd'hui, il est devenu possible de perdre la liberté informatique, d'exécuter des programmes privateurs sans le savoir. Beaucoup de pages web portent des programmes privateurs écrits en JavaScript, des programmes qui s'installent dans ton navigateur et s’exécutent sans rien te dire, sans le montrer. Pour l’éviter, qu'est-ce qu'il faut faire ? Il y a un an, il fallait désactiver JavaScript, tout le temps, pour éviter l'exécution de tels programmes. Mais maintenant, il y a une manière plus facile. Tu peux installer le programme LibreJS3 qui analyse tous les programmes JavaScript qui essayent de rentrer dans le navigateur. Si le programme est trivial ou libre, il peut s'exécuter ; mais si le code n'est ni trivial ni libre il est bloqué et le programme LibreJS avertit l'utilisateur : « Cette page-ci contient du JavaScript privateur ». Mais le programme fait une chose de plus. Il cherche dans les pages du site comment se plaindre à la gestion du site et où. Et comme ça il peut t'offrir la manière de te plaindre vite, facilement, parce que tu n'as pas besoin de chercher où envoyer la plainte, ce qui coûte beaucoup plus de temps que de l’écrire. Grâce à LibrejJS, tu peux facilement te plaindre et il est très important de te plaindre. Il faut envoyer beaucoup de plaintes pour convaincre la gestion de beaucoup de sites web qu'il ne faut pas imposer l'exécution de programmes privateurs aux visiteurs.

Mais il y a aussi une manière de perdre le contrôle de ton informatique sans exécuter un programme privateur. Il s'appelle le logiciel comme service. Qu’est-ce que ça signifie ? Ça signifie que l'utilisateur, au lieu de faire son informatique à lui en utilisant un programme que nous pouvons espérer libre, dans son ordinateur à lui, il envoie toutes ses données, toutes les données pertinentes, au serveur de quelqu'un d'autre pour que son informatique soit faite dans ce serveur, par les programmes choisis par le propriétaire du serveur, que l'utilisateur même ne peut ni voir ni toucher. Et enfin, ce serveur envoie les résultats à l'utilisateur ou agit pour lui. Et comme ça, l'utilisateur a perdu le contrôle de son informatique à lui. C'est le même résultat que celui d'avoir utilisé un programme privateur, mais par un autre chemin. Donc c'est la même injustice ; il ne faut pas le faire. Mais c'est encore pire parce que, comme j'ai l'ai expliqué avant, beaucoup de programmes privateurs contiennent des fonctionnalités de surveillance qui transmettent des données sur l’utilisation de la machine au serveur de quelqu'un d'autre. Mais, avec le logiciel comme service, l'utilisateur se trouve obligé d’envoyer toutes les données pertinentes au serveur. C'est le même résultat. Le serveur possède les données de l'utilisateur et qui sait à qui le serveur les montrera ?

Mais c'est encore pire. Comme j'ai déjà dit, il y a des programmes privateurs qui contiennent des portes dérobées universelles comme, par exemple, Microsoft Windows, Google Chrome, qui est un navigateur privateur avec une porte dérobée universelle. La grande majorité des téléphones portables contiennent des portes dérobées universelles, ce qui veut dire que quelqu'un a le pouvoir d'imposer des changements de logiciel à distance et donc de changer comment sera faite l'informatique de l'utilisateur, sans lui demander l'autorisation. Mais, avec le logiciel comme service, le propriétaire du serveur peut, à n'importe quel moment, installer d'autres logiciels dans le serveur pour changer comment se fait l'informatique des utilisateurs. Évidemment, cet ordinateur lui appartient ! Il doit pouvoir installer d'autres logiciels dans son ordinateur ! Mais le résultat est qu'il peut et qu'il a le pouvoir, de changer comment se fait l'informatique de l'utilisateur sans lui demander l'autorisation. C'est injuste et pour éviter cette injustice il faut rejeter le logiciel comme service. C'est-à-dire que si un service t'offre de faire ton informatique à toi, il faut dire non !

Heureusement, c'est un cas assez rare. La grande majorité des sites web ne fait que présenter leur information que tu peux regarder. Si tu regardes son information ce n'est pas faire ton informatique à toi, donc le problème ne se pose pas. Mais si nous considérons la minorité de sites web qui offrent des services non triviaux, la grande majorité font des services de communication entre des utilisateurs et la communication avec d'autres ne fait pas partie de ton informatique personnelle à toi. Quand tu communiques avec d'autres, c'est de l’informatique collective. Tu ne peux pas supposer que tu auras le contrôle complet de l'informatique conjointe avec d'autres. Donc le problème ne se pose pas.

Mais il y a des services qui offrent de faire ton informatique personnelle, comme par exemple des services de traduction, qui font de l'informatique qui est à toi et que tu devrais pouvoir faire en exécutant un programme libre dans ton ordinateur. Donc, en ce cas, le service essaie de remplacer un programme et voici le cas où le service est injuste.

Il y a aussi d'autres injustices possibles chez les services internet, par exemple montrer tes données aux autres, au Big Brother, qui sait ? Il ne faut pas utiliser les services web des entreprises hors de l'Union européenne parce que les autres pays n'ont pas de lois de protection des données. Si tu offres tes données à une entreprise américaine, qui sait ce qu'elle fera avec tes données ? Mais la loi européenne de la protection des données a besoin d'une mise à jour parce que maintenant, même visiter une page peut envoyer des données à d'autres entreprises ; c'est très commun. Si tu visites une page et que dans la page apparaît un bouton Like, Facebook sait que ta machine a visité cette page ! Que tu sois utilisateur de Facebook ou pas, Facebook reçoit toujours l'information que ta machine a visité cette page ! Ce doit être illégal ! L'Union européenne est en train de changer la loi de protection des données, mais les entreprises comme Facebook et Google font pression pour limiter la loi. Donc il faut agir politiquement maintenant. Il faut communiquer avec les membres du Parlement européen, maintenant, parce que les comités sont en train de rédiger la loi.

Enfin, je dois expliquer pourquoi l'éducation doit enseigner uniquement le logiciel libre. Toutes les écoles, de tous les niveaux, depuis le jardin d'enfants à l'université et les activités d'éducation des adultes doivent enseigner uniquement le logiciel libre. Jamais un programme privateur. Mais pourquoi ? Pas surtout pour faire des économies. C'est un bénéfice secondaire possible. Mais cette question est importante. Il ne s'agit pas de comment faire un peu mieux l'éducation. C'est de faire la bonne éducation et pas la mauvaise éducation. Pourquoi est-ce que des développeurs du privateur offrent des copies gratuites aux écoles et aux élèves ? Ils veulent utiliser les écoles comme des instruments pour imposer de la dépendance à la société entière. Leur plan fonctionne ainsi :Ils livrent des copies gratuites à l'école. L'école enseigne leur utilisation aux élèves. Les élèves deviennent dépendants. Puis ils se forment dépendants et après leur diplôme, le même développeur ne leur offre plus des copies gratuites. Jamais ! Et quelques-uns trouvent de l'emploi dans des entreprises. Le développeur n'offre jamais aux entreprises des copies gratuites. C'est-à-dire que le plan c'est que l'école dirige ses élèves dans le chemin de la dépendance permanente et que les élèves tirent le reste de la société dans le même chemin. C'est comme donner des drogues addictives à l'école en disant que la première dose est gratuite ! C'est pour rendre dépendants les élèves. Non ! L'école rejetterait les drogues addictives, que ce soit gratuit ou pas, et doit rejeter les programmes privateurs, gratuits ou pas, parce que l'école a une mission sociale d'éduquer des bons citoyens d'une société forte, capable, indépendante, solidaire et libre. Et en informatique, ça veut dire former des utilisateurs habitués au logiciel libre et prêts à participer dans une société numérique libre. L'école ne doit jamais enseigner l'utilisation d'un programme privateur parce que ce serait inventer de la dépendance. Il ne faut pas !

Mais il y a aussi une autre raison pour l'éducation des meilleurs programmeurs. Quelques-uns sont doués dans la programmation et, à l'âge de 10 à 13 ans, ils sont fascinés par l'informatique, ils veulent tout apprendre. S'ils utilisent un programme, ils veulent savoir comment est-ce qu'il fait ça. Mais quand ils demandent au professeur : « Comment est-ce qu'il fait ça ? », si le programme est privateur, il ne peut répondre que : « Nous ne pouvons pas le savoir ! C'est un secret commercial. » C'est-à-dire que tout programme incorpore des connaissances. Dans le cas où le programme est privateur, ce sont des connaissances niées aux étudiants, c'est-à-dire que le programme privateur est l'ennemi de l'esprit de l’éducation et ne doit jamais être toléré dans une école, parce que l'école doit démontrer sa loyauté à l'esprit de l'éducation.

Si le programme est libre, le professeur peut expliquer autant qu'il le peut, puis donner à chaque élève fasciné une copie du code source en lui disant : « Lis-le et tu peux comprendre tout ! » Et ces élèves liront tout parce qu'ils veulent comprendre et le professeur peut leur dire aussi : « Si tu trouves quelque point que tu ne peux pas comprendre seul, montre-le moi et nous pourrons le comprendre ensemble ». Et comme ça, notre élève doué en informatique a l'opportunité d'apprendre une leçon essentielle pour devenir un bon programmeur.

Ce code n'est pas clair. Il ne faut pas l’écrire comme ça. C'est comme ça qu'on se transforme de programmeur doué en bon programmeur. Il faut apprendre à écrire du code clair. Comment est-ce que ça s'apprend ? En lisant beaucoup de code et en écrivant beaucoup de code. Seul le logiciel libre offre l’opportunité de lire beaucoup de code des grands programmes que nous utilisons. Et puis, il faut écrire beaucoup de code et, plus spécifiquement, écrire beaucoup de modifications dans les grands programmes pour apprendre à écrire bien le code des grands programmes. Il faut le faire. Mais, au commencement, on ne sait pas écrire bien un grand programme depuis zéro. Il faut commencer avec un grand programme et écrire une modification. Au commencement des petits changements, puis des changements plus grands et enfin, on sait écrire beaucoup de code et écrire un grand programme depuis zéro. Seul le logiciel libre offre l'opportunité d'écrire des petits et des grands changements dans des grands programmes qui s'utilisent vraiment. N'importe quelle école peut offrir l'opportunité de maîtriser le domaine de la programmation, si elle est une école de logiciel libre.

Mais il y a une raison plus profonde encore pour l'éducation morale : l’éducation dans la citoyenneté. L'école doit aller plus loin que d'enseigner des faits et des méthodes. L'école doit enseigner l'esprit de bonne volonté, l'habitude d'aider les autres. Par conséquent, chaque classe doit avoir la règle suivante : élève, si tu apportes un programme à la classe, tu ne dois pas le garder pour toi. Tu dois partager des copies avec le reste de la classe, y compris le code source du programme pour le cas où quelqu'un veut appendre. Parce que cette classe est un lieu pour partager les connaissances. Donc il n'est pas autorisé d'apporter un programme privateur à cette classe. L'école doit donner le bon exemple en suivant sa propre règle. L'école doit apporter uniquement du logiciel libre à la classe et partager les copies du code source avec tous ceux dans la classe que ça intéresse de le voir.

Si tu as un contact avec une école, si tu es étudiant, ou élève, ou professeur, ou employé, ou parent, c'est ton devoir de militer pour la migration de cette école vers le logiciel libre. Il faut souvent présenter la question au public, aux autres, dans les communautés en relation avec l'école. Oui, on peut proposer des changements en privé avec l'administration et parfois ça suffit et quand ça suffit, c'est bon. Mais quand ça ne suffit pas, il faut le dire au public, parce que, comme ça, tu peux éduquer les autres à valoriser les droits de l'homme.

Pour davantage d'informations tu peux regarder le site http://gnu.org/. C'est G, N, U point org. Il y a aussi le site http://fsf.org, ça veut dire Free Software Foundation ; c'est notre site et tu peux t'inscrire comme membre. Tu peux t'inscrire aussi pour recevoir notre information mensuelle. Tu peux y trouver aussi nos campagnes d'action et des ressources pour promouvoir le logiciel libre et pour l'utiliser. Si tu veux t'inscrire et si tu veux payer les frais annuels pour être membre, en liquide, tu as aussi cette possibilité avec moi. Il y a aussi la Free Software Foundation Europe dont le site s'appelle http://fsfe.org/ et tu peux t'y inscrire aussi.

Prière d'appuyer notre lutte ! Sans toi il sera plus difficile de gagner !

Maintenant je veux vous présenter mon autre identité.

[RMS se déguise.]

Applaudissements.

Je suis le saint IGNUcius de l'église d'Emacs. Je bénis ton ordinateur mon fils. Emacs était à l'origine un programme éditeur de texte extensible qui devenait à travers les années une manière de vivre pour beaucoup d'utilisateurs parce qu'il a été étendu jusqu'à pouvoir faire toute leur informatique sans jamais sortir d'Emacs. Et puis il est devenu une église avec le lancement du groupe de notices org.religion.emacs dont la visite peut t'amuser. Dans l'église d'Emacs nous n'avons pas de services seulement des logiciels. Nous avons un grand schisme entre plusieurs versions rivales d'Emacs et nous avons aussi des saints, mais pas de dieux. Au lieu des dieux, nous adorons le seul vrai éditeur : Emacs. Pour devenir membre de l'église d'Emacs, tu dois prononcer la profession de foi. Tu dois dire « il n'y a aucun autre système que GNU et Linux est un de ses noyaux ». Si tu deviens vraiment expert, tu pourras le célébrer avec notre cérémonie, le « foubarmitzva », dans laquelle tu chantes une portion de notre texte sacré, c'est-à-dire le code source du système.

Nous avons aussi le culte de la vierge d'Emacs, qui se réfère à n'importe qui n'ayant jamais utilisé Emacs. Et selon l'église d'Emacs, lui offrir l'opportunité de perdre la virginité d'Emacs est un acte béni. Nous avons aussi le pèlerinage d'Emacs. Il s'agit d'invoquer toutes les commandes d'Emacs dans l'ordre alphabétique. Selon une secte tibétaine, il suffit d'exécuter toutes les commandes automatiquement sous le contrôle d'un script, mais selon l'église principale, pour gagner du mérite spirituel avec, il faut taper toutes les commandes à la main.

L'église d'Emacs a des avantages, comparés à d’autres églises que je ne vais pas mentionner. Par exemple, être saint dans l'église d'Emacs n'exige pas le célibat, mais exige de vivre une vie pure et éthique. Il faut faire l'exorcisme des systèmes démoniaques privateurs qui ont possédé des ordinateurs sous ton contrôle ou été montés pour ton utilisation régulière et installer un système complètement sain et libre, en anglais a only free system. Puis installer et utiliser uniquement du logiciel libre sûr et avec le système. Si tu fais ce vœu et si tu le suis tu seras saint et tu auras le droit de porter une auréole, si tu en trouves une parce qu'ils ne les fabriquent plus.

Parfois, quelqu'un me demande si selon l'église d'Emacs l'utilisation de l'autre éditeur VI est un péché. C'est vrai que VI, VI, VI est l'éditeur de la bête [666, NdT]en tant que numéro romain, mais l'utilisation d'une version complètement libre de VI n'est pas un péché mais plutôt une pénitence. Et mon auréole n'est pas un vieux disque dur d'ordinateur, mais c'était un disque dur dans une existence antérieure. Merci beaucoup.

Applaudissements.

Maintenant mon dernier calembour. J'en suis très fier : les cardinaux sont des prêtres qui ont été pistonnés jusqu’à devenir des soupapes !

Maintenant, voici un petit adorable gnou et je vais le vendre aux enchères au bénéfice de la FSF. Si tu l'achètes je peux signer la carte pour toi. Si tu as un manchot chez toi, tu as besoin d'un gnou pour le manchot car, comme nous le savons, le manchot ne sait pas fonctionner sans gnou. Nous pouvons accepter le paiement en liquide ou avec une carte de crédit si la carte est capable de faire des achats internationaux. Par téléphone elle fonctionnerait aussi avec nous. Quand tu enchéris, prière d'agiter la main et de crier la quantité pour que je prenne note. Et je dois commencer avec le prix normal qui est de 20 euros. Est-ce que j'ai 20 euros ? Combien ? J'ai 20. Est-ce que j'ai 25 euros ? Personne ? Combien ? J'ai 25. Et-ce que j'ai 30 euros ? J'ai 25 est-ce que j'ai 30 euros ? 30 euros pour cet adorable gnou ? Est-ce que j'ai 30 euros ? Combien ? J'ai 30 euros. Est-ce que j'ai 35 ? Combien ? 35 ? Il est autorisé d'offrir plus ? Combien ? Elle vient d'offrir 35, j'ai 35, est-ce que j'ai 40 ? Est-ce que j'ai 45 ? 50 ? Silence quand tu n’enchéris pas. Je dois pouvoir écouter ceux qui enchérissent. Combien ? J'ai 50. Est-ce que j'ai 55 ? 55 pour ce gnou adorable qui a besoin d’être adopté. J'ai 55, j'ai 55, est-ce que j'ai 60 ? Est-ce que j'ai 60 ? Combien ? J'ai 60. Est-ce que j'ai 65 ? Est-ce que j'ai 65 pour ce gnou adorable ? Est-ce que j'ai 65 pour la FSF, pour protéger la liberté ? Dernière opportunité pour offrir 65 ou plus. Un, Deux, trois. Vendu pour 60.

Applaudissements.

Maintenant les questions.

Public : Bonjour, tout d'abord merci, merci beaucoup pour votre venue.

RMS : Pas de remerciements parce que nous n'avons pas beaucoup de temps.

Public : D'accord ! Alors juste quelques remarques. Je suis enseignant-chercheur en propriété intellectuelle et en droits de l'homme donc ça m'a particulièrement intéressé. Vous avez beaucoup parlé de la libération de l’utilisateur et le propriétaire était un petit peu le méchant. Mais vous êtes propriétaire !

RMS : Mais pas de la même manière.

Public : Vous êtes auteur ! Oui, pas exactement de la même manière. Ma question était la suivante : est-ce que le copyleft, est-ce que la licence libre, la Creative Commons, est-ce que c'est vraiment la négation du droit d'auteur ou une autre manière ?

RMS : C'est une confusion. C'est une confusion déjà dans la question !

Public : J'agrège plusieurs éléments.

RMS : Il y a déjà des erreurs que je dois corriger dans la question, des supposés. Entre les six de licences de Creative Commons, deux sont libres et quatre ne sont pas libres, mais toutes permettent le partage. Je crois que toute œuvre destinée à être utilisée pour faire des travaux, c'est-à-dire que l'utilisateur fait ses travaux avec l’œuvre, ces œuvres doivent être libres. Mais il y a d'autres œuvres comme l'art. Ces œuvres ne sont pas obligées d’être libres. En tout cas, toutes les licences de logiciel libre opèrent sur la base du droit d'auteur et j'ai inventé le gauche d'auteur comme manière d'utiliser le droit d'auteur, mais au lieu de l'utiliser pour priver de la liberté aux utilisateurs, j'ai construit la manière d'utiliser le droit d'auteur pour protéger la liberté de chaque utilisateur. Parce que le droit d’auteur existe et moi, en tant qu'auteur d'un programme, je ne pouvais pas changer les lois. Aujourd'hui, de temps en temps, le mouvement logiciel libre réussit à changer des lois, mais c'est parce que nous sommes beaucoup. Moi, je ne pouvais pas changer les lois. Le droit d'auteur existait, mais le droit d'auteur n'est pas la seule manière de rendre privateur un programme. Les deux manières principales sont par des contrats qui s'appellent End User License Agreement et par ne pas publier le code source qui est une manière technique, pas légale. Mais les deux ont le résultat de priver l'utilisateur de sa liberté. Mais aussi il y a le droit d'auteur, il y a les produits tyrans qui n'admettent pas l'installation des versions modifiées de l'utilisateur, seulement les versions autorisées par le fabricant. Et il y a aussi, mais ce n'est pas vraiment le moyen de faire exactement ça, les brevets. Donc plusieurs manières de rendre privateur un programme et notre seule seule manière de résister à toutes ces attaques c'est avec le droit d'auteur, paradoxalement. Mais je n'utilise jamais l’expression « propriété intellectuelle ». Je reconnais que, dans le passé, cette expression s'utilisait en France comme synonyme du droit d'auteur, mais aujourd'hui l'OMPI [Organisation mondiale de la propriété intellectuelle, NdT] propose une autre signification de cette expression. Une signification pas cohérente, parce que cette signification mélange beaucoup de lois qui n'ont rien à voir. Si nous considérons le droit d'auteur et la loi des brevets, elles n'ont rien à voir ! Et celui qui prend ces deux lois pour un seul sujet se trompe déjà et, avec cette confusion comme base, il est incapable de comprendre ni l'une ni l'autre. Donc, la première étape pour poser les questions éthiques sur une de ces lois est de la distinguer des autres et donc, il faut rejeter nettement l’expression « propriété intellectuelle » et je ne l'utilise jamais depuis neuf ans. Je n'ai jamais utilisé cette expression. Quand quelqu'un me pose une question avec cette expression je rejette d'abord l'expression et puis je lui propose d'éclaircir la question, parce que la question a été posée de manière pas claire. Si je ne sais pas de quelle loi il s'agit, comment est-ce que je pourrais répondre ?

Public : Je suis tout à fait d'accord sur la distinction, des propriétés qui mélangent des propriétés et des monopoles. Même le droit d'auteur, entre droit d'auteur et copyright on a, sur un logiciel ou sur un autre peut-être directement l'exploitant parfois, là on est déjà dans une autre logique. Derrière votre critique du propriétaire, est-ce qu'il n'y a pas une distinction à faire entre l'auteur et l'exploitant ?

RMS : Je ne comprends pas tous les mots.

Public : Excusez-moi ! Dans votre critique du propriétaire, est-ce qu'il ne faut pas distinguer l'auteur et l'exploitant ?

RMS : Non je distingue le logiciel libre et le privateur. Quand je dis propriétaire, je veux dire celui qui impose des restrictions au programme. Légalement, il y a toujours un détenteur du droit d'auteur, même un programme libre a un droit d'auteur et ce droit d’auteur a des détenteurs. Mais en ce cas, les détenteurs du droit d'auteur ont respecté la liberté de l'utilisateur. Donc je reconnais le fait légal que vous mentionnez, mais ma distinction n'est pas entre l'auteur et le détenteur du droit d'auteur, mais entre les deux comportements, avec le droit d'auteur et les autres armes pour rendre privateur un programme.

Public : Je vous remercie. Peut-être juste une dernière question ou remarque. Qu’est-ce que vous diriez à des étudiants ? Vous avez défendu l'idée que l'utilisateur, parfois, devait choisir le moindre mal et que le moindre mal c'était le partage. Et que, finalement, ce partage c'était aussi un moyen d'apprendre, d'apprendre à écrire un code source. Aujourd'hui nos étudiants aiment parfois le copier-coller : la copie directe de contenu, Wikipédia.

RMS : Ah oui, mais c'est un mensonge. C'est une autre question.

Public : C'est une autre question, tout à fait.

RMS : Je défends le droit le droit de copier et de partager n'importe quelle œuvre publiée, mais pas de mentir et de dire que tu en es l'auteur. C'est autre chose. Mais il faut noter que le plagiat n'est pas une question de droit d'auteur. Si tu donnes une copie d'une œuvre de Shakespeare en disant que tu en es l'auteur, tu n'enfreins pas le droit d'auteur. Il n'y a plus de droit d'auteur sur les œuvres de Shakespeare.

Public : Si ! Le droit moral. Le droit moral de paternité, justement qui est au cœur du droit d'auteur comme on le voit en France.

RMS : Il n'y a pas d'héritiers de Shakespeare pour l'exercer. Shakespeare vivait il y a 400 années, donc il n'y a plus de droit d'auteur. Il n'y avait jamais, peut-être, de droit d'auteur dans le sens moderne sur les œuvres de Shakespeare. Mais si tu présentes une œuvre de Shakespeare en disant que tu en es l'auteur, tu mens.

Public : Merci. Je ne veux pas monopoliser les questions.

RMS : D'autres questions ? La manière la plus efficace pour offrir au plus grand nombre la possibilité de poser des questions est de maintenir ici le micro et que ceux qui veulent me poser des questions fassent la queue ici. Venez ici pour faire la queue et comme ça, c'est rapide et c'est juste. Si quelqu'un veut me poser des questions.

Public : Vous avez défini une décision pragmatique comme étant une décision qui souvent favorise le court terme aux dépens du long terme. Est-ce que, à votre sens, l'inclusion massive de Linux dans GNU était une décision pragmatique ?

RMS : Le quoi de Linux dans GNU ? Je n'entends pas !

Public : Le fait de distribuer massivement GNU avec un noyau Linux était-il une décision pragmatique, au sens où vous le définissez ?

RMS : Oui, c'était une décision pragmatique, mais elle n'était pas injuste. Linux était libre donc voici le seul système d'exploitation possible libre. Quand il s'agit de choisir entre des programmes libres, on peut choisir selon les avantages pratiques.

Public : Bonjour. J'ai une autre question sur des programmes qui sont libres comme Firefox, qui ont un logo et un nom, qui sont une marque déposée. Certaines distributions GNU et Linux proposent ces logiciels sous un autre nom et avec un autre logo. Est-ce que c'est un problème qu'un nom et un logo soient déposés pour le logiciel libre ?

RMS : Ça dépend des détails. En principe non, mais ça dépend des politiques imposées à l'utilisation de ce nom. Les politiques de Firefox interdisent même la redistribution commerciale de copies exactes sans changer le nom. Donc pour avoir un programme qui porte la liberté 2 il faut changer le nom pour éliminer ce problème. Mais d'autres, Linux par exemple, est une marque déposée et GNU aussi, mais les politiques de ces noms n’interdisent pas la diffusion commerciale de copies exactes, donc le problème n'existe pas et pas besoin de le résoudre, de le corriger. D'autres questions ? Tout le monde doit sortir ? Il reste ici des autocollants. Si quelqu'un en veut ?

Applaudissements.

14 January 2017

rhertzog.png Raphaël HERTZOG

Mes activités libres en décembre 2016

Le 14 January 2017 à 13:55:04

Mon rapport mensuel couvre une grande partie de mes contributions au logiciel libre. Je l’écris pour mes donateurs (merci à eux !) mais aussi pour la communauté Debian au sens large parce que cela peut donner des idées aux nouveaux venus et que c’est également un des moyens les plus effectifs de trouver des volontaires pour travailler sur les projets qui me tiennent à cœur.

Debian LTS

Ce mois-ci ce sont 10 heures de travail sur les mises à jour de sécurité pour Debian 7 Wheezy qui ont été subventionnées. Elles ont été consacrées aux tâches suivantes :

  • J’ai publié la DLA-741-1 concernant unzip. Ce fut une mise à jour facile;
  • J’ai passé en revue le patch de Roberto Sanchez pour la CVE-2014-9911 concernant ICU;
  • J’ai publié la DLA-759-1 concernant nss, en collaboration avec Antoine Beaupré. J’ai fusionné et mis à jour le travail de Guido pour activer la suite de tests au cours de la compilation, et pour ajouter les tests DEP-8;
  • J’ai créé le dépôt Git qui sera utilisé pour la maintenance de php5 dans Debian LTS, et j’ai commencé à travailler sur une mise à jour. J’ai ajouté les patchs pour 2 CVE (CVE-2016-3141 et CVE-2016-2554), ainsi que quelques fichiers binaires requis par certains tests (qui échouent, à l’heure actuelle).

Empaquetages divers

Avec l’approche du gel définitif de Stretch, certains clients m’ont demandé de pousser des paquets dans Debian et/ou de corriger des paquets sur le point d’être retirés de cette distribution.

Alors que j’essayais de ramener uwsgi dans testing, j’ai créé les rapport de bogue n°847095 (libmongoclient-dev: Ne devrait pas rentrer en conflit avec le paquet de transition mongodb-dev) et n°847207 (uwsgi: FTBFS sur de multiples architectures avec des références indéfinies à des symboles uwsgi_*), de même que j’ai travaillé sur quelques-uns des bogues critiques pour la publication qui maintenaient le paquet hors de testing.

J’ai également travaillé sur quelques nouveaux paquets (lua-trink-cjson, lua-inotify, lua-sandbox-extensions) qui améliorent le paquet « hindsight » dans certains cas d’usage, et j’ai parrainé une mise à jour de rozofs dans experimental, afin de corriger un conflit de fichiers avec inn2 (cf. le n°846571).

Travaux Debian divers

Debian Live J’ai publié deux mises à jour de live-build. Avec la seconde ont été ajoutées plusieurs options de personnalisation de la configuration GRUB (que nous utilisons dans Kali pour surcharger le thème, et ajouter de nouvelles entrées au menu), à la fois pour le boot EFI et pour le boot normal.

Rapports de bogue divers Rapport de bogue n°846569 concernant libsnmp-dev, afin de tenir compte de la transition libssl (j’avais remarqué que le paquet n’était pas maintenu, j’ai en conséquence fait appel aux nouveaux mainteneurs potentiels sur la liste debian-devel). Le n°847168 sur devscripts pour debuild qui a commencé à échouer lorsque lintian échouait (régression inattendue). Le n°847318 concernant lintian, afin d’éviter les faux-positifs sur les paquets Kali (ce qui était ennuyeux du fait de la régression debuild précédemment mentionnée). Le n°847436 concernant un problème de mise à jour avec tryton-server. Le n°847223 concernant firefoxdriver, dans la mesure où il dépendait toujours d’iceweasel au lieu de firefox.

Parrainage J’ai parrainé une nouvelle version d’asciidoc (rapport de bogue n°831965), ainsi que de ssldump (version 0.9b3-6), pour la transition libssl. J’ai également poussé une nouvelle version de mutter, afin de corriger le n°846898 (elle était déjà prête dans SVN).

Distro Tracker

Pas grand chose de nouveau, j’ai corrigé le n°814315 en basculant quelques URLs restantes vers https. J’ai fusionné les patchs d’efkin pour corriger la suite de tests fonctionnels (cf. le n°814315), ce qui constitue une contribution vraiment très utile ! Ce même contributeur s’est attaqué à un autre ticket (le n°824912) concernant l’ajout d’une API pour récupérer les objets d’action. Cela représente une tâche plus importante et demande quelques réflexions. Je dois encore lui faire mes retours sur ses derniers patchs (après déjà deux itérations).

Travaux divers

J’ai mis à jour la formule salt letsencrypt-sh pour la version 0.3.0, et ajouté la possibilité de personnaliser le script hook pour recharger le serveur Web.

Le compte Twitter @planetdebian n’est plus actif depuis que twitterfeed.com a fermé ses portes, et que son remplaçant (dlvr.it) n’apprécie pas le fil RSS de planet.debian.org. J’ai créé le n°848123 concernant planet-venus, ce dernier ne préservant pas l’attribut isPermalink dans le tag guid.

Merci

Rendez-vous au mois prochain pour un nouveau résumé de mes activités !

Ceci est une traduction de mon article My Free Software Activities in December 2016 contribuée par Weierstrass01.

Aucun commentaire pour le moment | Vous avez aimé ? Cliquez ici. | Ce blog utilise Flattr.

april.png Nouvelles April

Geek Faëries On The Web V5.0

Le 14 January 2017 à 10:01:07

14 Janvier 2017 - 10:00
14 Janvier 2017 - 23:00

L'April participe à « Geek Faëries Geek Faëries On The Web V5.0&nbsp» dans le flux Agora.

Le flux vidéo est directement accessible sur le site des Geek Faëries.

13 January 2017

Isabelle DUTAILLY

Calc et les groupes de travail

Le 13 January 2017 à 16:23:20

Travailler sur plusieurs feuilles en même temps avec Calc : procédure et limites.

- Tableur

april.png Nouvelles April

Les consultations publiques en ligne doivent être basées sur des logiciels libres

Le 13 January 2017 à 09:58:07

La consultation publique en ligne initiée par MM. les députés Luc Belot (PS) et Patrice Martin-Lalande (LR) sera clôturée mardi 17 janvier. Elle porte sur leur proposition de loi « généralisant la consultation publique en ligne, par l’internet, sur les textes de loi avant leur examen par le Parlement »

1) Je m'inscris pour participer à la consultation 2) Je soutiens la proposition d'amendement de l'April

Au vu du calendrier parlementaire cette proposition de loi ne sera vraisemblablement pas présentée au Parlement, cependant elle a le mérite de faire avancer le débat sur les consultations publiques en ligne. D'autant qu'il est tout à fait probable que la prochaine majorité se saisisse de ce sujet tant il semble populaire : nombreux sont ceux qui semblent considérer ces consultations comme un pilier d'un « renouveau démocratique ». C'est le cas des députés à l'origine de la proposition qui voient dans ces consultations un moyen de « retisser le lien de confiance distendu ».

Si le débat de fond sur l'opportunité et le périmètre de cette procédure présente un intérêt réel, il est une question de forme sur laquelle il ne peut être transigé : les consultations publiques en ligne doivent être basées sur des logiciels libres. Le numérique ne peut aider la démocratie sans en adopter les fondements. C'est dans cette optique que l'April a formulé une proposition d'amendement au texte des députés afin d'inscrire dans la proposition de loi le recours impératif à des logiciels libres au moment de consultations publiques en ligne.

Notons d'ailleurs que la plateforme servant de base à cette consultation, tout comme celle qui avait été utilisée pour le projet de loi « République numérique », repose sur un logiciel privateur de la société Cap Collectif. Sur ce sujet, lire l'excellent billet de Regards Citoyens ; Civic Tech ou Civic Business ? Le numérique ne pourra pas aider la démocratie sans en adopter les fondements.

Si vous souhaitez participer à cette consultation, et notamment soutenir la proposition de l'April, l'inscription à la plateforme a le mérite d'être très rapide et d'exiger un nombre minimal de données personnelles : un pseudonyme, un mot de passe et une adresse électronique suffisent.

Notre proposition d'amendement à la proposition de loi :

À la fin de l'exposé des motifs ajouter:

  • « L'article 4 rappelle que l'utilisation d'outils numériques ne pourra aider la démocratie que s'ils en adoptent les fondements. Il décrit ainsi les critères essentiels que les plateformes de consultations en ligne devront respecter afin de répondre aux impératifs démocratiques à l'heure du numérique en matière de transparence comme de respect de la vie privée.

Insérer un article 4:

Après l’article 12 de la loi organique n° 2009-403 du 15 avril 2009 relative à l’application des articles 34-1, 39 et 44 de la Constitution, sont insérés un chapitre II quater et un article 12 quater ainsi rédigés :

  • « Dispositions relatives à la plateforme de consultation publique en ligne sur les textes de loi
  • « Article 12 quater : La plateforme de consultation publique en ligne utilisée dans le cadre d'un projet ou d'une proposition de loi repose sur des logiciels libres, dont la licence permet l'audit, la diffusion et la réutilisation des codes sources.
  • Elle comporte des fonctionnalités d'extraction de toutes les informations publiques non nominatives générées sous un format ouvert permettant leur libre réutilisation.
  • Les données à caractère personnel collectées dans le cadre de cette consultation ne peuvent faire l'objet d'aucune réutilisation ou d'aucun traitement en dehors des traitements strictement nécessaires à la réalisation de la consultation. Elles sont détruites à l'issue de la consultation. »

Et l'exposé des motifs:

« La qualité des outils logiciels – plateformes dédiées, messagerie, outils collaboratifs... – est déterminante pour l'exercice. [...] Le logiciel doit, de préférence, être un logiciel libre dont le code soit accessible et puisse ainsi être audité par le public. Les choix méthodologiques de la consultation doivent être publics et doivent pouvoir être discutés. »
Consultations ouvertes sur internet organisées par les administrations; un instrument précieux au service de la participation du public qui requiert une forte implication des organisateurs, Novembre 2016, COEPIA.

Si la consultation publique par l’internet peut contribuer à retisser le lien de confiance distendu entre représentants et représentés, elle ne pourra se faire sans confiance dans l'outil utilisé. Le numérique ne pourra ainsi aider la démocratie sans en adopter les fondements. Seule l'utilisation du logiciel libre, intrinsèquement transparent et donc auditable par tous, peut offrir un niveau de confiance suffisant en préservant contre toute possibilité de manipulation. « Le code est loi » disait Lawrence Lessig en 2001. Par ailleurs, le modèle de gestion horizontale des logiciels libres s'inscrit parfaitement dans l'esprit d'une démocratie plus participative et plus proche des citoyens, ambition du présent texte.

Dans sa volonté de promouvoir l' « open data », la loi numérique a consacré le caractère de document administratif des codes source « produits ou reçus » par les administrations. Pour que cette règle puisse produire son plein effet, il convient de prêter une attention particulière aux licences attachées aux logiciels. Les licences libres, comme les licences GPL ou CECILL, garantissent l'accès au code source et la liberté de modifier, de mutualiser et de redistribuer le logiciel. Dans l'objectif de la démocratie participative, garantir la possibilité de communication et de réutilisation des logiciels de consultation publique en ligne semble particulièrement opportune. On pourra ainsi imaginer des initiatives citoyennes locales, ainsi que des collectivités, qui pourraient avoir accès à des outils puissants, de confiance, et bénéficiant du support de la puissance publique.

Enfin, comme l'a notamment rappelé le Conseil d'État dans sa décision n°350431 du 30 septembre 2011, les logiciels libres assurent aux structures utilisatrices une indépendance vis-à-vis de tout éditeur, pérennisant ainsi un marché ouvert et concurrentiel pour les prestataires de services.

12 January 2017

jzimmermann.png Jérémie ZIMMERMANN

La Quadrature du Net calls to support the campaign #SaveTheLink!

Le 12 January 2017 à 16:58:36

Paris, 12 January 2017 —  A group of MEPs of all political orientations, including Julia Reda, representative of the Pirate Party, calls on citizens to mobilize to prevent the introduction of dangerous measures in European copyright reform. Their campaign "Save the Link!" aims to preserve our ability to share information on the Internet, by preserving the freedom to make hypertext links and preventing widespread automated filtering of contents. La Quadrature du Net calls for support of this campaign to prevent the copyright reform from leading to further incursion on our freedoms.

copyright

The analysis of these MEPs aligns with those that La Quadrature du Net published on the draft of the new European directive on copyright proposed by the Comission last September, which will soon be discussed by various comittees of the European Parliament. Two measures in particular raise serious concern among defenders of fundamental freedoms.

The first aims to create a new "ancillary right" for editors to "re-balance" their relationships with actors such as search engines (like Google News) and news aggregators. But this new extension of intellectual property is expressed so widely and vaguely in the draft directive that it will have far-reaching repercussions and will affect our ability to share information on the Internet in our everyday use.
With a duration of 20 years and applicable without exception, this ancillary right might call into question the possibility to quote excerpts from articles or to link to press websites. Hypertext link, already weakened at European level, is the crucial element of the web, guaranteeing information flow. The Save The Link! campaign aims to say "no" to this "Link Tax" which dares not say its name, and has already proved its complete ineffectiveness in European countries where it has already been introduced as legislation (Spain, Germany).

The second measure this campaign denounces a general obligation for automated content filtering that the draft directive seeks to impose on platforms. More specifically, the Comission's text refers to websites whose content is mainly produced by users (like Youtube, DailyMotion, and Flickr, but also Wikipedia and Github). It intends to require deploying devices allowing prior control on content published online by Internet users to ensure that it does not incorporate protected works. The Save The Link! campaign condemns this idea as risking a real "censorship machine", which aligns with La Quadrature du Net's analysis. We have long denounced this haste toward Robocopyright already found on platforms such as Youtube, and which cause serious collateral damage. These systems turn intermediaries into "private copyright police" and put users at a disadvantage in defending their freedom of expression and creativity.

Not only will these two measures infringe on our liberties, but they will also be ineffective in regaining control of major centralized platforms. The European Commission shows its cowardice by taking this position on strengthening intellectual property rights, since it is at the level of taxation, the rules of competition, or personal data protection that we should act if we hope to regulate the GAFAMs.

For these reasons, La Quadrature du Net supports Save The Link! and calls on people to write to MEPs to express their opposition to these measures. It is particularly important for French citizens to mobilize, because the French government supports these proposals, and it is feared that many French MPs will do the same. But there is still time to weigh in to prevent this copyright reform from being a new pretext to make set back our freedoms.

Many associations share this point of view:

ePrivacy: Commission's weak proposal forecasts harsh debates

Le 12 January 2017 à 11:07:40

Paris, 11 January 2017 — On Tuesday 10 January, the European Commission put forward a series of new texts on personal data protection in the EU. It includes the upcoming ePrivacy Regulation which will frame the confidendiality and security of our electronic communications, as well as the famous internet cookies, among other things. Before the legislative process had even started, lobbies from the digital industry and telecom operators collaborated closely to water down as much as possible the reform that was supposed to not only provide better security and confidentiality to electronic communications, but also to give users control of their data back. Nonetheless, civil society has not had its last word just yet. In the coming months, we are set to engage in a harsh legislative battle to make the ePrivacy a really ambitious Regulation that protects our rights and freedoms.

When the first version of ePrivacy regulation was leaked in last December1, few of us welcomed the relatively courageous direction taken by the European Commission. When telecoms and the digital industry were simply requesting the removal of the text, the Commission took, as we recommended it, the opportunity of this revision to make of ePrivacy a modern and protective text, finally in phase with EU citizens' expectations on privacy. Those expectations were revealed one by one through a consultation of the stakeholders on ePrivacy in Spring 2016 and a Eurobarometer (EU wide survey) which results were published not long ago, in December. 2

In the old version, there were still some of the recommendations made by La Quadrature and other civil liberties organisations during the last months:

  • Reaffirmation of the confidentiality principle as key to electronic communications, meaning that the content and data used to transmit our communication through email, texts or chats should not be listened to, tapped, stored, or monitored (article 5)3;
  • Regulation of new tracking methods, such as collecting the data that is automatically issued by our computers or cellphones when connecting to other devices or networks, e.g. device fingerprints (article 8.2)4 ;
  • The end-user has to give consent to the use of metadata (i.e. traffic data and location data) for purposes other than the provision of specific services (article 6.2)5;
  • Reaffirmation of the importance of encryption tools for the protection of security and confidentiality of communications. La Quadrature du Net considers that the ePrivacy Regulation is a perfect opportunity to put forward encryption tools and technologies as key to ensuring the Regulation's stated objective: confidentiality. Although the actual Commission proposal was modest, it deserves credit for being there at all (recital 37)6

This document was leaked in November and has in all likelihood provoked the anger of telecom operator and actors of the digital industry who have intensified their lobbying campaigns until the very end of December, in other words, during the last days of the redaction of the proposal by the European Commission. The latter did end up yielding on a central point and deleted from its draft the default configuration of our tools preventing third parties to store or to access data stored in our devices7. This measure, as La Quadrature was advocating for months, would mean that in practice, third-party cookies that are tracking us to sell our data to advertising companies would be deactivated by default on our devices (article 10). In the current version, it is not the case anymore, so only informed users may opt-out.

But other unfortunate surprises appeared in the regulation proposal, including some very negative points that were kept, and will be the subject of our forecoming battles:

  • the provisions on collective legal action were deleted. Collective legal action (the equivalent of US class actions) allows an individual to mandate an association or a non-profit organisation so it can file a complaint on his or her behalf (article 21);
  • localisation data generated outside the context of electronic communications are not, in the version of the proposal of the Commission, considered as metadata and thus can be used without the user's consent (recital 17);
  • the Commission didn't dare to go further and facing pressure from the adverstising industry, maintained the possibility for a website to refuse the access to a service or to the website if the user doesn't give its consent to be tracked. La Quadrature will keep reaching in the coming months to MEPs and Member States so users are not forced to accept to be tracked to access services, and more generally for the development of other economic models that don't force users to sell off their personal data.

These few points are merely the biggest loopholes that we found after a first reading, but we will complete this list if necessary following a deeper analysis of the text. This regulation proposal does have some interesting elements but it doesn't challenge the economic model of the digital industry based on the exploitation of personal data. So, last minute concessions given to advertisers and telecoms are already too big considering there are still months left of negotiations where lobbies of the industry will have all the time to undermine the text. At this time, the proposal doesn't address the concern of EU citizens on the protection of their electronic communications.

Nonetheless, civil society - including La Quadrature du Net - is not ready to give up, and will continue to reach to the EU institutions and the general public in order to make ePrivacy an ambitious text, that properly addresses security and privacy challenges raised by the development of electronic communications.

This Regulation proposal will be discussed and amended in the coming months at the European Parliament and by member states at the EU Council. To be continued...

  • 1. See the leaked version of December 2016: https://www.laquadrature.net/files/Leak-projet-r%C3%A8glement-ePrivacy%28d%C3%A9cembre%29.pdf
  • 2. "More than nine in ten respondents say it is important that personal information (such as their pictures, contact lists, etc.) on their computer, smartphone or tablet can only be accessed with their permission, and that it is important that the confidentiality of their e-mails and online instant messaging is guaranteed (both 92%). In fact, more than seven in ten think both of these aspects are very important. More than eight in ten (82%) also say it is important that tools for monitoring their activities online (such as cookies) can only be used with their permission (82%), with 56% of the opinion this is very important." See the results of the Eurobarometer: https://www.laquadrature.net/files/eurobarometer-privacy-2016-EN.pdf
  • 3. Article 5: "Electronic communications data shall be confidential. Any interference with electronic communications data, such as by listening, tapping, storing, monitoring, scanning or other kinds of interception, surveillance or processing of electronic communications data, by persons other than the end-users, shall be prohibited, except when permitted by this Regulation"
  • 4. Article 8.2 : "The collection of information emitted by terminal equipment to enable it to connect to another device and, or to network equipment shall be prohibited, except if: (a) it is done exclusively in order to, for the time necessary for, and for the purpose of establishing a connection; or (b) a clear and prominent notice is displayed informing of, at least, the modalities of the collection, its purpose, the person responsible for it and the other information required under Article 13 of Regulation (EU) 2016/679 where personal data are collected, as well as any measure the end-user of the terminal equipment can take to stop or minimise the collection"
  • 5. Article 6.2 : "Providers of electronic communications services may process electronic communications metadata if: [...] (c) the end-user concerned has given his or her consent to the processing of his or her communications metadata for one or more specified purposes, including for the provision of specific services to such end-users, provided that the purpose or purposes concerned could not be fulfilled by processing information that is made anonymous"
  • 6. Recital 37 : "Service providers who offer electronic communications services should inform end-users of measures they can take to protect the security of their communications for instance by using specific types of software or encryption technologies [...]."
  • 7. See the final version of the proposal of the European Commission: https://www.laquadrature.net/files/Leak-projet-r%C3%A8glement-ePrivacy%28d%C3%A9cembre%29.pdf

april.png Nouvelles April

Soirée à Paris pour fêter les 20 ans de l'April

Le 12 January 2017 à 11:00:29

26 Janvier 2017 - 19:00
27 Janvier 2017 - 02:00
logo de l'April pour les 20 ans

L'April organise une soirée à Paris jeudi 26 janvier 2017 à partir de 19h00 pour fêter 20 ans de promotion et défense du logiciel libre.

Cet événement aura lieu à bord du Petit Bain, 7 Port de la Gare 75013 Paris (au pied de la BnF, à côté de la Piscine Joséphine Baker, transports : M° 6 Quai de la Gare, M° 14 / RER C : Bibliothèque François Mitterrand, Bus 62 arrêt BnF / Bus 89 arrêt Quai de la gare, stations Vélib à proximité). C'est un lieu qui nous paraît correspondre à nos valeurs, pour le découvrir avant votre venue visitez son site web. Le lieu est accessible aux personnes à mobilité réduite.

Si vous souhaitez être présent(e) il suffit de vous enregistrer et remplir le formulaire (accès gratuit dans la limite des places disponibles, vous êtes notre invité(e)). Vous pouvez venir accompagné(e), merci d'indiquer le nombre de personnes qui vous accompagneront.

Ce sera sans doute le dernier événement de la célébration de nos 20 ans après Brest, Digne-les-Bains, Lille, Lyon, Marseille, Montpellier, Nantes, Rennes, Sarrebourg, Saint-Denis, Toulouse, Valenciennes.

Je m'inscris pour la soirée des 20 ans de l'April

Atelier de cuisine

Un buffet est prévu pour cette soirée, composé de plats végétariens et végétaliens (du pain sans gluten est également prévu).
Pour la préparation de ce buffet, nous avons mis en place une démarche participative, responsable et anti-gaspillage, les ingrédients des plats étant en quasi-totalité issus de la récupération de surplus alimentaire.
Un atelier de préparation, animé par l'association Altrimenti, se déroulera dans la cuisine du Petit Bain pendant toute la journée du 26 janvier. N’hésitez pas à vous inscrire sur le wiki si vous êtes tentés par cette aventure culinaire, ou retrouvez-nous à partir de 19h à bord du Petit Bain pour fêter les 20 ans de l’April !

11 January 2017

Luc DIDRY

Suppri­mer tous les mails de la file d’at­tente de post­fix pour un domaine parti­cu­lier

Le 11 January 2017 à 12:13:06

Aver­tis­se­ment : cette astuce ne fonc­tionne que si vous utili­sez postfix. Il faudra l’adap­ter si vous utili­sez autre chose, comme exim par exemple.

Il arrive qu’on ait un grand nombre de mails en attente pour un domaine erroné. Une des erreurs les plus fréquentes que nous rencon­trons à Frama­soft est l’uti­li­sa­tion d’une adresse en @gmail.fr. Un mail envoyé à une telle adresse n’abou­tira jamais (dig MX gmail.fr +short vous en convain­cra, il n’y a pas de champ MX pour ce domaine). Nous rencon­trons aussi pas mal d’adresses @voila.fr alors que voila.fr a cessé de four­nir du mail depuis le 12 janvier 2016 (Voir http://korben.info/voila-cest-fini.html).

On pour­rait lais­ser ces mails dans la file d’at­tente et attendre qu’ils expirent d’eux-mêmes au bout de 5 jours… mais cela fait 5 jours où la file d’at­tente gros­sit pour rien, ce qui déclenche des alertes dans notre super­vi­sion, ce qui peut masquer un réel problème.

Pour se débar­ras­ser de ces mails en une commande :

mailq | grep "gmail.fr" -B1 |\
 sed -e "s@ .*@@" -e "s@--.*@@" -e "s@(\(host\|delivery\|connect\).*@@i" -e "s@\*@@g" |\
 sed ':a;N;$!ba;s/\n/ /g' |\
 sed -e "s@ \+@ -d @g" -e "s@^@postsuper -d @" -e "s@ -d \+\$@@" |\
 bash
Parta­ger

Flattr this!


Powered by Planet!
Mise à jour: Le 25 January 2017 à 01:02:22