Return to Video

Special Keynote address- Eben Moglen, Chairman of Software Freedom Law Center

  • 0:06 - 0:08
    Je suis ravi d'être ici.
  • 0:08 - 0:11
    Je voudrais remercier les organisateurs,
  • 0:11 - 0:16
    en particulier pour m'avoir permis de me mesurer à vos cocktails.
  • 0:17 - 0:21
    Je pense que puisque nous sommes à la fin d'une longue journée,
  • 0:21 - 0:23
    la meilleure chose que je puisse faire,
  • 0:23 - 0:26
    c'est de parler de quelque chose de complètement différent.
  • 0:26 - 0:28
    Alors je vais parler de liberté.
  • 0:28 - 0:31
    Il n'en a pas été beaucoup question aujourd'hui,
  • 0:31 - 0:35
    donc il est sans doute utile d'en venir à ce sujet.
  • 0:35 - 0:41
    Le but du logiciel dont tout le monde a parlé,
  • 0:41 - 0:45
    du point de vue de ceux qui l'ont fabriqué,
  • 0:45 - 0:49
    était de créer la liberté.
  • 0:49 - 0:53
    Il est né de l'existence du mouvement du logiciel libre,
  • 0:53 - 0:59
    un fossile, il semblerait, d'après les débats d'aujourd'hui,
  • 0:59 - 1:01
    Mais en fait, à mon avis,
  • 1:01 - 1:04
    un organisme bel et bien vivant.
  • 1:04 - 1:10
    Le mouvement du logiciel libre est une conspiration pour sauver le XXIème siècle de lui-même,
  • 1:10 - 1:17
    conçu durant le dernier quart du XXème siècle par un groupe de personnes
  • 1:17 - 1:26
    inquiètes de voir la technologie s'affranchir de considérations éthiques et sociales,
  • 1:26 - 1:30
    dans le but de de préserver la liberté.
  • 1:30 - 1:35
    Le but de ce mouvement peut se définir assez simplement de la manière suivante :
  • 1:35 - 1:40
    créer une technologie qui garantissent la liberté à travers le partage,
  • 1:40 - 1:44
    mettre ce logiciel dans absolument tout,
  • 1:44 - 1:48
    mette la liberté en route.
  • 1:48 - 1:53
    Pour le moment nous avons complété la première étape de ce processus.
  • 1:53 - 2:00
    Le logiciel initialement fait pour garantir la liberté fonctionne désormais partout.
  • 2:00 - 2:04
    Quand j'étais un jeune programmateur dans les années 70,
  • 2:04 - 2:12
    le génie logiciel n'avait qu'un seul but fondamental qui se résumait en une phrase courte
  • 2:12 - 2:13
    "Ecrire une fois,
  • 2:13 - 2:14
    exécuter partout"
  • 2:14 - 2:18
    Personne ne le faisait.
  • 2:18 - 2:19
    Nous l'avons fait.
  • 2:19 - 2:22
    La liberté fontionne désormais partout,
  • 2:22 - 2:30
    du plus petit objet dans votre poche au plus grand cluster d'ordinateurs dans le monde,
  • 2:30 - 2:32
    quel qu'il soit.
  • 2:32 - 2:34
    En effet,
  • 2:34 - 2:35
    ni la chose dans votre poche,
  • 2:35 - 2:40
    ni les plus grands ordinateurs du monde ne pourraient fonctionner sur autre chose
  • 2:40 - 2:50
    de manière fiable et avec cette portabilité logicielle que recherchait le génie logiciel quand j'étais jeune.
  • 2:50 - 2:54
    Nous sommes parvenus à "écrire une fois, exécuter partout"
  • 2:54 - 2:58
    car nous nous sommes concentrés sur un seul but :
  • 2:58 - 3:02
    Faire des logiciels qui garantissent la liberté,
  • 3:02 - 3:05
    placer ces logiciels partout,
  • 3:05 - 3:08
    mettre la liberté en route.
  • 3:08 - 3:11
    Maintenant, comme je l'ai dit,
  • 3:11 - 3:14
    nous avons atteint le but de la première étape.
  • 3:14 - 3:17
    Nous avons construit des logiciels qui garantissent la liberté.
  • 3:17 - 3:20
    Ils garantissent la liberté à plusieurs titres.
  • 3:20 - 3:21
    Tout d'abord,
  • 3:21 - 3:24
    ils permettent le partage.
  • 3:24 - 3:27
    Nous avons utilisé cette faculté de partage,
  • 3:27 - 3:33
    - découlant de la GNU General Public Licence et d'autres dispositions qui protègent la liberté de partager -
  • 3:33 - 3:44
    nous avons utilisé cette ingénierie sociale et légale pour détruire un monopole malveillant dont l'objectif était justement inverse :
  • 3:44 - 3:47
    mettre de la non-liberté partout,
  • 3:47 - 3:51
    faire payer des droits d'auteur.
  • 3:51 - 3:55
    Ce monopole est désormais en train de s'effondrer et aura bientôt disparu.
  • 3:55 - 4:01
    Cela se produit parce que "la liberté" fonctionne partout et que quiconque le désire
  • 4:01 - 4:08
    peut la copier gratuitement, la modifier, et l'améliorer.
  • 4:08 - 4:13
    Ce processus est immunisé contre l'appropriation,
  • 4:13 - 4:17
    il est immunisé contre la fabrication de non-liberté à partir d'éléments libres,
  • 4:17 - 4:23
    et il fait ce qu'il peut pour empêcher l'obtention de rentes de situation par le système de brevets,
  • 4:23 - 4:32
    système que certains ont imprudemment appliqué au logiciel, dans le but précis de créer des rentes de situation.
  • 4:32 - 4:34
    Cependant,
  • 4:34 - 4:40
    nous avons dans le même temps créé un réseau dans lequel
  • 4:40 - 4:45
    les risques d'atteinte aux libertés sont aussi grâves et menaçants
  • 4:45 - 4:48
    que les problèmes que nous tentions d'enrayer.
  • 4:48 - 4:52
    Nous avons créé une plateforme qui permet la culture libre.
  • 4:52 - 4:55
    Wikipedia existe.
  • 4:55 - 4:58
    Creative Commons existe.
  • 4:58 - 5:05
    Il est possible de diffuser la connaissance jusque dans les couches les plus défavorisées de n'importe quelle société humaine
  • 5:05 - 5:08
    parce que le téléphone portable est là.
  • 5:08 - 5:12
    Et sans les règles de la soi-disant "propriété" intellectuelle,
  • 5:12 - 5:16
    nous pourrions apporter n'importe quelle connaissance,
  • 5:16 - 5:18
    n'importe quelle forme d'art,
  • 5:18 - 5:20
    n'importe quelle chose qui revêt une valeur pour l'Homme,
  • 5:20 - 5:21
    à chaque cerveau humain.
  • 5:21 - 5:27
    Au cours de la prochaine génération nous allons faire des efforts acharnés pour permettre à chaque cerveau humain d'apprendre.
  • 5:27 - 5:43
    Pour la première fois dans l'histoire de l'humanité, nous allons tout faire pour empêcher que chaque cerveau humain de la planète soit privé des connaissances qu'il a soif d'acquérir.
  • 5:43 - 5:45
    Si nous y arrivons,
  • 5:45 - 5:47
    nous changerons le destin de la race humaine,
  • 5:47 - 5:53
    comme nous avons toujours voulu le faire.
  • 5:53 - 5:57
    Mais nous devons faire face à un très lourd problème qui,
  • 5:57 - 5:58
    nous le savions,
  • 5:58 - 6:01
    grandirait avec le temps,
  • 6:01 - 6:05
    mais qui s'est développé plus vite et de manière plus menaçante que prévu.
  • 6:05 - 6:08
    Et il découle de notre travail.
  • 6:08 - 6:15
    Vous vivez maintenant dans un réseau qui vous surveille plus étroitement,
  • 6:15 - 6:17
    qui en sait plus sur vous,
  • 6:17 - 6:22
    et qui rend les informations sur vous plus dangereusement accessible à ceux qui veulent modifier votre comportement,
  • 6:22 - 6:30
    que dans n'importe quel système politique totalitaire du XXe siècle.
  • 6:30 - 6:34
    Ces systèmes ne pouvaient surveiller et observer que votre comportement,
  • 6:34 - 6:43
    et seulement dans la mesure où ce comportement était visible par d'autres êtres humains qui vous dénonçaient.
  • 6:43 - 6:47
    Mais maintenant le réseau connaît vos pensées,
  • 6:47 - 6:48
    vos projets,
  • 6:48 - 6:51
    vos interrogations,
  • 6:51 - 6:52
    vos rêves,
  • 6:52 - 6:54
    vos craintes,
  • 6:54 - 6:56
    vos doutes.
  • 6:56 - 6:58
    Il surveille chaque fête où vous allez,
  • 6:58 - 7:00
    chaque verre que vous buvez,
  • 7:00 - 7:03
    chaque message que vous laissez à un ami.
  • 7:03 - 7:11
    Cinq cent million d'êtres humains ont décidé de laisser l'ensemble de leur vie sociale, jour après jour,
  • 7:11 - 7:14
    être récupéré dans une énorme base de données
  • 7:14 - 7:25
    gérée - dans un but lucratif - par un imbécile.
  • 7:25 - 7:31
    Si nous permettons à cette situation de continuer plus longtemps,
  • 7:31 - 7:38
    nous aurons à faire face à une situation dans laquelle la nature même de l'autonomie humaine
  • 7:38 - 7:42
    commencera à être déterminée par le Réseau.
  • 7:42 - 7:43
    Ce que vous cherchez,
  • 7:43 - 7:45
    ce que vous trouvez,
  • 7:45 - 7:46
    ce que vous achetez,
  • 7:46 - 7:49
    le moment auquel vous décidez de vouloir quelque chose
  • 7:49 - 7:52
    et la chose que vous décidez vouloir,
  • 7:52 - 7:55
    tout cela commencera à être subtilement réorganisé
  • 7:55 - 8:03
    par des machines sous le contrôle de ceux qui voudront tirer profit de la malléabilité de votre comportement.
  • 8:03 - 8:06
    Sans parler de tous les gouvernements qui peuvent désormais,
  • 8:06 - 8:11
    grâce à une mise en demeure ou une assignation administrative,
  • 8:11 - 8:15
    demander à n'importe quel tiers qui recueille des informations sur vous,
  • 8:15 - 8:19
    les information dont ils ont besoin pour perturber,
  • 8:19 - 8:24
    interrompre ou interdire votre activité.
  • 8:24 - 8:34
    Je n'ai pas besoin d'expliquer à tous eux qui vivent en France à quel point l'establishment peut devenir assoiffé de pouvoir à ce propos.
  • 8:34 - 8:47
    Arrivons-en à la triste réalité technique que recouvre le terme brumeux de « nuage »
  • 8:47 - 8:55
    Ce qui est amusant à propos du Cloud c'est que j'en entends parler partout où je me rends.
  • 8:55 - 8:56
    Mais si vous demandez aux gens d'expliquer ce que c'est,
  • 8:56 - 8:59
    ils en sont incapable, car il ne le savent pas.
  • 8:59 - 9:01
    Je vais donc essayer d'expliquer,
  • 9:01 - 9:03
    en deux idées que j'espère assez simple,
  • 9:03 - 9:05
    ce qu'est le Cloud.
  • 9:05 - 9:06
    Premièrement,
  • 9:06 - 9:11
    le Cloud est l'architecture client-serveur du Net sous stéroïdes.
  • 9:11 - 9:11
    Et deuxièmement,
  • 9:11 - 9:19
    le Cloud est l'architecture client-serveur du Net en stéroïdes virtualisée.
  • 9:19 - 9:21
    La première partie peut se résumer ainsi :
  • 9:21 - 9:46
    Internet a été construit par des chercheurs tentant de construire un réseau entièrement décentralisé composé exclusivement de pairs. Le but était de permettre à n’importe quelle machine, quelle que soit la topologie du réseau, de résister à des interférences diverses résultant de petits désagréments comme une guerre nucléaire,
  • 9:46 - 9:51
    en routant tout le trafic de manière non-hiérarchique,
  • 9:51 - 9:57
    sans que des maîtres commandent à des esclaves.
  • 9:57 - 10:02
    Cela se traduisait dans la manière même dont le réseau appréhendait,
  • 10:02 - 10:04
    à ses débuts,
  • 10:04 - 10:06
    le concept de serveur et de client.
  • 10:06 - 10:13
    Ceux d'entre vous qui ont l'habitude de n’utiliser que les logiciels produits par le monopole en voie de disparition ne comprendront peut-être pas.
  • 10:13 - 10:15
    Mais quiconque utilise un logiciel libre,
  • 10:15 - 10:16
    au moins passivement,
  • 10:16 - 10:18
    comprendra.
  • 10:18 - 10:25
    Parce que pour votre système d’exploitation libre, le serveur c’est l’ordinateur que vous avez devant vous,
  • 10:25 - 10:30
    et la tâche de ce serveur est de permettre des interactions avec un humain.
  • 10:30 - 10:32
    C'est ainsi que X-Windows fonctionnait, n'est-ce pas ?
  • 10:32 - 10:36
    Le serveur X fournit à des processus sur le réseau
  • 10:36 - 10:41
    - et tous ces processus sont supposés hiérarchiquement égaux –
  • 10:41 - 10:52
    la possibilité d’interagir avec un humain, et donc il « sert » la possibilité d’accéder à vos yeux, vos doigts, ou vos oreilles.
  • 10:52 - 10:53
    En d'autres termes,
  • 10:53 - 11:02
    le Net était un ensemble non-hiérarchique de processus, dans lequel chaque être humain avait un serveur permettant d’interagir avec lui.
  • 11:02 - 11:10
    La réussite technique essentielle du Monopole a été de complètement déformer tout cela.
  • 11:10 - 11:25
    Windows repose sur une version dégradée de la structure d’origine du réseau créé par des gens qui n'avaient pas les même dysfonctionnements neurolgiques que les concepteurs du monopole.
  • 11:25 - 11:35
    Le but de la structure d'interaction client-serveur sur le Net est devenu de créer des hiérarchies parmi les machines,
  • 11:35 - 11:41
    dans laquelle seules quelques-unes seraient des serveurs et la plupart seraient des clients.
  • 11:41 - 11:45
    Et les êtres humains utilisent des clients pour s’adresser à des serveurs,
  • 11:45 - 11:51
    qui se trouvent donc placés, par rapport aux humains, de haut en bas*.
  • 11:51 - 12:08
    Nous avons reconstruit le Net durant presque vingt ans pour souligner cette conception curieusement hiérarchique et dirigiste de la nature du Net, qui ne faisait pas du tout partie de la conception d'origine,
  • 12:08 - 12:15
    mais découlait uniquement de la recherche de positions dominantes par les monopoles.
  • 12:15 - 12:17
    Maintenant,
  • 12:17 - 12:28
    cette architecture hiérarchique du Net favorise la concentration du pouvoir politique au centre, par rapport à des extrémités privées d'autonomie.
  • 12:28 - 12:40
    Et tant les fabricants de logiciels propriétaires que les concepteurs de réseaux propriétaires tètent avidement aux mamelles de ce modèle économique
  • 12:40 - 12:50
    qui repose sur un réseau hiérarchique, avec le pouvoir au centre et des clients privés d'autonomie aux extrémités.
  • 12:50 - 12:54
    Voilà les conditions préalables au Cloud.
  • 12:54 - 12:57
    Cette architecture imposée au Net
  • 12:57 - 12:59
    injuste,
  • 12:59 - 13:01
    inadaptée,
  • 13:01 - 13:03
    inefficace,
  • 13:03 - 13:06
    et économiquement anti-concurrentielle
  • 13:06 - 13:11
    est la vapeur d’eau à partir de laquelle le Nuage se condense.
  • 13:11 - 13:21
    Il ne reste plus qu'à supprimer la relation entre le matériel et le serveur pour fabriquer la chose appelée le Cloud.
  • 13:21 - 13:25
    On y parvient par l'adoption généralisée de couches de virtualisation,
  • 13:25 - 13:29
    pour la plupart conçues par nous.
  • 13:29 - 13:36
    Ces couches de virtualisation permettent aux hiérarchies de se servir de l'accumulation de pouvoir au centre
  • 13:36 - 13:44
    de manière encore plus efficace et encore plus mystérieuse face à des clients privés d'autonomie et relégués à la périphérie.
  • 13:44 - 13:48
    En poussant le raisonnement à l'extrême,
  • 13:48 - 13:57
    l'architecture hiérarchique du réseau prive le client à la périphérie de tout pouvoir, car on lui fournit ce qu'on appelle du « logiciel en tant que service » qui,
  • 13:57 - 13:59
    je pense,
  • 13:59 - 14:02
    devrait plutôt s'appeler « logiciel en tant que mauvais service »,
  • 14:02 - 14:05
    autrement dit vous ne pouvez proposer aucun service sur le réseau,
  • 14:05 - 14:12
    tout ce que vous avez c'est le logiciel qui est fournit par un petit chef doté d'un serveur virtualisé quelque part.
  • 14:12 - 14:15
    De plus,
  • 14:15 - 14:18
    et de manière encore plus agressive et inappropriée,
  • 14:18 - 14:24
    le Cloud est de plus en plus synonyme de « toutes vos données nous appartiennent ».
  • 14:24 - 14:28
    La virtualisation du stockage a pour conséquence
  • 14:28 - 14:36
    que la personne située à la périphérie du réseau n'exerce plus aucun contrôle sur ses propres informations,
  • 14:36 - 14:43
    qui sont physiquement stockées dans un lieu quelconque choisi pour elle par les gens qui contrôlent le Nuage.
  • 14:43 - 14:52
    Toute obligation légale qui pourrait exister en termes de contrôle ou de traitement de ces données est ainsi proprement neutralisée.
  • 14:52 - 14:54
    S'il existe,
  • 14:54 - 14:55
    par exemple,
  • 14:55 - 15:00
    des règles concernant la nature des données au sein du Cloud à un endroit particulier,
  • 15:00 - 15:03
    les données auront mystérieusement tendance à se déplacer,
  • 15:03 - 15:07
    par des moyens légitimes ou illégitimes,
  • 15:07 - 15:13
    vers des lieux où ces réglementations sont plus faibles.
  • 15:13 - 15:20
    L'économie nord-américaine se déplace lentement vers une économie essentiellement basée sur l'exploration de données
  • 15:20 - 15:29
    qui pourrait être considérée comme un moyen de contrôle sur des données représentant les vies humaines de toute la terre.
  • 15:29 - 15:32
    Ce n'est pas une recette pour la liberté.
  • 15:32 - 15:43
    C'est la recette pour la non-liberté la plus importante et la mieux réussie qui ait jamais été conçue durant l'histoire de l'espèce humaine.
  • 15:43 - 15:52
    Nous sommes confrontés – au moment où nous nous attendions à l'être – à un ensemble de décisions fatidiques.
  • 15:52 - 15:55
    Les technologies d'informatique digitale,
  • 15:55 - 15:57
    de stockage et de contrôle digitaux nous offre désormais,
  • 15:57 - 16:02
    en même temps la plus grande opportunité jamais vue
  • 16:02 - 16:09
    – à savoir l'élimination de l'ignorance pour toujours et le pouvoir de permettre à chaque cerveau humain d'apprendre –
  • 16:09 - 16:11
    et d'un autre côté,
  • 16:11 - 16:14
    ils nous offrent aussi la réalisation d'une structure de contrôle social,
  • 16:14 - 16:16
    plus approfondie,
  • 16:16 - 16:19
    plus parfaite technologiquement,
  • 16:19 - 16:25
    qu'aucune autre jamais vue dans l'histoire de l'espèce humaine.
  • 16:25 - 16:28
    Mes très chers amis,
  • 16:28 - 16:33
    j'expose devant vous un choix entre la vie et la mort.
  • 16:33 - 16:39
    Heureusement les outils sont encore entre nos mains.
  • 16:39 - 16:45
    Nous avons fabriqué cette chose et nous pouvons résoudre le problème.
  • 16:45 - 16:47
    Comme je l'ai déjà suggéré,
  • 16:47 - 16:57
    les principales difficultés auxquelles nous sommes confrontés proviennent de deux mauvaises décisions techniques qui sont toutes les deux réversibles.
  • 16:57 - 16:59
    Dans un premier temps,
  • 16:59 - 17:06
    nous avons permis la conception du serveur comme une forme de pouvoir centralisé séparée de l'être humain.
  • 17:06 - 17:10
    Elle ne faisait pas partie du modèle de réseau original,
  • 17:10 - 17:13
    Cela ne faisait pas partie de la conception initale d’UNIX,
  • 17:13 - 17:19
    c'est le résultat de mauvais logiciels fabriqués par des gens dotés de mauvaises intentions
  • 17:19 - 17:24
    Nous n'avons pas à accepter l'idée que les services sont centralisés.
  • 17:24 - 17:29
    Si nous avions un énorme nombre d'ordinateurs bon marché,
  • 17:29 - 17:30
    fiables,
  • 17:30 - 17:31
    à faible consommation,
  • 17:31 - 17:39
    exécutant des logiciels conçus pour fournir des services à d'autres de notre part,
  • 17:39 - 17:44
    et si nous pouvions y stocker nos données dans des lieux sûrs,
  • 17:44 - 17:50
    nous pourrions transformer ce réseau actuellement composé de services centralisés
  • 17:50 - 17:54
    en réseau composé de services fédérés,
  • 17:54 - 17:57
    qui sont des services rendus par des gens,
  • 17:57 - 17:58
    à des gens,
  • 17:58 - 17:59
    pour des gens,
  • 17:59 - 18:02
    d'une manière non-hiérarchique.
  • 18:02 - 18:04
    Dans un second temps,
  • 18:04 - 18:07
    nous pourrions renverser l'épidémie de virtualisation,
  • 18:07 - 18:15
    non pas pour éliminer la virtualisation ou empêcher ceux qui possèdent du matériel lourd d'en faire un meilleur usage,
  • 18:15 - 18:21
    mais pour empêcher l'idée qu'on n'a pas le droit de posséder son propre ordinateur,
  • 18:21 - 18:24
    qu'on n'a pas le droit de stocker ses données soi-même,
  • 18:24 - 18:28
    qu'on n'a pas le droit de fournir tout seul des services au monde,
  • 18:28 - 18:33
    qu'on doit être un consommateur des services fournis par le Net.
  • 18:33 - 18:40
    Alors, avons-nous une telle possibilité de renverser la centralisation de l'architecture du réseau ?
  • 18:40 - 18:44
    Oui.
  • 18:44 - 18:48
    Déjà, à travers l'environnement hardware du monde,
  • 18:48 - 18:53
    vous noterez les débuts de la distribution de ce qu'on appelle des plug-servers,
  • 18:53 - 18:57
    de minuscules objets nécessitant très peu de courant,
  • 18:57 - 19:00
    utilisant une faible consommation,
  • 19:00 - 19:02
    une faible vitesse,
  • 19:02 - 19:04
    mais qui sont de petites puces plutôt musclées,
  • 19:04 - 19:07
    principalement fabriquées par ARM.
  • 19:07 - 19:09
    Vous pouvez acheter en ce moment,
  • 19:09 - 19:19
    à des prix indicateurs (proportionnels ?) du début du fonctionnement de cette forme de hardware – c'est à dire des prix allant de de 90 à 150 US $ partout dans le monde –,
  • 19:19 - 19:22
    des objets pas plus grands qu'un chargeur de téléphone portable,
  • 19:22 - 19:26
    qui contiennent un serveur totalement opérationnel avecune carte réseau filaire, une carte wifi
  • 19:26 - 19:29
    des sataports,
  • 19:29 - 19:31
    des USB,
  • 19:31 - 19:35
    des possibilités de serial consul attachment etc
  • 19:35 - 19:38
    En d'autres termes,
  • 19:38 - 19:45
    un ordinateur entièrement équipé capable d'effectuer des services à travers le Net à n'importe quelle personne désirant interagir avec vous.
  • 19:45 - 19:54
    Les plug-servers seront bientôt aussi bon marché que les téléphones portables quand ils seront fabriqué en quantité appropriée.
  • 19:54 - 19:58
    Soutenus par le logiciel libre,
  • 19:58 - 20:02
    C’est nous, les amis, les gens qui croient
  • 20:02 - 20:08
    ils fourniront bientôt une forme de Cloud personnel,
  • 20:08 - 20:10
    privé,
  • 20:10 - 20:16
    qui renverse les conséquences sociales négatives de la concentration de pouvoir sur le Net.
  • 20:16 - 20:18
    Vos données,
  • 20:18 - 20:21
    conservées chez vous ou à votre bureau,
  • 20:21 - 20:25
    sauvegardées de manière sécurisée sur les plug-servers de vos amis,
  • 20:25 - 20:30
    incapables d'être lus sans mandat de recherche,
  • 20:30 - 20:36
    protégeant tout ce qui est dans votre appartement grâce à un logiciel de détection d'intrusion qui fonctionne,
  • 20:36 - 20:41
    vous permettant de téléphoner gratuitement sur le Net par l'intermédiaire d'asterisk
  • 20:41 - 20:56
    permettant à vos amis en Chine de franchir le grand pare-feu (on garde firewall ?) grâce à l'utilisation de « serveurs proxy »(serveur par procuration ?) larges de plusieurs milliards – beaucoup trop pour que le parti communiste chinois puisse s'en mêler – vous permettant de fédérer votre vie sociale plutôt que de la centraliser,
  • 20:56 - 21:00
    vous permettant de vous détacher et de quitter facilement Facebook,
  • 21:00 - 21:02
    Flicker,
  • 21:02 - 21:05
    Twitter et toutes les autres choses néfastes du genre.
  • 21:05 - 21:07
    Vous ne perdez pas vos amis,
  • 21:07 - 21:10
    vous vous en allez juste progressivement,
  • 21:10 - 21:17
    et ce faisant vous cessez d'utiliser les serveurs centralisés parce que vous avez une voie directe et cryptée entre vous et chacun de vos amis.
  • 21:17 - 21:19
    En d'autres termes,
  • 21:19 - 21:23
    nous commençons à fédérer ce que les méchants centralisent.
  • 21:23 - 21:26
    Et nous le faisons dans des machines qui sont si bon marché,
  • 21:26 - 21:28
    si omniprésentes,
  • 21:28 - 21:34
    et dont la consommation de courant est si peu élevée que nous n'avos plus à nous soucier de la fiabilité de l'électricité :
  • 21:34 - 21:37
    chacun de ces serveurs fonctionnera avec deux piles AA.
  • 21:37 - 21:40
    Nous allons réussir.
  • 21:40 - 21:46
    Nous allons réussir à fournir de la liberté sous une forme si bon marché,
  • 21:46 - 21:48
    si fiable,
  • 21:48 - 21:51
    et si minutieusement organisée par nous,
  • 21:51 - 21:53
    pour nous,
  • 21:53 - 21:59
    qu'il ne sera plus possible pour personne sur le réseau de concentrer du pouvoir,
  • 21:59 - 22:01
    de concentrer des données,
  • 22:01 - 22:06
    ou de surveiller sérieusement nos vies individuelles.
  • 22:06 - 22:08
    Nous allons faire tout cela,
  • 22:08 - 22:11
    non pas bientôt mais maintenant.
  • 22:11 - 22:17
    Les problèmes liés au matériel sont déjà résolus.
  • 22:17 - 22:23
    Les problèmes liés aux logiciels, nous les avons résolus depuis longtemps.
  • 22:23 - 22:26
    Les problèmes techniques ne sont pas un problème pour nous.
  • 22:26 - 22:29
    On sait faire.
  • 22:29 - 22:32
    C’est comme ça qu’on est arrivé jusqu’ici.
  • 22:32 - 22:35
    Les questions politiques ne sont pas compliquées pour nous.
  • 22:35 - 22:39
    Nous aimons la liberté et nous haïssons la tyrannie.
  • 22:39 - 22:42
    Nous savons très bien les distinguer,
  • 22:42 - 22:45
    qu'elles soient vêtues d'un sweat à capuche,
  • 22:45 - 22:49
    d'une combinaison spatiale ou d'un uniforme.
  • 22:49 - 22:51
    Nous savons ce que nous faisons.
  • 22:51 - 22:54
    Nous allons mettre la liberté dans des choses nouvelles.
  • 22:54 - 22:57
    Nous allons diffuser ces choses à travers la planète.
  • 22:57 - 23:00
    Nous allons mettre la liberté en route.
  • 23:00 - 23:02
    Alors ce que je voudrais dire,
  • 23:02 - 23:04
    c'est ceci :
  • 23:04 - 23:05
    Tout va bien,
  • 23:05 - 23:06
    nous sommes toujours là,
  • 23:06 - 23:08
    nous ne sommes pas partis,
  • 23:08 - 23:09
    le mouvement du logiciel libre n'est pas mort,
  • 23:09 - 23:21
    il n'est pas devenu « open quelque chose »
  • 23:21 - 23:24
    Nous savons exactement ce que nous devons faire et nous allons le faire,
  • 23:24 - 23:26
    nous allons le faire et nous allons dire :
  • 23:26 - 23:29
    « Hé, là,
  • 23:29 - 23:31
    nous avons fabriqué cette liberté.
  • 23:31 - 23:33
    Nous pensons qu'elle pourrait vous plaire.
  • 23:33 - 23:34
    Vous en voulez ? Prenez-la.
  • 23:34 - 23:36
    C'est libre/gratuit.
  • 23:36 - 23:38
    Vous voulez nous rejoindre ? »
  • 23:38 - 23:43

    Merci beaucoup.
Title:
Special Keynote address- Eben Moglen, Chairman of Software Freedom Law Center
Video Language:
English
Duration:
24:07

French subtitles

Revisions