Special Keynote address- Eben Moglen, Chairman of Software Freedom Law Center
-
0:06 - 0:08Je suis ravi d'être ici.
-
0:08 - 0:11Je voudrais remercier les organisateurs,
-
0:11 - 0:16en particulier pour m'avoir permis de me mesurer à vos cocktails.
-
0:17 - 0:21Je pense que puisque nous sommes à la fin d'une longue journée,
-
0:21 - 0:23la meilleure chose que je puisse faire,
-
0:23 - 0:26c'est de parler de quelque chose de complètement différent.
-
0:26 - 0:28Alors je vais parler de liberté.
-
0:28 - 0:31Il n'en a pas été beaucoup question aujourd'hui,
-
0:31 - 0:35donc il est sans doute utile d'en venir à ce sujet.
-
0:35 - 0:41Le but du logiciel dont tout le monde a parlé,
-
0:41 - 0:45du point de vue de ceux qui l'ont fabriqué,
-
0:45 - 0:49était de créer la liberté.
-
0:49 - 0:53Il est né de l'existence du mouvement du logiciel libre,
-
0:53 - 0:59un fossile, il semblerait, d'après les débats d'aujourd'hui,
-
0:59 - 1:01Mais en fait, à mon avis,
-
1:01 - 1:04un organisme bel et bien vivant.
-
1:04 - 1:10Le mouvement du logiciel libre est une conspiration pour sauver le XXIème siècle de lui-même,
-
1:10 - 1:17conçu durant le dernier quart du XXème siècle par un groupe de personnes
-
1:17 - 1:26inquiètes de voir la technologie s'affranchir de considérations éthiques et sociales,
-
1:26 - 1:30dans le but de de préserver la liberté.
-
1:30 - 1:35Le but de ce mouvement peut se définir assez simplement de la manière suivante :
-
1:35 - 1:40créer une technologie qui garantissent la liberté à travers le partage,
-
1:40 - 1:44mettre ce logiciel dans absolument tout,
-
1:44 - 1:48mette la liberté en route.
-
1:48 - 1:53Pour le moment nous avons complété la première étape de ce processus.
-
1:53 - 2:00Le logiciel initialement fait pour garantir la liberté fonctionne désormais partout.
-
2:00 - 2:04Quand j'étais un jeune programmateur dans les années 70,
-
2:04 - 2:12le génie logiciel n'avait qu'un seul but fondamental qui se résumait en une phrase courte
-
2:12 - 2:13"Ecrire une fois,
-
2:13 - 2:14exécuter partout"
-
2:14 - 2:18Personne ne le faisait.
-
2:18 - 2:19Nous l'avons fait.
-
2:19 - 2:22La liberté fontionne désormais partout,
-
2:22 - 2:30du plus petit objet dans votre poche au plus grand cluster d'ordinateurs dans le monde,
-
2:30 - 2:32quel qu'il soit.
-
2:32 - 2:34En effet,
-
2:34 - 2:35ni la chose dans votre poche,
-
2:35 - 2:40ni les plus grands ordinateurs du monde ne pourraient fonctionner sur autre chose
-
2:40 - 2:50de manière fiable et avec cette portabilité logicielle que recherchait le génie logiciel quand j'étais jeune.
-
2:50 - 2:54Nous sommes parvenus à "écrire une fois, exécuter partout"
-
2:54 - 2:58car nous nous sommes concentrés sur un seul but :
-
2:58 - 3:02Faire des logiciels qui garantissent la liberté,
-
3:02 - 3:05placer ces logiciels partout,
-
3:05 - 3:08mettre la liberté en route.
-
3:08 - 3:11Maintenant, comme je l'ai dit,
-
3:11 - 3:14nous avons atteint le but de la première étape.
-
3:14 - 3:17Nous avons construit des logiciels qui garantissent la liberté.
-
3:17 - 3:20Ils garantissent la liberté à plusieurs titres.
-
3:20 - 3:21Tout d'abord,
-
3:21 - 3:24ils permettent le partage.
-
3:24 - 3:27Nous avons utilisé cette faculté de partage,
-
3:27 - 3:33- découlant de la GNU General Public Licence et d'autres dispositions qui protègent la liberté de partager -
-
3:33 - 3:44nous avons utilisé cette ingénierie sociale et légale pour détruire un monopole malveillant dont l'objectif était justement inverse :
-
3:44 - 3:47mettre de la non-liberté partout,
-
3:47 - 3:51faire payer des droits d'auteur.
-
3:51 - 3:55Ce monopole est désormais en train de s'effondrer et aura bientôt disparu.
-
3:55 - 4:01Cela se produit parce que "la liberté" fonctionne partout et que quiconque le désire
-
4:01 - 4:08peut la copier gratuitement, la modifier, et l'améliorer.
-
4:08 - 4:13Ce processus est immunisé contre l'appropriation,
-
4:13 - 4:17il est immunisé contre la fabrication de non-liberté à partir d'éléments libres,
-
4:17 - 4:23et il fait ce qu'il peut pour empêcher l'obtention de rentes de situation par le système de brevets,
-
4:23 - 4:32système que certains ont imprudemment appliqué au logiciel, dans le but précis de créer des rentes de situation.
-
4:32 - 4:34Cependant,
-
4:34 - 4:40nous avons dans le même temps créé un réseau dans lequel
-
4:40 - 4:45les risques d'atteinte aux libertés sont aussi grâves et menaçants
-
4:45 - 4:48que les problèmes que nous tentions d'enrayer.
-
4:48 - 4:52Nous avons créé une plateforme qui permet la culture libre.
-
4:52 - 4:55Wikipedia existe.
-
4:55 - 4:58Creative Commons existe.
-
4:58 - 5:05Il est possible de diffuser la connaissance jusque dans les couches les plus défavorisées de n'importe quelle société humaine
-
5:05 - 5:08parce que le téléphone portable est là.
-
5:08 - 5:12Et sans les règles de la soi-disant "propriété" intellectuelle,
-
5:12 - 5:16nous pourrions apporter n'importe quelle connaissance,
-
5:16 - 5:18n'importe quelle forme d'art,
-
5:18 - 5:20n'importe quelle chose qui revêt une valeur pour l'Homme,
-
5:20 - 5:21à chaque cerveau humain.
-
5:21 - 5:27Au cours de la prochaine génération nous allons faire des efforts acharnés pour permettre à chaque cerveau humain d'apprendre.
-
5:27 - 5:43Pour la première fois dans l'histoire de l'humanité, nous allons tout faire pour empêcher que chaque cerveau humain de la planète soit privé des connaissances qu'il a soif d'acquérir.
-
5:43 - 5:45Si nous y arrivons,
-
5:45 - 5:47nous changerons le destin de la race humaine,
-
5:47 - 5:53comme nous avons toujours voulu le faire.
-
5:53 - 5:57Mais nous devons faire face à un très lourd problème qui,
-
5:57 - 5:58nous le savions,
-
5:58 - 6:01grandirait avec le temps,
-
6:01 - 6:05mais qui s'est développé plus vite et de manière plus menaçante que prévu.
-
6:05 - 6:08Et il découle de notre travail.
-
6:08 - 6:15Vous vivez maintenant dans un réseau qui vous surveille plus étroitement,
-
6:15 - 6:17qui en sait plus sur vous,
-
6:17 - 6:22et qui rend les informations sur vous plus dangereusement accessible à ceux qui veulent modifier votre comportement,
-
6:22 - 6:30que dans n'importe quel système politique totalitaire du XXe siècle.
-
6:30 - 6:34Ces systèmes ne pouvaient surveiller et observer que votre comportement,
-
6:34 - 6:43et seulement dans la mesure où ce comportement était visible par d'autres êtres humains qui vous dénonçaient.
-
6:43 - 6:47Mais maintenant le réseau connaît vos pensées,
-
6:47 - 6:48vos projets,
-
6:48 - 6:51vos interrogations,
-
6:51 - 6:52vos rêves,
-
6:52 - 6:54vos craintes,
-
6:54 - 6:56vos doutes.
-
6:56 - 6:58Il surveille chaque fête où vous allez,
-
6:58 - 7:00chaque verre que vous buvez,
-
7:00 - 7:03chaque message que vous laissez à un ami.
-
7:03 - 7:11Cinq cent million d'êtres humains ont décidé de laisser l'ensemble de leur vie sociale, jour après jour,
-
7:11 - 7:14être récupéré dans une énorme base de données
-
7:14 - 7:25gérée - dans un but lucratif - par un imbécile.
-
7:25 - 7:31Si nous permettons à cette situation de continuer plus longtemps,
-
7:31 - 7:38nous aurons à faire face à une situation dans laquelle la nature même de l'autonomie humaine
-
7:38 - 7:42commencera à être déterminée par le Réseau.
-
7:42 - 7:43Ce que vous cherchez,
-
7:43 - 7:45ce que vous trouvez,
-
7:45 - 7:46ce que vous achetez,
-
7:46 - 7:49le moment auquel vous décidez de vouloir quelque chose
-
7:49 - 7:52et la chose que vous décidez vouloir,
-
7:52 - 7:55tout cela commencera à être subtilement réorganisé
-
7:55 - 8:03par des machines sous le contrôle de ceux qui voudront tirer profit de la malléabilité de votre comportement.
-
8:03 - 8:06Sans parler de tous les gouvernements qui peuvent désormais,
-
8:06 - 8:11grâce à une mise en demeure ou une assignation administrative,
-
8:11 - 8:15demander à n'importe quel tiers qui recueille des informations sur vous,
-
8:15 - 8:19les information dont ils ont besoin pour perturber,
-
8:19 - 8:24interrompre ou interdire votre activité.
-
8:24 - 8:34Je n'ai pas besoin d'expliquer à tous eux qui vivent en France à quel point l'establishment peut devenir assoiffé de pouvoir à ce propos.
-
8:34 - 8:47Arrivons-en à la triste réalité technique que recouvre le terme brumeux de « nuage »
-
8:47 - 8:55Ce qui est amusant à propos du Cloud c'est que j'en entends parler partout où je me rends.
-
8:55 - 8:56Mais si vous demandez aux gens d'expliquer ce que c'est,
-
8:56 - 8:59ils en sont incapable, car il ne le savent pas.
-
8:59 - 9:01Je vais donc essayer d'expliquer,
-
9:01 - 9:03en deux idées que j'espère assez simple,
-
9:03 - 9:05ce qu'est le Cloud.
-
9:05 - 9:06Premièrement,
-
9:06 - 9:11le Cloud est l'architecture client-serveur du Net sous stéroïdes.
-
9:11 - 9:11Et deuxièmement,
-
9:11 - 9:19le Cloud est l'architecture client-serveur du Net en stéroïdes virtualisée.
-
9:19 - 9:21La première partie peut se résumer ainsi :
-
9:21 - 9:46Internet a été construit par des chercheurs tentant de construire un réseau entièrement décentralisé composé exclusivement de pairs. Le but était de permettre à n’importe quelle machine, quelle que soit la topologie du réseau, de résister à des interférences diverses résultant de petits désagréments comme une guerre nucléaire,
-
9:46 - 9:51en routant tout le trafic de manière non-hiérarchique,
-
9:51 - 9:57sans que des maîtres commandent à des esclaves.
-
9:57 - 10:02Cela se traduisait dans la manière même dont le réseau appréhendait,
-
10:02 - 10:04à ses débuts,
-
10:04 - 10:06le concept de serveur et de client.
-
10:06 - 10:13Ceux d'entre vous qui ont l'habitude de n’utiliser que les logiciels produits par le monopole en voie de disparition ne comprendront peut-être pas.
-
10:13 - 10:15Mais quiconque utilise un logiciel libre,
-
10:15 - 10:16au moins passivement,
-
10:16 - 10:18comprendra.
-
10:18 - 10:25Parce que pour votre système d’exploitation libre, le serveur c’est l’ordinateur que vous avez devant vous,
-
10:25 - 10:30et la tâche de ce serveur est de permettre des interactions avec un humain.
-
10:30 - 10:32C'est ainsi que X-Windows fonctionnait, n'est-ce pas ?
-
10:32 - 10:36Le serveur X fournit à des processus sur le réseau
-
10:36 - 10:41- et tous ces processus sont supposés hiérarchiquement égaux –
-
10:41 - 10:52la possibilité d’interagir avec un humain, et donc il « sert » la possibilité d’accéder à vos yeux, vos doigts, ou vos oreilles.
-
10:52 - 10:53En d'autres termes,
-
10:53 - 11:02le Net était un ensemble non-hiérarchique de processus, dans lequel chaque être humain avait un serveur permettant d’interagir avec lui.
-
11:02 - 11:10La réussite technique essentielle du Monopole a été de complètement déformer tout cela.
-
11:10 - 11:25Windows repose sur une version dégradée de la structure d’origine du réseau créé par des gens qui n'avaient pas les même dysfonctionnements neurolgiques que les concepteurs du monopole.
-
11:25 - 11:35Le but de la structure d'interaction client-serveur sur le Net est devenu de créer des hiérarchies parmi les machines,
-
11:35 - 11:41dans laquelle seules quelques-unes seraient des serveurs et la plupart seraient des clients.
-
11:41 - 11:45Et les êtres humains utilisent des clients pour s’adresser à des serveurs,
-
11:45 - 11:51qui se trouvent donc placés, par rapport aux humains, de haut en bas*.
-
11:51 - 12:08Nous avons reconstruit le Net durant presque vingt ans pour souligner cette conception curieusement hiérarchique et dirigiste de la nature du Net, qui ne faisait pas du tout partie de la conception d'origine,
-
12:08 - 12:15mais découlait uniquement de la recherche de positions dominantes par les monopoles.
-
12:15 - 12:17Maintenant,
-
12:17 - 12:28cette architecture hiérarchique du Net favorise la concentration du pouvoir politique au centre, par rapport à des extrémités privées d'autonomie.
-
12:28 - 12:40Et tant les fabricants de logiciels propriétaires que les concepteurs de réseaux propriétaires tètent avidement aux mamelles de ce modèle économique
-
12:40 - 12:50qui repose sur un réseau hiérarchique, avec le pouvoir au centre et des clients privés d'autonomie aux extrémités.
-
12:50 - 12:54Voilà les conditions préalables au Cloud.
-
12:54 - 12:57Cette architecture imposée au Net
-
12:57 - 12:59injuste,
-
12:59 - 13:01inadaptée,
-
13:01 - 13:03inefficace,
-
13:03 - 13:06et économiquement anti-concurrentielle
-
13:06 - 13:11est la vapeur d’eau à partir de laquelle le Nuage se condense.
-
13:11 - 13:21Il ne reste plus qu'à supprimer la relation entre le matériel et le serveur pour fabriquer la chose appelée le Cloud.
-
13:21 - 13:25On y parvient par l'adoption généralisée de couches de virtualisation,
-
13:25 - 13:29pour la plupart conçues par nous.
-
13:29 - 13:36Ces couches de virtualisation permettent aux hiérarchies de se servir de l'accumulation de pouvoir au centre
-
13:36 - 13:44de manière encore plus efficace et encore plus mystérieuse face à des clients privés d'autonomie et relégués à la périphérie.
-
13:44 - 13:48En poussant le raisonnement à l'extrême,
-
13:48 - 13:57l'architecture hiérarchique du réseau prive le client à la périphérie de tout pouvoir, car on lui fournit ce qu'on appelle du « logiciel en tant que service » qui,
-
13:57 - 13:59je pense,
-
13:59 - 14:02devrait plutôt s'appeler « logiciel en tant que mauvais service »,
-
14:02 - 14:05autrement dit vous ne pouvez proposer aucun service sur le réseau,
-
14:05 - 14:12tout ce que vous avez c'est le logiciel qui est fournit par un petit chef doté d'un serveur virtualisé quelque part.
-
14:12 - 14:15De plus,
-
14:15 - 14:18et de manière encore plus agressive et inappropriée,
-
14:18 - 14:24le Cloud est de plus en plus synonyme de « toutes vos données nous appartiennent ».
-
14:24 - 14:28La virtualisation du stockage a pour conséquence
-
14:28 - 14:36que la personne située à la périphérie du réseau n'exerce plus aucun contrôle sur ses propres informations,
-
14:36 - 14:43qui sont physiquement stockées dans un lieu quelconque choisi pour elle par les gens qui contrôlent le Nuage.
-
14:43 - 14:52Toute obligation légale qui pourrait exister en termes de contrôle ou de traitement de ces données est ainsi proprement neutralisée.
-
14:52 - 14:54S'il existe,
-
14:54 - 14:55par exemple,
-
14:55 - 15:00des règles concernant la nature des données au sein du Cloud à un endroit particulier,
-
15:00 - 15:03les données auront mystérieusement tendance à se déplacer,
-
15:03 - 15:07par des moyens légitimes ou illégitimes,
-
15:07 - 15:13vers des lieux où ces réglementations sont plus faibles.
-
15:13 - 15:20L'économie nord-américaine se déplace lentement vers une économie essentiellement basée sur l'exploration de données
-
15:20 - 15:29qui pourrait être considérée comme un moyen de contrôle sur des données représentant les vies humaines de toute la terre.
-
15:29 - 15:32Ce n'est pas une recette pour la liberté.
-
15:32 - 15:43C'est la recette pour la non-liberté la plus importante et la mieux réussie qui ait jamais été conçue durant l'histoire de l'espèce humaine.
-
15:43 - 15:52Nous sommes confrontés – au moment où nous nous attendions à l'être – à un ensemble de décisions fatidiques.
-
15:52 - 15:55Les technologies d'informatique digitale,
-
15:55 - 15:57de stockage et de contrôle digitaux nous offre désormais,
-
15:57 - 16:02en même temps la plus grande opportunité jamais vue
-
16:02 - 16:09– à savoir l'élimination de l'ignorance pour toujours et le pouvoir de permettre à chaque cerveau humain d'apprendre –
-
16:09 - 16:11et d'un autre côté,
-
16:11 - 16:14ils nous offrent aussi la réalisation d'une structure de contrôle social,
-
16:14 - 16:16plus approfondie,
-
16:16 - 16:19plus parfaite technologiquement,
-
16:19 - 16:25qu'aucune autre jamais vue dans l'histoire de l'espèce humaine.
-
16:25 - 16:28Mes très chers amis,
-
16:28 - 16:33j'expose devant vous un choix entre la vie et la mort.
-
16:33 - 16:39Heureusement les outils sont encore entre nos mains.
-
16:39 - 16:45Nous avons fabriqué cette chose et nous pouvons résoudre le problème.
-
16:45 - 16:47Comme je l'ai déjà suggéré,
-
16:47 - 16:57les principales difficultés auxquelles nous sommes confrontés proviennent de deux mauvaises décisions techniques qui sont toutes les deux réversibles.
-
16:57 - 16:59Dans un premier temps,
-
16:59 - 17:06nous avons permis la conception du serveur comme une forme de pouvoir centralisé séparée de l'être humain.
-
17:06 - 17:10Elle ne faisait pas partie du modèle de réseau original,
-
17:10 - 17:13Cela ne faisait pas partie de la conception initale d’UNIX,
-
17:13 - 17:19c'est le résultat de mauvais logiciels fabriqués par des gens dotés de mauvaises intentions
-
17:19 - 17:24Nous n'avons pas à accepter l'idée que les services sont centralisés.
-
17:24 - 17:29Si nous avions un énorme nombre d'ordinateurs bon marché,
-
17:29 - 17:30fiables,
-
17:30 - 17:31à faible consommation,
-
17:31 - 17:39exécutant des logiciels conçus pour fournir des services à d'autres de notre part,
-
17:39 - 17:44et si nous pouvions y stocker nos données dans des lieux sûrs,
-
17:44 - 17:50nous pourrions transformer ce réseau actuellement composé de services centralisés
-
17:50 - 17:54en réseau composé de services fédérés,
-
17:54 - 17:57qui sont des services rendus par des gens,
-
17:57 - 17:58à des gens,
-
17:58 - 17:59pour des gens,
-
17:59 - 18:02d'une manière non-hiérarchique.
-
18:02 - 18:04Dans un second temps,
-
18:04 - 18:07nous pourrions renverser l'épidémie de virtualisation,
-
18:07 - 18:15non pas pour éliminer la virtualisation ou empêcher ceux qui possèdent du matériel lourd d'en faire un meilleur usage,
-
18:15 - 18:21mais pour empêcher l'idée qu'on n'a pas le droit de posséder son propre ordinateur,
-
18:21 - 18:24qu'on n'a pas le droit de stocker ses données soi-même,
-
18:24 - 18:28qu'on n'a pas le droit de fournir tout seul des services au monde,
-
18:28 - 18:33qu'on doit être un consommateur des services fournis par le Net.
-
18:33 - 18:40Alors, avons-nous une telle possibilité de renverser la centralisation de l'architecture du réseau ?
-
18:40 - 18:44Oui.
-
18:44 - 18:48Déjà, à travers l'environnement hardware du monde,
-
18:48 - 18:53vous noterez les débuts de la distribution de ce qu'on appelle des plug-servers,
-
18:53 - 18:57de minuscules objets nécessitant très peu de courant,
-
18:57 - 19:00utilisant une faible consommation,
-
19:00 - 19:02une faible vitesse,
-
19:02 - 19:04mais qui sont de petites puces plutôt musclées,
-
19:04 - 19:07principalement fabriquées par ARM.
-
19:07 - 19:09Vous pouvez acheter en ce moment,
-
19:09 - 19:19à des prix indicateurs (proportionnels ?) du début du fonctionnement de cette forme de hardware – c'est à dire des prix allant de de 90 à 150 US $ partout dans le monde –,
-
19:19 - 19:22des objets pas plus grands qu'un chargeur de téléphone portable,
-
19:22 - 19:26qui contiennent un serveur totalement opérationnel avecune carte réseau filaire, une carte wifi
-
19:26 - 19:29des sataports,
-
19:29 - 19:31des USB,
-
19:31 - 19:35des possibilités de serial consul attachment etc
-
19:35 - 19:38En d'autres termes,
-
19:38 - 19:45un ordinateur entièrement équipé capable d'effectuer des services à travers le Net à n'importe quelle personne désirant interagir avec vous.
-
19:45 - 19:54Les plug-servers seront bientôt aussi bon marché que les téléphones portables quand ils seront fabriqué en quantité appropriée.
-
19:54 - 19:58Soutenus par le logiciel libre,
-
19:58 - 20:02C’est nous, les amis, les gens qui croient
-
20:02 - 20:08ils fourniront bientôt une forme de Cloud personnel,
-
20:08 - 20:10privé,
-
20:10 - 20:16qui renverse les conséquences sociales négatives de la concentration de pouvoir sur le Net.
-
20:16 - 20:18Vos données,
-
20:18 - 20:21conservées chez vous ou à votre bureau,
-
20:21 - 20:25sauvegardées de manière sécurisée sur les plug-servers de vos amis,
-
20:25 - 20:30incapables d'être lus sans mandat de recherche,
-
20:30 - 20:36protégeant tout ce qui est dans votre appartement grâce à un logiciel de détection d'intrusion qui fonctionne,
-
20:36 - 20:41vous permettant de téléphoner gratuitement sur le Net par l'intermédiaire d'asterisk
-
20:41 - 20:56permettant à vos amis en Chine de franchir le grand pare-feu (on garde firewall ?) grâce à l'utilisation de « serveurs proxy »(serveur par procuration ?) larges de plusieurs milliards – beaucoup trop pour que le parti communiste chinois puisse s'en mêler – vous permettant de fédérer votre vie sociale plutôt que de la centraliser,
-
20:56 - 21:00vous permettant de vous détacher et de quitter facilement Facebook,
-
21:00 - 21:02Flicker,
-
21:02 - 21:05Twitter et toutes les autres choses néfastes du genre.
-
21:05 - 21:07Vous ne perdez pas vos amis,
-
21:07 - 21:10vous vous en allez juste progressivement,
-
21:10 - 21:17et ce faisant vous cessez d'utiliser les serveurs centralisés parce que vous avez une voie directe et cryptée entre vous et chacun de vos amis.
-
21:17 - 21:19En d'autres termes,
-
21:19 - 21:23nous commençons à fédérer ce que les méchants centralisent.
-
21:23 - 21:26Et nous le faisons dans des machines qui sont si bon marché,
-
21:26 - 21:28si omniprésentes,
-
21:28 - 21:34et dont la consommation de courant est si peu élevée que nous n'avos plus à nous soucier de la fiabilité de l'électricité :
-
21:34 - 21:37chacun de ces serveurs fonctionnera avec deux piles AA.
-
21:37 - 21:40Nous allons réussir.
-
21:40 - 21:46Nous allons réussir à fournir de la liberté sous une forme si bon marché,
-
21:46 - 21:48si fiable,
-
21:48 - 21:51et si minutieusement organisée par nous,
-
21:51 - 21:53pour nous,
-
21:53 - 21:59qu'il ne sera plus possible pour personne sur le réseau de concentrer du pouvoir,
-
21:59 - 22:01de concentrer des données,
-
22:01 - 22:06ou de surveiller sérieusement nos vies individuelles.
-
22:06 - 22:08Nous allons faire tout cela,
-
22:08 - 22:11non pas bientôt mais maintenant.
-
22:11 - 22:17Les problèmes liés au matériel sont déjà résolus.
-
22:17 - 22:23Les problèmes liés aux logiciels, nous les avons résolus depuis longtemps.
-
22:23 - 22:26Les problèmes techniques ne sont pas un problème pour nous.
-
22:26 - 22:29On sait faire.
-
22:29 - 22:32C’est comme ça qu’on est arrivé jusqu’ici.
-
22:32 - 22:35Les questions politiques ne sont pas compliquées pour nous.
-
22:35 - 22:39Nous aimons la liberté et nous haïssons la tyrannie.
-
22:39 - 22:42Nous savons très bien les distinguer,
-
22:42 - 22:45qu'elles soient vêtues d'un sweat à capuche,
-
22:45 - 22:49d'une combinaison spatiale ou d'un uniforme.
-
22:49 - 22:51Nous savons ce que nous faisons.
-
22:51 - 22:54Nous allons mettre la liberté dans des choses nouvelles.
-
22:54 - 22:57Nous allons diffuser ces choses à travers la planète.
-
22:57 - 23:00Nous allons mettre la liberté en route.
-
23:00 - 23:02Alors ce que je voudrais dire,
-
23:02 - 23:04c'est ceci :
-
23:04 - 23:05Tout va bien,
-
23:05 - 23:06nous sommes toujours là,
-
23:06 - 23:08nous ne sommes pas partis,
-
23:08 - 23:09le mouvement du logiciel libre n'est pas mort,
-
23:09 - 23:21il n'est pas devenu « open quelque chose »
-
23:21 - 23:24Nous savons exactement ce que nous devons faire et nous allons le faire,
-
23:24 - 23:26nous allons le faire et nous allons dire :
-
23:26 - 23:29« Hé, là,
-
23:29 - 23:31nous avons fabriqué cette liberté.
-
23:31 - 23:33Nous pensons qu'elle pourrait vous plaire.
-
23:33 - 23:34Vous en voulez ? Prenez-la.
-
23:34 - 23:36C'est libre/gratuit.
-
23:36 - 23:38Vous voulez nous rejoindre ? »
-
23:38 - 23:43
Merci beaucoup.
- Title:
- Special Keynote address- Eben Moglen, Chairman of Software Freedom Law Center
- Video Language:
- English
- Duration:
- 24:07
Show all