Différences entre les versions de « Pour une societe numerique libre-Richard Stallman-Choisy-le-roi-avril 2016 »

De April MediaWiki
Aller à la navigationAller à la recherche
Ligne 62 : Ligne 62 :
 
== ??'?? ==
 
== ??'?? ==
  
C'est déjà une injustice mais ça mène à une autre injustice.
+
C'est déjà une injustice mais ça mène à une autre injustice. Parce qu'aujourd'hui, les propriétaires sont très conscients de leur pouvoir et calculent finement jusqu'à quel point ils peuvent maltraiter leurs propres utilisateurs pour gagner plus d'argent à leur dépend. C'est ce qu'ils font normalement. Ils le font pas l'introduction de fonctionnalités malveillantes dans les programmes privateurs. C'est le cas normal, ce n'est plus l'exception, c'est le cas normal qu'un programme privateur contient des fonctionnalités malveillantes. Par exemple, des fonctionnalités de flicage. Voilà le Swindle d'Amazon. Swindle signifie « escroquerie ». C'est le nom approprié de ce produit qui est un lecteur de livre numérique, qui flique les utilisateurs. Ce produit fait de la lecture orwellienne parce qu'il transmet de temps en temps à Amazon, le titre du livre et la page. Et si l'utilisateur tape des notes sur un passage, elles sont transmises à Amazon. Si l'utilisateur souligne quelques passages, c'est transmis à Amazon. Flicage totale de la lecture.
 +
 
 +
Mais les fonctionnalités de flicage existent dans beaucoup de programmes privateurs, en Windows, en Mac OS, les i-things, les flash players, aussi dans presque tous les téléphones portables, aussi dans beaucoup d'applications, toutes les applications de streaming fliquent l'utilisateurs. Parce que l'application fonctionne avec un service et le service exige que l'utilisateur s'identifie pour payer donc il sait qui a payé, identifié l'utilisateur et prend note de quelles œuvres cet utilisateur a regardé. Flicage totale. Voici une raison qui suffit pour refuser toutes les applications de streaming. Et je les refuse. Même les applications de faire de la lumière pour un téléphone fliquent l'utilisateur. Quelqu'un a investigué ces applications, elles transmettent des informations à plusieurs sites. Pourquoi ? Elles n'ont pas besoin de données pour allumer tout l'écran mais évidemment c'était le but des développeurs de fliquer les utilisateurs. Ils le font parce qu'ils peuvent.
 +
 
 +
Mais il y a aussi les menottes numériques, c'est à dire les fonctionnalités de restreindre l'utilisateur, lui bloquer de faire ce qu'il voudrait faire. Par exemple, d'imposer du contrôle d'accès aux données dans la machine de l'utilisateur, pour lui nier l'utilisation des données qu'il a acquis. Par exemple, voilà l'horrible disque BluRay qui contient des menottes numériques pour bloquer la libre utilisation des données dans le disque. Et dans le monde libre, nous n'avons pas trouvé de manière de rompre ces menottes, donc il faut les refuser. Il faut refuser l'utilisation de n'importe quel produit conçu et fabriqué pour te restreindre, pour ta liberté. Moi, je n'ai jamais utilisé un disque BluRay et je ne l'utiliserai jamais sans avoir un programme libre capable de rompre les menottes et offrir l'accès libre aux données dans le disque.
 +
 
 +
Ah, il y avait un libriste qui faisait des courses avec ses enfants, et devant la caisse il a trouvé dans le chariot un petit sac avec dedans un disque porteur de menottes numériques, il dit « Sacré bleu ». Mais les menottes numériques se trouvent dans beaucoup de produits informatiques. Dans Windows, dans Mac OS, dans les i-things, je crois aussi dans Android, dans FlashPlayer, dans le Swindle d'Amazon, et beaucoup d'autres programmes. Ce doit être un délit. La fabrication ou la vente des produits avec des menottes numériques devrait être puni par des années en prison.
 +
 
 +
Il y a aussi les portes dérobées pour attaquer l'utilisateur. Une porte dérobée est une fonctionnalité malveillante qui accepte des commandes de quelqu'un, souvent le propriétaire de ce programme même, qui a développé la porte dérobée, garde aussi le secret pour l'utiliser. Et la porte dérobée s'utilise pour donner des mauvais coups à l'utilisateur. Parce que celui qui emploie la porte dérobée peut l'utiliser pour faire des coups à l'utilisateur sans lui demander l'autorisation de les faire. Et qu'est-ce qu'il peut faire ? Ça dépend du code qui implémente chaque porte dérobée, ça varie suivant les cas. Mais dans le Swindle d'Amazon, il y a une porte dérobée pour supprimer à distance les livres. Nous le savons par l'observation : en 2009, Amazon a supprimé des milliers de copies de livres, dans un acte Orwellien. Et c'était quel livre ? C'était « 1984 » de George Orwell. Suite à beaucoup de critiques, Amazon a dit qu'il ne le ferait jamais plus. Mais c'était un mensonge, parce que quelques années plus tard, Amazon est revenu à supprimer des livres. Amazon a dit qu'il ne le ferait jamais plus sauf sous ordre de l'État. Si tu as lu « 1984 », ce n'est pas très réconfortant [NdT. rires dans la salle]. Mais en vérité, Amazon de nouveau supprime des livres même sans ordre de l'État, arbitrairement. Et d'autres programmes aussi contiennent des portes dérobées. On ne peut pas savoir si le programme contient une porte dérobée, sauf ayant de la chance, à observer les effets. Comme des utilisateurs ont observés la disparition d'un livre. Et j'ai rencontré quelqu'un qui était de lire « 1984 » quand il est disparu.
 +
 
 +
Il y a aussi la censure directe. Apple était le pionner de la censure des applications. Le i-phone était le premier ordinateur d'utilisation générale, fabriqué pour imposer de la censure des applications. L'utilisateur ne pouvait plus installer les applications de son choix, il était limité à installer les applications approuvées par Apple. Et quand les utilisateurs ont trouvé des mécanismes pour éviter la censure, ils l'appelait « Jail break », ça signifie « s'échapper de la prison ». Donc notre terme pour de tels ordinateurs est « jail », prison. Voilà un ordinateur-prison.
 +
 
 +
Et il y a aussi des portes dérobées universelles.

Version du 25 avril 2016 à 00:06


Date : samedi 16 avril 2016

Lieu : Médiathèque Aragon, Choisy-le-roi (http://mediatheque.choisyleroi.fr/)

Événément : http://mediatheque.choisyleroi.fr/index.php?option=com_content&view=article&id=413:conference-de-richard-stallman-qpour-une-societe-numerique-libreq&catid=33:actualites

Page de la Vidéo : http://www.tmplab.org/video/index.php?conference=stallman

URL de la vidéo : http://www.tmplab.org/video/stallman/20160416-R.M.Stallman-Choisy.ogv

Statut : en cours de transcription par Cpm


00'00

Richard Stallman : J'ai une question au sujet de cet espace numérique public, est-ce qu'il permet que l'utilisateur vienne et utilise les ordinateurs sur Internet en anonymat ? Est-ce que l'utilisateur est obligé de s'identifier pour naviguer ? Parce que moi, je refuse de m'identifier pour me connecter à l'Internet. Où ils m'imposent de m'identifier pour me connecter, je refuse, par principe car c'est une injustice.

Souvent, il faut donner un numéro de téléphone portable pour recevoir la clé. Je n'ai pas de téléphone portable, je ne peux pas les utiliser. Mais personne ne doit les utiliser. Il faut changer ce système.

Mais pour commencer, j'ai des conditions pour vous. Si vous faites des photos de moi, ne les mettez pas dans Facebook, Instagram ni Whatsapp, parce que ces entreprises sont des moteurs de flicage. Et il reconnait les personnes par les visages ou par le dos de la tête. Si quelqu'un apparait dans une photo et qu'il met cette photo dans Facebook, tu aides l'entreprise à le fliquer. Il ne faut pas le faire, c'est du mauvais traitement de l'autre, par exemple de tes amis ou de moi. Prière de ne pas me le faire. Aussi, si tu veux faire des photos de moi avec un ordinateur portable comme un téléphone, prière de désactiver d'avance la fonctionnalité de mettre la géolocalisation dans les photos car ça augmente le flicage. Aussi, si tu fais un enregistrement et que tu veux en distribuer des copies, prière de le faire uniquement dans les formats favorables aux logiciels libres. C'est à dire le format OGG ou le format webm, pas dans « mp quoi que ce soit » parce que ces formats sont brevetés dans beaucoup de pays. Surtout pas en Flash parce que Flash exige un programme privateur pour s'afficher. Et pas dans Windows Media Player, ni Real Player, ni QuickTime. Et assure-toi que le fonctionnement normal du site d'accès, du site de distribution permette le téléchargement des copies sans exécuter aucun programme pas libre. Voilà le problème de Youtube. Youtube refuse de fonctionner si l'utilisateur n'exécute pas un programme pas libre en Javascript contenu dans la page même.

Et prière de mettre sur l'enregistrement la licence « Creative Commons Non Derivé », parce que c'est une présentation d'un point de vue.

04'00

Donc le sujet pour aujourd'hui est « Pour une société numérique libre ». Beaucoup de projets donnent pour acquis que la participation dans une société numérique est bonne. Et donc il y a des projets qui visent de brancher plus de gens à la société numérique. Ils supposent que d'avoir accès à l'Internet est bon. Mais est-ce bon ou pas ? Ça dépend des détails. Ça dépend de si la société numérique dans laquelle tu participes est juste ou injuste. Si elle est injuste, le vrai but n'est pas l'inclusion numérique mais plutôt notre extraction numérique de cette société injuste. Nous devrions chercher à nous échapper de la société numérique injuste. Donc, lesquelles sont les menaces à notre liberté dans la société numérique. En principe, j'ai neuf menaces à traiter si j'ai le temps.

Mais une menace à la base de beaucoup d'autre, c'est le logiciel dont les logiciels n'ont pas le contrôle. C'est à dire les programmes pas libre. Donc, je présente d'abord la question du logiciel libre. En anglais, je dois dire « Free Software » et « Free » en anglais est ambigu. Ce mot signifie ou « libre » ou « gratuit ». Mais dans ce cas, il signifie « libre », uniquement « libre ». Il ne signifie pas « gratuit ». Le logiciel libre n'est pas forcément gratuit, pas toujours, souvent oui, mais pas toujours. Et ce n'est pas la question, le prix est une question secondaire. Pas besoin de traiter cette question secondaire, elle ne m'intéresse pas tant. Donc, en anglais, je dois expliquer qu'il signifie « libre » et pas « gratuit » ou « gratis », le mot anglais pour « gratuit » est « gratis ».

Donc pour nous, peu importe si tu paies une copie d'un programme ou reçoit cette copie gratuitement. La question pour nous, c'est : « quand tu reçois ce programme, qu'est-ce que tu as ? Est-ce que ce programme respecte ta liberté et ta communauté ou pas ? » Mais c'est quoi un programme, c'est quoi un ordinateur ? Un ordinateur est une machine très simple conceptuellement, qui ne sait faire qu'une chose : prendre la prochaine instruction et faire ce qu'elle dit, et prendre la prochaine instruction et faire ce qu'elle dit, et prendre la prochaine instruction et faire ce qu'elle dit… Des millions de fois par seconde. Mais c'est toujours pareil. Mais les instructions viennent d'un programme. Et selon quelles instructions le programme contient, le même ordinateurs peut faire n'importe quoi. Dans quelques limites, il y a des choses impossibles que l'ordinateur ne peut pas faire. Ormis les choses impossibles, n'importe quel ordinateur peut faire n'importe quoi selon quel programme il exécute.

Donc qui donne les instructions à ton ordinateur ? Tu peux croire que c'est toi. Mais en vérité, c'est quelqu'un d'autre. Tu peux croire que ton ordinateur t'obéis, tandis qu'en vérité il obéit en premier à quelqu'un d'autre et à toi seulement quand l'autre l'autorise.

Je peux donc expliquer la question du logiciel libre en trois mots : liberté, égalité, fraternité. C'est à dire que l'État français ne respecte plus. Liberté parce que l'utilisateur d'un programme libre est libre dans son informatique. Égalité parce que le programme libre ne fournit à personne aucun pouvoir sur personne. Les utilisateurs sont égaux. Et fraternité parce que le logiciel libre encourage la coopération entre ses utilisateurs.

Pour n'importe quel programme, il y a deux possibilités : ou les utilisateurs ont le contrôle du programme ou le programme a le contrôle des utilisateurs. Il n'y a pas d'autre possibilité. C'est toujours l'un ou l'autre. Quand les utilisateurs ont le contrôle du programme, nous l'appelons du logiciel libre. Et pourquoi ? C'est quoi la liberté ? La liberté est d'avoir le contrôle de ta propre vie, le contrôle des activités que tu fais dans ta vie. Mais si tu utilises un programme pour faire l'activité, le contrôle de l'activité requière le contrôle du programme. Donc si les utilisateurs ont le contrôle du programme, ce programme respecte leur liberté et leur communauté, donc c'est du logiciel libre. Et pour que les utilisateurs aient le contrôle de ce programme, il doit porter les quatre libertés essentielles.

Nous arrivons aux critères concrets du logiciel libre. La liberté zéro est la liberté d'exécuter le programme comme tu veux pour n'importe quel but. Et la liberté 1 est la liberté d'étudier le fonctionnement du programme et de le changer pour qu'il fasse ton informatique, pour qu'il fasse tes activités informatiques comme tu veux. Cette liberté pour être pratique requière la disponibilité du code source du programme. Voilà du code source d'un programme très simple. Le code source est comme un mélange des mathématiques et de l'anglais. Si tu as appris le langage de programmation, tu peux lire le code, comprendre ce qu'il fait et le changer pour faire d'autres choses. Mais pour l'exécuter, il faut le convertir en forme exécutable, une série de « 1 » et de « 0 » énigmatique, très difficile à comprendre. Pour un petit programme comme ça, le programmeur pourrait comprendre sans beaucoup de travail ce que les « 1 » et « 0 » signifient. Mais pour un grand programme, ce travail est énorme et très difficile. Ça s'appelle l'ingénierie inverse.

Si le développeur disait aux utilisateurs : « oui, tu es libre de changer mon programme et on fait l'ingénierie inverse », ça serait se moquer des utilisateurs, ce n'est pas vraiment la possibilité pratique de faire des changements. Donc la liberté n°1 exige la disponibilité du code source du programme aux utilisateurs.

Ces deux libertés fournissent ensemble le contrôle séparé du programme. C'est à dire que chaque utilisateur a séparément le contrôle de ses copies. Je peux changer mes copies et tu peux changer tes copies, séparément.

??'??

Voilà quatre utilisateurs d'un programme dont un change le programme et les autres trois l'utilisent tel quel. Et le contrôle séparé est nécessaire mais ne suffit pas parce que beaucoup d'utilisateurs ne sont pas des programmeurs, ne savent pas programmer. Ils font d'autres choses dans la vie. Comment peuvent-ils participer dans l'exercice du contrôle sur ce programme sans savoir le faire directement. Par le contrôle collectif, c'est à dire la liberté de collaborer avec les autres en exerçant le contrôle de ce programme.

Voilà au dessus un groupe de trois utilisateurs qui collaborent en faisant des changements de ce programme. Les deux à la droite, changent directement le code. Évidemment, ils sont des programmeurs. Le troisième, à gauche, ne change pas directement le programme. Peut-être il ne sait pas le faire. Mais par sa participation dans le groupe, il participe dans les décisions de quels changements à faire. Et comme ça, il participe dans le contrôle de ce que fait le programme.

En bas, il y a deux autres utilisateurs qui ne participent pas dans le groupe et utilisent le programme tel quel, la version originale. Pourquoi ne participent-ils pas ? Nous ne savons pas. Il y a beaucoup de raisons possibles. Peut-être ils ne se connaissent pas. Peut-être les deux en bas ont d'autres désirs, d'autres idées de comment changer ce programme. Peut-être ils ne veulent pas utiliser la version modifiée de ce groupe. Peut-être ils voudraient mais ne connaissent pas le groupe, et demain ils commenceront à collaborer tous les cinq. Qui sait ?

Mais le contrôle collectif, c'est la liberté de collaborer avec ceux qui veulent collaborer avec toi. Et le contrôle collectif requière deux libertés essentielles. La liberté deux est de faire des copies exactes du programme pour les donner ou les vendre aux autres quand tu veux. Et la liberté trois est de faire des copies de tes versions modifiées pour les donner ou vendre aux autres quand tu veux. Avec ces deux libertés, les utilisateurs ont le contrôle collectif parce que si chaque membre du groupe fait une version modifiée, par la liberté trois peut faire d'autres copies de cette version modifiée pour les transmettre à d'autres membres du groupe, puis eux par leur liberté numéro deux, peuvent en faire d'autres copies de la même version, ce seront des copies exactes de la version qu'ils auront reçus. Donc ils peuvent donner ou vendre ces copies aux autres jusqu'à ce que tout le groupe possède des copies. Mais ils peuvent aussi offrir des copies aux autres et peuvent même publier cette version, c'est à dire offrir des copies au grand public.

Quand le programme porte ces quatre liberté de manières complètes, les utilisateurs ont le contrôle de ce programme qui se qualifie de « logiciel libre ». Et c'est donc la manière éthique et juste de distribuer des copies d'un programme. Mais si une de ces libertés manque ou est incomplète, en ce cas, les utilisateurs n'ont pas vraiment le contrôle du programme, c'est donc le programme qui a le contrôle des utilisateurs, et le propriétaire du programme qui a le contrôle du programme. Donc ce programme pas libre est un instrument du pouvoir injuste de son propriétaire sur ses utilisateurs. Voici pourquoi nous l'appelons un programme privateur. Parce que la nature de sa manière de distribution est de priver de la liberté aux utilisateurs. Un programme donc privateur est injuste. L'existence même d'un programme privateur est une injustice. Il faut ne jamais participer dans le développement d'un programme privateur, ni sa promotion, parce que ça produit du mal.

??'??

C'est déjà une injustice mais ça mène à une autre injustice. Parce qu'aujourd'hui, les propriétaires sont très conscients de leur pouvoir et calculent finement jusqu'à quel point ils peuvent maltraiter leurs propres utilisateurs pour gagner plus d'argent à leur dépend. C'est ce qu'ils font normalement. Ils le font pas l'introduction de fonctionnalités malveillantes dans les programmes privateurs. C'est le cas normal, ce n'est plus l'exception, c'est le cas normal qu'un programme privateur contient des fonctionnalités malveillantes. Par exemple, des fonctionnalités de flicage. Voilà le Swindle d'Amazon. Swindle signifie « escroquerie ». C'est le nom approprié de ce produit qui est un lecteur de livre numérique, qui flique les utilisateurs. Ce produit fait de la lecture orwellienne parce qu'il transmet de temps en temps à Amazon, le titre du livre et la page. Et si l'utilisateur tape des notes sur un passage, elles sont transmises à Amazon. Si l'utilisateur souligne quelques passages, c'est transmis à Amazon. Flicage totale de la lecture.

Mais les fonctionnalités de flicage existent dans beaucoup de programmes privateurs, en Windows, en Mac OS, les i-things, les flash players, aussi dans presque tous les téléphones portables, aussi dans beaucoup d'applications, toutes les applications de streaming fliquent l'utilisateurs. Parce que l'application fonctionne avec un service et le service exige que l'utilisateur s'identifie pour payer donc il sait qui a payé, identifié l'utilisateur et prend note de quelles œuvres cet utilisateur a regardé. Flicage totale. Voici une raison qui suffit pour refuser toutes les applications de streaming. Et je les refuse. Même les applications de faire de la lumière pour un téléphone fliquent l'utilisateur. Quelqu'un a investigué ces applications, elles transmettent des informations à plusieurs sites. Pourquoi ? Elles n'ont pas besoin de données pour allumer tout l'écran mais évidemment c'était le but des développeurs de fliquer les utilisateurs. Ils le font parce qu'ils peuvent.

Mais il y a aussi les menottes numériques, c'est à dire les fonctionnalités de restreindre l'utilisateur, lui bloquer de faire ce qu'il voudrait faire. Par exemple, d'imposer du contrôle d'accès aux données dans la machine de l'utilisateur, pour lui nier l'utilisation des données qu'il a acquis. Par exemple, voilà l'horrible disque BluRay qui contient des menottes numériques pour bloquer la libre utilisation des données dans le disque. Et dans le monde libre, nous n'avons pas trouvé de manière de rompre ces menottes, donc il faut les refuser. Il faut refuser l'utilisation de n'importe quel produit conçu et fabriqué pour te restreindre, pour ta liberté. Moi, je n'ai jamais utilisé un disque BluRay et je ne l'utiliserai jamais sans avoir un programme libre capable de rompre les menottes et offrir l'accès libre aux données dans le disque.

Ah, il y avait un libriste qui faisait des courses avec ses enfants, et devant la caisse il a trouvé dans le chariot un petit sac avec dedans un disque porteur de menottes numériques, il dit « Sacré bleu ». Mais les menottes numériques se trouvent dans beaucoup de produits informatiques. Dans Windows, dans Mac OS, dans les i-things, je crois aussi dans Android, dans FlashPlayer, dans le Swindle d'Amazon, et beaucoup d'autres programmes. Ce doit être un délit. La fabrication ou la vente des produits avec des menottes numériques devrait être puni par des années en prison.

Il y a aussi les portes dérobées pour attaquer l'utilisateur. Une porte dérobée est une fonctionnalité malveillante qui accepte des commandes de quelqu'un, souvent le propriétaire de ce programme même, qui a développé la porte dérobée, garde aussi le secret pour l'utiliser. Et la porte dérobée s'utilise pour donner des mauvais coups à l'utilisateur. Parce que celui qui emploie la porte dérobée peut l'utiliser pour faire des coups à l'utilisateur sans lui demander l'autorisation de les faire. Et qu'est-ce qu'il peut faire ? Ça dépend du code qui implémente chaque porte dérobée, ça varie suivant les cas. Mais dans le Swindle d'Amazon, il y a une porte dérobée pour supprimer à distance les livres. Nous le savons par l'observation : en 2009, Amazon a supprimé des milliers de copies de livres, dans un acte Orwellien. Et c'était quel livre ? C'était « 1984 » de George Orwell. Suite à beaucoup de critiques, Amazon a dit qu'il ne le ferait jamais plus. Mais c'était un mensonge, parce que quelques années plus tard, Amazon est revenu à supprimer des livres. Amazon a dit qu'il ne le ferait jamais plus sauf sous ordre de l'État. Si tu as lu « 1984 », ce n'est pas très réconfortant [NdT. rires dans la salle]. Mais en vérité, Amazon de nouveau supprime des livres même sans ordre de l'État, arbitrairement. Et d'autres programmes aussi contiennent des portes dérobées. On ne peut pas savoir si le programme contient une porte dérobée, sauf ayant de la chance, à observer les effets. Comme des utilisateurs ont observés la disparition d'un livre. Et j'ai rencontré quelqu'un qui était de lire « 1984 » quand il est disparu.

Il y a aussi la censure directe. Apple était le pionner de la censure des applications. Le i-phone était le premier ordinateur d'utilisation générale, fabriqué pour imposer de la censure des applications. L'utilisateur ne pouvait plus installer les applications de son choix, il était limité à installer les applications approuvées par Apple. Et quand les utilisateurs ont trouvé des mécanismes pour éviter la censure, ils l'appelait « Jail break », ça signifie « s'échapper de la prison ». Donc notre terme pour de tels ordinateurs est « jail », prison. Voilà un ordinateur-prison.

Et il y a aussi des portes dérobées universelles.