Enregistrements audio et vidéo de la conférence de Richard Stallman lors des 30 ans du projet GNU à l’université Paris 8

Les 30 ans de GNU

Le 27 septembre 1983, Richard Stallman diffusait l’annonce initiale du projet GNU, projet fondateur du mouvement du logiciel libre. Pour célébrer les 30 ans de l’annonce initiale, des événements sont organisés à l’initiative de La Fondation pour le Logiciel Libre (Free Software Foundation, FSF). L’événement principal aura lieu à Cambridge, au MIT, les 28 et 29 septembre 2013 en présence de Richard Stallman. Quelques jours avant l’événement à Boston, Richard Stallman était présent en France et l’April a eu le plaisir d’organiser à l’université Paris 8 le 21 septembre 2013 un événement pour célébrer les 30 ans du projet GNU.

Enregistrements audio et vidéo de la conférence de Richard Stallman à l’université Paris 8

Richard Stallman a donné une conférence à l’université Paris 8 le 21 septembre 2013.

Enregistrements audio et vidéo :

(198 Mo) et fichier torrent (merci à Sylvain pour le fichier torrent)

  • Vidéo basse-définition : conférence vidéo au format WebM (563 Mo) et fichier torrent
  • Vidéo haute définition : conférence vidéo au format WebM (1.8 Go) et fichier torrent
  • Licence : CC-BY-ND 3.0 (demande de Richard Stallman)
  • Transcription

    Richard Stallman : Je vous prie de deux choses : ne mettez pas de photos de moi dans Facebook, ni dans Instagram. Ce sont des moteurs de la surveillance des gens et si vous mettez une photo de quelqu’un dans Facebook vous leur donnez une manière en plus de le surveiller, ce qui n’est pas bon. Donc ne mettez pas de photos de moi.

    Si vous voulez enregistrer cette conférence et en diffuser des copies, prière de le faire uniquement dans les formats et de manière favorable au logiciel libre, c’est-à-dire dans les formats Ogg ou WebM, jamais dans les formats MP quoi que ce soit, jamais en Flash et jamais en Windows Media Player ni Quick Time. Donc pas dans Youtube. Il faut aussi s’assurer que l’exécution d’un programme privateur en JavaScript n’est pas nécessaire pour l’accès au fichier, pour télécharger le fichier, donc pas dans Youtube. Prière de mettre sur le fichier la licence Creative Commons Non Dérivées parce que c’est une présentation d’un point de vue.

    Il y a beaucoup de projets qui visent l’inclusion numérique pour promouvoir la participation de tout le monde dans la société numérique. Mais est-ce que ce but est bon ou mauvais ? Ça dépend si la société numérique est juste ou injuste. Si la société numérique est injuste, il faut lutter pour notre extraction numérique et pas pour l’inclusion numérique, pas pour l’inclusion dans l’injustice. Quelles sont les menaces à la liberté dans la société numérique actuelle et qu’est-ce que nous pouvons faire pour protéger les libertés ? Dans cette conférence je traiterai plusieurs menaces distinctes mais avec des relations entre elles.

    D’abord la surveillance. L’internet est devenu un système de surveillance massive de tout le monde, ce qui est une injustice énorme. La majorité de l’utilisation de l’internet fait de la surveillance des entreprises. Je refuse d’utiliser les sites qui font cette surveillance. Il faut refuser. Souvent ils surveillent les utilisateurs à travers les produits de leurs ordinateurs. C’est-à-dire quand les ordinateurs tournent des programmes privateurs, c’est-à-dire pas libres, souvent les programmes surveillent leurs utilisateurs. Ils transmettent des données personnelles sur l’utilisation de la machine à des serveurs. Beaucoup de programmes privateurs le font parce qu’ils sont sous le contrôle non pas de leurs utilisateurs mais plutôt des propriétaires. Les propriétaires veulent surveiller les gens. Et c’est le propriétaire qui décide avec un programme privateur. Donc une manière d’éviter cette forme de surveillance est de refuser les logiciels privateurs et c’est ce que je fais. C’est ce qu’il faut faire pour être libre dans l’informatique.
    Il faut noter que la surveillance vraiment dangereuse est celle de l’État. Mais quand une entreprise accumule des données personnelles c’est vraiment une rame de la surveillance de l’État parce que toutes les données de l’entreprise sont disponibles facilement pour l’État. Donc une fois que les données sont accumulées quelque part, c’est déjà dangereux.

    Nous pouvons nous protéger contre la surveillance à travers nos logiciels, mais il y a aussi la surveillance qui se fait par des systèmes qui ne nous appartiennent pas. Par exemple les fournisseurs d’accès à internet font de la surveillance. Ils font des dossiers de tous les contacts internet de chaque client. Les entreprises de téléphonie font de la surveillance. Elles prennent note de tous les appels et quand il s’agit d’un téléphone portable, aussi de la position géographique du téléphone. Elles font cette surveillance à travers normalement du logiciel privateur dans le téléphone, parce que ce logiciel privateur transmet la position GPS sur commande à distance, que l’utilisateur le veuille ou pas. Il n’y pas de façon d’ordonner que le téléphone ne transmette pas, même si le téléphone n’a pas de GPS, même si tu trouves du logiciel libre pour faire ce travail dans le téléphone, elles savent localiser le téléphone sans sa coopération parce que quand le téléphone transmet un signal, ce signal arrive à plusieurs tours et chaque tour prend note du moment, du temps exact de l’arrivée du signal et en comparant les temps, l’entreprise peut déterminer où se trouve ce téléphone à ce moment-là.

    Nous ne pouvons pas nous protéger contre la surveillance faite par des systèmes qui ne sont pas à nous, pas directement, uniquement par l’organisation politique. Il faut lutter pour diminuer la surveillance. Mais il y a aussi des systèmes spécifiques pour la surveillance, faits pour la surveillance. Par exemple en Angleterre ils ont mis des caméras sur toutes les routes pour reconnaître les immatriculations, pour suivre les mouvements de chaque voiture. L’État crée des dossiers sur chaque voiture et peut garder cette information pendant des décennies. Pourquoi pas, c’est facile ! Et peut aussi suivre n’importe quelle voiture en temps réel. Ce système a déjà été utilisé plusieurs fois pour arrêter des dissidents supposés être en route vers une manifestation.
    Évidemment la surveillance est incompatible avec la démocratie. La surveillance était une des injustices de l’Union Soviétique. Maintenant nous sommes plus surveillés que les habitants de l’Union Soviétique. Il faut réduire le niveau d’accumulation de données personnelles, parce qu’une fois accumulées, il y aura des abus. Je n’ai pas de téléphone portable. Voici le rêve de Staline. Quelque chose pour suivre et écouter tout le monde quand on veut. Ça suffit sur la surveillance pour l’instant.

    Il y a aussi la censure. La censure n’est pas nouvelle. Il y a quinze ans il semblait que l’internet vaincrait la surveillance, que censurer l’internet serait trop difficile. Maintenant nous savons qu’un état peut censurer l’internet s’il veut payer le prix en argent et en haine du public. Ce ne sont pas uniquement les états évidemment tyranniques qui le font. Oui bien sûr la Chine censure l’internet, l’Iran censure l’internet, mais aussi la France censure l’internet, la Finlande censure l’internet. La Finlande a un projet de filtre sur l’accès à internet. En 2007 un finlandais voulait informer le peuple au sujet de cette surveillance donc il a fait des expériences. Il a essayé de contacter plusieurs sites pour savoir quels étaient les sites bloqués. Il a publié une liste et l’état a bloqué l’accès à son site, bien que la loi ne le dise pas. Il a lancé un procès, mais il y a quelques semaines le tribunal suprême de Finlande a indiqué que c’est légal de bloquer l’accès à son site, c’est-à-dire au site qui parle, un site journaliste, qui présente les faits sur la censure que l’état fait.

    Il y a quatre ans, l’état turc annonçait la politique que chaque internaute en Turquie devrait choisir entre quatre niveaux possibles de censure, mais l’accès au vrai internet ne serait plus une option. Les défenseurs de la liberté ont manifesté dans les rues, mais l’état continue sur ce chemin.

    En Australie il n’y a pas de filtre. Le gouvernement a proposé d’imposer des filtres, mais grâce à l’opposition le plan a été rejeté. Mais il y a une autre forme de censure en Australie, la censure des liens. Il y a des sites à qui on interdit de faire des liens. L’organisation Electronic Frontier Foundation Australia, qui défend les libertés des internautes en Australie a été sanctionnée par une amende onze mille dollars par jour si elle ne supprimait pas un lien vers un site politique étranger, un lien qu’elle a mis seulement pour essayer de défendre la liberté de faire des liens. Et c’est quoi ce site ? Terroriste ? Non. C’est presque aussi injuste. C’est un site contre le droit à l’avortement. Mais ils ont le droit de présenter leur point de vue, même en Australie !

    Dans beaucoup de pays ils ferment des sites web même pour le sujet de ce qu’ils disent et sans procès souvent. Par exemple en Inde n’importe quel site qui offense la religion de quelqu’un peut être fermé pour ça, sans procès je crois. On a très peu de droits dans l’internet en Inde.
    En France aussi, par la loi LOPPSI, je crois que l’état peut fermer un site web sans procès. Qui sait ? Frédéric ? Est-ce que tu le sais ?

    Frédéric : Je n’ai pas entendu la question.

    RMS : Si selon LOPPSI l’état peut fermer un site web sans procès.

    Frédéric : C’est un peu plus compliqué que ça mais ça fait partie des risques possibles. Oui !

    RMS : Merci. En Espagne aussi. Aux États-Unis, ils ferment un site et le propriétaire doit faire un procès pour annuler la fermeture, peut-être un an plus tard.

    Donc c’est évidemment injuste. Il faut lutter contre la censure et la liberté de parole comprend jusqu’à la liberté d’insulter n’importe qui ou n’importe quel point de vue ou n’importe quelle activité. Il n’y a rien qui doit être au-dessus de toute critique, ni même le Président de la République.

    Une autre menace à la liberté dans la société numérique se trouve dans les formats de fichiers, de données qui restreignent les utilisateurs, souvent parce qu’ils sont secrets. Il y a des formats secrets qui sont gardés secrets pour restreindre les utilisateurs. Cela s’appelle les logiciels menottes ou les menottes numériques parce que ce sont des programmes qui agissent comme des menottes dans le monde physique. Il y a des applications, des programmes qui écrivent les données de l’utilisateur, que l’utilisateur entre dans le programme, dans des formats secrets, pour interdire, pour bloquer l’utilisation les données dans d’autres programmes. Quand le propriétaire se trouve dans une position de dominance sur le marché, il pense « Si je peux éliminer toute possibilité de concurrence avec moi je serai dominant à jamais ! » Donc il change le programme pour écrire les données dans un format secret et comme ça n’importe quel concurrent n’a plus la possibilité d’offrir aux utilisateurs la possibilité d’utiliser leurs données dans d’autres programmes. C’est nocif aussi au logiciel libre parce que nous sommes des concurrents pour n’importe quel programme privateur. Nous voulons le remplacer par un programme libre. Mais comment faire si les données sont écrites dans un format secret ?

    D’autres formats secrets sont utilisés souvent pour distribuer des copies des œuvres, des œuvres de musique, des vidéos, des livres et c’est le même problème. Une œuvre distribuée dans un format secret ne peut pas être utilisée sauf par des programmes privateurs qui sont construits pour restreindre ce que l’utilisateur peut faire. Donc c’est injuste !

    Évidemment les programmes construits pour restreindre l’utilisateur sont privateurs. Si le programme est libre, le format n’est plus secret. Le code source du programme révèle le format et les utilisateurs peuvent le changer. On ne peut pas restreindre l’utilisateur. Si quelqu’un veut te restreindre il peut te mettre des menottes, mais des menottes d’argile molle, tu peux les rompre, donc il faut utiliser un matériau assez fort pour te restreindre. Si la forme des menottes est sous ton contrôle, tu peux t’échapper, donc ils utilisent des programmes privateurs pour restreindre les gens.

    Il y a aussi les formats brevetés qui ne sont pas secrets. Par exemple les formats MP quoi que ce soit ne sont pas secrets. Les standards sont publiés. Il y a des programmes libres capables de gérer ces formats, mais beaucoup de distributeurs du système Gnu/Linux n’osent pas y mettre ces programmes libres parce qu’ils craignent d’avoir un procès pour le brevet. Ils le craignent avec raison. Ils ont deux options : ou distribuer leur système sans programme capable de gérer ces formats et l’utilisateur dit « Ce système est nul. J’ai des fichiers MP3, je veux les jouer et je ne peux pas ! » parce que le système ne sait rien de ce format ; ou ils distribuent des programmes privateurs dont ils ont payés l’utilisation et comme ça l’utilisateur n’est plus libre. Donc deux options mauvaises ou injustes. Mais pourquoi est-ce que c’est un problème ? C’est un problème parce qu’il y a beaucoup d’utilisation de ces formats. C’est pour cela que j’exige de ne pas distribuer mes conférences dans les formats MP ou quoi que ce soit, les formats brevetés, parce que la création de fichiers dans ces formats augmente le problème, augmente la pression pour pouvoir gérer ces formats qui imposent le choix entre les mauvaises options. Tout le monde doit refuser de créer des fichiers dans les formats brevetés.

    Il y a aussi le cas unique de Flash. Flash n’est ni secret ni breveté. C’est quoi le problème ? Adobe change souvent ce format. Nous avons le support pour la version 8 de Flash mais Adobe a fait la version 10 et c’est complètement différent. Il est dit que c’est une autre version, mais ça veut dire qu’il a remplacé à partir de zéro le format binaire. Donc nous n’avons pas pu arriver à être au courant dans le support pour Flash. Donc il ne faut pas distribuer des fichiers en Flash. C’est une pratique qui provoque des problèmes.

    Une autre menace à la liberté se trouve dans les programmes pas libres, les programmes privateurs. Ils s’appellent privateurs parce qu’ils privent leurs utilisateurs de leur liberté. Mais c’est quoi le logiciel libre ? Je peux l’expliquer en trois mots : liberté, égalité, fraternité. Liberté parce qu’un programme libre respecte la liberté de ses utilisateurs. Égalité parce qu’à travers un programme libre, personne n’a de pouvoir sur personne. Et fraternité parce que nous encourageons la coopération entre les utilisateurs du programme. Donc il s’agit de liberté et pas de prix. Quand je dis en anglais free soft, je dois expliquer que free signifie libre et pas gratuit, parce que le prix est un détail pratique, ce n’est pas une question importante de morale. Mais les droits de l’Homme sont une question importante de morale.

    La liberté c’est d’avoir le contrôle de sa propre vie et pour en avoir le contrôle si on utilise une œuvre pratique pour faire quelque chose dans sa vie on a besoin du contrôle de l’œuvre. Le logiciel est une œuvre pratique, conçue pour être utilisée, pas pour être appréciée comme l’art. Donc les utilisateurs doivent avoir le contrôle des programmes qu’ils utilisent. Mais pour avoir ce contrôle il faut les quatre libertés essentielles.
    La liberté 0 est celle d’exécuter le programme comme on veut dans n’importe quel but.
    La liberté numéro 1 est celle d’étudier le code source du programme et de le changer pour que le programme fasse son informatique comme on veut.

    Avec ces deux libertés chaque utilisateur a le contrôle individuel du programme. Mais le contrôle individuel ne suffit pas parce que la grande majorité des utilisateurs ne savent pas programmer, ils ne savent pas exercer la liberté numéro 1, donc il faut quelque chose de plus. Il faut le contrôle collectif du programme, ce qui veut dire que n’importe quel groupe d’utilisateurs peut coopérer dans l’exercice du contrôle du programme. Le contrôle collectif requiert deux libertés en plus.

    La liberté numéro 2 est celle de distribuer des copies exactes du programme aux autres quand on veut et liberté numéro 3 est celle de distribuer des copies de ces versions modifiées aux autres quand on veut. Avec ces deux libertés ceux qui participent au groupe peuvent collaborer. Donc ces deux libertés permettent l’entraide entre les gens. Les membres du groupe peuvent aussi offrir des copies aux autres, au public. Donc avec le contrôle individuel de chaque utilisateur à la fois et le contrôle collectif de n’importe quel groupe, grand ou petit, d’utilisateurs, les utilisateurs ont le contrôle du programme au niveau maximum possible. Comme cela c’est juste. Mais si les utilisateurs n’ont pas le contrôle du programme, c’est le programme qui a le contrôle des utilisateurs et le propriétaire qui a le contrôle du programme. Donc ce programme est un instrument du pouvoir du propriétaire sur ses utilisateurs. Donc n’importe quel programme pas libre génère un système de pouvoir injuste, la liberté d’avoir le contrôle de sa propre vie. Le pouvoir est d’avoir le contrôle des vies des autres. Donc le pouvoir et la liberté sont incompatibles.
    Un programme privateur est un instrument du pouvoir. Un pouvoir que personne ne doit avoir. Donc notre but est la libération de l’informatique et de tous les utilisateurs de l’informatique. Tout programme doit être libre pour que ses utilisateurs soient libres.

    Aujourd’hui le propriétaire habituel est très conscient de son pouvoir sur les utilisateurs et cherche toujours des façons pour utiliser ce pouvoir pour obtenir plus de pouvoir ou plus d’avantages sur les utilisateurs. Donc il cherche des manières pour abuser de ce pouvoir en introduisant des fonctionnalités malveillantes dans le programme, sachant que les utilisateurs d’un programme privateur, n’ayant pas le contrôle du programme, ne peuvent pas supprimer la fonctionnalité malveillante, ne peuvent pas la corriger. Ils sont, comment dit-on, defenseless, ils sont sans défense devant n’importe quelle fonctionnalité malveillante que le propriétaire veut introduire.

    J’ai déjà mentionné des fonctionnalités de surveillance qui se trouvent dans beaucoup de programmes privateurs. Il y a aussi les menottes numériques, un autre type de fonctionnalité malveillante dans beaucoup de programmes privateurs. Mais il y a une troisième chose, les portes dérobées. Cela veut dire que le programme reçoit des commandes de quelqu’un d’autre, en général depuis le propriétaire du programme, pour faire quelque chose à l’utilisateur sans lui demander son autorisation, sans l’informer de ce qu’il a fait, qu’il le veuille ou non.

    Ces trois types de fonctionnalités malveillantes se trouvent souvent ensemble. Par exemple un paquet privateur qui contient les trois types de malveillance, que vous connaissez peut-être de nom, s’appelle Microsoft Windows. Donc Windows est malvare, littéralement. Un programme développé pour faire mal à l’utilisateur. Mais il est encore pire parce qu’une porte dérobée, dont la présence dans Windows a été établie, est universelle. Ça veut dire que Microsoft a le pouvoir d’imposer à distance des changements de logiciel, n’importe quel changement de logiciel dans Windows, sans demander la permission du propriétaire théorique de l’ordinateur sur lequel tourne Windows. Cela veut dire que n’importe quelle fonctionnalité malveillante qui n’est pas présente actuellement dans Windows, aujourd’hui, peut être imposée à distance demain. Windows est donc malware universel. Mais il n’est pas le seul.

    Les systèmes d’exploitation d’Apple sont malwares. Mac OS est moins injuste mais injuste parce qu’il contient des menottes numériques. Le système des iThings, les nouveaux monstres d’Apple est bien pire parce qu’on a découvert plusieurs fonctionnalités de surveillance dans ce système mais surtout parce que les logiciels menottes sont les plus serrés de l’histoire de l’informatique. L’utilisateur ne peut plus choisir librement les programmes à installer. Il ne peut installer que les programmes approuvés par Apple. Cela veut dire que ces ordinateurs sont des plates-formes pour la censure, ce qui doit être interdit. Il y a aussi une porte dérobée reconnue par Apple. Donc les systèmes d’exploitation d’Apple sont malware.

    Flash Player aussi est malware, parce que Flash Player contient des menottes numériques et une fonctionnalité de surveillance. Flash Player est gratuit, mais pas libre. Cet exemple démontre que la gratuité d’un programme ne signifie pas grand-chose. La gratuité de Flash Player signifie qu’Adobe n’exige pas que l’utilisateur paye pour être abusé.

    Angry Birds est malware. Il espionne l’utilisateur et transmet des données de localisation.

    Le logiciel dans le Swindle d’Amazon, le lecteur de livres électroniques, de livres numériques, contient du malware. Swindle signifie escroquerie. Ce produit fait de l’escroquerie des libertés traditionnelles du lecteur. Par exemple la liberté d’acquérir un livre de façon anonyme, en payant en liquide, est impossible avec les livres numériques du Swindle. Amazon exige que l’utilisateur s’identifie. Amazon gère une grande base de données avec tous les livres que chaque utilisateur a lu. Mais, plus encore, le Swindle transmet à Amazon quelle page de quel livre l’utilisateur est en train de lire à chaque moment. Et si l’utilisateur écrit des notes sur le livre, Amazon peut les lire aussi. Donc un véritable produit pour la surveillance. Le Swindle élimine aussi la liberté de donner le livre en cadeau à quelqu’un d’autre après l’avoir lu ou de le prêter à d’autres ou de le vendre à une boutique de livres d’occasion. Impossible à cause des menottes numériques. Mais interdit aussi par le contrat qu’Amazon impose sur les livres numériques, un contrat qui élimine les droits que même le droit d’auteur reconnaît au lecteur. Avec un livre imprimé on a le droit de faire ces choses-là. On a le droit de le donner en cadeau ou de le vendre ou de le prêter à ses amis. Mais pas avec le Swindle. C’est-à-dire qu’Amazon ne respecte pas la propriété privée des lecteurs. C’est un système plus ou moins soviétique. En plus il y a une porte dérobée pour supprimer les livres. Nous le savons par l’observation. En 2009, Amazon a supprimé à distance des milliers d’exemplaires d’un livre. Des exemplaires qui avaient été jusqu’à ce jour-là autorisés. Des copies que les utilisateurs avaient obtenues légalement chez Amazon par le chemin approuvé. Mais un jour Amazon a supprimé toutes ces copies. Un acte orwellien. Et c’était quel le livre ? « 1984 » de Georges Orwell. Je n’oserais pas l’inventer !

    Suite à beaucoup de critiques Amazon a promis de ne jamais plus le faire, sauf sur ordre de l’État. Mais si on a lu « 1984 », cette promesse n’est pas très réconfortante. De toute manière Amazon ne tient pas ses promesses.

    Le nom officiel de ce produit est Kindle. Kindle signifie incendier. Peut-être pour nous suggérer que le vrai but de ce produit est d’incendier les livres à distance, mais pas les miens parce que je n’utiliserai jamais un tel produit. Il faut rejeter un tel produit, n’importe quel produit identique, n’importe quel produit qui ne respecte pas les libertés traditionnelles des copies pas numériques. Il faut les rejeter sans exception.

    Le dernier exemple est celui de la grande majorité des téléphones portables, parce qu’ils contiennent dans le logiciel une fonctionnalité de surveillance, qui transmet la localisation GPS sur commande, et une porte dérobée universelle par laquelle quelques-uns ont le pouvoir d’imposer à distance des changements de logiciel. Cette porte dérobée universelle a été utilisée pour convertir des téléphones portables en dispositifs d’écoute, qui écoutent tout le temps et transmettent tout les temps. Pas besoin de parler dans le micro parce qu’ils savent vous écouter de l’autre bout de la pièce. Et si on veut, pour sa vie privée l’éteindre, on peut essayer de l’éteindre, mais il ne s’éteint pas. Il fait semblant de s’éteindre pendant qu’il continue d’écouter et de transmettre. Pour ne pas être écouté il faut ôter toutes les batteries, même les batteries secondaires cachées si c’est possible. Mais ils fabriquent des téléphones dont les batteries ne s’enlèvent pas. Impossible de se protéger de l’espionnage par ce téléphone. Il ne faut pas les utiliser. De toute façon je viens de démontrer que presque tous les utilisateurs de logiciels privateurs utilisent des programmes qui sont du malware connu.

    Dans le logiciel libre, les fonctionnalités malveillantes sont très rares. Elles existent, de temps en temps, mais elles sont rares parce que les utilisateurs ne les veulent pas. Les utilisateurs ont le contrôle du programme. Donc si quelqu’un introduit quelque chose de malveillant ou d’erroné, ce qui a lieu beaucoup plus souvent, une erreur, les autres peuvent corriger.
    Dans le logiciel privateur, le propriétaire reconnaît son pouvoir sur les utilisateurs. Les contributeurs d’un programme libre n’ont pas le pouvoir. Ils ne sont pas parfaits. Ils peuvent faire des erreurs et de temps en temps quelqu’un peut essayer d’abuser les autres, mais ils n’ont pas de pouvoir pour le faire et sans pouvoir ils ressentent moins de tentation. C’est le pouvoir qui provoque la tentation et le propriétaire d’un programme privateur ressent beaucoup cette tentation d’abuser les utilisateurs. C’est la pratique courante.

    Dans le logiciel libre nous avons une défense, pas parfaite, mais c’est une défense assez efficace, beaucoup mieux que d’être sans défense.

    J’ai lancé le mouvement du logiciel libre en 83, il y a trente ans et voici le trentième anniversaire du lancement du mouvement par lequel j’ai annoncé l’intention de développer un système d’exploitation qui serait complètement en logiciels libres. Il faut être complètement en logiciels libres, parce que s’il y a un programme privateur dans le système, ce programme prive les utilisateurs de leur liberté. Donc il ne suffit pas que la grande majorité du système soit libre. Tout doit être libre.

    À cette époque il était impossible d’acheter un nouvel ordinateur et de l’utiliser librement parce que l’ordinateur ne fait rien sans système d’exploitation et tous les systèmes d’exploitation modernes étaient privateurs. Comment corriger ce problème ?

    Je n’étais pas organisateur politique. Je ne savais pas diriger un mouvement politique et très peu auraient été d’accord. Je ne voyais pas de possibilité de réussir ainsi, mais j’étais développeur de systèmes d’exploitation. Donc j’ai compris que je pouvais offrir à tout le monde la possibilité d’utiliser un ordinateur en liberté. Il suffisait de développer un système d’exploitation. Puis en tant que son auteur je pouvais légalement le rendre libre et tout le monde pourrait utiliser son ordinateur librement en utilisant mon système.

    J’ai décidé d’inviter d’autres personnes, de les recruter à participer au développement pour le terminer plus vite, puis j’ai décidé de suivre la conception technique d’Unix. UNIX était un système privateur avec des avantages techniques et assez de succès. En suivant la conception technique et en faisant un système compatible avec UNIX j’avais la possibilité d’accélérer l’adoption du système. Puis je lui ai donné comme nom un jeu de mots, naturellement. Le système s’appelle GNU, G, N, U, qui est un acronyme récursif. Il signifie GNU’s Not UNIX ou GNU n’est pas UNIX. C’était la manière traditionnelle dans un tel cas de reconnaître le travail des autres. S’il y a un programme A et on fait un programme semblable, on peut lui mettre comme nom un acronyme récursif qui dit que ce programme n’est pas l’autre. Mais GNU est le mot le plus chargé d’humour de la langue anglaise, qui s’utilise dans beaucoup de jeux de mots. Selon le dictionnaire le G est muet et le mot se prononce new, c’est-à-dire nouveau. Donc chaque fois qu’on veut écrire le mot GNU, au lieu de l’écrire N, E, W on peut l’écrire G, N, U, c’est un jeu de mots, peut-être pas très bon, mais il y en a beaucoup. C’est le nom idéal pour n’importe quel projet de programmation mais comme c’est le nom de notre système il ne faut pas suivre le dictionnaire. Si on dit en anglais « the new system », on se trompe déjà parce que notre système n’est plus nouveau. Nous avons travaillé presque trente ans pour son développement, et nous l’utilisons depuis vingt et un ans, donc il n’est plus nouveau mais il est toujours GNU, il n’est plus new, mais il est GNU, donc il faut prononcer le G.

    Il y a une autre erreur de prononciation qu’il faut éviter qui sonne comme Linux. C’est une confusion très répondue qui a commencé en 92. Le système GNU était presque complet mais un composant essentiel manquait toujours, le noyau. Le noyau est le programme qui fournit les ressources de la machine aux autres programmes qui tournent. Cette année-là, monsieur Torvalds, qui avait écrit un noyau privateur qui s’appelait Linux, a décidé de le libérer. Il a publié le code source sous une licence libre et, à ce moment-là, il est devenu possible de combiner le système GNU et le noyau Linux. Quelques-uns les ont combinés et ont produit un système complet et libre qui était basé principalement GNU mais avec aussi Linux, donc le système GNU/Linux. Et voici le nom approprié de ce système. Mais certains font l’erreur d’appeler le tout Linux, ce qui n’est pas bon. Ce qu’ils font c’est de ne pas reconnaître notre travail et cela gêne le travail que nous faisons parce que nous n’avons pas gagné la bataille de libérer tous les utilisateurs de l’informatique. Il faut lutter, mais pour convaincre les développeurs de lutter il faut leur présenter, ce que nous venons de faire. Mais ils ne verront pas ce que nous avons fait parce qu’ils croient que c’est Linux et que monsieur Torvalds l’a fait. Donc prière d’appeler le système entier GNU/Linux et pas Linux tout court. Nous en avons besoin pour le travail que nous faisons pour la liberté.

    Il y a un autre obstacle. Vous aurez entendu l’expression Open Source. Il y a ceux qui refusent de dire logiciel libre, qui préfèrent dire Open Source et pourquoi ? C’est une façon de ne pas poser les questions éthiques que nous posons, une manière d’éviter les questions éthiques. Durant les années 90, il y avait deux camps politiques dans la communauté du logiciel libre. Il y avait le mouvement pour le logiciel libre qui dit et disait qu’il s’agit de respecter les droits de l’Homme de l’utilisateur, qu’un programme pas libre est injuste. Il y avait aussi l’autre camp de ceux qui participaient dans la communauté qui utilisaient, distribuaient et développaient des programmes libres, mais sans rejeter le logiciel privateur, sans le voir en terme éthique.

    Par le débat entre les deux camps, ceux qui entraient dans la communauté pouvaient se rendre compte de l’existence du mouvement pour le logiciel libre et de nos idées. Mais dans l’année 98, certains de l’autre camp ont inventé l’expression Open Source pour faire oublier nos idées éthiques. Et pour la plupart c’était leur but. Ils étaient la majorité de la communauté, presque toutes les entreprises dans la communauté étaient de leur côté, donc les journalistes et les politiciens les ont suivis, donc presque tous les discours ont oublié les questions éthiques. Ils ont développé un autre discours basé uniquement sur les valeurs pratiques, de commodité et pas des droits de l’Homme. Donc quand ils parlent, ils ne parlent qu’en termes de ce qui est commode. Ils parlent comme si le mouvement du logiciel libre n’avait jamais existé. Donc nous devons travailler pour diffuser nos idées et nous avons besoin de votre aide dans la diffusion. Si vous voulez contribuer à quelque chose de très important faites conférencier ! Mais si vous voulez nous aider un petit peu, avec très peu de temps, vous pouvez le faire en disant toujours GNU/Linux et logiciel libre, jamais Open Source, jamais Linux seul quand il s’agit du système entier.

    L’obstacle principal actuel est que dans presque tous les ordinateurs il y a des composants qui ne nous pouvons pas utiliser parce que leur mode d’emploi est secret. Le fabricant vous vend le produit mais refuse de vous dire comment l’utiliser. C’est injuste. Je crois que c’est illégal, mais c’est ce qu’ils font et que faire ? Nous essayons de convaincre les fabricants de libérer les détails du mode d’emploi du produit. Il y a des gens dans notre communauté capables d’écrire un programme libre pour faire le travail quand nous savons ce qu’est ce travail. L’autre possibilité est l’ingénierie inverse. C’est-à-dire faire des expériences pour déterminer comment utiliser ce produit. Et avec ces données quelqu’un pourra écrire le programme libre.

    Aujourd’hui le noyau Linux contient des morceaux privateurs qui sont les programmes de firmware pour charger dans des périphériques pour les faire fonctionner. Il faut remplacer ces programmes de firmware par des programmes libres et pour le faire il faut déterminer ce qu’ils doivent faire. Si vous voulez faire une contribution technique importante faites de l’ingénierie inverse et je propose que chaque université donne un cours de projet d’ingénierie inverse des périphériques. Je crois qu’un groupe de quatre ou cinq étudiants peut faire des progrès en un an mais l’enseignement aussi de ce sujet est très utile parce qu’il y a beaucoup de demandes pour ce travail.

    En tout cas les écoles, depuis le jardin d’enfants à l’université et l’éducation des adultes aussi, doivent enseigner uniquement du logiciel libre et pas seulement pour faire des économies. C’est un petit bienfait secondaire. Dans cette question il ne s’agit pas que de faire un peu mieux l’éducation, il s’agit de faire la bonne éducation et pas une mauvaise. Enseigner un programme privateur est une mauvaise éducation parce que c’est imposer une dépendance envers quelqu’un. Et l’école ne doit jamais le faire. L’école a une mission sociale d’éduquer des bons citoyens d’une société forte, capable, indépendante, solidaire et libre. Dans l’informatique ça veut dire former des citoyens accoutumés au logiciel libre et prêts à participer dans une société numérique libre.

    Mais il y a des développeurs du privateur qui offrent des copies gratuites aux écoles. Pourquoi ? C’est comme les vendeurs de drogues addictives qui offrent une dose gratuite. La première dose est gratuite. Quand on devient dépendant on doit payer. C’est ce qu’ils veulent faire dans les écoles. Ils veulent utiliser les écoles comme des instruments pour imposer la dépendance. L’école doit refuser.
    Il y a une autre raison plus profonde, concernant l’éducation des meilleurs programmeurs. Quelques-uns sont des programmeurs nés. Ils ont le talent de la programmation et depuis l’âge de dix ou treize ans ils sont fascinés par l’informatique. S’ils utilisent un programme ils veulent savoir comment est-ce qu’il fait ça. Mais quand ils le demandent au professeur, si le programme est privateur le professeur doit répondre « Nous ne pouvons pas le savoir. Ce programme est secret ! ». C’est-à-dire que ce programme est un obstacle à l’éducation.

    Tout programme incorpore des connaissances. S’il est privateur ce sont des connaissances niées aux étudiants, donc c’est un ennemi de l’esprit de l’éducation. Ces programmes ne doivent pas être tolérés dans une école. Mais si le programme est libre le professeur peut expliquer jusqu’à temps que les élèvent comprennent et puis donner à chacun sa copie du code source du programme, en leur disant « Lisez-le et vous pourrez tout comprendre. » Ces jeunes le liront parce qu’ils sont fascinés et ils veulent tout comprendre. Mais le professeur peut aussi leur dire « Si vous trouvez un point dans le programme que vous ne pouvez pas comprendre seuls, montrez-le moi et nous pourrons le comprendre ensemble. » Comme ça nos jeunes programmeurs auront la possibilité d’apprendre quelque chose de très important. Ce code-là n’est pas clair. Il ne faut pas l’écrire comme ça. Comme il ont besoin de se convertir de programmeurs nés en bons programmeurs, qu’est-ce qu’il font. Il faut apprendre ce qui est clair et ce qui n’est pas clair dans le code et cela s’apprend en essayant de comprendre quelque chose qui n’est pas clair et comme cela on apprend que ce n’est pas clair.

    Comment apprendre à bien écrire le code ? En lisant beaucoup de code et en écrivant beaucoup de code. Seul le logiciel libre offre l’opportunité de lire le code des grands programmes qui s’utilisent réellement. Puis, pour pouvoir bien écrire les changements dans les grands programmes, il faut pratiquer, il faut écrire beaucoup de changements dans beaucoup de grands programmes. Seul le logiciel libre offre l’opportunité d’écrire des changements dans des grands programmes qui s’utilisent réellement.

    Pour offrir aux étudiants la possibilité de maîtriser l’art de la programmation, l’école doit utiliser du logiciel libre.

    Il y a aussi une raison plus profonde encore concernant l’éducation morale à la citoyenneté. L’école doit enseigner l’esprit de bonne volonté, l’habitude d’aider les autres. Chaque classe doit avoir cette règle-ci : si un élève apporte un programme à la classe, il ne peut pas le garder pour lui. Il doit le partager avec le reste de la classe, y compris son code source dans le cas où quelqu’un veuille apprendre, parce que cette classe est un lieu pour partager les connaissances. Donc sauf pour l’ingénierie inverse, il est interdit d’apporter un programme privateur à la classe.
    L’école, pour donner le bon exemple doit suivre sa propre règle. L’école doit apporter uniquement des programmes libres à la classe (sauf exemples pour l’ingénierie inverse].

    Si vous avez une relation avec une école, c’est de votre responsabilité de militer pour la migration de l’école au logiciel libre. Si vous êtes étudiant, élève, professeur, employé, administrateur ou parent c’est de votre responsabilité. Il faut présenter la question aux autres dans vos relations avec l’école. Il faut poser la question publiquement pour chercher des alliés.

    L’utilisation des sites web pose trois dangers, trois menaces à la liberté des utilisateurs. D’abord beaucoup de pages web contiennent des programmes privateurs écrits en Javascript qui s’installent silencieusement dans le navigateur et s’exécutent dans la machine de l’utilisateur. Évidemment c’est incompatible avec la liberté. Donc il faut éviter de le faire. Maintenant nous avons un programme pour bloquer le Javascript privateur. Il s’appelle LibreJS. Ce programme est une extension pour FireFox qui analyse tous les programmes en Javascript qui essaient de s’installer dans le navigateur pour voir si le programme est ou trivial ou libre et dans ce cas le programme peut s’exécuter. Mais s’il n’est ni trivial ni libre, LibreJS le bloque et avertit l’utilisateur cette page-ci contient du Javascript privateur bloqué. Mais il a une fonctionnalité de plus. Il cherche dans les pages du site comment se plaindre à la gestion. C’est pour rendre très facile l’acte de se plaindre. Plus besoin de chercher comment le faire. On peut faire clic ici et taper la plainte : ce site a essayé de me faire exécuter du Javascript privateur, je ne pouvais pas utiliser le site, prière de le corriger. En moins d’une minute on peut se plaindre et c’est très important qu’on se plaigne parce que comment pouvons-nous convaincre la gestion des milliers de sites de libérer le code Javascript ou faire fonctionner le site sans Javascript ? Uniquement avec beaucoup de plaintes. Donc prière de se plaindre. On peut se plaindre dix fois par jour en dix minutes de travail. Pourquoi pas ?

    Les sites web accumulent aussi beaucoup de données personnelles. Ils font de la surveillance bien sûr. Ils recueillent beaucoup de données sans qu’on ne le sache. Par exemple, Facebook surveille même ceux qui n’utilisent pas Faceboook. Si vous visitez une page qui présente un bouton like, Facebook sait que votre machine a visité cette page. Comment ? L’image du bouton vient d’un serveur Facebook qui l’envoie à votre machine par son adresse IP. Donc Facebook sait qu’il a envoyé l’image à votre machine. Il sait aussi pour quelle page, parce que le navigateur le lui dit. Quand le navigateur sollicite l’image il dit c’est pour cette page-ci. Donc c’est un système de surveillance dans notre navigateur Icecat, nous avons bloqué ce moyen de surveillance.

    Les sites exigent l’entrée explicite de beaucoup de données personnelles. Parfois parce que le service ne peut pas être fait sans ces données et parfois parce que l’entreprise veut recueillir plus de données personnelles. Il y a toujours la possibilité d’un abus. Maintenant grâce à Snowden nous savons jusqu’à quel point plusieurs gouvernements surveillent les données personnelles accumulées par les entreprises, et pour les autres états, il faut supposer qu’ils font pareil, même si nous ne le savons pas. Donc il ne faut pas donner beaucoup de données personnelles aux sites. Il faut arrêter d’utiliser ces services qui espionnent l’utilisateur.

    Il y a aussi une autre menace presque inconnue. C’est le danger de perdre le contrôle de son informatique si on la confie au serveur d’un autre. Si le serveur fait votre informatique, vous n’avez pas le contrôle de votre informatique. C’est le propriétaire du serveur qui a le contrôle de votre informatique. Cette pratique s’appelle SaaSS. en anglais Service as a Software Substitute, c’est-à-dire un service qui se substitue au logiciel.

    Ce problème est applicable dans les cas où l’informatique que vous faites est à vous. Cela veut dire que les activités informatiques possibles de faire en exécutant un programme dans votre ordinateur pour faire les choses avec les données que vous fournissez au programme. Ce sont les activités dont vous pourriez avoir le contrôle. Ce ne sont pas toutes les activités informatiques. Il y a aussi les activités informatiques collectives qu’on fait avec les autres comme par exemple la communication. Si vous m’envoyez un message ce n’est pas de votre informatique à vous ni de mon informatique à moi, c’est une activité informatique collective de vous et de moi. On ne peut pas avoir généralemet le contrôle des activités collectives mais on peut avoir le contrôle des activités informatiques qui ne sont pas collectives, qui sont uniquement à soi. On peut en avoir le contrôle si on les fait avec un programme libre dans son ordinateur.

    Perdre le contrôle de ses activités est une injustice et cette injustice se produit par deux chemins. L’un est l’utilisation de programmes privateurs, comme ça on a une copie du programme et comme ça on fait son informatique avec sa copie, mais on n’a pas le contrôle de ce qu’elle fait parce que le programme est privateur. Donc on perd le contrôle de cette informatique et voici l’injustice.

    L’autre chemin a la même injustice est de la faire par le SaaSS, c’est-à-dire que vous envoyez toutes les données pertinentes au serveur d’un autre où des copies d’on ne sait pas quel programme font votre informatique et le serveur vous envoie les résultats. Comme ça la copie du programme qui tourne et qui fait votre informatique ne vous appartient pas. Vous ne pouvez pas la voir ni la toucher. Donc vous perdez le contrôle de cette informatique. C’est la même injustice. Utiliser le SaaSS est équivalent par sa nature de l’utilisation d’un programme privateur. Mais c’est encore pire.

    Comme je l’ai expliqué avant beaucoup de programmes privateurs font de la surveillance. Ils ont des fonctionnalités malveillantes de surveillance qui transmettent des données personnelles à des serveurs. Avec le SaaSS l’utilisateur est obligé d’envoyer beaucoup de données aux serveurs. C’est le même résultat. Des serveurs possèdent ces données et les montreront au Big Brother.

    Il y a aussi un autre problème dans le SaaSS. Comme j’ai dit avant il y a des programmes privateurs qui contiennent des portes dérobées universelles pour l’installation à distance des changements de logiciel, par exemple Windows et le logiciel dans les téléphones portables, Google Chrome aussi pour Windows, qui est un navigateur privateur qui contient une porte dérobée universelle et l’injustice de la porte universelle c’est que quelqu’un a le pouvoir de changer la façon dont se fait l’informatique de l’utilisateur sans lui demander l’autorisation de changer.

    Avec le SaaSS c’est pareil. Le propriétaire du serveur, à n’importe quel moment, a le droit d’installer n’importe quel logiciel et doit avoir ce droit ! C’est son ordinateur, à lui. Mais quand il le fait, il change la façon dont se fait l’informatique de l’utilisateur sans lui demander la permission. C’est injuste. Donc l’utilisation du SaaSS est l’équivalent par sa nature de l’utilisation d’un programme privateur avec une fonctionnalité de surveillance et une porte dérobée universelle. Hélas le seul remède est de ne pas utiliser le SaaSS.

    Une autre menace à la liberté dans la société numérique vient de l’utilisation des ordinateurs pour les élections. Les élections sont un cas spécial parce qu’il ne faut jamais faire confiance à personne. Dans le commerce si vous achetez quelque chose avec une carte de crédit vous pouvez plus ou moins faire confiance aux boutiques de ne pas faire de fraude avec votre carte de crédit parce que vous le saurez. Vous pouvez vérifier. Et grâce à la possibilité de vérifier, vous avez la justification pour leur faire confiance.

    Mais vous ne pouvez pas vérifier qu’ils auront compté correctement votre vote. La possibilité de vérifier et de détecter le mauvais comportement de quelqu’un peut justifier de lui faire confiance même si de par sa nature il ne le mérite pas. Cette possibilité de vérifier n’existe pas pour les élections et n’importe quel acteur est capable de vouloir voler les élections. Les systèmes électoraux traditionnels ont été conçus pour que chaque acteur soit surveillé par d’autres acteurs dans le processus, sauf le votant quand il choisit. Mais tout le reste est surveillé pour décourager la fraude. Chaque parti envoie des gens sur tous les lieux de vote pour regarder ce que font les autres. Les systèmes traditionnels ne sont pas trop compliqués. Tout le monde peut comprendre comment apparaîtrait une fraude, comment détecter une fraude pour pouvoir assurer qu’il n’y en a pas.

    Mais dès qu’il y a un ordinateur dans le processus, seuls les experts peuvent détecter la fraude dans la programme. Mais même les experts ne peuvent pas le faire. Si on sait qu’il y a une semaine une équipe d’experts a étudié ce programme et a dit que ce programme est correct, il n’y a pas de fraude dans le programme, comment sait-on que le même programme a tourné pendant l’élection ? Il est possible que quelqu’un ait installé une version modifiée le matin et remplacé le programme correct le soir et tout ce qui reste ce sont les totaux. Impossible à vérifier. Il ne faut pas.

    Paradoxalement, l’utilisation de logiciels libres ne change pas grand-chose. Si le programme dans la machine à voter est privateur ça veut dire qu’une entreprise est propriétaire de ce programme et peut le changer pour voler l’élection. Mais si le programme est libre ça veut dire que cette copie appartient à l’agence électorale qui peut le changer pour voler l’élection. Dans ce cas, ni l’un ni l’autre ne sont acceptables. Il faut voter avec du papier.

    Il y en a qui proposent de voter par internet. C’est ridicule. Nous savons que beaucoup d’ordinateurs sont zombies et participent dans des botnets Si l’utilisateur essaie de voter dans une machine zombie, le botnet choisira pour qui voter. L’écran dira « vous avez voté pour A. » Mais le message envoyé dira « vous avez voté pour B. »

    Il y a un autre danger. Que votre chef vous dise vous devez depuis la machine dans mon bureau. Je veux voir pour qui vous votez. Il ne faut pas emprunter ce chemin. C’est trop dangereux. À Washington DC, ils ont essayé, ils ont voulu utiliser l’internet pour voter. Mais ils ont fait une expérience, un essai, pas une vraie élection, mais seulement une expérience. Ils ont défié les informaticiens de pouvoir rompre la sécurité et une équipe a fait gagner l’élection à un robot fictif. C’est ridicule. Celui qui propose une telle chose ne comprend rien à l’informatique.

    Une autre menace à la liberté est la guerre contre le partage. Le bienfait de la technologie numérique est de faciliter, de copier, manipuler, transmettre les données. Il y en a qui ne veulent pas que nous recevions ces bienfaits, c’est-à-dire les éditeurs. Ils ne veulent pas que nous puissions partager des copies des œuvres publiées. Donc ils ont mené une guerre depuis plus de vingt ans contre notre utilisation de la technologie numérique. Ils ont commencé par de la propagande. Par exemple, ils disaient et ils disent toujours que ceux qui partagent sont des pirates. Mais que signifie vraiment cette phrase ? Cela veut dire qu’aider les autres est l’équivalent moral d’attaquer les navires. Faux évidemment, au plan moral, parce qu’attaquer les navires est très mauvais mais partager est bon. Donc il ne faut pas les appeler par le même mot.

    Quand quelqu’un me demande ce que je pense de la piraterie, je dis « Attaquer les navires est très mauvais. Envoyons la marine ! » Quand il me demande ce que je pense de la piraterie du ciné, je dis « J’aimais bien le premier Pirate des Caraïbes ! » C’est pour rejeter de la façon la plus visible possible ce terme de propagande. Mais s’ils s’étaient limités à la propagande ce ne serait pas une guerre, ils ont le droit de présenter leur opinion. Mais ils sont allés beaucoup plus loin. Ils ont commencé le développement des logiciels menottes pour la perversion de notre technologie en menottes, pour nous restreindre. Ce qui devrait être illégal.

    Les utilisateurs ont découvert des façons de rompre les menottes, donc les éditeurs ont commencé à acheter des lois pour pénaliser la pratique de rompre les menottes. D’abord aux États-Unis et plus tard en France où la loi DADVSI interdit les outils pour rompre les menottes numériques, même les outils logiciels pour rompre les menottes. Il y a des programmes libres qui sont interdits en France parce qu’ils aident à rompre les menottes numériques. Les menottes numériques doivent être illégales et pas les façons de les rompre.

    Il faut rejeter n’importe quel produit avec des logiciels menottes si vous n’avez pas l’accès aux moyens nécessaires pour rompre les menottes.

    Ils sont allés beaucoup plus loin. Ils ont fait des procès contre des milliers d’adolescents pour des centaines de milliers de dollars pour avoir partagé. Ils ont en eux l’idée d’éliminer le principe fondamental de la justice, aucune punition sans procès juste.

    D’abord en France ils ont adopté la loi Hadopi pour punir sur la seule accusation d’avoir partagé. La Cour de Cassation a dit que ce n’est pas constitutionnel, il faut un procès. Donc ils ont ajouté une semblance de procès, mais vraiment c’est plutôt toujours la punition sur la seule accusation et c’est évidemment injuste.

    Dans les autres pays ils ont adopté des lois qui clairement punissent avec l’accusation d’avoir partagé, comme par exemple en Angleterre, en Nouvelle-Zélande. Aux États-Unis, il serait légalement trop difficile d’éliminer ce principe. Obama a facilité un accord entre les fournisseurs et les éditeurs, l’industrie du droit d’auteur, pour que les fournisseurs punissent leurs clients, mais pas avec un procès, pas formellement. Et les fournisseurs ont le pouvoir de le faire arbitrairement.

    Mais je viens de lire un article, une étude qui a déterminé que ces systèmes ne changent pas grand-chose. Donc, l’industrie du droit d’auteur fera quelque chose d’encore pire. Ils proposent toujours des mesures cruelles et draconiennes parce que c’est ce qu’il faut. Partager est bon et avec la technologie numérique partager est facile. Donc pour que les gens arrêtent de partager il faut des mesures cruelles et draconiennes. C’est-à-dire qu’il faut des injustices, parce que le but est injuste. Partager est bon et doit être légal. Mais ils ont déjà commencé leur prochaine étape. Au Japon, l’acte de charger une copie non autorisée est puni par deux ans de prison. Et si cela ne suffit pas, ils tueront ceux qui partagent. Ils feront n’importe quoi pour protéger le profit. Ce qu’il faut c’est éliminer leur profit. Ces entreprises doivent recevoir ce qu’elles méritent. Ce qu’elles méritent c’est la peine de mort de la corporation, parce que la peine de mort est injuste pour un être réel, mais pour un être imaginaire, artificiel, qui n’a pas de pensée, nous pouvons l’éliminer et c’est ce que ces entreprises méritent pour leur conduite.

    Quand ils exigent plus de pouvoir sur nous, ils disent toujours que c’est pour les artistes. Ils disent que partager c’est voler les artistes, mais c’est absurde. C’est une logique de nous interdire l’entraide pour nous rendre dépendants des autres.

    Mais il y a un peu de vérité. Si nous apprécions les arts nous devons soutenir les artistes d’une façon ou d’une autre, mais pas de cette façon-là qui est plutôt calculée pour enrichir les entreprises que pour soutenir les artistes. Vraiment. Il y a des stars qui reçoivent beaucoup d’argent, mais pas tant de stars et les autres artistes sont très mal soutenus par le système actuel. Ce n’est pas une raison pour tolérer l’injustice du système actuel. Il faut légaliser le partage. Il faut interdire l’imposition des contrats sur les œuvres publiées qui nous enlèvent même les libertés que le droit d’auteur respecte. Il faut interdire les fonctionnalités malveillantes qui restreignent l’utilisateur. Et une conspiration pour restreindre notre accès à la technologie doit être pénalisée plus fort qu’une conspiration pour fixer les prix, parce qu’attaquer notre liberté est pire qu’attaquer notre argent.

    Je ne suis pas contre la pratique de vendre des copies. J’achète des copies, pourquoi pas ! Tant que je peux le faire en restant anonyme, sans menottes numériques et sans contrat insupportable, je peux acheter des copies. La pratique aussi de vendre des entrées à un événement je ne la critique pas. Donc je propose de ne rien changer dans ces pratiques. Mais je propose de nouveaux systèmes ajoutés pour mieux soutenir les artistes. Des systèmes compatibles avec la légalisation du partage et j’en ai deux.

    L’un fonctionne par l’argent de l’État. L’État peut répartir une quantité d’argent entre les artistes selon la popularité de chacun. L’état peut mesurer la popularité par des sondages ou en comptant la fréquence de partage des œuvres de chacun publiquement, parce que surveiller les goûts de chacun serait injuste. Étant donné le chiffre de popularité de chaque artiste combien d’argent doit-il recevoir ? L’idée évidente est de le répartir en proportion linéaire de la popularité, mais cela donnerait des mauvais résultats, parce que la star A peut facilement avoir mille fois la popularité d’un artiste assez capable et apprécié mais pas star B et dans ce cas, avec la proportionnalité linéaire, A recevrait mille fois l’argent de B. Ce qui veut dire que nous enrichirions les stars sans soutenir efficacement les autres. Ce serait un gaspillage. C’est le système que l’Assemblée ou le Sénat français a considéré il y a quelques années, mais ce n’est pas efficace.

    Je propose de calculer la racine cubique de la popularité de chaque artiste et de répartir l’argent en proportion de la racine cubique. La racine cubique a cette forme, plus ou moins, et comme cela l’effet est de transférer la plupart de l’argent des stars aux artistes de popularité intermédiaire. Si la star A a mille fois la popularité de B, avec la racine cubique, A recevrait seulement dix fois l’argent de B, non plus mille fois, mais dix fois et on voit que l’effet est de soutenir beaucoup mieux les artistes de popularité intermédiaire. Chaque star recevrait un peu plus mais pas astronomiquement plus qu’un artiste pas star. Comme cela nous pourrions soutenir beaucoup mieux les arts avec beaucoup moins d’argent.

    L’autre système que je propose fonctionne par des paiements volontaires. Si chaque produit pour jouer des œuvres a un bouton pour envoyer une petite somme aux artistes, beaucoup de personnes l’enverront et se sentiront bien de l’avoir fait. Je propose que chaque pays fixe la somme pour maximiser le taux des envois, c’est-à-dire le total envoyé par jour ou par an. Si la somme est trop petite beaucoup peuvent l’envoyer et ça rapportera peu d’argent aux artistes, mais si la somme est trop grande beaucoup n’enverront pas parce qu’elle leur parait trop grande. Donc il y aura une quantité pour maximiser le total des envois. En France peut-être un euro ou un demi-euro. Je suppose que chacun de vous peut envoyer une fois par jour un euro à quelques artistes sans avoir de problème de manque d’argent. Vous pourriez facilement le faire. Mais il y en a qui ne peuvent pas le faire, des pauvres. Les pauvres n’enverront pas d’argent et c’est bon, parce qu’il y en a assez qui ne sont pas pauvres et qui sont disposés à soutenir des artistes pour le plaisir de l’avoir fait, parce qu’on se sent bien d’avoir apprécié l’artiste ainsi.

    Il y a des façons de combiner ces deux systèmes. Francis Muguet a développé avec moi un système qu’il a appelé le Mécénat Global, qui a combiné des aspects des deux systèmes mais il n’a pas vu dernière version que je lui avais proposée parce qu’il est mort. C’était mon ami. C’est dommage, et je me souviens de lui. Cette version se trouve sur stallman.org.

    Il y a d’autres façons de les combiner. Nous pouvons soutenir les arts sans attaquer le partage et la solidarité sociale.

    Il y a une autre menace. Le fait que ce que nous faisons dans le monde numérique, nous ne le faisons jamais par droit. Nous n’avons pas le droit de faire quoi que ce soit dans le monde numérique, dans le monde virtuel. Chaque activité requiert la coopération des entreprises qui peuvent la nier arbitrairement. Si vous avez quelque chose à dire au public vous pouvez l’écrire sur un panneau et vous promener dans la rue. Vous avez le droit de le faire. Mais si vous voulez faire l’équivalent dans l’internet, vous avez besoin d’un fournisseur d’accès, d’un service d’hébergement et d’un enregistreur de domaine qui peuvent vous nier arbitrairement leurs services, s’ils n’aiment pas ce que vous dites, si quelqu’un de très puissant qui n’aime pas ce que vous dites les menace, ils peuvent vous couper le service. C’est l’absence de droits.

    Si vous voulez recueillir de l’argent pour une cause dans la rue vous pouvez vous promener avec une boîte pour recevoir des dons anonymes en liquide. On a le droit de le faire. Mais dans le monde virtuel, on a besoin des services d’une entreprise de paiement et les paiements ne sont jamais anonymes. Bitcoin l’améliore un peu, mais Bitcoin n’est pas anonyme.

    Nous avons le problème quand le gouvernement des États-Unis a essayé de chasser Wikileaks du réseau, pas de manière légale parce que Wikileaks n’avait commis aucun crime, aucun délit. Le gouvernement n’avait pas de raison de remettre Wikileaks à la justice parce que ses activités n’étaient pas illégales. Donc le gouvernement a menacé les entreprises dont Wikileaks avait besoin de la coopération.

    Par exemple Wikileaks avait loué un serveur virtuel Amazon pour la distribution de ses publications. Quelqu’un a menacé Amazon qui a jugé que Wikileaks violait les conditions du service et a coupé le service à Wikileaks. Puis ils ont attaqué plusieurs noms de domaine que Wikileaks utilisait. Puis ils ont menacé les services de paiement Google, Paypal, Visa, Master Card, Bank of America et d’autres. Tous ont coupé leurs services à Wikileaks. Puis une entreprise islandaise s’est offerte pour recevoir des paiements pour Wikileaks. Ils ont coupé le service à cette entreprise. Vous voyez le danger de cette injustice. Enfin un peu de droit, parce que selon la loi européenne qui s’appliquait déjà en Islande, Visa et Master Card ne peuvent pas couper arbitrairement le service parce que chacun possède une fraction trop grande du marché et cette entreprise a demandé et a gagné et ils ont du rétablir le service à l’entreprise et je crois que l’entreprise reçoit à nouveau des dons pour Wikileaks.

    Ça doit être comme ça pour tous les services normaux dans l’internet, tous les services usuels. Si quelqu’un contracte pour un service il doit y avoir des conditions très claires et si l’entreprise veut couper le service elle doit faire un procès pour démontrer la justification de le couper. C’est comme louer une maison. Si vous signez un contrat vous devez payer le loyer et il y a d’autres choses que vous ne devez pas faire, mais tant que vous suivez les conditions, le propriétaire ne peut pas vous expulser. Si vous ne suivez pas les conditions, il doit faire vous un procès pour vous expulser, il doit démontrer devant un juge qu’il y a des justifications pour vous expulser.

    Les services communs dans l’internet doivent suivre le même principe. Utiliser l’internet dans les conditions actuelles c’est comme si on vivait dans un appartement mais pour sortir dans la rue vous devez passer par le territoire d’une entreprise et l’entreprise peut vous refuser la possibilité de le faire, de sortir de chez vous.

    Maintenant je vous donne des sites web pour le système GNU et le logiciel libre il y a gnu.org, c’est g, n, u point o, r g. Il y a aussi la Free Software Fondation, la fondation pour le logiciel libre dont le site est fsf.org Il y a aussi FSF Europe dont le site est fsfe.org. En France il y a l’April qui lutte pour le logiciel libre, dont le site est april.org.

    J’avais oublié de mentionner quelque chose. Une façon de résister quand l’état essaie de vous réquisitionner comme soldat dans la guerre contre le partage c’est d’établir un réseau Wifi sans clef. Pourquoi est-ce que l’état veut que vous mettiez une clef ? Pour que vous participiez à la campagne de restriction de tout le monde. Donc la voie pour résister est d’avoir un réseau sans clef. Il y a un petit risque mais il est trop petit pour le craindre. Si vous n’osez pas résister quand c’est si facile vous avez échoué dans la résistance à l’injustice, à l’oppression informatique.

    Maintenant voici un petit gnou adorable qui a besoin d’une famille et je vais le vendre aux enchères au bénéficie de la Free Software Fondation. Si vous achetez le gnou je pourrai signer la carte. Si vous avez un manchot chez vous, vous avez besoin d’un gnou pour le manchot parce que comme nous savons le manchot ne peut presque rien faire sans gnou.
    Nous acceptons les paiements en liquide par une carte de crédit si elle fonctionne pour des achats internationaux par téléphone. Mais s’il y a besoin de communiquer avec un chip, nous ne pouvons pas le faire, nous n’avons pas la machine pour le faire.

    Pour renchérir, prière d’agiter la main et de crier la quantité très fort pour que j’entende parce que je suis dur d’oreille. Je commence par le prix normal de vingt euros. Est-ce que j’ai vingt euros ou plus ? Combien ?

    Intervenant : Vingt

    RMS : J’ai vingt euros.

    Intervenant : Quarante.

    RMS : Quarante. J’ai quarante.

    Intervenant : Cinquante

    RMS : Cinquante. Qui ? Vous ? Cinquante. J’ai cinquante.

    Intervenant : Soixante.

    RMS : Soixante.

    Intervenant : Soixante-dix.

    RMS : Soixante-dix. J’ai soixante-dix. Est-ce que j’ai quatre-vingt ? Quatre-vingt quelqu’un ? Pour ce petit gnou adorable. Quatre-vingt ? Est-ce que vous avez dit quatre-vingt ?

    Intervenant : Oui.

    RMS : OK. J’ai quatre-vingt. Est-ce que j’ai quatre-vingt-dix ? Quatre-vingt-dix quelqu’un pour ce petit gnou adorable. Quatre-vingt-dix à la Free Software Fondation pour défendre la liberté. Quatre-vingt-dix quelqu’un, dernière opportunité.

    Intervenant : Cent.

    RMS : Cent euros. J’ai cent euros. Quoi ? Je n’entends pas.

    Intervenant : C’est l’argent des enfants. Ils brandissent cent euros.

    RMS : OK. J’ai cent euros. Est-ce que j’ai cent-dix pour ce petit gnou adorable ? Cent-dix quelqu’un ? Dernière opportunité. Est-ce que j’ai cent-dix ? un, deux trois. Vendu pour cent euros.

    Applaudissements.

    Organisateur : Si vous avez des questions, vous venez derrière ici pour poser votre question, chacun son tour. Merci.

    Intervenant : Ma question concerne la domotique.

    RMS : La quoi ?

    Intervenant : La domotique. Home automated. Home automation.

    RMS : Quel mot avez-vous dit ? C’est un mot qui est nouveau pour moi.

    Intervenant : Domotique.

    RMS : Domotique.

    Intervenant : Exactement. Vous voyez ce que c’est ? Oui ?

    RMS : Maintenant je comprends ce dont il s’agit.

    Intervenant : Ma question est en rapport avec les libertés. Est-ce que vous pensez que la domotique est le meilleur moyen pour en savoir plus sur les personnes à leur insu ?

    RMS : Bien sûr, s’il y a des logiciels privateurs.

    Intervenant : En terme de consommation.

    RMS : Bien sûr, c’est une menace. Je n’accepterai aucun produit de domotique qui contienne des logiciels privateurs. C’est insupportable.

    Intervenant : Je continue avec une autre question toujours en rapport. Par la suite est-ce que cela pourrait permettre une révolution qui pourrait être entreprise par le consommateur pour sa liberté ?

    RMS : Je n’ai pas bien compris cette phrase : une révolution de quoi ?

    Intervenant : Une révolution ça veut dire que tous les consommateurs, toutes les personnes sont concernés à ce moment-là.

    RMS : Bien sûr, mais ils le sont déjà parce que presque tout le monde pratique l’informatique aujourd’hui et avec du logiciel privateur. Presque tout le monde dans les pays avancés est déjà victime du logiciel privateur.

    Intervenant : On est totalement d’accord, mais je trouve que c’est plus intense quand on voit par exemple que notre réfrigérateur est surveillé.

    RMS : Bien sûr.

    Intervenant : Là ça touche vraiment toutes les personnes.

    RMS : Je suis d’accord. Est-ce qu’il reste des questions ?

    Intervenant : Oui. Encore une. Est-ce que vous pensez que le logiciel libre peut avoir sa place dans la domotique ?

    RMS : J’espère mais il faudra lutter.

    Intervenant : Très bien. Merci beaucoup.

    RMS : D’autres questions. Venez si vous voulez me poser des questions.

    Intervenant : Bonjour. Cette semaine il y a eu un résultat d’un sondage sur internet où 80 % des personnes sondées trouvaient normal qu’un état surveille les communications dans le cadre de la lutte contre le terrorisme.

    RMS : C’est triste, parce que c’est sot. Quand on dit contre le terrorisme, ça veut dire contre la dissidence, contre le journalisme, parce que d’habitude ils les appellent terroristes ou ils disent qu’ils les soupçonnent d’héberger des terroristes. Les activistes de Greenpeace sont menacés d’être accusés de terrorisme. Mais ce n’est pas du terrorisme, ils ne détruisaient rien. Quand l’état dit terrorisme, il faut l’entendre comme dissidence ou journalisme. Si le public n’a pas reconnu le danger et dans je ne sais pas quel pays, il faut éduquer le public.

    Intervenant : C’était un sondage en France.

    RMS : Donc vous avez du travail à faire !

    Intervenant : Ma deuxième question c’est est-ce que le recours au chiffrement, à la cryptographie est une solution ?

    RMS : C’est une solution partielle, parce que en utilisant bien l’encryption, nous pouvons cacher ce que nous disons mais pas avec qui nous parlons. Cette information est très très importante. Si l’état veut interdire la révélation de ses crimes, il a besoin de punir quiconque qui révèle les crimes, donc l’état veut savoir qui parle avec les journalistes. Si l’état peut le déterminer à travers la surveillance numérique, il n’y aura plus de journalisme, ni de démocratie.

    Intervenant : Ma dernière question. Est-ce que vous connaissez Flatter ?

    RMS : Oui.

    Intervenant : Vous en pensez quoi par rapport à votre proposition ?

    RMS : Il y a quelque chose en commun, mais je propose un système qui soit capable d’envoyer de l’argent à n’importe qui à travers n’importe quel dispositif capable de jouer des œuvres.

    Intervenant : Merci.

    Intervenant : Ma question concerne la liberté liée au matériel.

    RMS : Quoi ?

    Intervenant : Ma question concerne la liberté liée au matériel. Par exemple à un processeur.

    RMS : Vu que c’est impossible de changer une puce.

    Intervenant : Justement. Dans la fabrication de puces est-ce que les moyens de vérifier que la puce que l’on a achetée correspond au code source publié sont efficaces ?

    RMS : Quel code source publié ?

    Intervenant : Le VHDL.

    RMS : Normalement il ne le publient pas. Mais s’ils le publiaient, nous ne pourrions pas vérifier la correspondance. De toute façon les questions de liberté se posent quand nous pouvons copier, échanger quelque chose. Avec les puces c’est impossible et pas à cause de la malveillance de quelqu’un mais plutôt par la nature de cette technologie. Il est impossible de changer une puce.

    Intervenant : La puce elle-même. Mais on peut en refaire une autre collectivement à partir du même code VHDL.

    RMS : Oui mais c’est la même chose. Ce n’est pas avoir la liberté. Pour l’instant nous ne pouvons pas avoir le contrôle de nos puces. Quant à la possibilité de fonctionnalité malveillante dans les puces, cette possibilité existe. Mais la solution que je propose dans le logiciel n’est pas applicable avec la technologie actuelle aux puces. Peut-être dans le futur. Oui mais aujourd’hui les imprimantes de puces n’existent pas encore.

    Intervenant : L’idée c’était de fabriquer collectivement les puces et après de vérifier personnellement la correspondance.

    RMS : Comment vérifier ? Je viens de lire un article sur la recherche qui a déterminé qu’il était possible d’introduire des fonctionnalités malveillantes dans une puce de manière invisible au microscope.

    Intervenant : Je pensais que ça demandait 10 % de changement.

    RMS : Non, non.

    Intervenant : C’est encore plus avancé alors.

    RMS : Ils ont changé quelque chose qui est le dopage et cela n’apparaît pas au microscope. Mais de toute façon quand nous aurons des imprimantes de puces, je dirai qu’il faut des circuits libres pour les puces.

    Organisateur : Question suivante.

    Intervenant : Bonjour. Si The Hurd devenait un projet qui soit utilisable de façon efficace pour les ordinateurs personnels, conseilleriez-vous plutôt l’utilisation de Gnu/Linux ou de Hurd.

    RMS : Le Hurd fait un peu de progrès. Le Hurd ou le troupeau est notre noyau que nous avons commencé en 90 avant le commencement de Linux. Mais peut-être que j’ai choisi une conception trop avancée trop élégante, hélas le développement a été très long. Il a fallu six ans pour avoir une version de test. C’était dommage, mais heureusement nous avions le noyau Linux. Il n’y a pas besoin de remplacer le code libre de Linux par d’autres libres. Le code libre dans Linux est libre, il est éthique. Les portions de Linux qu’il faut remplacer sont les morceaux privateurs, c’est-à-dire les blobs.

    Intervenant : Que pensez-vous de Debian GNU/kFreeBSD ?

    RMS : Je crois que le noyau BSD a le même problème que Linux qui contient des morceaux privateurs.

    Intervenant : Sinon cela ne pose pas de problème éthique d’utiliser un noyau qui soit sous licence BSD ?

    RMS : Non. D’abord il y a deux licences BSD et elles sont différentes. Il ne faut jamais dire licence BSD, c’est ambiguë. Mais toutes les deux sont des licences libres. Le noyau de Free BSD est du logiciel libre, sauf les morceaux privateurs et il contient des morceaux privateurs pour la même raison que celle de Linux. Pourquoi Linux contient des morceaux privateurs ? Parce que ce sont des programmes de firmware pour charger des périphériques dont le mode d’emploi est secret.

    Intervenant : Bonjour. Est-ce que vous pensez que mirroring, le miroir, soit une solution ? Vous avez compris ?

    RMS : À quel problème ?

    Intervenant : À la censure internet des internautes.

    RMS : Non. Parce que ceux qui imposent les filtres sont capables de bloquer les miroirs aussi.

    Intervenant : D’accord. Même à grande échelle ?

    RMS : Oui. Quand ils imposent les filtres, ils bloquent beaucoup de choses.

    Intervenant : L’autre question est technique. C’est quoi concrètement la différence entre IceCAt et IceWeasel ?

    RMS : Je n’entends pas.

    Intervenant : La différence technique entre IceCat et IceWeasel ?

    RMS : Toutes les deux sont des versions modifiées de FireFox et les détails sont différents. Je ne connais pas les détails. Je sais qu’un autre projet IceCat vise à bloquer la surveillance. IceWeasel n’a pas ce but. IceWeasel est libre et n’a pas comme but de bloquer la surveillance.

    Intervenant : IceCat est plus ancien

    RMS : Non, non nous faisons de temps en temps des versions de IceCat, mais j’ai dit aux développeurs qu’il faut donner la priorité d’ajouter les changements désirés et pas à l’actualisation.

    Organisateur : Est-ce qu’il y a d’autres questions ?

    RMS : Si nous avons terminé j’en suis content. Merci beaucoup.

    Applaudissements.

    Avertissement : Transcription réalisée par nos soins, fidèle aux propos des intervenant⋅e⋅s mais rendant le discours fluide. Les positions exprimées sont celles des personnes qui interviennent et ne rejoignent pas nécessairement celles de l'April, qui ne sera en aucun cas tenue responsable de leurs propos.