[Top][All Lists]
[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/philosophy can-you-trust.fr.html
From: |
Yavor Doganov |
Subject: |
www/philosophy can-you-trust.fr.html |
Date: |
Wed, 23 Jun 2010 14:25:08 +0000 |
CVSROOT: /web/www
Module name: www
Changes by: Yavor Doganov <yavor> 10/06/23 14:25:08
Modified files:
philosophy : can-you-trust.fr.html
Log message:
Revert to rev 1.27 until the team is resurrected.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/can-you-trust.fr.html?cvsroot=www&r1=1.28&r2=1.29
Patches:
Index: can-you-trust.fr.html
===================================================================
RCS file: /web/www/www/philosophy/can-you-trust.fr.html,v
retrieving revision 1.28
retrieving revision 1.29
diff -u -b -r1.28 -r1.29
--- can-you-trust.fr.html 15 Jan 2010 09:26:54 -0000 1.28
+++ can-you-trust.fr.html 23 Jun 2010 14:25:05 -0000 1.29
@@ -29,24 +29,32 @@
déjà inclus des dispositifs malveillants auparavant, mais ce
plan rendrait cette pratique universelle.</p>
<p>
-Proprietary software means, fundamentally, that you don't control what it
-does; you can't study the source code, or change it. It's not surprising
-that clever businessmen find ways to use their control to put you at a
-disadvantage. Microsoft has done this several times: one version of Windows
-was designed to report to Microsoft all the software on your hard disk; a
-recent “security” upgrade in Windows Media Player required users
-to agree to new restrictions. But Microsoft is not alone: the KaZaa
-music-sharing software is designed so that KaZaa's business partner can rent
-out the use of your computer to its clients. These malicious features are
-often secret, but even once you know about them it is hard to remove them,
-since you don't have the source code.</p>
-<p>
-In the past, these were isolated incidents. “Trusted computing”
-would make the practice pervasive. “Treacherous computing” is a
-more appropriate name, because the plan is designed to make sure your
-computer will systematically disobey you. In fact, it is designed to stop
-your computer from functioning as a general-purpose computer. Every
-operation may require explicit permission.</p>
+Par définition, vous ne contrôlez pas ce que fait un logiciel
+propriétaire ; vous ne pouvez ni étudier son code source
+ni le modifier. Il n'est pas étonnant que les hommes d'affaires
+intelligents trouvent des moyens pour exercer un contrôle sur vos
+actions et ainsi en tirer avantage à vos dépens. Microsoft l'a
+déjà fait plusieurs fois : une version de Windows a
+été conçue pour renseigner Microsoft sur tous les
+logiciels installés sur votre disque dur ; une mise à
+jour de « sécurité » récente du lecteur de
+multimédias de Windows (Windows Media Player) a imposé
+l'accord des utilisateurs sur de nouvelles restrictions. Mais Microsoft
+n'est pas seul dans ce cas : le logiciel de partage de musique
+« KaZaa » est conçu de sorte que les associés de la
+compagnie KaZaa puisse louer l'utilisation de votre ordinateur à
+leurs clients. Ces dispositifs malveillants sont souvent secrets, mais
+même une fois que vous en avez connaissance, il est difficile de les
+enlever, puisque vous ne disposez pas du code source de l'application.</p>
+<p>
+Dans le passé, il s'agissait d'incidents
+isolés. « L'informatique de confiance » les rendrait
+dominants. « L'informatique déloyale » « Treacherous
+Computing ») est un nom plus approprié, parce que le projet est
+conçu pour s'assurer que votre ordinateur vous ésobéira
+systématiquement. En fait, il est conçu pour que votre
+ordinateur s'arrête de fonctionner comme ordinateur polyvalent. Chaque
+opération pourra exiger une permission explicite.</p>
<p>
L'idée technique fondamentale de « l'informatique
déloyale » est que l'ordinateur inclut un dispositif
@@ -62,14 +70,20 @@
récupérer périodiquement ces nouvelles règles
depuis Internet, certaines options cesseront de fonctionner.</p>
<p>
-Of course, Hollywood and the record companies plan to use treacherous
-computing for Digital Restrictions Management (DRM), so that downloaded
-videos and music can be played only on one specified computer. Sharing will
-be entirely impossible, at least using the authorized files that you would
-get from those companies. You, the public, ought to have both the freedom
-and the ability to share these things. (I expect that someone will find a
-way to produce unencrypted versions, and to upload and share them, so DRM
-will not entirely succeed, but that is no excuse for the system.)</p>
+Naturellement, Hollywood et l'industrie du disque projettent d'employer
+l'informatique déloyale pour le « DRM » (Digital
+Restriction Management - gestion de restrictions numériques), de
+sorte que des vidéos ou de la musique
+téléchargées ne puissent être jouées que
+sur un ordinateur donné. Le partage des fichiers sera totalement
+impossible, du moins en utilisant les fichiers que vous obtiendriez
+auprès de ces sociétés et que serez autorisés
+à lire. Vous, le public, devez avoir la liberté et la
+possibilité de partager ces informations (je m'attends à ce
+que quelqu'un trouve une manière de produire des versions non
+codées, de télécharger et de partager celles-ci, ainsi
+le DRM ne s'appliquera pas entièrement, mais ce n'est pas une excuse
+pour laisser ce système s'implanter).</p>
<p>
Rendre impossible le partage des fichiers vidéos et musicaux est une
mauvaise chose, mais ça pourrait être pire. Il existe des
@@ -123,23 +137,30 @@
« façon 1984 » ; au final, vous ne pourriez même
plus les relire.</p>
<p>
-You might think you can find out what nasty things a treacherous-computing
-application does, study how painful they are, and decide whether to accept
-them. Even if you can find this out, it would be foolish to accept the
-deal, but you can't even expect the deal to stand still. Once you come to
-depend on using the program, you are hooked and they know it; then they can
-change the deal. Some applications will automatically download upgrades
-that will do something different—and they won't give you a choice
-about whether to upgrade.</p>
-<p>
-Today you can avoid being restricted by proprietary software by not using
-it. If you run GNU/Linux or another free operating system, and if you avoid
-installing proprietary applications on it, then you are in charge of what
-your computer does. If a free program has a malicious feature, other
-developers in the community will take it out, and you can use the corrected
-version. You can also run free application programs and tools on nonfree
-operating systems; this falls short of fully giving you freedom, but many
-users do it.</p>
+Vous pourriez penser que vous serez capable de découvrir quelles
+mauvaises choses fait une application de « l'informatique
+déloyale », que vous saurez étudier de quelles
+façons elles sont néfastes, et décider de les accepter
+ou non. Il faudrait être myope et idiot pour accepter, et il se trouve
+que la bonne affaire que vous pensez faire ne tiendra pas toujours. À
+partir du moment où vous devenez dépendant de l'utilisation
+d'un programme, vous êtes accrochés et ils le savent ; ils
+peuvent alors se permettre de changer la donne. Quelques applications
+récupéreront automatiquement les mises à jour qui
+fonctionneront alors de façon différente - et elles ne vous
+permettront pas de choisir de mettre à jour ou non.</p>
+<p>
+Aujourd'hui vous pouvez éviter de voir vos libertés
+restreintes par le logiciel propriétaire en ne l'utilisant pas. Si
+vous exploitez GNU/Linux ou un autre système d'exploitation libre, et
+si vous évitez d'y installer des applications propriétaires,
+alors vous êtes responsable et pouvez décider de ce que fait
+votre ordinateur. Si un Logiciel Libre contient un dispositif malveillant,
+des développeurs de la communauté l'enlèveront, et vous
+pourrez utiliser la version corrigée. Vous pouvez également
+utiliser des programmes et des applications libres sur les systèmes
+d'exploitation non-libres ; ceci ne vous procure pas une entière
+liberté, mais beaucoup d'utilisateurs le font.</p>
<p>
L'« informatique déloyale » met l'existence des
systèmes d'exploitation libres et des applications libres en danger,
@@ -157,34 +178,54 @@
disiez à quelqu'un, cela pourrait être considéré
comme un crime.</p>
<p>
-There are proposals already for US laws that would require all computers to
-support treacherous computing, and to prohibit connecting old computers to
-the Internet. The CBDTPA (we call it the Consume But Don't Try Programming
-Act) is one of them. But even if they don't legally force you to switch to
-treacherous computing, the pressure to accept it may be enormous. Today
-people often use Word format for communication, although this causes several
-sorts of problems (see <a
-href="/philosophy/no-word-attachments.html">“We Can Put an End to Word
-Attachments”</a>). If only a treacherous-computing machine can read
-the latest Word documents, many people will switch to it, if they view the
-situation only in terms of individual action (take it or leave it). To
-oppose treacherous computing, we must join together and confront the
-situation as a collective choice.</p>
+Il y a déjà des propositions de lois aux États-Unis
+pour exiger de tous les ordinateurs qu'ils utilisent « l'informatique
+déloyale », et pour interdire de relier de vieux ordinateurs
+à Internet. La CBDTPA (nous l'appelons le « Consume But Do Not
+Try Programming Act » - Consommons mais n'essayons pas de programmer)
+est l'une d'elles. Mais même s'ils ne vous forcent pas à passer
+à « l'informatique de confiance » par des lois, les
+pressions pour l'accepter peuvent être énormes. Aujourd'hui les
+gens utilisent souvent le format de Word pour s'échanger des
+documents, bien que cela cause plusieurs problèmes (voir la page <a
+href="http://www.gnu.org/philosophy/no-word-attachments.fr.html">Finissons-en
+avec les attachements de Word !</a>). Si seulement une machine de
+« l'informatique déloyale » pouvait lire les documents
+créés avec la dernière version de Word, beaucoup de
+personnes l'utiliserait, d'un point de vue individuel (Prends-le ou
+laisse-le - take it or leave it). Pour s'opposer à
+l'« informatique déloyale », nous devons nous regrouper et
+refuser la situation comme un choix collectif.</p>
<p>
Pour de plus amples informations au sujet de l'« informatique
déloyale », voir la page <a
href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html"><http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html></a>.</p>
<p>
-To block treacherous computing will require large numbers of citizens to
-organize. We need your help! Please support <a
-href="http://DefectiveByDesign.org">Defective by Design</a>, the FSF's
-campaign against Digital Restrictions Management.</p>
+Bloquer « l'informatique déloyale » exigera d'un grand
+nombre de citoyens de s'organiser. Nous avons besoin de votre aide ! L'<a
+href="http://www.eff.org">Electronic Frontier Foundation</a> et la <a
+href="http://www.publicknowledge.org">Public Knowledge</a> font campagne
+contre « l'informatique déloyale », ainsi que le projet <a
+href="http://www.digitalspeech.org">Digital Speech</a> commandité par
+la FSF. Veuillez visiter ces sites et ainsi vous pourrez vous inscrire et
+appuyer leur travail.</p>
+<p>
+Vous pouvez également aider en écrivant aux sièges
+sociaux d'Intel, IBM, HP/Compaq, ou à tout autre constructeur
+à qui vous avez acheté un ordinateur, expliquant que vous ne
+voulez pas subir de pression pour acheter les systèmes informatiques
+« de confiance » et que vous ne voulez pas qu'ils en
+produisent. Vous contribuerez ainsi à augmenter la pression des
+consommateurs sur les constructeurs. Si vous le faites de votre propre chef,
+envoyez s'il vous plaît les copies de vos lettres aux organismes
+ci-dessus.</p>
<h3>Postscripts</h3>
<ol>
-<li>The computer security field uses the term “trusted computing”
in
-a different way—beware of confusion between the two meanings.
+<li>En sécurité informatique, le terme « informatique de
confiance »
+est utilisé d'une manière différente — attention à la confusion
+entre les deux significations.
</li>
<li>Le projet de GNU distribue le GNU Privacy Guard ([44]GPG), un programme qui
permet le chiffrage par clefs publiques et signatures numériques, que
@@ -193,65 +234,85 @@
l'« informatique déloyale », et de voir ce qui rend l'un
utile et l'autre si dangereux.
<p>
-When someone uses GPG to send you an encrypted document, and you use GPG to
-decode it, the result is an unencrypted document that you can read, forward,
-copy, and even re-encrypt to send it securely to someone else. A
-treacherous-computing application would let you read the words on the
-screen, but would not let you produce an unencrypted document that you could
-use in other ways. GPG, a free software package, makes security features
-available to the users; <em>they</em> use <em>it</em>. Treacherous
-computing is designed to impose restrictions on the users; <em>it</em> uses
-<em>them</em>.</p></li>
+Quand quelqu'un emploie GPG pour vous envoyer un document chiffré, et
+que vous utilisez GPG pour le décoder, le résultat est un
+document non codé que vous pouvez lire, transférer, copier, et
+même re-chiffrer pour l'envoyer de manière
+sécurisée à quelqu'un d'autre. Une application de
+l'« informatique déloyale » vous laisserait lire les mots
+sur l'écran, mais ne vous permettrait pas de produire un document non
+codé que vous pourriez utiliser d'autres manières. GPG, un
+logiciel libre, aide à mettre en place des dispositifs de
+sécurité disponibles pour les utilisateurs ; ils
+l'utilisent. L'« informatique déloyale » est conçue
+pour imposer des restrictions aux utilisateurs ; dans ce cas c'est elle qui
+les « utilise ».</p></li>
<li>
Les supporters de l'informatique déloyale concentrent leur discours
sur son <a name="beneficial">utilisation bénéfique</a>. Ce
qu'ils disent est souventcorrect, mais sans importance.
<p>
-Like most hardware, treacherous-computing hardware can be used for purposes
-which are not harmful. But these features can be implemented in other ways,
-without treacherous-computing hardware. The principal difference that
-treacherous computing makes for users is the nasty consequence: rigging your
-computer to work against you.</p>
+Comme la plupart des appareils, les équipements de l'informatique
+déloyale peuvent être utilisés à des fins qui ne
+sont pas dommageables.Mais leurs utilisations peuvent être mises en
+œuvre par d'autres moyens, sans utiliser d'équipement de
+l'informatique déloyale. La principale différence de
+l'informatique déloyale pour les utilisateurs est sa fâcheuse
+conséquence : la manipulation de votre ordinateur pour qu'il
+travaille contre vous.</p>
<p>
Ce qu'ils disent est vrai, et ce que je dis est vrai. Mettez-les ensemble et
qu'obtenez-vous ? L'informatique déloyale est un plan pour
retirer votre liberté tout en offrant des bénéfices
mineurs pour nous distraire de ce que nous perdrions.</p></li>
-<li>Microsoft presents Palladium as a security measure, and claims that it will
-protect against viruses, but this claim is evidently false. A presentation
-by Microsoft Research in October 2002 stated that one of the specifications
-of Palladium is that existing operating systems and applications will
-continue to run; therefore, viruses will continue to be able to do all the
-things that they can do today.
-<p>
-When Microsoft employees speak of “security” in connection with
-Palladium, they do not mean what we normally mean by that word: protecting
-your machine from things you do not want. They mean protecting your copies
-of data on your machine from access by you in ways others do not want. A
-slide in the presentation listed several types of secrets Palladium could be
-used to keep, including “third party secrets” and “user
-secrets”—but it put “user secrets” in quotation
-marks, recognizing that this somewhat of an absurdity in the context of
-Palladium.</p>
-<p>
-The presentation made frequent use of other terms that we frequently
-associate with the context of security, such as “attack”,
-“malicious code”, “spoofing”, as well as
-“trusted”. None of them means what it normally means.
-“Attack” doesn't mean someone trying to hurt you, it means you
-trying to copy music. “Malicious code” means code installed by
-you to do what someone else doesn't want your machine to do.
-“Spoofing” doesn't mean someone's fooling you, it means your
-fooling Palladium. And so on.</p></li>
-
-<li>A previous statement by the Palladium developers stated the basic premise
-that whoever developed or collected information should have total control of
-how you use it. This would represent a revolutionary overturn of past ideas
-of ethics and of the legal system, and create an unprecedented system of
-control. The specific problems of these systems are no accident; they
-result from the basic goal. It is the goal we must reject.</li>
+<li>Microsoft présente Palladium comme un dispositif de
+sécurité, et prétend qu'il protégera vos
+données contre les virus. Mais ce discours est évidemment
+faux. Une présentation réalisée par Microsoft Research
+(le département Recherche/Développement de Microsoft) en
+octobre 2002 a montré qu'une des caractéristiques de Palladium
+consiste à permettre aux systèmes d'exploitation et aux
+applications existantes de continuer de fonctionner ; donc, les virus
+continueront à faire toutes les choses qu'ils font aujourd'hui.
+<p>
+Quand Microsoft parle de « sécurité » à
+propos de Palladium, il ne s'agit pas de notre définition de la
+sécurité : protéger votre machine contre des choses que
+vous ne voulez pas. Elle signifie protéger vos données
+stockées sur votre machine contre l'accès par vous, d'une
+manière que d'autres ne veulent pas. Un diaporama dans la
+présentation montre plusieurs types d'informations secrètes
+que Palladium pourrait conserver, y compris des secrets de tiers et des
+« secrets d'utilisateurs » - mais « secrets
+d'utilisateurs » est mis entre guillemets, ce qui signifie que
+Palladium n'est pas véritablement conçu pour ce type
+d'informations.</p>
+<p>
+Dans la présentation on trouve fréquemment d'autres termes que
+nous associons habituellement à la notion de sécurité,
+tels que « attaque », « code malveillant »,
+« spoofing », ainsi que « confiance » (trusted). Aucun
+d'eux ne désigne ce que signifie normalement ces mots. Une
+« attaque » ne signifie pas que quelqu'un essaye de vous
+blesser. Il signifie que vous essayez de copier de la musique. « Code
+malveillant » signifie un code installé par vous pour faire ce
+que quelqu'un d'autre ne veut pas que votre machine
+fasse. « Spoofing » ne signifie pas quelqu'un qui vous dupe, il
+signifie que vous dupez Palladium. Et ainsi de suite.</p></li>
+
+<li>Un rapport précédent, écrit par les partisans de
+Palladium a énoncé le principe de base suivant : que
+celui qui a développé ou a rassemblé l'information
+devrait avoir le contrôle total de la façon dont vous
+l'utilisez. Ceci représenterait un renversement
+révolutionnaire des idées passées de l'éthique
+et du système légal, et créerait un système de
+contrôle sans précédent. Les problèmes
+spécifiques de ces systèmes ne sont aucunement des accidents ;
+ils résultent du principe de base. C'est ce but que nous devons
+rejeter.</li>
</ol>
<hr />
@@ -309,7 +370,7 @@
<!-- timestamp start -->
Dernière mise à jour :
-$Date: 2010/01/15 09:26:54 $
+$Date: 2010/06/23 14:25:05 $
<!-- timestamp end -->
</p>
@@ -361,8 +422,6 @@
<li><a
href="/philosophy/can-you-trust.tr.html">Türkçe</a> [tr]</li>
<!-- Tamil -->
<li><a
href="/philosophy/can-you-trust.ta.html">தமிழ்</a> [ta]</li>
-<!-- Turkish -->
-<li><a
href="/philosophy/can-you-trust.tr.html">Türkçe</a> [tr]</li>
<!-- Chinese(Simplified) -->
<li><a
href="/philosophy/can-you-trust.zh-cn.html">简体中文</a> [zh-cn]</li>
<!-- Chinese(Traditional) -->
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www/philosophy can-you-trust.fr.html,
Yavor Doganov <=