[Traduit de l'anglais]

La loi de la réussite 2.0 : un entretien avec Richard Stallman

Cet entretien a été conduit par Haegwan Kim en novembre 2010

 [Photo de Richard Stallman] 

Haegwan Kim : Discuter de réussite ne vous est d'aucune utilité, avez-vous dit ; cela m'intéresse beaucoup. Dans cet entretien, je veux surtout parler de liberté et de sujets apparentés. Mais auparavant, pouvez-vous m'expliquer la raison pour laquelle parler de réussite ne vous est d'aucune utilité ?

Richard Stallman : C'est parce que certaines activités sont bonnes pour la société et que d'autres lui nuisent. Évidemment, beaucoup sont neutres. Si une personne A sait comment travailler en vue de la réussite, ce peut être bon ou mauvais pour le reste d'entre nous. Mon but n'est pas la réussite personnelle. Ce n'est pas de gagner beaucoup d'argent ni de devenir célèbre. Je cherche à donner la liberté aux utilisateurs de l'informatique, ce qui est un but légitime. C'est un but qui est important en soi et il se trouve que je suis la personne qui essaie de l'atteindre.

Et dans une certaine mesure j'ai réussi. Cela ne m'a pas rendu riche, mais c'est un succès jusqu'à un certain point, parce qu'au moins il y a maintenant une grande communauté de gens qui utilisent le logiciel libre et lui apportent leur contribution ; donc dans ce sens c'est un succès. Mais quand je regarde tout ça, je ne me demande pas « Est-ce que j'ai réussi ? » Je me demande « Est-ce que les utilisateurs ont la liberté ? »

HK : Ça fait plaisir à entendre. Pouvez-vous me dire pourquoi vous êtes tellement attaché à la liberté ?

RMS : C'est en partie parce que je déteste être bousculé ; je déteste que quiconque me donne des ordres. En partie parce que j'ai été élevé aux États-Unis, où l'on apprend aux gens à penser à la liberté – ou du moins, apprenait ; je ne sais pas s'il y a encore des enfants qui apprennent ça. En partie parce que peu avant ma naissance il y a eu une guerre mondiale contre de terribles dictateurs, et en partie parce que j'ai fait l'expérience de la liberté dans l'utilisation des ordinateurs lorsque je travaillais au laboratoire d'intelligence artificielle du MIT dans les années 70.

Et ainsi j'ai appris à faire la différence entre le logiciel libre – le logiciel qui respecte la liberté – et le logiciel qui met l'utilisateur sous contrôle. Pendant dix ans à peu près, j'ai eu comme travail d'améliorer un système d'exploitation libre, dont la plupart des composants avaient été développés au MIT par le groupe dont je faisais partie.

Travailler à améliorer ce système voulait dire profiter en permanence de la liberté, aussi j'en suis venu à apprécier la liberté.

HK : OK, je vois.

RMS : Mais je n'ai pas tout à fait fini.

HK : OK.

RMS : Car cette communauté s'est désintégrée au début des années 80, et il n'a plus été possible d'avoir la liberté. Donc j'ai vu le contraste entre vivre en liberté et perdre la liberté, et j'ai trouvé son absence détestable. Aussi ai-je décidé de faire quelque chose pour la ramener.

HK : Pouvez-vous me dire comment… ? Vous êtes en train d'essayer de ramener la liberté, ce qui, en creux, signifie qu'il n'y a pas de liberté en ce moment.

RMS : Oui. En ce qui concerne le logiciel… D'abord, je dois vous prévenir que cette question est très vaste. En ce qui concerne le logiciel, le logiciel privateur1 ne respecte pas la liberté des utilisateurs parce que le programme contrôle les utilisateurs. S'ils ne sont pas libres de modifier un programme, et de le faire individuellement ou en coopérant au sein de groupes, alors le programme contrôle les utilisateurs.

Avec un logiciel privateur typique il y a même une licence qui dit ce que les utilisateurs ont le droit de faire avec le programme et ce qu'ils n'ont pas le droit de faire ; les restrictions qu'elle impose sont au choix du développeur. Par exemple Microsoft a un programme pour gérer les pages web – les sites web – et sa licence dit qu'on ne peut pas l'utiliser pour publier quoi que ce soit qui critique Microsoft. Voilà un cas où le logiciel non libre vous prive de votre liberté d'expression.

C'est évidemment intolérable. Si vous ne pouvez pas utiliser votre exemplaire du programme librement, vous ne pouvez pas contrôler votre informatique. Vous pouvez seulement faire ce qu'on vous dit de faire. Mais il y a un second niveau de contrôle, par le biais du code source, par le biais de l'écriture du code du programme ; si vous utilisez un programme dont le code a été écrit par quelqu'un d'autre et que vous ne pouvez pas le regarder ni le modifier, alors ce quelqu'un contrôle ce que vous faites. Il pourrait faire faire au programme des choses qui vous nuisent, et si par hasard vous vous en aperceviez, vous ne pourriez de toute façon pas le modifier.

Il vous est difficile de vous en apercevoir parce que vous n'avez pas accès au code source. Quelquefois vous remarquerez certains signes indiquant que le programme vous joue de vilains tours. D'autre fois vous ne remarquerez rien. Windows a des fonctionnalités espionnes qui envoient à Microsoft des informations sur l'usage de la machine, et les utilisateurs ne peuvent pas voir ce qui se passe. Cela n'a pas été facile de s'apercevoir qu'il y avait des fonctionnalités espionnes, mais les gens les ont trouvées. Dans certains cas, il leur a fallu pas mal d'astuce pour les découvrir.

Toujours dans Windows, il y a une porte dérobée [backdoor] qui permet à Microsoft d'installer des logiciels d'autorité. Pas besoin de votre permission, les logiciels sont simplement introduits à votre insu. Voilà donc ce que je veux dire quand je dis qu'un programme contrôle ses utilisateurs. Mais même s'il n'y a pas de porte dérobée pour que le développeur puisse installer ses modifications, il reste que le programme fait ce que le développeur a choisi qu'il fasse, et que si cela ne vous plaît pas vous ne pouvez pas le modifier, donc vous êtes coincé.

Pour ce qui est de son pouvoir, la porte dérobée est un peu la cerise sur le gâteau car, même s'il a oublié d'introduire une de ses vilenies, elle lui permet de le faire rétroactivement. Sans porte dérobée de ce genre, il doit se limiter aux vilenies auxquelles il a pensé par avance.

Il y a beaucoup de programmes privateurs largement utilisés qui font de la surveillance ; il y en a beaucoup qui sont conçus spécialement pour restreindre ce que peut faire l'utilisateur. Ces restrictions qui limitent ce que les utilisateurs peuvent faire avec les données présentes dans leurs machines sont connues sous le nom de « gestion numérique des restrictions » ou DRM et également appelées « menottes numériques ». Le fait est qu'utiliser ces programmes s'assimile à être menotté parce que vous ne pouvez pas bouger les mains comme vous voulez ; le programme vous en empêche.

Et il ne s'agit que des fonctionnalités intentionnelles. Naturellement, les programmes ont aussi des bogues, et si vous n'avez pas le code source vous ne pouvez pas les corriger. Pour être libres, les utilisateurs doivent donc avoir le code source et être en mesure d'exécuter leurs propres versions modifiées de ce code source à la place de l'original. Ils doivent aussi être libres de distribuer leurs versions modifiées. Parce que si vous n'avez pas cette liberté, en admettant même que vous puissiez corriger un problème pour vous-même, vous ne pourriez pas le corriger pour quelqu'un d'autre, ce qui fait que chaque utilisateur devrait corriger le problème pour lui-même. On devrait le corriger à nouveau, encore et encore.

De plus, avec la liberté de distribuer vos versions modifiées, les gens qui ne savent pas programmer peuvent tout de même en bénéficier.

HK : Maintenant je comprends un petit quelque chose à la liberté du logiciel.

RMS : Si donc j'utilise un programme libre et que je le modifie, chose que je sais faire, alors je peux publier ma version modifiée, et vous… Peut-être que vous n'êtes pas programmeur, mais vous pourriez tout de même profiter du changement que j'ai fait. Non seulement ça, mais vous pourriez payer quelqu'un pour modifier le programme pour vous, ou vous pourriez rejoindre une organisation dont le but est de modifier un certain programme d'une certaine façon. Tous les membres verseraient leur quote-part et c'est comme ça qu'ils recruteraient un programmeur pour faire la modification.

En résumé, le logiciel libre se définit par les quatre libertés dont les utilisateurs ont besoin pour contrôler leur informatique. La liberté 0 est la liberté d'exécuter le programme. La liberté 1 est la liberté d'étudier le code source et de le modifier pour qu'il fasse votre tâche informatique comme vous le souhaitez. La liberté 2 est la liberté d'aider les autres, c'est-à-dire la liberté de redistribuer des copies exactes. Et la liberté 3 est la liberté d'apporter votre contribution à votre communauté, c'est-à-dire la liberté de distribuer des copies de vos versions modifiées. Ces quatre libertés garantissent que les utilisateurs, collectivement aussi bien qu'individuellement, contrôlent le programme. S'ils ne contrôlent pas le programme, alors le programme les contrôle. C'est ce que fait le logiciel privateur et c'est ce qui le rend malfaisant.

HK : Cela ressemble aux Creative Commons – vérifier les types de copyrights.

RMS : Oui. Creative Commons publie diverses licences.

HK : Oui. Êtes-vous d'accord avec toutes ces actions pour la liberté ?

RMS : Ils n'ont pas de position là-dessus.

HK : Pas de position ?

RMS : Les licences Creative Commons octroient aux utilisateurs divers degrés de liberté. Deux de leurs licences sont conformes à nos critères de liberté. Ce sont les Creative Commons « paternité » (CC BY) et « paternité, partage dans les mêmes conditions » (CC BY-SA). Et je pense qu'il y a aussi la licence CC Zéro que j'oublie généralement. Je pense que ce sont toutes trois des licences libres.

Les autres licences Creative Commons ne vont pas assez loin pour rendre l'œuvre libre. Cependant, je ne dirais pas que toutes les œuvres publiées doivent être libres. Je pense que celles qui doivent être libres sont celles qu'on utilise pour effectuer des tâches concrètes. Cela comprend le logiciel, les recettes de cuisine – et les recettes de cuisine sont un bon exemple car, vous le savez sûrement, les cuisiniers partagent fréquemment leurs recettes et les modifient.

HK : Oui, bien sûr.

RMS : Et ce serait un tollé si on les arrêtait. Donc, en pratique, les cuisiniers traitent les recettes comme si elles étaient libres. Mais examinons d'autres œuvres qu'on utilise pour faire des tâches concrètes. Les ouvrages pédagogiques servent à des tâches concrètes : l'enseignement, aux autres ou à soi-même. Les ouvrages de référence servent à des tâches concrètes : trouver des renseignements. Et puis il y a les polices de caractères que nous utilisons pour afficher le texte afin de pouvoir le lire. Voilà des exemples d'œuvres utilitaires. Ce ne sont pas les seuls exemples. Je suis sûr que vous pouvez en trouver d'autres. En tout cas, les œuvres utilitaires sont celles dont je pense qu'elles doivent être libres.

Toutefois il y a d'autres sortes d'œuvres. Par exemple, il y a les essais d'opinion et les articles scientifiques, et il y a les œuvres artistiques. Leur contribution à la société est d'une autre nature. Elles n'aident pas à faire des tâches pratiques, leur utilité est ailleurs. Par conséquent je tire des conclusions différentes à leur propos. Je pense qu'une conclusion primordiale pour ces œuvres est qu'elles devraient comporter la liberté de redistribuer des copies exactes de manière non commerciale, en d'autres termes, la liberté de partage.

HK : Je m'intéresse à ce que vous faites. Vous voyagez autour du globe, comme moi, et vous apportez votre contribution aux autres sans penser à vous-même. J'aime beaucoup la manière dont vous vivez et je la respecte énormément. Alors je viens de me poser la question, comment vous décririez-vous ?

RMS : Je me décris comme un activiste du logiciel libre.

HK : Un activiste ?

RMS : Oui.

HK : Les activistes, vous voulez dire ceux qui changent le monde ?

RMS : D'abord, nous n'avons pas changé le monde complètement, pas même dans ce domaine, nous en avons seulement changé une partie.

HK : OK.

RMS : Vous pouvez constater que les utilisateurs de l'informatique continuent pour la plupart à faire tourner des logiciels privateurs comme Windows et Macintosh. Et s'ils ont des smartphones, ces derniers exécutent du logiciel privateur qui généralement a aussi des fonctionnalités malveillantes. Nous sommes encore loin de la victoire. Et autre chose : ce qui a été accompli, je ne l'ai pas accompli seul. Mais c'est vrai que j'ai initié le mouvement.

HK : Cela fait longtemps que vous menez des actions. Quels conseils donneriez-vous à quelqu'un qui voudrait devenir activiste ?

RMS : J'ai eu pas mal de chance, dans un sens. J'étais en mesure de faire quelque chose pour promouvoir ma cause en travaillant seul. Quand d'autres personnes intéressées se manifestaient, elles pouvaient me rejoindre. D'une manière générale, c'est une bonne idée de chercher à faire les choses de cette façon. En d'autres termes ne cherchez pas à construire une grande organisation dès le début pour ensuite commencer à accomplir quelque chose. Commencez par faire en sorte que seul, ou avec un petit groupe de personnes qui vous soutiennent, vous puissiez accomplir quelque chose et, ce faisant, attirer l'attention d'autres personnes qui pourraient avoir envie de vous rejoindre.

HK : Excellente idée.

RMS : En fait, j'ai lu ce conseil dans un livre, je ne me rappelle plus où parce que c'était il y a bien longtemps, mais il colle avec ce que j'ai déjà réalisé. Je ne peux pas dire que je l'aie pris comme principe général, mais cela a bien marché dans mon cas, c'est vrai.

Et autre chose. Ne partez pas avec l'idée que d'abord vous collecterez des fonds importants et qu'ensuite, avec cet argent, vous pourrez faire ceci et cela, parce que, presque à coup sûr, cette voie ne vous mènera nulle part. Il y a si peu de chances que vous réussissiez à lever ces fonds que, très probablement, vous passerez tout votre temps à faire des essais ratés sans jamais démarrer quoi que ce soit qui fasse avancer votre cause.

Donc montez votre projet de telle sorte que vous puissiez rapidement vous mettre à travailler pour votre cause. De cette façon vous passerez votre temps à réaliser un petit quelque chose pour votre cause, ce qui est mieux que rien.

HK : Ça se tient.

RMS : Et parmi ceux qui s'engagent dans la voie de la collecte-de-fonds-avant-toute-chose, les rares qui réussiront à lever ces fonds se rendront compte que les années passées à le faire auront modifié leurs objectifs. Lorsqu'ils posséderont cet argent ils auront pris l'habitude de tout faire pour en gagner. Peu de gens ont la faculté de faire volte-face pour diriger leurs efforts vers quelque chose d'autre que de récolter et conserver beaucoup d'argent.

HK : Effectivement. Pouvez-vous me dire comment vous avez fait pour rassembler des gens formidables quand vous avez lancé la Fondation pour le logiciel libre ?

RMS : Je ne sais pas si j'ai toujours rassemblé des gens formidables. Certains de ceux qui sont venus chez nous étaient des gens compétents et d'autres non, mais je ne pouvais pas vraiment le dire à l'avance, je ne savais pas comment en juger. Mais on a eu assez de gens compétents pour accomplir beaucoup.

HK : Avez-vous rassemblé les gens ou sont-ils venus chez vous d'eux-mêmes ?

RMS : Pour l'essentiel, les gens avaient vu ce que nous avions déjà fait et avaient trouvé ça intéressant. Ou bien ils aidaient, ou bien dans certains cas ils revenaient quand la FSF recrutait et que nous annoncions le poste. Dans certains cas nous les connaissions déjà – nous savions déjà lesquels étaient de bons programmeurs – par leurs contributions bénévoles, aussi nous savions que si nous les recrutions ils seraient compétents.

HK : Je vois. Merci infiniment pour votre temps. En guise de question finale, je voudrais vous demander ce que nous devons faire pour propager la liberté.

RMS : Les grands ennemis de la liberté, ce sont les gouvernements qui prennent trop de pouvoir sur la société. Ils invoquent deux excuses : le terrorisme et la pédopornographie. Mais nous devons nous rendre compte que les mesures contre la liberté sont un plus grand danger que chacun de ces deux-là. Par exemple, la censure d'Internet. Nous ne devons pas accepter de loi qui permette de punir quelqu'un sans procès équitable.

Les États-Unis ont créé un précédent terrible quand ils ont commencé à arrêter des gens tout autour de la planète, sans procès. Même maintenant, Obama continue à faire pression en faveur des commissions militaires,2 qui sont simplement des procès ne se conformant pas aux standards de la justice. Ce ne sont pas des procès équitables.

Nous savons que beaucoup de prisonniers étaient à Guantanamo sur la foi d'une rumeur malveillante, et nous ne pouvons pas faire confiance aux tribunaux militaires pour faire la distinction entre une preuve véritable, et une rumeur malveillante ou le fait que quelqu'un a fini par dire sous la torture ce que son tortionnaire voulait qu'il dise.

On m'a dit qu'en ce moment le gouvernement irakien continue à commettre des actes de torture, et aussi que 30 000 prisonniers n'ont pas eu de procès. C'est un monstre que les États-Unis ont créé. Les gouvernements partout dans le monde cherchent à obtenir plus de pouvoir. Le problème, c'est qu'ils en ont déjà trop.

HK : C'est vrai. Comment faire pour reprendre du pouvoir aux gouvernements ?

RMS : J'aimerais bien le savoir.

HK : [Rire]

RMS : Ce que je sais, c'est comment nous pouvons faire comprendre aux gens la nécessité de le faire. Les gouvernements obtiennent leur pouvoir en focalisant l'attention du public sur quelque problème secondaire.

Par exemple, aux États-Unis, comment le gouvernement a-t-il obtenu son pouvoir de torturer et emprisonner des gens, ou même carrément de les bombarder ? Les États-Unis pratiquent le meurtre ciblé. Il y a une liste de personnes qui sont désignées pour mourir ; le gouvernement des États-Unis va lâcher des bombes sur elles plutôt qu'essayer de les arrêter. Comment cela a-t-il commencé ? C'est que les États-Unis ont focalisé l'attention du public sur le danger secondaire que des terroristes mènent les attaques du style 11 septembre sur le territoire américain.

Bush ne voulait pas d'enquête sur ces attaques. Finalement, il a été forcé d'en autoriser une, mais il l'a fragilisée et a corrompu les enquêteurs, ce qui fait que nous ne pouvons pas avoir confiance dans les résultats. Il n'y a jamais eu d'enquête valable pour savoir comment ces attaques ont été menées et qui en était responsable. Donc peut-être qu'elles ont été planifiées par une bande de terroristes, comme le dit le gouvernement, ou peut-être que Cheney était impliqué, comme d'autres le prétendent. Sans enquête véritable, nous ne le saurons jamais.

Mais avec cette excuse, George Bush a apporté la démonstration que la tyrannie est pire que le terrorisme, parce que ces attaques terroristes ont tué 3000 personnes et qu'elles ont servi d'excuse pour la conquête de l'Irak, au cours de laquelle 4500 Américains ont été tués à peu de chose près. Alors, même si l'on cherche seulement à savoir qui est le plus dangereux pour les Américains, la réponse est Bush.

HK : [Rire] Les gens ne peuvent pas juger de ce qui est bien ou mal quand la situation devient trop complexe et trop agitée…

RMS : Et cela ne tient pas compte de près d'un million d'Irakiens que Bush a tués et qu'il nous a empêchés de compter. Mais en empêchant leur décompte précis, Bush a rendu plausibles des sous-estimations comme celle d'Iraq Body Count.

J'ai lu récemment que des journalistes sont allés rechercher le pétrole enterré sous la plage en Floride3 et que des espèces d'agents fédéraux leur ont ordonné de ne pas le faire, parce qu'ils ne veulent pas ébruiter la nouvelle que le pétrole est à cet endroit-là. Ils espèrent dissimuler ces effets pour les faire sortir de l'esprit des gens. Qu'ils le fassent pour BP ou pour Obama ou pour les deux, empêcher le public de savoir est choquant.

HK : Pensez-vous qu'Internet ait la possibilité de changer ce phénomène ?

RMS : C'est une autre question. Internet est utile pour diverses choses comme le partage d'informations précieuses. Mais c'est aussi utile pour la surveillance. Ainsi Internet peut servir à de bonnes comme à de mauvaises choses. Comment faire en sorte que nous soyons libres de partager ? Comment limiter la surveillance ? Il s'agit d'empêcher le gouvernement de faire des choses injustes.


Notes de traduction
  1. Autre traduction de proprietary : propriétaire. 
  2. Commissions militaires : tribunaux militaires d'exception créés en 2006 par la loi dite Military Commissions Act (amendée en 2009) pour juger les personnes emprisonnées à Guantanamo. 
  3. Pétrole provenant de l'explosion d'une plateforme pétrolière de BP dans le Golfe du Mexique en 2010.