www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www philosophy/surveillance-vs-democracy.sq.htm...


From: GNUN
Subject: www philosophy/surveillance-vs-democracy.sq.htm...
Date: Mon, 09 Jun 2014 16:59:27 +0000

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     14/06/09 16:59:27

Modified files:
        philosophy     : surveillance-vs-democracy.sq.html 
        philosophy/po  : surveillance-vs-democracy.sq-en.html 
        philosophy/proprietary: proprietary-jails.fr.html 
                                proprietary.fr.html 
        philosophy/proprietary/po: proprietary-jails.fr-en.html 
                                   proprietary-jails.fr.po 
                                   proprietary.fr-en.html 
                                   proprietary.fr.po 
        server         : sitemap.fr.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/surveillance-vs-democracy.sq.html?cvsroot=www&r1=1.7&r2=1.8
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.sq-en.html?cvsroot=www&r1=1.4&r2=1.5
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/proprietary-jails.fr.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/proprietary.fr.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/po/proprietary-jails.fr-en.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/po/proprietary-jails.fr.po?cvsroot=www&r1=1.4&r2=1.5
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/po/proprietary.fr-en.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/po/proprietary.fr.po?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/server/sitemap.fr.html?cvsroot=www&r1=1.218&r2=1.219

Patches:
Index: philosophy/surveillance-vs-democracy.sq.html
===================================================================
RCS file: /web/www/www/philosophy/surveillance-vs-democracy.sq.html,v
retrieving revision 1.7
retrieving revision 1.8
diff -u -b -r1.7 -r1.8
--- philosophy/surveillance-vs-democracy.sq.html        15 Apr 2014 04:01:37 
-0000      1.7
+++ philosophy/surveillance-vs-democracy.sq.html        9 Jun 2014 16:57:46 
-0000       1.8
@@ -1,11 +1,9 @@
-
+<!--#set var="ENGLISH_PAGE" 
value="/philosophy/surveillance-vs-democracy.en.html" -->
 
 <!--#include virtual="/server/header.sq.html" -->
 <!-- Parent-Version: 1.77 -->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
- <!--#set var="ENGLISH_PAGE" 
value="/philosophy/surveillance-vs-democracy.en.html" -->
-
 <title>Sa Përgjim Mund të Përballojë Demokracia? - Projekti GNU - Free 
Software
 Foundation</title>
 
@@ -15,9 +13,9 @@
 
 <p>nga <a href="http://www.stallman.org/";>Richard Stallman</a></p>
 
-<blockquote><p>Fillimisht një version i këtij artikulli u botua te <a
+<blockquote><p>Një version i këtij artikulli u botua fillimisht te <a
 
href="http://www.wired.com/opinion/2013/10/a-necessary-evil-what-it-takes-for-democracy-to-survive-surveillance/";>
-Wired</a> në Tetor 2013.</p></blockquote>
+Wired</a>, në Tetor 2013.</p></blockquote>
 
 <p>Falë atyre që na zbuloi Edward Snowden, e dimë që niveli i sotëm i 
përgjimit
 të përgjithshëm në shoqëri është i papërputhshëm me të drejtat e 
njeriut.
@@ -29,27 +27,26 @@
 plekset me funksionimin e demokracisë, pra kur nxjerrësit e sekreteve (të
 tillë si Snowden-i) ka shumë gjasa të zbulohen.</p>
 
-<p>Të përballur me fshehtësinë nga ana e qeverive, ne populli varemi nga
-nxjerrësit e sekreteve <a
-href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama";> të na rrëfejnë
-se çfarë po bën shteti</a>.  Por përgjimi i sotëm i tremb nxjerrësit
-potencialë të sekreteve, çka do të thotë se është i tepruar.  Për të
-shëndoshur kontrollin tonë demokratik mbi shtetin, duhet ta zvogëlojmë
-përgjimin deri në një pikë sa nxjerrësit e sekreteve të jenë të 
parrezikuar.</p>
+<p>Të përballur me fshehtësinë e qeverive, ne populli varemi nga 
nxjerrësit e
+sekreteve <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama";>të
+na rrëfejnë se çfarë po bën shteti</a>.  Por përgjimi i sotëm i tremb
+nxjerrësit potencialë të sekreteve, çka do të thotë se është i 
tepruar.  Për
+të shëndoshur kontrollin tonë demokratik mbi shtetin, duhet ta zvogëlojmë
+përgjimin deri në një pikë, sa nxjerrësit e sekreteve ta dinë se nuk
+rrezikohen.</p>
 
 <p>Përdorimi i software-it të lirë/libre, <a
-href="/philosophy/free-software-even-more-important.html"> siç kam 30 vjet
-që e kërkoj</a>, është hapi i parë për të marrë kontrollin e jetës 
sonë
+href="/philosophy/free-software-even-more-important.html">siç kam 30 vjet që
+e kërkoj</a>, është hapi i parë për të marrë kontrollin e jetës sonë
 dixhitale, dhe kjo përfshin parandalimin e përgjimit.  Nuk mund t'i zëmë
 besë software-it jo të lirë; NSA-ja <a
-href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>
-përdor</a> madje <a
-href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>
-krijon</a> në software jo të lirë pika të dobëta për nga siguria, me 
qëllim
-që të mësyjë kompjuterët dhe rrugëzuesit tanë.  Software-i i Lirë na 
jep
-kontrollin mbi kompjuterët tanë, por <a
-href="http://www.wired.com/opinion/2013/10/149481/";> kaq nuk na e mbron
-privatësinë, sapo vëmë këmbën në Internet</a>.</p>
+href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>përdor</a>,
+madje <a
+href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>krijon</a>
+në software jo të lirë dobësi sigurie, me qëllim që të mësyjë 
kompjuterët
+dhe rrugëzuesit tanë.  Software-i i Lirë na jep kontrollin mbi kompjuterët
+tanë, por <a href="http://www.wired.com/opinion/2013/10/149481/";>vetëm kaq
+nuk na e mbron privatësinë, sapo vëmë këmbën në Internet</a>.</p>
 
 <p><a
 
href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill";>Në
@@ -70,26 +67,26 @@
 
 <p>Një zyrtar i paemër i qeverisë së ShBA-ve u tha gazetarëve në mënyrë
 ogurzezë më 2011 se <a
-href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river";>
-ShBA-të nuk do të thërrasin reporterë në gjyqe, ngaqë &ldquo;E dimë se 
me kë
-keni folur.&rdquo;</a> Për ta ditur këtë, ndonjëherë <a
+href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river";>ShBA-të
+nuk do të thërrasin reporterë në gjyqe, ngaqë &ldquo;E dimë se me kë 
keni
+folur.&rdquo;</a> Për ta ditur këtë, ndonjëherë <a
 
href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press";>
 është kërkuar të sillen në gjyq regjistrimet e telefonatave të
 gazetarëve</a>, por Snowden-i na ka treguar se në fakt këtë e pësojnë 
krejt
 thirrjet telefonike të gjithkujt në ShBA, gjithmonë, <a
-href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order";>
-nga Verizon-i </a> dhe <a
-href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07";>
-po ashtu nga kompani të tjera</a>.</p>
+href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order";>nga
+Verizon-i</a> dhe <a
+href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07";>nga
+kompani të tjera po ashtu</a>.</p>
 
 <p>Veprimtarive opozitare dhe disidente u nevojitet të mbajnë të fshehta,
 përballë shtetesh që janë gati të luajnë rrengje të ndyta me to.  ACLU 
e ka
-dëshmuar <a href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf";>
-praktikën sistematike të infiltrimit të grupeve paqësore disidente</a> nga
-ana e qeverive të ShBA-ve, me pretekstin se mes tyre mund të ketë
-terroristë.  Pika ku përgjimi bëhet i tepruar është pika kur shteti mund 
të
-gjejë se kush ka folur me një gazetar të njohur ose me një disident të
-njohur.</p>
+dëshmuar <a
+href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf";>praktikën
+sistematike të infiltrimit të grupeve paqësore disidente</a> nga ana e
+qeverive të ShBA-ve, me pretekstin se mes tyre mund të ketë terroristë.
+Pika ku përgjimi bëhet i tepruar është pika kur shteti mund të gjejë se 
kush
+ka folur me një gazetar të njohur ose me një disident të njohur.</p>
 
 <h3>Informacioni, Pasi Mblidhet, Do Të Keqpërdoret</h3>
 
@@ -98,7 +95,7 @@
 grumbulluara.  Kjo duket gjë e mirë, por nuk do ta zgjidhë problemin, as
 edhe sado pak, madje edhe nëse supozohet se qeveria u bindet rregullave.
 (NSA-ja i dredhoi gjykatës FISA, e cila u shpreh se <a
-href="http://www.wired.com/threatlevel/2013/09/nsa-violations/";> nuk qe në
+href="http://www.wired.com/threatlevel/2013/09/nsa-violations/";>nuk qe në
 gjendje të bënte me efektshmëri fajtore NSA-në</a>.) Dyshimet për një 
krim
 do të jenë përligjja për hyrje në të dhënat, prandaj sapo një nxjerrës
 sekreti të akuzohet për &ldquo;spiunazh,&rdquo; gjetja e
@@ -107,25 +104,25 @@
 
 <p>Ekipi i shtetit për përgjimin do t'i keqpërdorë të dhënat edhe për 
arsye
 personale.  Disa agjentë të NSA-së <a
-href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems";>
-i përdorën sistemet e përgjimit në ShBA për të ndjekur të dashurit e
+href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems";>i
+përdorën sistemet e përgjimit në ShBA për të ndjekur të dashurit e
 tyre</a>&mdash;të dikurshëm, të tanishëm, ose të ëndërruar&mdash;sipas 
një
 praktike të quajtur &ldquo;LOVEINT.&rdquo; NSA-ja thotë se raste të tilla
 janë zbuluar dhe ndëshkuar ca herë; nuk e dimë se sa herë të tjera nuk 
janë
 zbuluar.  Por ngjarje të tilla nuk duhet të na befasojnë, ngaqë policia 
prej
 kohësh e ka përdorur <a
-href="http://www.sweetliberty.org/issues/privacy/lein1.htm";>aksesin në
-regjistrat e lejeve të drejtimit të automjeteve për të gjurmuar dikë
-tërheqës apo tërheqëse</a>, praktikë e njohur si &ldquo;running a plate 
for
-a date&rdquo;</p>
+href="http://www.sweetliberty.org/issues/privacy/lein1.htm";>mundësinë e
+hyrjes në regjistrat e lejeve të drejtimit të automjeteve për të gjurmuar
+dikë tërheqës apo tërheqëse</a>, praktikë e njohur si &ldquo;running a 
plate
+for a date&rdquo;</p>
 
 <p>Të dhënat e përgjimeve gjithmonë do të përdoren për qëllime të 
tjera, edhe
 pse kjo është e ndaluar.  Kur të dhënat të jenë grumbulluar dhe shteti e 
ka
 mundësinë të hyjë në to, mund t'i keqpërdorë ato të dhëna në mënyra 
të
 lemerishme, siç dëshmohet nga shembuj prej <a
-href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/";>
-Europës</a> dhe <a
-href="https://en.wikipedia.org/wiki/Japanese_American_internment";> ShBA-ve
+href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/";>Europës</a>
+dhe <a
+href="https://en.wikipedia.org/wiki/Japanese_American_internment";>ShBA-ve
 </a>.</p>
 
 <p>Përgjimi tërësor plus ligje të amullta ofrojnë një të çarë për 
ekspedita
@@ -137,7 +134,7 @@
 
 <p>Electronic Frontier Foundation dhe të tjera organizma propozojnë një grup
 parimesh ligjore të konceptuara për <a
-href="https://en.necessaryandproportionate.org/text";> parandalimin e
+href="https://en.necessaryandproportionate.org/text";>parandalimin e
 abuzimeve me përgjimin masiv</a>.  Këto parime përfshijnë, pikë kyçe 
këtu,
 mbrojtje eksplicite ligjore për nxjerrës të sekretit; si pasojë, ato do të
 ishin të masës së duhur për mbrojtjen e lirive demokratike&mdash;nëse
@@ -146,7 +143,7 @@
 <p>Por, mbrojtje të tilla ligjore janë pre e synimeve të palëve të 
ndryshme:
 siç e tregon historia e kohëve të fundit, ato mund anulohen (si tek FISA
 Amendments Act), pezullohen, ose <a
-href="http://www.nytimes.com/2009/04/16/us/16nsa.html";> shpërfillen</a>.</p>
+href="http://www.nytimes.com/2009/04/16/us/16nsa.html";>shpërfillen</a>.</p>
 
 <p>Ndërkaq, demagogët do të përmendin justifikimet e zakonshme si bazë 
për
 përgjim tërësor; çfarëdo sulmi terrorist, madje edhe një i tillë gjatë 
të
@@ -166,34 +163,46 @@
 
 <h3>Së Pari, Mos u Bëni të Marrë</h3>
 
-<p>Që të keni privatësi, nuk duhet ta hidhni tej: të parët që duhet ta 
mbrojnë
-privatësinë e tyre jeni ju vetë.  Mos i rrëfeni një kompanie si Facebook-u
-gjëra që ju ngurroni t'i botoni në një gazetë.  Mos i rrëfeni një 
kompanie
-si Facebook-u asgjë mbi miqtë tuaj që ata nuk do të donin ta shihnin të
-botuar në një gazetë.  Akoma më mirë, mos jini fare një prej të 
përdorurve
-nga Facebook-u.</p>
-
-<p>Mos i jepni kurrë një sajti web listën e krejt kontakteve tuaja email apo
-telefonike.  Mbajini vetë të dhënat tuaja; mos i depozitoni të dhënat 
tuaja
-në shërbyesin &ldquo;e leverdishëm&rdquo; të një kompanie.  Megjithatë, 
një
-kopjeruajtje të të dhënave tuaja është e parrezikshme t'ia besoni një
-shërbimi komercial, me kusht që të dhënat t'i keni koduar, përfshi këtu 
emra
-kartelash, me software të lirë, në kompjuterin tuaj, përpara se t'i
-ngarkoni.</p>
+<p>Që të keni privatësi, nuk duhet ta hidhni tej: i pari që duhet të 
mbrojë
+privatësinë tuaj jeni ju vetë.  Shmangni identifikimin e vetes në sajte 
web,
+përdorini ata përmes Tor-it, dhe përdorni shfletues që i bllokojnë skemat 
që
+ata përdorin për të gjurmuar vizitorët.  Përdorni GNU Privacy Guard-in 
për
+të shifruar lëndën e email-it tuaj.  Blerjet paguajini me para në 
dorë.</p>
+
+<p>Mbajini vetë të dhënat tuaja; mos i depozitoni të dhënat tuaja në 
shërbyesin
+&ldquo;e leverdishëm&rdquo; të një kompanie.  Megjithatë, një kopjeruajtje
+të të dhënave tuaja është e parrezikshme t'ia besoni një shërbimi 
komercial,
+me kusht që të dhënat t'i keni koduar, përfshi këtu emra kartelash, me
+software të lirë, në kompjuterin tuaj, përpara se t'i ngarkoni.</p>
 
 <p>Për hir të privatësisë, duhet të shmangni software jo të lirë sepse, 
si
 pasojë e dhurimit të tjerëve të kontrollit të punimit tuaj në kompjuter, 
ka
-<a href="/philosophy/proprietary-surveillance.html"> shumë gjasa që këta
-t'ju spiunojnë </a>.  Shmangni <a
-href="/philosophy/who-does-that-server-really-serve.html"> shërbimet si
-zëvendësime software-i </a>; përveç se kjo u jep të tjerëve kontroll mbi
-punimin tuaj në kompjuter, ju kërkon detyrimisht t'i dorëzoni në shërbyes
+<a href="/philosophy/proprietary-surveillance.html">shumë gjasa që këta t'ju
+spiunojnë </a>.  Shmangni <a
+href="/philosophy/who-does-that-server-really-serve.html">shërbimet si
+zëvendësime software-i </a>; veç kontrollit që këto u japin të tjerëve 
mbi
+punimin tuaj në kompjuter, ju kërkojnë detyrimisht t'i dorëzoni në 
shërbyes
 krejt të dhënat përkatëse.</p>
 
-<p>Sido që të jetë, edhe mbrojtja më rigoroze e vetes është e 
pamjaftueshme për
-mbrojtjen e privatësisë suaj në ose nga sisteme që nuk ju përkasin ju.  
Kur
-ne komunikojmë me të tjerët ose endemi nëpër qytet, privatësia jonë 
varet
-nga praktikat e shoqërisë.</p>
+<p>Mbroni privatësinë e miqve dhe të njohurve tuaj.  <a
+href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/";>Mos
+i lëshoni në erë të dhënat e tyre personale</a>, hiq ato që se si të
+kontaktohen ata, dhe mos i jepni kurrë asnjë sajti web listën e kontakteve
+tuaj email ose telefonike.  Mos i tregoni një kompanie, të tillë si
+Facebook-u, asnjë gjë mbi miqtë tuaj të cilën ata nuk do të donin ta 
shihnin
+të botuar në një gazetë.  Madje më mirë, mos e përdorni fare 
Facebook-un.
+Mos pranoni sisteme komunikimi që u kërkojnë përdoruesve të japin medoemos
+emrat e tyre të vërtetë, edhe pse tuajin do ta jepni, meqë ato ushtrojnë
+trysni mbi persona të tjerë që këta të heqin dorë nga privatësia.</p>
+
+<p>Vetëmbrojtja është thelbësore, por edhe mbrojtja më rigoroze e vetes 
është e
+pamjaftueshme për mbrojtjen e privatësisë suaj në ose nga sisteme që nuk 
ju
+përkasin ju.  Kur ne komunikojmë me të tjerët ose endemi nëpër qytet,
+privatësia jonë varet nga praktikat e shoqërisë. Mund t'u shmangemi disave
+prej këtyre sistemeve që mbikëqyrin komunikimet dhe lëvizjet tona, por jo 
të
+gjithëve.  Pa mëdyshje, zgjidhja më e mirë është të bëhen tërë këta 
sisteme
+të reshtin survejimin e njerëzve për krejt rastet e tjera, hiq ato për
+dyshime të përligjura.</p>
 
 <h3>Çdo Sistem Duhet Ta Hartojmë Me Privatësinë Në Mendje</h3>
 
@@ -205,22 +214,21 @@
 <p>Për shembull: Matësit e &ldquo;mençur&rdquo; të energjisë elektrike i
 mburrin se i dërgojnë çast pas çasti kompanisë së energjisë të dhëna 
mbi
 përdorimin e energjisë nga secili konsumator, përfshi krahasim me
-përdoruesit në përgjithësi.  Kjo punë është sendërtuar duke u bazuar 
mbi
-përgjim të përgjithshëm, por nuk kërkon ndonjë përgjim.  Për 
kompaninë e
-energjisë do të ishte e lehtë të llogariste mesataren e përdorimit në 
një
-lagje duke pjesëtuar sasinë e përgjithshme të konsumuar me numrin e
-pajtimtarëve, dhe këtë t'ua dërgojë matësve.  Matësi i çdo konsumatori 
mund
-të krahasonte kështu regjistrimin e tij, përgjatë cilësdo periudhe kohore,
-me mesataren e përdorimit për atë periudhë.  I njëjti përfitim, ama pa
-përgjim!</p>
+përdoruesit në përgjithësi.  Kjo është sendërtuar duke u bazuar mbi 
përgjim
+të përgjithshëm, por nuk kërkon ndonjë përgjim.  Për kompaninë e 
energjisë
+do të ishte e lehtë të llogariste mesataren e përdorimit në një lagje 
duke
+pjesëtuar sasinë e përgjithshme të konsumuar me numrin e pajtimtarëve, dhe
+këtë t'ua dërgojë matësve.  Matësi i çdo konsumatori mund të krahasonte
+kështu regjistrimin e tij, përgjatë cilësdo periudhe kohore, me mesataren e
+përdorimit për atë periudhë.  I njëjti përfitim, ama pa përgjim!</p>
 
 <p>Na duhet të hartojmë të tillë privatësi në krejt sistemet tona 
dixhitale.</p>
 
 <h3>Kurë për Grumbullimin e të Dhënave: Të Lihen të Hapërdara</h3>
 
 <p>Një rrugë për ta bërë mbikëqyrjen të parrezikshme për privatësinë 
është të
-<a name="dispersal"> mbahen të dhënat të shpërndara dhe në mënyrë të 
tillë
-që hyrja në to të jetë e paleverdishme</a>.  Kamerat e dikurshme të 
sigurisë
+<a name="dispersal">mbahen të dhënat të shpërndara dhe në mënyrë të 
tillë që
+hyrja në to të jetë e paleverdishme</a>.  Kamerat e dikurshme të sigurisë
 nuk qenë kërcënim për privatësinë.  Regjistrimet depozitoheshin dhe 
ruheshin
 me kushtin paraprak: vetëm për disa javë.  Ngaqë hyrja në to dhe 
përdorimi i
 tyre nuk qe gjë e kollajtë, nuk qe bërë kurrë në shkallë masive; ato
@@ -235,15 +243,15 @@
 sjellë një ditë kur gazetarët e dyshuar të ndiqen rrugës gjithë kohën, 
për
 të parë se me kë bisedojnë.</p>
 
-<p>Shpesh vetë kamerat e lidhura me Internetin kanë siguri dixhitale që ta
+<p>Shpesh, vetë kamerat e lidhura me Internetin, kanë siguri dixhitale që ta
 shpif, prandaj <a
-href="http://www.networkworld.com/community/blog/cia-wants-spy-you-through-your-appliances";>
-kushdo mund të vëzhgojë atë që sheh syri i kamerës</a>.  Që të 
rikthejmë
+href="http://www.networkworld.com/community/blog/cia-wants-spy-you-through-your-appliances";>kushdo
+mund të vëzhgojë atë që sheh syri i kamerës</a>.  Që të rikthejmë
 privatësinë, duhet të ndalojmë përdorimin e kamerave të lidhura me
 Internetin të fokusuara në vende dhe në raste që pranohet se janë publike,
-hiq rastin kur ato i kanë njerëzit.  Kushdo duhet të jetë i lirë të 
postojë
-me raste foto dhe regjistrime video, por grumbullimi sistematik në Internet
-i të dhënave të tilla duhet të kufizohet.</p>
+hiq rastin kur ato mbahen nga të pranishëm në këto vende publike.  Kushdo
+duhet të jetë i lirë të postojë, me raste, foto dhe regjistrime video, por
+grumbullimi sistematik në Internet i të dhënave të tilla duhet të 
kufizohet.</p>
 
 <h3>Kurë për Përgjim Internet Nga Tregtia</h3>
 
@@ -254,14 +262,14 @@
 që kompanitë mbledhin janë sistematikisht të passhme nga shteti.</p>
 
 <p>NSA-ja, përmes PRISM-it, ka <a
-href="https://www.commondreams.org/headline/2013/08/23-2";> hyrë në bazat e
-të dhënave të mjaft korporatave të mëdha të Internetit</a>.  AT&amp;T-ja 
ka
+href="https://www.commondreams.org/headline/2013/08/23-2";>hyrë në bazat e të
+dhënave të mjaft korporatave të mëdha të Internetit</a>.  AT&amp;T-ja ka
 ruajtur krejt regjistrimet e veta të thirrjeve telefonike që prej 1987-s dhe
 <a
-href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0";>
-i jep ato për DEA-n</a> për kërkime kur i është dashur.  Nga pikëpamja
-strikte, qeveria e ShBA-ve nuk i zotëron këto të dhëna, por në terma
-praktikë i zotëron po njësoj.</p>
+href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0";>ia
+jep ato DEA-s</a> për kërkime, kur i është dashur.  Nga pikëpamja strikte,
+qeveria e ShBA-ve nuk i zotëron këto të dhëna, por në terma praktikë i
+zotëron po njësoj.</p>
 
 <p>Synimi për ta bërë gazetarinë dhe demokracinë të pakërcënuar 
kërkon atëherë
 që të reduktojmë të dhënat e grumbulluara rreth njerëzish nga çfarëdo
@@ -284,10 +292,10 @@
 <p>Mund t'i ndreqnim të dy problemet duke bërë tonin një sistem pagesash
 anonime&mdash;anonim për atë që paguan, kuptohet.  (Nuk duam që ai që
 paguhet, t'u bëjë bisht taksave.)  <a
-href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/";>
-Bitcoin-i nuk është anonim</a>, edhe pse ka përpjekje për të zhvilluar
-mënyra që të paguani me Bitcoin në mënyrë anonime.  Sido qoftë, 
teknologjia
-për <a href="http://www.wired.com/wired/archive/2.12/emoney_pr.html";> paranë
+href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/";>Bitcoin-i
+nuk është anonim</a>, edhe pse ka përpjekje për të zhvilluar mënyra që 
të
+paguani me Bitcoin në mënyrë anonime.  Sido qoftë, teknologjia për <a
+href="http://www.wired.com/wired/archive/2.12/emoney_pr.html";>paranë
 dixhitale është zhvilluar së pari në vitet '80</a>; kemi nevojë vetëm 
për
 marrëveshje të përshtatshme mes bizneseve, dhe që shteti të mos i pengojë
 ato.</p>
@@ -303,18 +311,18 @@
 <p>Duhet ta shndërrojmë mbledhjen e pagesave dixhitale të lidhura me 
udhëtimet
 në mbledhje pagesash anonime (duke përdorur para dixhitale, për shembull).
 Sistemet e leximit të targave regjistrojnë të tëra targat, dhe <a
-href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm";>
-të dhënat mund të ruhen përgjithmonë</a>; do të duhej që ligji të 
kërkonte
-të dalloheshin dhe të regjistroheshin vetëm ato targa që gjenden në një
-listë automjetesh që kërkohen me urdhër gjykate.  Sipas një alternative 
më
-pak të sigurt do të regjistroheshin krejt automjetet, në shkallë vendore,
-por vetëm për pak ditë, dhe të dhënat e plota të mos jepen nëpërmjet
-Internet; hyrja në të dhënat do të duhej kufizuar në kërkime për numra 
sipas
-një liste me targa që kanë urdhër gjykate.</p>
+href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm";>të
+dhënat mund të ruhen përgjithmonë</a>; do të duhej që ligji të 
kërkonte të
+dalloheshin dhe të regjistroheshin vetëm ato targa që gjenden në një 
listë
+automjetesh që kërkohen me urdhër gjykate.  Sipas një alternative më pak 
të
+sigurt do të regjistroheshin krejt automjetet, në shkallë vendore, por 
vetëm
+për pak ditë, dhe të dhënat e plota të mos jepen nëpërmjet Internet; 
hyrja
+në të dhënat do të duhej kufizuar në kërkime për numra sipas një liste 
me
+targa që kanë urdhër gjykate.</p>
 
 <p>Lista &ldquo;no-fly&rdquo; e ShBA-ve duhet shfuqizuar, sepse përbën <a
-href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes";>
-ndëshkim pa gjyq</a>.</p>
+href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes";>ndëshkim
+pa gjyq</a>.</p>
 
 <p>Është e pranueshme të kihet një listë njerëzish të cilët të 
kontrollohen me
 kujdes të veçantë, tok me bagazhet e tyre, dhe pasagjerët anonimë në
@@ -361,14 +369,14 @@
 <p>Mundësuesit e shërbimeve Internet dhe kompanitë telefonike ruajnë të 
dhëna
 të zgjeruara mbi kontaktet e përdoruesve të tyre (shfletim, thirrje
 telefonike, etj).  Me telefonat celularë, ata <a
-href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz";>
-regjistrojnë gjithashtu vendndodhje fizike të përdoruesve</a>.  Këto dosje 
i
-ruajnë për një kohë të gjatë: mbi 30 vjet, në rastin e AT&amp;T-së.  
Së
-shpejti madje do të <a
-href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/";>
-regjistrojnë veprimtarinë e trupit të përdoruesit</a>.  Duket se <a
-href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location";>
-NSA-ja i grumbullon të dhënat mbi vendndodhjet e celularëve</a> në stil
+href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz";>regjistrojnë
+gjithashtu vendndodhje fizike të përdoruesve</a>.  Këto dosje i ruajnë për
+një kohë të gjatë: mbi 30 vjet, në rastin e AT&amp;T-së.  Së shpejti 
madje
+do të <a
+href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/";>regjistrojnë
+veprimtarinë e trupit të përdoruesit</a>.  Duket se <a
+href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location";>NSA-ja
+i grumbullon të dhënat mbi vendndodhjet e celularëve</a> në stil tregu
 shumice.</p>
 
 <p>Komunikimi i pambikëqyrur është i pamundur atje ku sistemet krijojnë 
dosje
@@ -380,13 +388,25 @@
 <p>Kjo zgjidhje nuk është plotësisht e kënaqshme, ngaqë nuk do ta ndalë
 grumbullimin material nga qeveria të krejt të dhënave sapo të
 krijohen&mdash;që është ajo çka <a
-href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order";>
-bëjnë ShBA-të me disa ose me të tëra kompanitë telefonike</a>.  Do të na
-duhet të bazohemi në ndalimin me ligj.  Sidoqoftë, kaq do të ishte më 
mirë
-se sa gjendja e tanishme, ku ligji përkatës (ligji PATRIOT Act) nuk e ndalon
+href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order";>bëjnë
+ShBA-të me disa ose me të tëra kompanitë telefonike</a>.  Do të na duhet 
të
+bazohemi në ndalimin me ligj.  Sidoqoftë, kaq do të ishte më mirë se sa
+gjendja e tanishme, ku ligji përkatës (ligji PATRIOT Act) nuk e ndalon
 qartazi këtë praktikë.  Për më tepër, nëse qeveria i kthehet këtij lloj
 përgjimi, nuk do të merrte të dhëna mbi thirrjet telefonike të gjithkujt 
të
-bëra përpara asaj kohe. </p>
+bëra përpara asaj kohe.</p>
+
+<p>Lidhur me privatësinë rreth se me kë shkëmbeni email, një zgjidhje e
+thjeshtë e pjesshme është që ju dhe të tjerët të përdorni shërbime 
email në
+një vend që nuk do të bashkëpunonte kurrë me qeverinë tuaj, dhe të
+komunikoni me njëri-tjetrin duke përdorur shifrim.  Megjithatë, Ladar
+Levison (pronar i shërbimit email Lavabit, të cilin survejimi në ShBA u
+përpoq ta korruptonte plotësisht) ka një ide më të sofistikuar për një
+sistem shifrimi, përmes të cilit shërbimi juaj email do të dinte vetëm se 
ju
+i dërguat email një përdoruesi të shërbimit tim email, dhe shërbimi im 
email
+do të dinte vetëm se unë kam marrë email prej një përdoruesi të 
shërbimit
+tuaj email, por do të ishte e vështirë të përcaktohej se më keni 
dërguar mua
+email.</p>
 
 <h3>Ca Përgjim Ama Është i Nevojshëm</h3>
 
@@ -396,18 +416,19 @@
 do të shtrihej natyrisht te aftësia për të përgjuar lidhjet Internet.  
Është
 e lehtë të abuzohet me këtë aftësi për arsye politike, por është edhe e
 nevojshme.  Për fat të mirë, kjo nuk bën të mundur gjetjen e nxjerrësve 
të
-sekretit pas faktit të kryer.</p>
+sekretit pas faktit të kryer, nëse (siç këshilloj) ua pengojmë sistemeve
+dixhitalë grumbullimin e dosjeve masive përpara faktit të kryer.</p>
 
 <p>Individët me fuqi speciale të akorduar nga shteti, të tillë si 
policët, e
 humbasin të drejtën për privatësi dhe duhen mbikëqyrur.  (Në fakt, 
policët
 kanë term zhargon të tyrin për betim të rremë, &ldquo;<a
 
href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302";>testilying</a>,&rdquo;
 ngaqë e bëjnë kaq shpesh, veçanërisht lidhur me protestuesit dhe <a
-href="http://photographyisnotacrime.com/";> fotografët</a>.)  Një qytet në
+href="http://photographyisnotacrime.com/";>fotografët</a>.)  Një qytet në
 Kaliforni, që e bëri të detyrueshëm për policët përdorimin e kamerave 
video
 në trup gjithë kohën, zbuloi se <a
-href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition";>
-përdorimi i forcës prej tyre ra me 60%</a>.  ACLU është në favor të 
kësaj.</p>
+href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition";>përdorimi
+i forcës prej tyre ra me 60%</a>.  ACLU është në favor të kësaj.</p>
 
 <p><a
 
href="http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266";>Korporatat
@@ -429,9 +450,9 @@
 <p>Teknologjia dixhitale ka sjellë një rritje të tmerrshme të nivelit të
 përgjimit të lëvizjeve, veprimeve dhe komunikimeve tona.  Bëhet fjalë për
 shumë më tepër se sa patëm provuar në vitet '90, dhe <a
-href="http://blogs.hbr.org/cs/2013/06/your_iphone_works_for_the_secret_police.html";>
-shumë më tepër se sa patën provuar njerëzit pas Perdes së Hekurt</a> 
gjatë
-viteve '80, dhe prapë do të ishte shumë edhe pas kufijve shtesë ligjorë 
mbi
+href="http://blogs.hbr.org/cs/2013/06/your_iphone_works_for_the_secret_police.html";>shumë
+më tepër se sa patën provuar njerëzit pas Perdes së Hekurt</a> gjatë 
viteve
+'80, dhe prapë do të ishte shumë edhe pas kufijve shtesë ligjorë mbi
 përdorimin nga ana e shtetit të të dhënave të grumbulluara.</p>
 
 <p>Duhet ta kthejmë mbrapsht këtë rritje, veç në besofshim se vendet tona 
të
@@ -514,7 +535,7 @@
 <p class="unprintable"><!-- timestamp start -->
 U përditësua më:
 
-$Date: 2014/04/15 04:01:37 $
+$Date: 2014/06/09 16:57:46 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/po/surveillance-vs-democracy.sq-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/surveillance-vs-democracy.sq-en.html,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -b -r1.4 -r1.5
--- philosophy/po/surveillance-vs-democracy.sq-en.html  15 Apr 2014 04:01:45 
-0000      1.4
+++ philosophy/po/surveillance-vs-democracy.sq-en.html  9 Jun 2014 16:58:40 
-0000       1.5
@@ -8,9 +8,9 @@
 
 <p>by <a href="http://www.stallman.org/";>Richard Stallman</a></p>
 
-<blockquote><p>A version of this article was first published in <a
-href="http://www.wired.com/opinion/2013/10/a-necessary-evil-what-it-takes-for-democracy-to-survive-surveillance/";>
-Wired</a> in October 2013.</p></blockquote>
+<blockquote><p>A version of this article was first published
+in <a 
href="http://www.wired.com/opinion/2013/10/a-necessary-evil-what-it-takes-for-democracy-to-survive-surveillance/";>Wired</a>
+in October 2013.</p></blockquote>
 
 <p>Thanks to Edward Snowden's disclosures, we know that the current
 level of general surveillance in society is incompatible with human
@@ -25,26 +25,24 @@
 
 <p>Faced with government secrecy, we the people depend on
 whistleblowers
-to <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama";>
-tell us what the state is doing</a>.  However, today's surveillance
+to <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama";>tell
+us what the state is doing</a>.  However, today's surveillance
 intimidates potential whistleblowers, which means it is too much.  To
 recover our democratic control over the state, we must reduce
 surveillance to the point where whistleblowers know they are safe.</p>
 
 <p>Using free/libre
-software, <a href="/philosophy/free-software-even-more-important.html">
-as I've advocated for 30 years</a>, is the first step in taking
-control of our digital lives, and that includes preventing
-surveillance.  We can't trust nonfree software; the NSA
-<a
-href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>
-uses</a> and
-even <a 
href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>
-creates</a> security weaknesses in nonfree software to invade our own
-computers and routers.  Free software gives us control of our own
-computers, but <a href="http://www.wired.com/opinion/2013/10/149481/";>
-that won't protect our privacy once we set foot on the
-Internet</a>.</p>
+software, <a href="/philosophy/free-software-even-more-important.html">as
+I've advocated for 30 years</a>, is the first step in taking control
+of our digital lives, and that includes preventing surveillance.  We
+can't trust nonfree software; the NSA
+<a 
href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>uses</a>
+and
+even <a 
href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>creates</a>
+security weaknesses in nonfree software to invade our own computers
+and routers.  Free software gives us control of our own computers,
+but <a href="http://www.wired.com/opinion/2013/10/149481/";>that won't
+protect our privacy once we set foot on the Internet</a>.</p>
 
 <p><a
 
href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill";>Bipartisan
@@ -65,22 +63,22 @@
 
 <p>An unnamed U.S. government official ominously told journalists in
 2011 that
-the <a 
href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river";>
-U.S. would not subpoena reporters because &ldquo;We know who you're
-talking to.&rdquo;</a>
-Sometimes <a 
href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press";>
-journalists' phone call records are subpoenaed</a> to find this out,
-but Snowden has shown us that in effect they subpoena all the phone
-call records of everyone in the U.S., all the
-time, <a 
href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order";>
-from Verizon </a>
-and <a 
href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07";>
-from other companies too</a>.</p>
+the <a 
href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river";>U.S.
 would
+not subpoena reporters because &ldquo;We know who you're talking
+to.&rdquo;</a>
+Sometimes <a 
href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press";>journalists'
+phone call records are subpoenaed</a> to find this out, but Snowden
+has shown us that in effect they subpoena all the phone call records
+of everyone in the U.S., all the
+time, <a 
href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order";>from
+Verizon</a>
+and <a 
href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07";>from
+other companies too</a>.</p>
 
 <p>Opposition and dissident activities need to keep secrets from
 states that are willing to play dirty tricks on them.  The ACLU has
 demonstrated the U.S. government's <a
-href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf";> systematic
+href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf";>systematic
 practice of infiltrating peaceful dissident groups</a> on the pretext
 that there might be terrorists among them.  The point at which
 surveillance is too much is the point at which the state can find who
@@ -92,23 +90,23 @@
 high, the first response is to propose limits on access to the
 accumulated data.  That sounds nice, but it won't fix the problem, not
 even slightly, even supposing that the government obeys the rules.
-(The NSA has misled the FISA court, which said it was <a
-href="http://www.wired.com/threatlevel/2013/09/nsa-violations/";>
-unable to effectively hold the NSA accountable</a>.) Suspicion of a
-crime will be grounds for access, so once a whistleblower is accused
-of &ldquo;espionage,&rdquo; finding the &ldquo;spy&rdquo; will provide
-an excuse to access the accumulated material.</p>
+(The NSA has misled the FISA court, which said it
+was <a href="http://www.wired.com/threatlevel/2013/09/nsa-violations/";>unable
+to effectively hold the NSA accountable</a>.) Suspicion of a crime
+will be grounds for access, so once a whistleblower is accused of
+&ldquo;espionage,&rdquo; finding the &ldquo;spy&rdquo; will provide an
+excuse to access the accumulated material.</p>
 
 <p>The state's surveillance staff will misuse the data for personal
-reasons too.  Some NSA agents <a
-href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems";>
-used U.S. surveillance systems to track their lovers</a>&mdash;past,
+reasons too.  Some NSA
+agents <a 
href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems";>used
+U.S. surveillance systems to track their lovers</a>&mdash;past,
 present, or wished-for&mdash;in a practice called
 &ldquo;LOVEINT.&rdquo; The NSA says it has caught and punished this a
 few times; we don't know how many other times it wasn't caught.  But
-these events shouldn't surprise us, because police have long <a
-href="http://www.sweetliberty.org/issues/privacy/lein1.htm";>used their
-access to driver's license records to track down someone
+these events shouldn't surprise us, because police have
+long <a href="http://www.sweetliberty.org/issues/privacy/lein1.htm";>used
+their access to driver's license records to track down someone
 attractive</a>, a practice known as &ldquo;running a plate for a
 date.&rdquo;</p>
 
@@ -116,10 +114,9 @@
 this is prohibited.  Once the data has been accumulated and the state
 has the possibility of access to it, it can misuse that data in
 dreadful ways, as shown by examples
-from <a 
href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/";>
-Europe</a>
-and <a href="https://en.wikipedia.org/wiki/Japanese_American_internment";>
-the US </a>.</p>
+from <a 
href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/";>Europe</a>
+and <a href="https://en.wikipedia.org/wiki/Japanese_American_internment";>the
+US </a>.</p>
 
 <p>Total surveillance plus vague law provides an opening for a massive
 fishing expedition against any desired target.  To make journalism and
@@ -130,7 +127,7 @@
 
 <p>The Electronic Frontier Foundation and other organizations propose
 a set of legal principles designed to <a
-href="https://en.necessaryandproportionate.org/text";> prevent the
+href="https://en.necessaryandproportionate.org/text";>prevent the
 abuses of massive surveillance</a>.  These principles include,
 crucially, explicit legal protection for whistleblowers; as a
 consequence, they would be adequate for protecting democratic
@@ -140,8 +137,7 @@
 <p>However, such legal protections are precarious: as recent history
 shows, they can be repealed (as in the FISA Amendments Act),
 suspended, or <a
-href="http://www.nytimes.com/2009/04/16/us/16nsa.html";>
-ignored</a>.</p>
+href="http://www.nytimes.com/2009/04/16/us/16nsa.html";>ignored</a>.</p>
 
 <p>Meanwhile, demagogues will cite the usual excuses as grounds for
 total surveillance; any terrorist attack, even one that kills just a
@@ -160,32 +156,45 @@
 <h3>First, Don't Be Foolish</h3>
 
 <p>To have privacy, you must not throw it away: the first one who has
-to protect your privacy is you.  Don't tell a company such as Facebook
-anything about you that you hesitate to publish in a newspaper.  Don't
-tell a company such as Facebook anything about your friends that they
-might not wish to publish in a newspaper.  Better yet, don't be one
-of Facebook's users at all.</p>
+to protect your privacy is you.  Avoid identifying yourself to web
+sites, contact them with Tor, and use browsers that block the schemes
+they use to track visitors.  Use the GNU Privacy Guard to encrypt the
+contents of your email.  Pay for things with cash.</p>
 
-<p>Never give any web site your entire list of email or phone
-contacts.  Keep your own data; don't store your data in a company's
+<p>Keep your own data; don't store your data in a company's
 &ldquo;convenient&rdquo; server.  It's safe, however, to entrust a
-data backup to a commercial service, provided you encrypted the data,
-including the file names, with free software on your own computer
-before uploading it.</p>
+data backup to a commercial service, provided you put the files in an
+archive and encrypt the whole archive, including the names of the
+files, with free software on your own computer before uploading
+it.</p>
 
 <p>For privacy's sake, you must avoid nonfree software since, as a
 consequence of giving others control of your computing, it
-is <a href="/philosophy/proprietary-surveillance.html"> likely to spy
-on you </a>.
-Avoid <a href="/philosophy/who-does-that-server-really-serve.html">
-service as a software substitute </a>; as well as giving others
-control of your computing, it requires you to hand over all the
-pertinent data to the server.</p>
-
-<p>However, even the most rigorous self-protection is insufficient to
-protect your privacy on or from systems that don't belong to you.
-When we communicate with others or move around the city, our
-privacy depends on the practices of society.</p>
+is <a href="/philosophy/proprietary-surveillance.html">likely to spy
+on you</a>.
+Avoid <a href="/philosophy/who-does-that-server-really-serve.html">service
+as a software substitute</a>; as well as giving others control of your
+computing, it requires you to hand over all the pertinent data to the
+server.</p>
+
+<p>Protect your friends' and acquaintances' privacy,
+too.  <a 
href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/";>Don't
+give out their personal information</a> except how to contact them,
+and never give any web site your list of email or phone contacts.
+Don't tell a company such as Facebook anything about your friends that
+they might not wish to publish in a newspaper.  Better yet, don't be
+used by Facebook at all.  Reject communication systems that require
+users to give their real names, even if you are going to give yours,
+since they pressure other people to surrender their privacy.</p>
+
+<p>Self-protection is essential, but even the most rigorous
+self-protection is insufficient to protect your privacy on or from
+systems that don't belong to you.  When we communicate with others or
+move around the city, our privacy depends on the practices of society.
+We can avoid some of the systems that surveil our communications and
+movements, but not all of them.  Clearly, the better solution is to
+make all these systems stop surveilling people other than legitimate
+suspects.</p>
 
 <h3>We Must Design Every System for Privacy</h3>
 
@@ -194,7 +203,7 @@
 impact of each new digital system just as we limit the environmental
 impact of physical construction.</p>
 
-<p>For example: &ldquo;Smart&rdquo; meters for electricity are touted
+<p>For example: &ldquo;smart&rdquo; meters for electricity are touted
 for sending the power company moment-by-moment data about each
 customer's electric usage, including how usage compares with users in
 general.  This is implemented based on general surveillance, but does
@@ -209,15 +218,14 @@
 
 <h3>Remedy for Collecting Data: Leaving It Dispersed</h3>
 
-<p>One way to make monitoring safe for privacy is to <a name="dispersal">
-keep the data
-dispersed and inconvenient to access</a>.  Old-fashioned security cameras
-were no threat to privacy.  The recording was stored on the premises,
-and kept for a few weeks at most.  Because of the inconvenience of
-accessing these recordings, it was never done massively; they were
-accessed only in the places where someone reported a crime.  It would
-not be feasible to physically collect millions of tapes every day and
-watch them or copy them.</p>
+<p>One way to make monitoring safe for privacy is
+to <a name="dispersal">keep the data dispersed and inconvenient to
+access</a>.  Old-fashioned security cameras were no threat to privacy.
+The recording was stored on the premises, and kept for a few weeks at
+most.  Because of the inconvenience of accessing these recordings, it
+was never done massively; they were accessed only in the places where
+someone reported a crime.  It would not be feasible to physically
+collect millions of tapes every day and watch them or copy them.</p>
 
 <p>Nowadays, security cameras have become surveillance cameras: they
 are connected to the Internet so recordings can be collected in a data
@@ -227,12 +235,12 @@
 who they talk with.</p>
 
 <p>Internet-connected cameras often have lousy digital security
-themselves, so <a
-href="http://www.networkworld.com/community/blog/cia-wants-spy-you-through-your-appliances";>
-anyone could watch what the camera sees</a>.  To restore privacy, we
-should ban the use of Internet-connected cameras aimed where and when
-the public is admitted, except when carried by people.  Everyone must
-be free to post photos and video recordings occasionally, but the
+themselves,
+so <a 
href="http://www.networkworld.com/community/blog/cia-wants-spy-you-through-your-appliances";>anyone
+could watch what the camera sees</a>.  To restore privacy, we should
+ban the use of Internet-connected cameras aimed where and when the
+public is admitted, except when carried by people.  Everyone must be
+free to post photos and video recordings occasionally, but the
 systematic accumulation of such data on the Internet must be
 limited.</p>
 
@@ -245,12 +253,12 @@
 business, because the data that the companies collect is
 systematically available to the state.</p>
 
-<p>The NSA, through PRISM, has <a
-href="https://www.commondreams.org/headline/2013/08/23-2";> gotten into
-the databases of many large Internet corporations</a>.  AT&amp;T has
-saved all its phone call records since 1987 and <a
-href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0";>
-makes them available to the DEA</a> to search on request.  Strictly
+<p>The NSA, through PRISM,
+has <a href="https://www.commondreams.org/headline/2013/08/23-2";>gotten
+into the databases of many large Internet corporations</a>.  AT&amp;T
+has saved all its phone call records since 1987
+and <a 
href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0";>makes
+them available to the DEA</a> to search on request.  Strictly
 speaking, the U.S.  government does not possess that data, but in
 practical terms it may as well possess it.</p>
 
@@ -273,11 +281,11 @@
 
 <p>We could correct both problems by adopting a system of anonymous
 payments&mdash;anonymous for the payer, that is.  (We don't want the
-payee to dodge taxes.)  <a
-href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/";>
-Bitcoin is not anonymous</a>, though there are efforts to develop
-ways to pay anonymously with Bitcoin.  However, technology for <a
-href="http://www.wired.com/wired/archive/2.12/emoney_pr.html";> digital
+payee to dodge
+taxes.)  <a 
href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/";>Bitcoin
+is not anonymous</a>, though there are efforts to develop ways to pay
+anonymously with Bitcoin.  However, technology
+for <a href="http://www.wired.com/wired/archive/2.12/emoney_pr.html";>digital
 cash was first developed in the 1980s</a>; we need only suitable
 business arrangements, and for the state not to obstruct them.</p>
 
@@ -291,19 +299,18 @@
 
 <p>We must convert digital toll collection to anonymous payment (using
 digital cash, for instance).  License-plate recognition systems
-recognize all license plates, and the <a
-href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm";>
-data can be kept indefinitely</a>; they should be required by law to
-notice and record only those license numbers that are on a list of
-cars sought by court orders.  A less secure alternative would record
-all cars locally but only for a few days, and not make the full data
+recognize all license plates, and
+the <a 
href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm";>data
+can be kept indefinitely</a>; they should be required by law to notice
+and record only those license numbers that are on a list of cars
+sought by court orders.  A less secure alternative would record all
+cars locally but only for a few days, and not make the full data
 available over the Internet; access to the data should be limited to
 searching for a list of court-ordered license-numbers.</p>
 
 <p>The U.S. &ldquo;no-fly&rdquo; list must be abolished because it is
-<a
-href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes";>
-punishment without trial</a>.</p>
+<a 
href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes";>punishment
+without trial</a>.</p>
 
 <p>It is acceptable to have a list of people whose person and luggage
 will be searched with extra care, and anonymous passengers on domestic
@@ -349,15 +356,14 @@
 
 <p>Internet service providers and telephone companies keep extensive
 data on their users' contacts (browsing, phone calls, etc).  With
-mobile phones, they also <a
-href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz";>
-record the user's physical location</a>.  They keep these dossiers for
-a long time: over 30 years, in the case of AT&amp;T.  Soon they will
-even <a
-href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/";>
-record the user's body activities</a>.  It appears that the <a
-href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location";>
-NSA collects cell phone location data</a> in bulk.</p>
+mobile phones, they
+also <a 
href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz";>record
+the user's physical location</a>.  They keep these dossiers for a long
+time: over 30 years, in the case of AT&amp;T.  Soon they will
+even <a 
href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/";>record
+the user's body activities</a>.  It appears that
+the <a 
href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location";>NSA
+collects cell phone location data</a> in bulk.</p>
 
 <p>Unmonitored communication is impossible where systems create such
 dossiers.  So it should be illegal to create or keep them.  ISPs and
@@ -366,15 +372,26 @@
 
 <p>This solution is not entirely satisfactory, because it won't
 physically stop the government from collecting all the information
-immediately as it is generated&mdash;which is what the <a
-href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order";>
-U.S. does with some or all phone companies</a>.  We would have to rely
-on prohibiting that by law.  However, that would be better than the
+immediately as it is generated&mdash;which is what
+the <a 
href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order";>U.S.
 does
+with some or all phone companies</a>.  We would have to rely on
+prohibiting that by law.  However, that would be better than the
 current situation, where the relevant law (the PATRIOT Act) does not
 clearly prohibit the practice.  In addition, if the government did
 resume this sort of surveillance, it would not get data about
 everyone's phone calls made prior to that time.</p>
 
+<p>For privacy about who you exchange email with, a simple partial
+solution is for you and others to use email services in a country that
+would never cooperate with your own government, and which communicate
+with each other using encryption.  However, Ladar Levison (owner of
+the mail service Lavabit that US surveillance sought to corrupt
+completely) has a more sophisticated idea for an encryption system
+through which your email service would know only that you sent mail to
+some user of my email service, and my email service would know only
+that I received mail from some user of your email service, but it
+would be hard to determine that you had sent mail to me.</p>
+
 <h3>But Some Surveillance Is Necessary</h3>
 
 <p>For the state to find criminals, it needs to be able to investigate
@@ -383,18 +400,19 @@
 naturally extend to the power to tap Internet connections.  This power
 is easy to abuse for political reasons, but it is also necessary.
 Fortunately, this won't make it possible to find whistleblowers after
-the fact.</p>
+the fact, if (as I recommend) we prevent digital systems from accumulating
+massive dossiers before the fact.</p>
 
 <p>Individuals with special state-granted power, such as police,
 forfeit their right to privacy and must be monitored.  (In fact,
-police have their own jargon term for perjury, &ldquo;<a
-href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302";>testilying</a>,&rdquo;
 since they do
-it so frequently, particularly about protesters and <a
-href="http://photographyisnotacrime.com/";> photographers</a>.)  One
-city in California that required police to wear video cameras all the
-time found <a
-href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition";>
-their use of force fell by 60%</a>.  The ACLU is in favor of this.</p>
+police have their own jargon term for perjury,
+&ldquo;<a 
href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302";>testilying</a>,&rdquo;
+since they do it so frequently, particularly about protesters
+and <a href="http://photographyisnotacrime.com/";>photographers</a>.)
+One city in California that required police to wear video cameras all
+the time
+found <a 
href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition";>their
+use of force fell by 60%</a>.  The ACLU is in favor of this.</p>
 
 <p><a
 
href="http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266";>Corporations
@@ -414,11 +432,11 @@
 
 <p>Digital technology has brought about a tremendous increase in the
 level of surveillance of our movements, actions, and communications.
-It is far more than we experienced in the 1990s, and <a
-href="http://blogs.hbr.org/cs/2013/06/your_iphone_works_for_the_secret_police.html";>
-far more than people behind the Iron Curtain experienced</a> in the
-1980s, and would still be far more even with additional legal limits
-on state use of the accumulated data.</p>
+It is far more than we experienced in the 1990s,
+and <a 
href="http://blogs.hbr.org/cs/2013/06/your_iphone_works_for_the_secret_police.html";>far
+more than people behind the Iron Curtain experienced</a> in the 1980s,
+and would still be far more even with additional legal limits on state
+use of the accumulated data.</p>
 
 <p>Unless we believe that our free countries previously suffered from
 a grave surveillance deficit, and ought to be surveilled more than the
@@ -483,7 +501,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2014/04/15 04:01:45 $
+$Date: 2014/06/09 16:58:40 $
 <!-- timestamp end -->
 </p>
 </div>

Index: philosophy/proprietary/proprietary-jails.fr.html
===================================================================
RCS file: /web/www/www/philosophy/proprietary/proprietary-jails.fr.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- philosophy/proprietary/proprietary-jails.fr.html    4 Jun 2014 12:22:51 
-0000       1.1
+++ philosophy/proprietary/proprietary-jails.fr.html    9 Jun 2014 16:58:41 
-0000       1.2
@@ -21,18 +21,28 @@
 
 <!-- embed http://i.imgur.com/ZRViDum.jpg here -->
 <!-- Linking to it. Not possible to embed due to licensing. See RT #887471 -->
-<p>Ces systèmes servent de plateformes de censure aux entreprises qui les
-possèdent. Vendre des produits destinés comme ceux-ci à la censure devrait
-être interdit par la loi.</p>
+<p>Ces systèmes servent de plateformes pour la censure imposée par les
+entreprises qui en sont propriétaires. Vendre des produits conçus comme des
+plateformes servant à une société pour imposer la censure devrait être
+interdit par la loi, mais ce n'est pas le cas.</p>
 
 <ul>
 <li>
 <p><a
 
href="http://boingboing.net/2010/04/02/why-i-wont-buy-an-ipad-and-think-yo.html";>
 iOS, le système d'exploitation des iTrucs d'Apple, est une prison</a>. Apple
-s'est servi de son pouvoir pour <a
-href="http://boingboing.net/2014/02/07/apple-yanks-last-remaining-bit.html";>censurer
-toutes les applis pour iTrucs utilisant les bitcoins</a>.</p>
+a inauguré la pratique de concevoir des ordinateurs polyvalents comme des
+prisons pour leurs utilisateurs.</p>
+
+<p>Apple s'est servie de son pouvoir de censure pour <a
+href="http://boingboing.net/2014/02/07/apple-yanks-last-remaining-bit.html";>bannir
+toutes les applis pour iTrucs utilisant les bitcoins</a> pendant un certain
+temps. Elle a aussi banni <a
+href="http://www.gamespot.com/articles/apple-removes-game-about-growing-marijuana-from-app-store/1100-6419864/";>un
+jeu dont le thème était la culture de la marijuana</a> tout en autorisant
+des jeux ayant pour thèmes d'autres crimes et délits, comme de tuer des
+gens. Apple estime peut-être que l'assassinat est plus acceptable que la
+marijuana.</p>
 
 <p>Voici un article sur la <a
 href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";>signature
@@ -132,7 +142,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2014/06/04 12:22:51 $
+$Date: 2014/06/09 16:58:41 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/proprietary/proprietary.fr.html
===================================================================
RCS file: /web/www/www/philosophy/proprietary/proprietary.fr.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- philosophy/proprietary/proprietary.fr.html  4 Jun 2014 12:28:04 -0000       
1.2
+++ philosophy/proprietary/proprietary.fr.html  9 Jun 2014 16:58:41 -0000       
1.3
@@ -18,16 +18,17 @@
 </style>
 
 <!--#include virtual="/server/banner.fr.html" -->
-<h2>Logiciel privateur</h2>
+<h2>Le logiciel privateur est souvent malveillant</h2>
 
 <p>On appelle logiciel privateur, ou logiciel non libre, un logiciel qui ne
 respecte pas <a href="/philosophy/free-sw.html">la liberté des utilisateurs
-et leur communauté</a>. Son développeur ou son propriétaire exerce un
-pouvoir sur les utilisateurs. <a
-href="/philosophy/free-software-even-more-important.html">Le logiciel
-privateur est en soi une injustice</a>, bien que la plupart de ses
-utilisateurs ne la reconnaisse pas pour ce qu'elle est. Cette page vous
-montrera que cette injustice première conduit souvent à d'autres 
injustices.</p>
+et leur communauté</a>. Cela signifie que <a
+href="/philosophy/free-software-even-more-important.html">son développeur ou
+son propriétaire exerce un pouvoir sur les utilisateurs</a>. Ce pouvoir est
+en soi une injustice.</p>
+
+<p>Cette page vous montrera que cette injustice première conduit souvent à
+d'autres injustices.</p>
 
 <p>Le pouvoir corrompt, et donc le développeur du programme privateur est
 tenté, dès sa conception, d'y introduire le traitement inéquitable des
@@ -161,7 +162,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2014/06/04 12:28:04 $
+$Date: 2014/06/09 16:58:41 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/proprietary/po/proprietary-jails.fr-en.html
===================================================================
RCS file: /web/www/www/philosophy/proprietary/po/proprietary-jails.fr-en.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- philosophy/proprietary/po/proprietary-jails.fr-en.html      4 Jun 2014 
12:28:09 -0000       1.2
+++ philosophy/proprietary/po/proprietary-jails.fr-en.html      9 Jun 2014 
16:59:08 -0000       1.3
@@ -15,17 +15,25 @@
 <!-- embed http://i.imgur.com/ZRViDum.jpg here -->
 <!-- Linking to it. Not possible to embed due to licensing. See RT #887471 -->
 
-<p>These systems are platforms for censorship by the company that owns
-the system.  Selling products designed in this way as platforms for
-censorship ought to be forbidden by law.</p>
+<p>These systems are platforms for censorship imposed by the company
+that owns the system.  Selling products designed as platforms for a
+company to impose censorship ought to be forbidden by law, but it
+isn't.</p>
 
 <ul>
 <li>
 <p><a 
href="http://boingboing.net/2010/04/02/why-i-wont-buy-an-ipad-and-think-yo.html";>
-iOS, the operating system of the Apple iThings, is a jail.</a>  Apple
-has used its power
+iOS, the operating system of the Apple iThings, is a jail.</a>
+Apple introduced the practice of designing general purposes computers
+as jails for their users.</p>
+
+<p>Apple used this censorship power in 2014
 to <a 
href="http://boingboing.net/2014/02/07/apple-yanks-last-remaining-bit.html";>
-censor all bitcoin apps</a> for the iThings.</p>
+ban all bitcoin apps</a> for the iThings for a time.  It
+also <a 
href="http://www.gamespot.com/articles/apple-removes-game-about-growing-marijuana-from-app-store/1100-6419864/";>banned
+a game about growing marijuana</a>, while permitting Games about other
+crimes such as killing people.  Perhaps Apple considers killing more
+acceptable than marijuana.</p>
 
 <p>Here is an article about
 the <a 
href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";>code
@@ -105,7 +113,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2014/06/04 12:28:09 $
+$Date: 2014/06/09 16:59:08 $
 <!-- timestamp end -->
 </p>
 </div>

Index: philosophy/proprietary/po/proprietary-jails.fr.po
===================================================================
RCS file: /web/www/www/philosophy/proprietary/po/proprietary-jails.fr.po,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -b -r1.4 -r1.5
--- philosophy/proprietary/po/proprietary-jails.fr.po   9 Jun 2014 15:17:36 
-0000       1.4
+++ philosophy/proprietary/po/proprietary-jails.fr.po   9 Jun 2014 16:59:09 
-0000       1.5
@@ -134,9 +134,6 @@
 "corrections ou suggestions peuvent être signalés à <a href=\"mailto:";
 "address@hidden">&lt;address@hidden&gt;</a>."
 
-#
-#
-#
 #.  TRANSLATORS: Ignore the original text in this paragraph,
 #.         replace it with the translation of these two:
 #.         We work hard and do our best to provide accurate, good quality

Index: philosophy/proprietary/po/proprietary.fr-en.html
===================================================================
RCS file: /web/www/www/philosophy/proprietary/po/proprietary.fr-en.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- philosophy/proprietary/po/proprietary.fr-en.html    4 Jun 2014 12:28:19 
-0000       1.2
+++ philosophy/proprietary/po/proprietary.fr-en.html    9 Jun 2014 16:59:09 
-0000       1.3
@@ -12,15 +12,19 @@
 -->
 </style>
 <!--#include virtual="/server/banner.html" -->
-<h2>Proprietary Software</h2>
+<h2>Proprietary Software Is Often Malware</h2>
 
-<p>Proprietary software, nonfree software, means software that doesn't
+<p>Proprietary software, also called nonfree software,
+means software that doesn't
 <a href="/philosophy/free-sw.html">respect users' freedom and
-community</a>.  The developer or owner has power over its users.
+community</a>.  This means that
 <a href="/philosophy/free-software-even-more-important.html">
-Proprietary software is itself an injustice</a>, although most users
-don't recognize it as such.  The point of this page is that the one
-injustice often leads to further injustice.</p>
+its developer or owner has power over its users.</a>
+This power is itself an injustice.</p>
+
+<p>The point of this page is that the initial injustice of proprietary
+software often leads to further injustices: malicious
+functionalities.</p>
 
 <p>Power corrupts, so the proprietary program's developer is tempted
 to design the program to mistreat its users&mdash;that is, to make
@@ -128,7 +132,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2014/06/04 12:28:19 $
+$Date: 2014/06/09 16:59:09 $
 <!-- timestamp end -->
 </p>
 </div>

Index: philosophy/proprietary/po/proprietary.fr.po
===================================================================
RCS file: /web/www/www/philosophy/proprietary/po/proprietary.fr.po,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- philosophy/proprietary/po/proprietary.fr.po 9 Jun 2014 15:17:37 -0000       
1.3
+++ philosophy/proprietary/po/proprietary.fr.po 9 Jun 2014 16:59:09 -0000       
1.4
@@ -205,9 +205,6 @@
 "corrections ou suggestions peuvent être signalés à <a href=\"mailto:";
 "address@hidden">&lt;address@hidden&gt;</a>."
 
-#
-#
-#
 #.  TRANSLATORS: Ignore the original text in this paragraph,
 #.         replace it with the translation of these two:
 #.         We work hard and do our best to provide accurate, good quality

Index: server/sitemap.fr.html
===================================================================
RCS file: /web/www/www/server/sitemap.fr.html,v
retrieving revision 1.218
retrieving revision 1.219
diff -u -b -r1.218 -r1.219
--- server/sitemap.fr.html      6 Jun 2014 16:59:51 -0000       1.218
+++ server/sitemap.fr.html      9 Jun 2014 16:59:09 -0000       1.219
@@ -1460,7 +1460,7 @@
   <dd>L'arrangement de Wassenaar</dd>
   <dt><a
 
href="/philosophy/whats-wrong-with-youtube.html">whats-wrong-with-youtube.html</a></dt>
-  <dd>What's Wrong with YouTube</dd>
+  <dd>Qu'y a-t-il de mal dans YouTube ?</dd>
   <dt><a
 
href="/philosophy/when_free_software_isnt_practically_better.html">when_free_software_isnt_practically_better.html</a></dt>
   <dd>Quand le logiciel libre n'est pas meilleur, en pratique</dd>
@@ -1992,7 +1992,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2014/06/06 16:59:51 $
+$Date: 2014/06/09 16:59:09 $
 
 <!-- timestamp end -->
 </p>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]