www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www philosophy/proprietary/malware-apple.fr.htm...


From: GNUN
Subject: www philosophy/proprietary/malware-apple.fr.htm...
Date: Wed, 25 Jun 2014 21:57:06 +0000

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     14/06/25 21:57:05

Modified files:
        philosophy/proprietary: malware-apple.fr.html 
                                malware-mobiles.fr.html 
                                proprietary-back-doors.fr.html 
                                proprietary-surveillance.fr.html 
        philosophy/proprietary/po: malware-apple.fr-en.html 
                                   malware-mobiles.fr-en.html 
                                   proprietary-back-doors.fr-en.html 
                                   proprietary-surveillance.fr-en.html 
                                   proprietary-surveillance.fr.po 
        server/po      : sitemap.fr-en.html 
        server/standards: README.translations.fr.html 
        server/standards/po: README.translations.fr-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/malware-apple.fr.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/proprietary-back-doors.fr.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/po/malware-apple.fr-en.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/po/malware-mobiles.fr-en.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/po/proprietary-back-doors.fr-en.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/po/proprietary-surveillance.fr-en.html?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/po/proprietary-surveillance.fr.po?cvsroot=www&r1=1.7&r2=1.8
http://web.cvs.savannah.gnu.org/viewcvs/www/server/po/sitemap.fr-en.html?cvsroot=www&r1=1.137&r2=1.138
http://web.cvs.savannah.gnu.org/viewcvs/www/server/standards/README.translations.fr.html?cvsroot=www&r1=1.101&r2=1.102
http://web.cvs.savannah.gnu.org/viewcvs/www/server/standards/po/README.translations.fr-en.html?cvsroot=www&r1=1.64&r2=1.65

Patches:
Index: philosophy/proprietary/malware-apple.fr.html
===================================================================
RCS file: /web/www/www/philosophy/proprietary/malware-apple.fr.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- philosophy/proprietary/malware-apple.fr.html        4 Jun 2014 12:22:41 
-0000       1.1
+++ philosophy/proprietary/malware-apple.fr.html        25 Jun 2014 21:57:00 
-0000      1.2
@@ -25,7 +25,7 @@
 Logiciel malveillant et logiciel non libre sont deux notions différentes. La
 différence entre <a href="/philosophy/free-sw.html">logiciel libre</a> et
 logiciel non libre réside dans le fait que <a
-href="/philosophy/free-software-even-more-important.html">les utilisateurs
+href="/philosophy/free-software-even-more-important.html"> les utilisateurs
 ont, ou non, le contrôle du programme</a>. Cela n'a rien à voir avec ce que
 <em>fait</em> le programme en cours de fonctionnement. Cependant, en
 pratique, un logiciel non libre est souvent malveillant parce que le
@@ -38,13 +38,13 @@
 
 <ul>
    <li><p><a
-href="http://boingboing.net/2010/04/02/why-i-wont-buy-an-ipad-and-think-yo.html";>iOS,
-le système d'exploitation des iTrucs d'Apple, est une prison pour les
+href="http://boingboing.net/2010/04/02/why-i-wont-buy-an-ipad-and-think-yo.html";>
+iOS, le système d'exploitation des iTrucs d'Apple, est une prison pour les
 utilisateurs.</a> Cela veut dire qu'il censure les programmes 
d'application.</p>
 
    <p>Apple s'est servi de son pouvoir pour <a
-href="http://boingboing.net/2014/02/07/apple-yanks-last-remaining-bit.html";>censurer
-toutes les applis pour iTrucs utilisant les bitcoins</a>.</p>
+href="http://boingboing.net/2014/02/07/apple-yanks-last-remaining-bit.html";>
+censurer toutes les applis pour iTrucs utilisant les bitcoins</a>.</p>
 
    <p>Avec les iTrucs, Apple a inauguré la pratique des ordinateurs-prisons
 polyvalents (on doit ce terme aux utilisateurs d'iTrucs, qui ont donné le
@@ -52,54 +52,69 @@
 censure).</p>
 
    <p>Voici un article sur la <a
-href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";>signature
-du code</a> que les iTrucs utilisent pour enfermer l'utilisateur.</p></li>
+href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";>
+signature du code</a> que les iTrucs utilisent pour enfermer l'utilisateur.</p>
+   </li>
+
+   <li><p><a
+href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
+L'i-Beacon</a><a id="TransNote1-rev" href="#TransNote1"><sup>a</sup></a>
+permet aux magasins de déterminer exactement où se trouve l'iTruc, et
+récupère aussi d'autres informations.</p>
+   </li>
 
    <li><p>Les iTrucs sont des appareils tyrans : ils ne permettent pas 
d'installer un
 système différent ou modifié. Il existe un portage d'Android pour les
 iTrucs, mais l'installer requiert <a
-href="http://www.idroidproject.org/wiki/Status";>de découvrir un bogue ou
+href="http://www.idroidproject.org/wiki/Status";> de découvrir un bogue ou
 « d'exploiter une faille »</a> afin de rendre possible l'installation d'un
-système différent.</p></li>
+système différent.</p>
+   </li>
 
    <li><p><a
-href="https://www.eff.org/deeplinks/2008/11/apple-downgrades-macbook-video-drm";>Le
-DRM de MacOS</a>. Cet article porte essentiellement sur le fait qu'un
-nouveau modèle de Macbook a introduit l'obligation pour les moniteurs
-d'avoir un composant malveillant, mais le DRM logiciel de MacOS participe à
-son activation. Le logiciel d'accès à iTune a également une part de
-responsabilité.</p></li>
+href="https://www.eff.org/deeplinks/2008/11/apple-downgrades-macbook-video-drm";>
+Le <abbr title="Digital Restrictions Management">DRM</abbr> (dispositif de
+gestion numérique des restrictions) de MacOS</a>. Cet article porte
+essentiellement sur le fait qu'un nouveau modèle de Macbook a introduit
+l'obligation pour les moniteurs d'avoir un composant malveillant, mais le
+DRM logiciel de MacOS participe à son activation. Le logiciel d'accès à
+iTune a également une part de responsabilité.</p>
+   </li>
 
-   <li><p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>Un 
DRM qui
+   <li><p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";> Un 
DRM qui
 répond aux besoins des disques Blu-ray</a> (l'article traitait surtout de
 Windows et disait que MacOs ferait la même chose par la suite).</p></li>
    
    <li><p>L'iPhone a une porte dérobée <a
-href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>qui
-permet à Apple d'effacer à distance les applications</a> qu'elle estime
+href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>
+qui permet à Apple d'effacer à distance les applications</a> qu'elle estime
 « inappropriées ». D'après ce que disait Jobs, il est acceptable qu'Apple
-possède ce pouvoir, car naturellement nous pouvons lui faire 
confiance.</p></li>
+possède ce pouvoir, car naturellement nous pouvons lui faire confiance.</p>
+   </li>
 
   <li><p><a
-href="https://www.computerworld.com/s/article/9039479/Update_Apple_plays_hardball_Upgrade_bricks_unlocked_iPhones";>Une
-« mise à niveau » du micrologiciel d'Apple a rendu inutilisables les 
iPhones
-qui avaient été déverrouillés.</a> La « mise à niveau » a également
+href="https://www.computerworld.com/s/article/9039479/Update_Apple_plays_hardball_Upgrade_bricks_unlocked_iPhones";>
+Une « mise à niveau » du micrologiciel d'Apple a rendu inutilisables les
+iPhones qui avaient été déverrouillés.</a> La « mise à niveau » a 
également
 désactivé les applications non validées par la <a
 href="/philosophy/proprietary-jails.html">censure d'Apple</a>. Tout ceci
-était apparemment intentionnel.</p></li>
+était apparemment intentionnel.</p>
+   </li>
 
-   <li><p>
-   Apple peut – et elle le fait régulièrement – <a
-href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>extraire
-à distance certaines données des iPhones pour l'État</a>.
-   </p></li>
+   <li><p>Apple peut – et elle le fait régulièrement – <a
+href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
+extraire à distance certaines données des iPhones pour l'État</a>.
+   </p>
+   </li>
 
 </ul>
 
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
- </div>
+<hr /><b>Notes de traduction</b><ol>
+<li id="TransNote1"><cite>Beacon</cite> : balise. <a href="#TransNote1-rev"
+class="nounderline">&#8593;</a></li></ol></div>
 </div>
 
 <!-- for id="content", starts in the include above -->
@@ -172,7 +187,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2014/06/04 12:22:41 $
+$Date: 2014/06/25 21:57:00 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/proprietary/malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/philosophy/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- philosophy/proprietary/malware-mobiles.fr.html      4 Jun 2014 12:22:45 
-0000       1.1
+++ philosophy/proprietary/malware-mobiles.fr.html      25 Jun 2014 21:57:00 
-0000      1.2
@@ -23,7 +23,7 @@
 Logiciel malveillant et logiciel non libre sont deux notions différentes. La
 différence entre <a href="/philosophy/free-sw.html">logiciel libre</a> et
 logiciel non libre réside dans le fait que <a
-href="/philosophy/free-software-even-more-important.html">les utilisateurs
+href="/philosophy/free-software-even-more-important.html"> les utilisateurs
 ont, ou non, le contrôle du programme</a>. Cela n'a rien à voir avec ce que
 <em>fait</em> le programme en cours de fonctionnement. Cependant, en
 pratique, un logiciel non libre est souvent malveillant parce que le
@@ -41,49 +41,71 @@
   <li><p>Les téléphones portables munis d'un GPS envoient des données de
 géolocalisation par GPS sur commande à distance, et les utilisateurs ne
 peuvent pas les en empêcher : <a
-href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>
+href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
+http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>
 (le gouvernement américain dit qu'à terme ils va rendre le GPS obligatoire
-dans tous les téléphones portables neufs).</p></li>
+dans tous les téléphones portables neufs).</p>
+  </li>
 
   <li><p>La plupart des téléphones ont une porte dérobée universelle qui a 
été
 utilisée pour <a
-href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>les
-rendre malfaisants</a>.</p></li>
+href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>
+les rendre malfaisants</a>.</p>
+  </li>
 
   <li><p><a
 
href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>
 Les Galaxy de Samsung qui tournent sous des versions privatrices d'Android
 sont livrés avec une porte dérobée</a> qui permet l'accès à distance aux
-données stockées dans l'appareil.</p></li>
+données stockées dans l'appareil.</p>
+  </li>
 
   <li><p><a
-href="http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>La
-NSA peut aller chercher des données dans les smartphones, que ce soit les
+href="http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
+La NSA peut aller chercher des données dans les smartphones, que ce soit les
 iPhones, les Android ou les Blackberry</a>. Bien que l'article soit peu
 détaillé, il semble que cette opération n'utilise pas la porte dérobée
 universelle qui, on le sait, se trouve dans presque tous les téléphones
 portables. Il est possible qu'elle exploite différentes bogues. Il y a de
 plus <a
-href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>une
-multitude de bogues dans le logiciel de radio des téléphones</a>.</p></li>
+href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
+une multitude de bogues dans le logiciel de radio des téléphones</a>.</p>
+  </li>
 
   <li><p>Un logiciel espion dans les téléphones « VoIP unifiée » (TNT) 
de Cisco (<a
-href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>).</p></li>
+href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
+http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>).</p></li>
 
   <li><p>Des logiciels espions dans les téléphones Android et les ordinateurs
 portables (sous Windows ?) : le <cite>Wall Street Journal</cite> (dans un
 article pourvu d'une barrière à péage) rapporte que <a
-href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>le
-FBI peut activer à distance le GPS et le microphone des téléphones Android
-et des ordinateurs portables</a> (je soupçonne qu'ils parlent des
+href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>
+le FBI peut activer à distance le GPS et le microphone des téléphones
+Android et des ordinateurs portables</a> (je soupçonne qu'ils parlent des
 ordinateurs sous Windows) ; voici des <a
-href="http://cryptome.org/2013/08/fbi-hackers.htm";>informations
-complémentaires</a>.</p></li>
+href="http://cryptome.org/2013/08/fbi-hackers.htm";> informations
+complémentaires</a>.</p>
+  </li>
+
+  <li><p>L'Android de certains téléphones Motorola a été modifié <a
+href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
+de manière à communiquer des données personnelles au fabricant.</a></p>
+  </li>
+
+  <li><p>Certains fabricants ajoutent <a
+href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
+un logiciel de surveillance cachée tous azimuts comme Carrier IQ.</a></p>
+  </li>
+
+  <li><p><a 
href="/philosophy/proprietary/proprietary-back-doors.html#samsung"> La
+porte dérobée de Samsung</a> permet l'accès à n'importe quel fichier du
+système.</p>
+  </li>
 
   <li>
   <p>Dans Android, <a
-href="https://www.computerworld.com/s/article/9213641/Google_throws_kill_switch_on_Android_phones?pageNumber=1";>Google
-a une porte dérobée qui lui permet de supprimer des applications à
+href="https://www.computerworld.com/s/article/9213641/Google_throws_kill_switch_on_Android_phones?pageNumber=1";>
+Google a une porte dérobée qui lui permet de supprimer des applications à
 distance</a> (il s'agit d'un programme non libre, Google Play, anciennement
 Android Market).
   </p>
@@ -101,15 +123,17 @@
   </li>
 
   <li><p><a
-href="http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html";>Certains
-téléphones portables Android sont des tyrans</a> (bien que quelqu'un ait
-trouvé moyen de briser cette restriction). Fort heureusement, la plupart des
-appareils Android ne sont pas des tyrans.</p></li>
+href="http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html";>
+Certains téléphones portables Android sont des tyrans</a> (bien que
+quelqu'un ait trouvé moyen de briser cette restriction). Fort heureusement,
+la plupart des appareils Android ne sont pas des tyrans.</p>
+  </li>
 
-  <li><p><a href="http://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>Les
+  <li><p><a href="http://fsf.org/campaigns/secure-boot-vs-restricted-boot/";> 
Les
 appareils mobiles livrés avec Windows 8 sont des tyrans</a>. <a
 
href="http://www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown";>
-Windows 8 est une prison pour les « appareils mobiles »</a>.</p></li>
+Windows 8 est une prison pour les « appareils mobiles »</a>.</p>
+  </li>
 </ul>
 
 <div class="translators-notes">
@@ -188,7 +212,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2014/06/04 12:22:45 $
+$Date: 2014/06/25 21:57:00 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/proprietary/proprietary-back-doors.fr.html
===================================================================
RCS file: /web/www/www/philosophy/proprietary/proprietary-back-doors.fr.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- philosophy/proprietary/proprietary-back-doors.fr.html       4 Jun 2014 
12:22:47 -0000       1.1
+++ philosophy/proprietary/proprietary-back-doors.fr.html       25 Jun 2014 
21:57:00 -0000      1.2
@@ -21,26 +21,26 @@
 
 <li>
 <p>Microsoft Windows a une porte dérobée universelle qui permet <a
-href="http://www.informationweek.com/news/showArticle.jhtml?articleID=201806263";>d'imposer
-un changement aux utilisateurs, quel qu'il soit</a>.
+href="http://www.informationweek.com/news/showArticle.jhtml?articleID=201806263";>
+d'imposer un changement aux utilisateurs, quel qu'il soit</a>.
 </p>
 <p>Plus d'information sur le moment où <a
-href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";>elle a
-été utilisée</a>. 
+href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";> elle
+a été utilisée</a>. 
 </p>
 </li>
 
 <li>
 <p>Windows 8 a des portes dérobées tellement béantes que <a
-href="http://drleonardcoldwell.com/2013/08/23/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>le
-gouvernement allemand a décidé de ne pas lui faire confiance</a>.
+href="http://drleonardcoldwell.com/2013/08/23/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>
+le gouvernement allemand a décidé de ne pas lui faire confiance</a>.
 </p>
 </li>
 
 <li>
 <p>L'iPhone a une porte dérobée <a
-href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>qui
-permet à Apple d'effacer à distance les applications</a> qu'elle estime
+href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>
+qui permet à Apple d'effacer à distance les applications</a> qu'elle estime
 « inappropriées ». D'après ce que disait Jobs, il est acceptable qu'Apple
 possède ce pouvoir, car naturellement nous pouvons lui faire confiance.
 </p>
@@ -48,8 +48,8 @@
 
 <li>
 <p><a
-href="https://www.computerworld.com/s/article/9222518/Microsoft_We_can_remotely_delete_Windows_8_apps";>De
-même, Windows 8 a une porte dérobée pour supprimer des applications à
+href="https://www.computerworld.com/s/article/9222518/Microsoft_We_can_remotely_delete_Windows_8_apps";>
+De même, Windows 8 a une porte dérobée pour supprimer des applications à
 distance</a>.
 </p>
 
@@ -69,8 +69,8 @@
 
 <li>
 <p>Dans Android, <a
-href="https://www.computerworld.com/s/article/9213641/Google_throws_kill_switch_on_Android_phones?pageNumber=1";>Google
-a une porte dérobée qui lui permet de supprimer des applications à
+href="https://www.computerworld.com/s/article/9213641/Google_throws_kill_switch_on_Android_phones?pageNumber=1";>
+Google a une porte dérobée qui lui permet de supprimer des applications à
 distance</a> (il s'agit d'un programme non libre, Google Play, anciennement
 appelé Android Market).
 </p>
@@ -88,26 +88,26 @@
 </li>
 
 <li>
-<p><a
+<p><a id="samsung"
 
href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>
 Les Galaxy de Samsung qui tournent sous des versions privatrices d'Android
 sont livrés avec une porte dérobée</a> qui permet l'accès à distance aux
-données stockées dans l'appareil.
+fichiers stockés dans l'appareil.
 </p>
 </li>
 
 <li>
 <p>La plupart des téléphones ont une porte dérobée universelle qui a été
 utilisée pour <a
-href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>les
-rendre malfaisants</a>.
+href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>
+les rendre malfaisants</a>.
 </p>
 </li>
 
 <li>
 <p>Le Kindle d'Amazon a une porte dérobée qui a servi à <a
-href="http://pogue.blogs.nytimes.com/2009/07/17/some-e-books-are-more-equal-than-others/";>effacer
-des livres à distance</a>.
+href="http://pogue.blogs.nytimes.com/2009/07/17/some-e-books-are-more-equal-than-others/";>
+effacer des livres à distance</a>.
 </p>
 </li>
 
@@ -115,30 +115,32 @@
 <p>Les équipements de stockage <cite>[storage appliances]</cite> de HP qui
 utilisent le système d'exploitation privateur « Left Hand » ont des portes
 dérobées qui autorisent HP <a
-href="https://slashdot.org/topic/datacenter/hp-keeps-installing-secret-backdoors-in-enterprise-storage/";>Ã
 
-s'y connecter à distance</a>. HP prétend que cela ne lui donne pas accès aux
-données de l'utilisateur, mais si la porte dérobée permettait l'installation
-de logiciels modifiés, il serait possible d'installer une modification qui
-lui donnerait cet accès.
+href="https://slashdot.org/topic/datacenter/hp-keeps-installing-secret-backdoors-in-enterprise-storage/";>
+à s'y connecter à distance</a>. HP prétend que cela ne lui donne pas accès
+aux données de l'utilisateur, mais si la porte dérobée permettait
+l'installation de logiciels modifiés, il serait possible d'installer une
+modification qui lui donnerait cet accès.
 </p>
 </li>
 
 <li>
 <p><a
-href="http://www.itworld.com/data-protection/378427/backdoor-found-d-link-router-firmware-code";>Certains
-routeurs D-Link</a> ont des portes dérobées pour changer les réglages.
+href="http://www.itworld.com/data-protection/378427/backdoor-found-d-link-router-firmware-code";>
+Certains routeurs D-Link</a> ont des portes dérobées pour changer les
+réglages.
 </p>
 
 <p>
-<a href="https://github.com/elvanderb/TCP-32764";>De nombreux modèles de
+<a href="https://github.com/elvanderb/TCP-32764";> De nombreux modèles de
 routeurs ont des portes dérobées</a>.</p>
 </li>
 
 <li>
 <p><a
-href="http://www.techienews.co.uk/973462/bitcoin-miners-bundled-pups-legitimate-applications-backed-eula/";>Certaines
-applications sont associées à MyFreeProxy, qui est une porte dérobée
-universelle capable de télécharger des programmes et de les exécuter.</a>
+href="http://www.techienews.co.uk/973462/bitcoin-miners-bundled-pups-legitimate-applications-backed-eula/";>
+Certaines applications sont associées à MyFreeProxy, qui est une porte
+dérobée universelle capable de télécharger des programmes et de les
+exécuter.</a>
 </p>
 </li>
 </ul>
@@ -147,11 +149,11 @@
 
 <ul>
 <li>
-<p><a
-href="http://mashable.com/2013/09/11/fbi-microsoft-bitlocker-backdoor/";>Le
-FBI demande à de nombreuses entreprises de mettre des portes dérobées dans
-des programmes privateurs.</a> Nous ne connaissons pas de cas précis, mais
-chacun des programmes privateurs de chiffrement est un candidat possible.</p>
+<p><a href="http://mashable.com/2013/09/11/fbi-microsoft-bitlocker-backdoor/";>
+Le FBI demande à de nombreuses entreprises de mettre des portes dérobées
+dans des programmes privateurs.</a> Nous ne connaissons pas de cas précis,
+mais chacun des programmes privateurs de chiffrement est un candidat
+possible.</p>
 </li>
 </ul>
 
@@ -161,8 +163,8 @@
 <ul>
 <li>
 <p><a
-href="http://www.afr.com/p/technology/intel_chips_could_be_nsa_key_to_ymrhS1HS1633gCWKt5tFtI";>Le
-microcode reprogrammable des microprocesseurs Intel et AMD</a> pourrait
+href="http://www.afr.com/p/technology/intel_chips_could_be_nsa_key_to_ymrhS1HS1633gCWKt5tFtI";>
+Le microcode reprogrammable des microprocesseurs Intel et AMD</a> pourrait
 fournir à la NSA un moyen d'envahir les ordinateurs, disent des experts en
 sécurité respectés.
 </p>
@@ -231,7 +233,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2014/06/04 12:22:47 $
+$Date: 2014/06/25 21:57:00 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/proprietary/proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/philosophy/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- philosophy/proprietary/proprietary-surveillance.fr.html     23 Jun 2014 
08:38:51 -0000      1.2
+++ philosophy/proprietary/proprietary-surveillance.fr.html     25 Jun 2014 
21:57:00 -0000      1.3
@@ -11,124 +11,143 @@
 <!--#include virtual="/server/banner.fr.html" -->
 <h2>Surveillance par le logiciel privateur</h2>
 
-<a href="/philosophy/proprietary.html">Autres exemples de malveillance dans
-le logiciel privateur</a>
+<a href="/philosophy/proprietary/">Autres exemples de malveillance dans le
+logiciel privateur</a>
 
 <p>Cas clairement établis de logiciels privateurs espionnant l'utilisateur ou
 le suivant à la trace.</p>
 
 <ul>
 <li>Des logiciels espions dans Windows : <a
-href="http://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>Windows
-Update espionne l'utilisateur</a> ; <a
-href="https://www.infoworld.com/t/microsoft-windows/look-the-black-underbelly-of-windows-81-blue-222175";>WindowsÂ
 8.1
-espionne les recherches locales</a> ; et dans Windows toujours, il y a <a
-href="http://www.marketoracle.co.uk/Article40836.html";>une clé secrète de la
-NSA</a> dont nous ne connaissons pas la fonction. 
-</li>
-<li><!-- http://www.wassom.com/walking-in-snow-ibeacon-ble-and-privacy.html -->
-Un espion dans les iTrucs : <a
-href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>iBeacon</a>
-permet aux magasins de déterminer exactement où se trouve l'iTruc, et
-récupère également d'autres informations.
+href="http://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>
+Windows Update espionne l'utilisateur</a> ; <a
+href="http://www.infoworld.com/t/microsoft-windows/look-the-black-underbelly-of-windows-81-blue-222175";>
+Windows 8.1 espionne les recherches locales</a> ; et dans Windows toujours,
+il y a <a href="http://www.marketoracle.co.uk/Article40836.html";> une clé
+secrète de la NSA</a> dont nous ne connaissons pas la fonction. 
+</li>
+
+<li><p>Un espion dans les iTrucs : l'<a
+href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
+iBeacon</a> (permet aux magasins de déterminer exactement où se trouve
+l'iTruc, et récupère également d'autres informations.</p>
 
+<!-- http://www.wassom.com/walking-in-snow-ibeacon-ble-and-privacy.html -->
 <p>
 Il y a aussi une fonctionnalité, <a
-href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/";>activée
-par défaut</a>, qui permet aux sites web de pister les utilisateurs (cet
-article parle d'iOS 6, mais c'est encore vrai d'iOS 7).</p>
+href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/";>
+activée par défaut</a>, qui permet aux sites web de pister les utilisateurs
+(cet article parle d'iOS 6, mais c'est encore vrai d'iOS 7).</p>
+
 <p>
 De plus, l'iTruc <a
-href="http://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>transmet
-sa géolocalisation à Apple</a> par défaut, mais cela peut être désactivé.
+href="http://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>
+transmet sa géolocalisation à Apple</a> par défaut, mais cela peut être
+désactivé.
 </p>
+
 <p>
 Apple peut – et elle le fait régulièrement – <a
-href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>extraire
-à distance certaines données des iPhones pour l'État</a>.
+href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
+extraire à distance certaines données des iPhones pour l'État</a>.
 </p>
+
 <p>
 <a
-href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep";>Ou
-bien Apple aide la NSA à espionner toutes les données des iTrucs, ou bien
+href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep";>
+Ou bien Apple aide la NSA à espionner toutes les données des iTrucs, ou bien
 cette société est totalement incompétente.</a>
 </p>
 </li>
+
 <li> Angry Birds <a
-href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>espionne
-pour les entreprises, et la NSA en profite pour espionner également par ce
-moyen</a>. Voici des renseignements sur <a
-href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>d'autres
-applis espionnes</a> et un complément d'information sur <a
-href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data";>l'espionnage
-pratiqué par la NSA au moyen des applis</a>.
+href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>
+espionne pour les entreprises, et la NSA en profite pour espionner également
+par ce moyen</a>. Voici des renseignements sur <a
+href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>
+d'autres applis espionnes</a> et un complément d'information sur <a
+href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data";>
+l'espionnage pratiqué par la NSA au moyen des applis</a>.
 </li>
-<li>Des logiciels espions également dans de nombreuses liseuses – pas 
seulement
+
+<li><p>Des logiciels espions également dans de nombreuses liseuses – pas 
seulement
 dans le Kindle ; <a
-href="https://www.eff.org/pages/reader-privacy-chart-2012";>ils rapportent
-même la page que lit l'utilisateur, et à quel moment</a>.
+href="https://www.eff.org/pages/reader-privacy-chart-2012";> ils rapportent
+même la page que lit l'utilisateur, et à quel moment</a>.</p>
 </li>
+
 <li>Celui des <a
-href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>télévisions
-« intelligentes » de LG </a> rapporte ce que regarde le téléspectateur 
(le
-fait que la transmission des données retourne une erreur 404 ne veut
-strictement rien dire ; le serveur pourrait sauvegarder ces données de toute
-façon).
+href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>
+télévisions « intelligentes » de LG </a> rapporte ce que regarde le
+téléspectateur (le fait que la transmission des données retourne une erreur
+404 ne veut strictement rien dire ; le serveur pourrait sauvegarder ces
+données de toute façon).
+
 <p> Pire, il <a
-href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>espionne
-les autres services</a> du réseau local de l'utilisateur.
+href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>
+espionne les autres services</a> du réseau local de l'utilisateur.
 </p>
+
 <p>
 LG a dit plus tard qu'un correctif avait été installé, mais cela peut
 arriver dans n'importe quel produit.
 </p>
 
 <p>Cependant, les téléviseurs de LG <a
-href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>font
-de toute façon beaucoup d'espionnage</a>.
+href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>
+font de toute façon beaucoup d'espionnage</a>.
 </p>
 </li>
 
 <li>
 <a
-href="http://consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm";>Les
-ordinateurs en location-vente étaient programmés pour espionner leurs
+href="http://consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm";>
+Les ordinateurs en location-vente étaient programmés pour espionner leurs
 utilisateurs</a>.
 </li>
-<li>Et Skype n'est pas en reste : (<a
-href="http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/</a>)Â
 ;
+
+<li><p>Et Skype n'est pas en reste : (<a
+href="http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>
+http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/</a>)Â
 ;
 Microsoft a modifié Skype <a
-href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>dans
-un but précis d'espionnage</a>.
+href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>
+dans un but précis d'espionnage</a>.</p>
 </li>
+
 <li>Une fonctionnalité du lecteur Flash aide les sites web à pister leurs
 visiteurs (<a
-href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/</a>).
+href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>
+http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/</a>).
+
 <p>
 Elle est aussi employée dans <a
-href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>des
-dispositifs de « profilage » <cite>[fingerprinting]</cite></a> destinés à
-identifier les utilisateurs.
+href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>
+des dispositifs de « profilage » <cite>[fingerprinting]</cite></a> 
destinés
+à identifier les utilisateurs.
 </p>
+
 <p>Une autre méthode de profilage fait usage de code JavaScript. </p>
 </li>
 
 <li><a
-href="http://japandailypress.com/government-warns-agencies-against-using-chinas-baidu-application-after-data-transmissions-discovered-2741553/";>Les
-éditeurs de méthode d'entrée de Baidu pour le japonais et le chinois
+href="http://japandailypress.com/government-warns-agencies-against-using-chinas-baidu-application-after-data-transmissions-discovered-2741553/";>
+Les éditeurs de méthode d'entrée de Baidu pour le japonais et le chinois
 espionnent les utilisateurs.</a>
 </li>
 
-<li>La <abbr title="Federal Trade Commission">FTC</abbr><a id="TransNote1-rev"
+<li><p>La <abbr title="Federal Trade Commission">FTC</abbr><a 
id="TransNote1-rev"
 href="#TransNote1"><sup>1</sup></a> déclare que les appareils mobiles
 destinés aux enfants ne respectent pas la vie privée (<a
-href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>).
+href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>
+http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>).</p>
 </li>
+
 <li>L'application <cite>Brightest Flashlight</cite> (litt., lampe de poche la
 plus brillante) <a
-href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>diffuse
-des données personnelles, y compris de géolocalisation, à l'usage de
+href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>
+diffuse des données personnelles, y compris de géolocalisation, à l'usage de
 certaines entreprises.</a>
+
 <p>
 La FTC a critiqué cette application parce qu'elle demandait l'accord de
 l'utilisateur pour l'envoi de données personnelles à son développeur, mais
@@ -139,37 +158,63 @@
 application lampe de poche libre ne le ferait pas.</p>
 </li>
 
+<li>Des logiciels espions sont présents dans certains appareils sous Android 
au
+moment de l'achat.
+
+<p>L'Android de certains téléphones Motorola a été modifié <a
+href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
+de manière à communiquer des données personnelles au fabricant.</a>
+</p>
+
+<p>Certains fabricants ajoutent <a
+href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
+un logiciel de surveillance cachée tous azimuts comme Carrier IQ.</a>
+</p>
+
+<p><a href="/philosophy/proprietary/proprietary-back-doors.html#samsung"> La
+porte dérobée de Samsung</a> permet l'accès à n'importe quel fichier du
+système.
+</p>
+</li>
+
 <li>Un logiciel espion dans les téléphones « VoIP unifiée » (TNT) de 
Cisco (<a
-href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>).
+href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
+http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>).
 </li>
-<li>Des logiciels espions dans les téléphones Android et les ordinateurs
-portables (sous Windows ?) : le <cite>Wall Street Journal</cite> rapporte
-que <a
-href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>le
-FBI peut activer à distance le GPS et le microphone des téléphones Android
-et des ordinateurs portables</a> (je soupçonne qu'ils parlent des
+
+<li><p>Des logiciels espions dans les téléphones Android et les ordinateurs
+portables (sous Windows ?) : le <cite>Wall Street Journal</cite> (dans un
+article pourvu d'une barrière à péage) rapporte que <a
+href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>
+le FBI peut activer à distance le GPS et le microphone des téléphones
+Android et des ordinateurs portables</a> (je soupçonne qu'ils parlent des
 ordinateurs sous Windows) ; voici des <a
-href="http://cryptome.org/2013/08/fbi-hackers.htm";>informations
-complémentaires</a>.
+href="http://cryptome.org/2013/08/fbi-hackers.htm";> informations
+complémentaires</a>.</p>
 </li>
+
 <li>Les téléphones portables munis d'un GPS envoient des données de
 géolocalisation sur commande à distance, et les utilisateurs ne peuvent pas
 les en empêcher : <a
-href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>
+href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
+http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>
 (le gouvernement américain dit qu'à terme ils va rendre le GPS obligatoire
 dans tous les téléphones portables neufs).
 </li>
-<li>L'application non libre Snapchat a pour but principal de restreindre
+
+<li><p>L'application non libre Snapchat a pour but principal de restreindre
 l'utilisation de données sur l'ordinateur de l'utilisateur, mais elle fait
 aussi de la surveillance : <a
-href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>elle
-essaie de récupérer le répertoire téléphonique de l'utilisateur.</a>
+href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>
+elle essaie de récupérer le répertoire téléphonique de 
l'utilisateur.</a></p>
 </li>
+
 <li>
 Les véhicules Tesla permettent à cette société d'extraire des données à
 distance et de localiser la voiture à chaque instant (voir <a
 
href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>
 la section 2, paragraphes b et c de cet article</a>).
+
 <p>
 La société dit qu'elle ne stocke pas cette information, mais si l'État lui
 ordonne de récupérer les données et de les lui transmettre, l'État peut les
@@ -179,33 +224,38 @@
 
 <p>De plus, beaucoup de sites web espionnent leurs visiteurs. Les sites web ne
 sont pas des programmes, aussi n'est-il <a
-href="/philosophy/network-services-arent-free-or-nonfree.html">pas pertinent
-de les qualifier de « libres » ou de « privateurs » 
(propriétaires)</a>,
-mais cette surveillance constitue malgré tout un abus.</p>
+href="/philosophy/network-services-arent-free-or-nonfree.html"> pas
+pertinent de les qualifier de « libres » ou de « privateurs »
+(propriétaires)</a>, mais cette surveillance constitue malgré tout un 
abus.</p>
 
 <ul>
 <li>Les pages qui contiennent des boutons <cite>Like</cite> <a
-href="http://www.smh.com.au/technology/technology-news/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html";>permettent
-à Facebook de pister les visiteurs de ces pages</a>, même ceux qui n'ont pas
-de compte Facebook. </li>
-<li>De nombreux sites dénoncent leurs visiteurs aux réseaux publicitaires qui
+href="http://www.smh.com.au/technology/technology-news/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html";>
+permettent à Facebook de pister les visiteurs de ces pages</a>, même ceux
+qui n'ont pas de compte Facebook. </li>
+
+<li><p>De nombreux sites dénoncent leurs visiteurs aux réseaux publicitaires 
qui
 font du pistage. Une statistique prenant en compte les 1000 sites web les
 plus populaires a montré que <a
-href="http://www.law.berkeley.edu/15402.htm";>93% d'entre eux servaient à
+href="http://www.law.berkeley.edu/15402.htm";> 93% d'entre eux servaient à
 leurs visiteurs des cookies tierces permettant à d'autres sites de les
-suivre à la trace</a>. 
+suivre à la trace</a>. </p>
 </li>
+
 <li>Beaucoup envoient à Google un rapport sur chacun de leurs visiteurs par le
 biais de Google Analytics, rapport qui contient <a
-href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/";>son
-adresse IP et la page visitée</a>. </li>
-<li>Beaucoup également essaient de récupérer les carnets d'adresse des
+href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/";>
+son adresse IP et la page visitée</a>. </li>
+
+<li><p>Beaucoup également essaient de récupérer les carnets d'adresse des
 utilisateurs (répertoires contenant les numéros de téléphone ou les 
adresses
 de courriel d'autres personnes). C'est une violation de la vie privée de ces
-autres personnes.</li>
+autres personnes.</p>
+</li>
+
 <li>
 <a href="http://www.itproportal.com/2014/05/14/
-microsoft-openly-offered-cloud-data-fbi-and-nsa/">Le SkyDrive de Microsoft
+microsoft-openly-offered-cloud-data-fbi-and-nsa/"> Le SkyDrive de Microsoft
 permet à la NSA d'examiner directement les données des utilisateurs</a>.
 </li>
 </ul>
@@ -270,7 +320,7 @@
      
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2013 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2014 Free Software Foundation, Inc.</p>
 
 <p>Cette page peut être utilisée suivant les conditions de la licence <a
 rel="license"
@@ -288,7 +338,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2014/06/23 08:38:51 $
+$Date: 2014/06/25 21:57:00 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/proprietary/po/malware-apple.fr-en.html
===================================================================
RCS file: /web/www/www/philosophy/proprietary/po/malware-apple.fr-en.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- philosophy/proprietary/po/malware-apple.fr-en.html  4 Jun 2014 12:28:04 
-0000       1.2
+++ philosophy/proprietary/po/malware-apple.fr-en.html  25 Jun 2014 21:57:02 
-0000      1.3
@@ -45,21 +45,31 @@
 
    <p>Here is an article about the <a 
    href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";> 
-   code signing</a> that the iThings use to jail the user.</p></li>
+   code signing</a> that the iThings use to jail the user.</p>
+   </li>
+
+   <li><p>The <a 
+   
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
+   iBeacon</a> lets stores determine exactly where the iThing is, and 
+   get other info too.</p>
+   </li>
 
    <li><p>The iThings are tyrant devices: they do not permit
    installing a different or modified operating system.  There is a
    port of Android to the iThings, but installing it
    requires <a href="http://www.idroidproject.org/wiki/Status";>
    finding a bug or &ldquo;exploit&rdquo;</a> to make it possible to
-   install a different system.</p></li>
+   install a different system.</p>
+   </li>
 
    <li><p><a 
    
href="https://www.eff.org/deeplinks/2008/11/apple-downgrades-macbook-video-drm";>
-   DRM (digital restrictions mechanisms) in MacOS</a>. This article focuses on 
the fact that a new model of 
-   Macbook introduced a requirement for monitors to have malicious 
-   hardware, but DRM software in MacOS is involved in activating the 
-   hardware. The software for accessing iTunes is also responsible.</p></li>
+   DRM (digital restrictions mechanisms) in MacOS</a>. This article 
+   focuses on the fact that a new model of Macbook introduced a requirement 
+   for monitors to have malicious hardware, but DRM software in MacOS is 
+   involved in activating the hardware. The software for accessing iTunes 
+   is also responsible.</p>
+   </li>
 
    <li><p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>
    DRM that caters to Bluray disks</a>.  (The article focused on Windows
@@ -68,20 +78,22 @@
    <li><p>The iPhone has a back door <a 
    
href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>
    that allows Apple to remotely delete apps</a> which Apple considers 
-   &ldquo;inappropriate&rdquo;. Jobs said it's OK for Apple to have this power 
-   because of course we can trust Apple.</p></li>
+   &ldquo;inappropriate&rdquo;. Jobs said it's OK for Apple to have this 
+   power because of course we can trust Apple.</p>
+   </li>
 
   <li><p><a 
href="https://www.computerworld.com/s/article/9039479/Update_Apple_plays_hardball_Upgrade_bricks_unlocked_iPhones";>
    An Apple firmware &ldquo;upgrade&rdquo; bricked iPhones that had been
    unlocked.</a>  The &ldquo;upgrade&rdquo; also deactivated applications
    not approved by <a href="/philosophy/proprietary-jails.html">Apple
-   censorship</a>.  All this was apparently intentional.</p></li>
+   censorship</a>.  All this was apparently intentional.</p>
+   </li>
 
-   <li><p>
-   Apple can, and regularly
-   does, <a 
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>remotely
-   extract some data from iPhones for the state</a>.
-   </p></li>
+   <li><p>Apple can, and regularly does, <a 
+   
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
+   remotely extract some data from iPhones for the state</a>.
+   </p>
+   </li>
 
 </ul>
 
@@ -143,7 +155,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2014/06/04 12:28:04 $
+$Date: 2014/06/25 21:57:02 $
 <!-- timestamp end -->
 </p>
 </div>

Index: philosophy/proprietary/po/malware-mobiles.fr-en.html
===================================================================
RCS file: /web/www/www/philosophy/proprietary/po/malware-mobiles.fr-en.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- philosophy/proprietary/po/malware-mobiles.fr-en.html        4 Jun 2014 
12:28:06 -0000       1.2
+++ philosophy/proprietary/po/malware-mobiles.fr-en.html        25 Jun 2014 
21:57:02 -0000      1.3
@@ -6,7 +6,8 @@
 <!--#include virtual="/server/banner.html" -->
 <h2>Malware in Mobile Devices</h2>
 
-<a href="/philosophy/proprietary.html">Other examples of proprietary 
malware</a>
+<a href="/philosophy/proprietary.html">Other examples of proprietary 
+malware</a>
 
 <p>
 <em>Malware</em> means software designed to function in ways that
@@ -16,8 +17,8 @@
 <p>
 Malware and nonfree software are two different issues.  The difference
 between <a href="/philosophy/free-sw.html">free software</a> and
-nonfree software is in
-<a href="/philosophy/free-software-even-more-important.html">
+nonfree software is in <a 
+href="/philosophy/free-software-even-more-important.html">
 whether the users have control of the program or vice versa</a>.  It's
 not directly a question of what the program <em>does</em> when it
 runs.  However, in practice nonfree software is often malware, because
@@ -27,8 +28,7 @@
 
 <p>Here are examples of malware in mobile devices.  See also
 the <a href="/philosophy/malware-apple.html">the Apple malware
-page</a> for malicious functionalities specific to the Apple
-iThings.</p>
+page</a> for malicious functionalities specific to the Apple iThings.</p>
 
 <ul>
   <li><p>Portable phones with GPS will send their GPS location on remote
@@ -36,15 +36,20 @@
   
href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
   
http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>.
 
   (The US says it will eventually require all new portable phones to have 
-  GPS.)</p></li>
+  GPS.)</p>
+  </li>
 
-  <li><p>Most mobile phones have a universal back door, which has been used to
-  <a 
href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>
-  turn them malicious</a>.</p></li>
+  <li><p>Most mobile phones have a universal back door, which has been 
+  used to <a 
+  
href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>
+  turn them malicious</a>.</p>
+  </li>
 
   <li><p><a 
href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>
-  Samsung Galaxy devices running proprietary Android versions come with a back 
-  door</a> that provides remote access to the data stored on the 
device.</p></li>
+  Samsung Galaxy devices running proprietary Android versions come with a 
+  back door</a> that provides remote access to the data stored on the 
+  device.</p>
+  </li>
 
   <li><p><a 
href="http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
   The NSA can tap data in smart phones, including iPhones, Android, and
@@ -52,24 +57,40 @@
   does not operate via the universal back door that we know nearly all 
   portable phones have. It may involve exploiting various bugs. There are 
   <a 
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
-  lots of bugs in the phones' radio software</a>.</p></li>
+  lots of bugs in the phones' radio software</a>.</p>
+  </li>
 
   <li><p>Spyware in Cisco TNP IP phones: <a 
   href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
   
http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>.</p></li>
 
   <li><p>Spyware in Android phones (and Windows? laptops): The Wall Street
-  Journal (in an article blocked from us by a paywall) reports that
-  <a 
href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>
-  the FBI can remotely activate the GPS and microphone in Android phones and
-  laptops</a>. (I suspect this means Windows laptops.) Here is <a 
-  href="http://cryptome.org/2013/08/fbi-hackers.htm";>more info</a>.</p></li>
+  Journal (in an article blocked from us by a paywall) reports that <a 
+  
href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>
+  the FBI can remotely activate the GPS and microphone in Android phones 
+  and laptops</a>. (I suspect this means Windows laptops.) Here is <a 
+  href="http://cryptome.org/2013/08/fbi-hackers.htm";>more info</a>.</p>
+  </li>
+
+  <li><p>Some Motorola phones modify Android to <a 
+  href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
+  send personal data to Motorola.</a></p>
+  </li>
+
+  <li><p>Some manufacturers add a <a 
+  
href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
+  hidden general surveillance package such as Carrier IQ.</a></p>
+  </li>
+
+  <li><p><a href="/philosophy/proprietary/proprietary-back-doors.html#samsung">
+  Samsung's back door</a> provides access to any file on the system.</p>
+  </li>
 
   <li>
-  <p>In
-  Android, <a 
href="https://www.computerworld.com/s/article/9213641/Google_throws_kill_switch_on_Android_phones?pageNumber=1";>Google
-  has a back door to remotely delete apps.</a>  (It is in the nonfree
-  program Google Play, which was formerly known as Android Market.)
+  <p>In Android, <a 
+  
href="https://www.computerworld.com/s/article/9213641/Google_throws_kill_switch_on_Android_phones?pageNumber=1";>
+  Google has a back door to remotely delete apps.</a>  (It is in the 
+  nonfree program Google Play, which was formerly known as Android Market.)
   </p>
  
   <p>
@@ -85,12 +106,14 @@
 
   <li><p><a 
href="http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html";>
   Some Android phones are tyrants</a> (though someone found a way to crack 
-  the restriction). Fortunately, most Android devices are not tyrants.</p></li>
+  the restriction). Fortunately, most Android devices are not tyrants.</p>
+  </li>
 
   <li><p><a href="http://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>
   Mobile devices that come with Windows 8 are tyrants</a>. <a 
   
href="http://www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown";>
-  Windows 8 on &ldquo;mobile devices&rdquo; is a jail.</a></p></li>
+  Windows 8 on &ldquo;mobile devices&rdquo; is a jail.</a></p>
+  </li>
 </ul>
 
 </div><!-- for id="content", starts in the include above -->
@@ -150,7 +173,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2014/06/04 12:28:06 $
+$Date: 2014/06/25 21:57:02 $
 <!-- timestamp end -->
 </p>
 </div>

Index: philosophy/proprietary/po/proprietary-back-doors.fr-en.html
===================================================================
RCS file: 
/web/www/www/philosophy/proprietary/po/proprietary-back-doors.fr-en.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- philosophy/proprietary/po/proprietary-back-doors.fr-en.html 4 Jun 2014 
12:28:07 -0000       1.2
+++ philosophy/proprietary/po/proprietary-back-doors.fr-en.html 25 Jun 2014 
21:57:02 -0000      1.3
@@ -76,10 +76,10 @@
 </li>
 
 <li>
-<p><a 
href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>
-Samsung Galaxy devices running proprietary Android versions come with
-a back door</a> that provides remote access to the data stored on the
-device.
+<p><a id="samsung"
+href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>Samsung
+Galaxy devices running proprietary Android versions come with a back
+door</a> that provides remote access to the files stored on the device.
 </p>
 </li>
 
@@ -191,7 +191,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2014/06/04 12:28:07 $
+$Date: 2014/06/25 21:57:02 $
 <!-- timestamp end -->
 </p>
 </div>

Index: philosophy/proprietary/po/proprietary-surveillance.fr-en.html
===================================================================
RCS file: 
/web/www/www/philosophy/proprietary/po/proprietary-surveillance.fr-en.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- philosophy/proprietary/po/proprietary-surveillance.fr-en.html       23 Jun 
2014 08:39:35 -0000      1.3
+++ philosophy/proprietary/po/proprietary-surveillance.fr-en.html       25 Jun 
2014 21:57:02 -0000      1.4
@@ -6,7 +6,7 @@
 <!--#include virtual="/server/banner.html" -->
 <h2>Proprietary Surveillance</h2>
 
-<a href="/philosophy/proprietary.html">Other examples of proprietary 
malware</a>
+<a href="/philosophy/proprietary/">Other examples of proprietary malware</a>
 
 <p>Clearly established cases of proprietary software that spies on or
 tracks users:</p>
@@ -15,61 +15,77 @@
 <li>Spyware in Windows: <a
 href="http://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>
 Windows Update snoops on the user.</a>
-<a 
href="https://www.infoworld.com/t/microsoft-windows/look-the-black-underbelly-of-windows-81-blue-222175";>Windows
 8.1 snoops on local searches.</a>.
-And there's a <a href="http://www.marketoracle.co.uk/Article40836.html";>secret 
NSA key in Windows</a>, whose functions we don't know.
+<a 
href="http://www.infoworld.com/t/microsoft-windows/look-the-black-underbelly-of-windows-81-blue-222175";>
+Windows 8.1 snoops on local searches.</a>. And there's a <a 
+href="http://www.marketoracle.co.uk/Article40836.html";>secret NSA key in 
+Windows</a>, whose functions we don't know.
 </li>
-<li>Spyware in iThings: the <a
-href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>iBeacon</a>
 lets stores
-determine exactly where the iThing is, and get other info too.
+
+<li><p>Spyware in iThings: the <a
+href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
+iBeacon</a> lets stores determine exactly where the iThing is, and 
+get other info too.</p>
 <!-- http://www.wassom.com/walking-in-snow-ibeacon-ble-and-privacy.html -->
+
 <p>
-There is also a feature for web sites to track users, which is
-<a 
href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/";>
-enabled by default</a>.  (That article talks about iOS 6, but it is still
-true in iOS 7.)</p>
-<p>
-The iThing
-also <a 
href="http://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>tells
-Apple its geolocation</a> by default, though that can be turned off.
+There is also a feature for web sites to track users, which is <a 
+href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/";>
+enabled by default</a>.  (That article talks about iOS 6, but it is 
+still true in iOS 7.)</p>
+
+<p>
+The iThing also <a 
+href="http://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>
+tells Apple its geolocation</a> by default, though that can be turned off.
 </p>
+
 <p>
-Apple can, and regularly
-does, <a 
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>remotely
-extract some data from iPhones for the state</a>.
+Apple can, and regularly does, <a 
+href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
+remotely extract some data from iPhones for the state</a>.
 </p>
+
 <p>
 <a 
href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep";>
-Either Apple helps the NSA snoop on all the data in an iThing, or it
-is totally incompetent.</a>
+Either Apple helps the NSA snoop on all the data in an iThing, or it is 
+totally incompetent.</a>
 </p>
 </li>
-<li> Angry Birds
- <a
-href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>
 spies for companies, and the NSA takes advantage
-to spy through it too</a>.
-Here's information on <a 
href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>
 more spyware apps </a>.
+
+<li> Angry Birds <a 
+href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>
 
+spies for companies, and the NSA takes advantage to spy through it too</a>.
+Here's information on <a 
+href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>
 
+more spyware apps </a>.
 <a 
href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data";>
 More about NSA app spying</a>.
 </li>
-<li>Spyware in many e-readers&mdash;not only the Kindle: <a
+
+<li><p>Spyware in many e-readers&mdash;not only the Kindle: <a 
 href="https://www.eff.org/pages/reader-privacy-chart-2012";>
-they report even which page the user reads at what time</a>.
+they report even which page the user reads at what time</a>.</p>
 </li>
-<li>Spyware
-in <a 
href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>
+
+<li>Spyware in <a 
+href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>
 LG &ldquo;smart&rdquo; TVs</a> reports what the user watches, and the
-switch to turn this off has no effect.  (The fact that the transmission 
reports a 404 error really means nothing;
-the server could save that data anyway.)
-<p> Even worse, it <a 
href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>
-snoops on
-other devices</a> on the user's local network.
+switch to turn this off has no effect.  (The fact that the transmission 
+reports a 404 error really means nothing; the server could save that data 
+anyway.)
+
+<p> Even worse, it <a 
+href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>
+snoops on other devices</a> on the user's local network.
 </p>
+
 <p>
 LG later said it installed a patch to stop this, but it can happen in
 any product.
 </p>
 
-<p>However, LG TVs <a 
href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>do
 lots of spying anyway</a>
+<p>However, LG TVs <a 
+href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>do
 lots of spying anyway</a>
 </p>
 </li>
 
@@ -77,18 +93,25 @@
 <a 
href="http://consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm";>
 Rent-to-own computers were programmed to spy on their renters</a>.
 </li>
-<li>Spyware in Skype: <a 
href="http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/</a>.
-Microsoft changed Skype <a 
href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>specifically
 for spying</a>.
+
+<li><p>Spyware in Skype: <a 
+href="http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>
+http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/</a>.
+Microsoft changed Skype <a 
+href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>
+specifically for spying</a>.</p>
 </li>
+
 <li>Flash Player's feature that helps web sites track visitors: <a
 
href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>
 
http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/</a>
+
 <p>
-It is also used for
-<a
+It is also used for <a 
 
href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>
 &ldquo;fingerprinting&rdquo; devices </a> to identify users.
 </p>
+
 <p>Javascript code is another method of &ldquo;fingerprinting&rdquo;
 devices.</p>
 </li>
@@ -97,12 +120,15 @@
 Baidu's Japanese-input and Chinese-input apps spy on users.</a>
 </li>
 
-<li>FTC says most mobile apps for children don't respect privacy: <a
+<li><p>FTC says most mobile apps for children don't respect privacy: <a 
 
href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>
-http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>
+http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>.</p>
 </li>
-<li>The Brightest Flashlight app <a 
href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>
+
+<li>The Brightest Flashlight app <a 
+href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>
 sends user data, including geolocation, for use by companies.</a>
+
 <p>
 The FTC criticized this app because it asked the user to approve
 sending personal data to the app developer but did not ask about
@@ -112,35 +138,56 @@
 anyone?  A free software flashlight app would not.</p>
 </li>
 
-<li>Spyware in Cisco TNP IP
-phones: <a 
href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
+<li>Spyware is present in some Android devices when they are sold.
+
+<p>Some Motorola phones modify Android to <a 
+href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
+send personal data to Motorola.</a>
+</p>
+
+<p>Some manufacturers add a <a 
+href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
+hidden general surveillance package such as Carrier IQ.</a>
+</p>
+
+<p><a href="/philosophy/proprietary/proprietary-back-doors.html#samsung">
+Samsung's back door</a> provides access to any file on the system.
+</p>
+</li>
+
+<li>Spyware in Cisco TNP IP phones: <a 
+href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
 http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>
 </li>
-<li>Spyware in Android phones (and Windows? laptops): The Wall Street
-Journal (in an article blocked from us by a paywall) reports
-that<a 
href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>the
-FBI can remotely activate the GPS and microphone in Android phones and
-laptops</a>.  (I suspect this means Windows laptops.)  Here
-is <a href="http://cryptome.org/2013/08/fbi-hackers.htm";>more info
-</a>.
+
+<li><p>Spyware in Android phones (and Windows? laptops): The Wall Street
+Journal (in an article blocked from us by a paywall) reports that <a 
+href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>
+the FBI can remotely activate the GPS and microphone in Android phones and
+laptops</a>.  (I suspect this means Windows laptops.)  Here is <a 
+href="http://cryptome.org/2013/08/fbi-hackers.htm";>more info</a>.</p>
 </li>
+
 <li>Portable phones with GPS will send their GPS location on remote
-command and users cannot stop
-them: <a 
href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
+command and users cannot stop them: <a 
+href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
 
http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>.
 (The US says it will eventually require all new portable phones to
 have GPS.)
 </li>
-<li>The nonfree Snapchat app's principal purpose is to restrict the
-use of data on the user's computer, but it does surveillance too:
-<a 
href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>
-it tries to get the user's list of other people's phone numbers.</a>
+
+<li><p>The nonfree Snapchat app's principal purpose is to restrict the
+use of data on the user's computer, but it does surveillance too: <a 
+href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>
+it tries to get the user's list of other people's phone numbers.</a></p>
 </li>
+
 <li>
 Tesla cars allow the company to extract data remotely and determine
-the car's location at any time.
-(See <a 
href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>Section
-2, paragraphs b and c.</a>)
+the car's location at any time. (See <a 
+href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>
+Section 2, paragraphs b and c.</a>)
+
 <p>
 The company says it doesn't store this information, but if the state
 orders it to get the data and hand it over, the state can store it.</p>
@@ -150,31 +197,34 @@
 <p>In addition, many web sites spy on their visitors.  Web sites are
 not programs, so it <a
 href="/philosophy/network-services-arent-free-or-nonfree.html"> makes
-no sense to call them &ldquo;free&rdquo; or
-&ldquo;proprietary&rdquo;</a>, but the surveillance is an abuse all
-the same.</p>
+no sense to call them &ldquo;free&rdquo; or &ldquo;proprietary&rdquo;</a>, 
+but the surveillance is an abuse all the same.</p>
 
 <ul>
 <li>Pages that contain &ldquo;Like&rdquo; buttons <a
 
href="http://www.smh.com.au/technology/technology-news/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html";>
 enable Facebook to track visitors to those pages</a>&mdash;even
 users that don't have Facebook accounts.</li>
-<li>Many web sites rat their visitors to advertising networks that
+
+<li><p>Many web sites rat their visitors to advertising networks that
 track users.  Of the top 1000 web sites, <a
-href="http://www.law.berkeley.edu/15402.htm";>93% fed their
-visitors third-party cookies, allowing other sites to track them</a>.
+href="http://www.law.berkeley.edu/15402.htm";>93% fed their visitors 
+third-party cookies, allowing other sites to track them</a>.</p>
 </li>
+
 <li>Many web sites report all their visitors to Google by using the
 Google Analytics service, which <a
 
href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/";>
 tells Google the IP address and the page that was visited.</a></li>
-<li>Many web sites try to collect users' address books (the user's
+
+<li><p>Many web sites try to collect users' address books (the user's
 list of other people's phone numbers or email addresses).  This
-violates the privacy of those other people.</li>
+violates the privacy of those other people.</p>
+</li>
+
 <li>
-<a href="http://www.itproportal.com/2014/05/14/
-microsoft-openly-offered-cloud-data-fbi-and-nsa/">Microsoft SkyDrive allows
- the NSA to directly examine users' data</a>.
+<a 
href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>
+Microsoft SkyDrive allows the NSA to directly examine users' data</a>.
 </li>
 </ul>
 
@@ -225,7 +275,7 @@
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
 
-<p>Copyright &copy; 2013 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2014 Free Software Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
 href="http://creativecommons.org/licenses/by-nd/3.0/us/";>Creative
@@ -235,7 +285,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2014/06/23 08:39:35 $
+$Date: 2014/06/25 21:57:02 $
 <!-- timestamp end -->
 </p>
 </div>

Index: philosophy/proprietary/po/proprietary-surveillance.fr.po
===================================================================
RCS file: 
/web/www/www/philosophy/proprietary/po/proprietary-surveillance.fr.po,v
retrieving revision 1.7
retrieving revision 1.8
diff -u -b -r1.7 -r1.8
--- philosophy/proprietary/po/proprietary-surveillance.fr.po    25 Jun 2014 
21:20:43 -0000      1.7
+++ philosophy/proprietary/po/proprietary-surveillance.fr.po    25 Jun 2014 
21:57:02 -0000      1.8
@@ -130,8 +130,8 @@
 "renseignements sur <a href=\"http://confabulator.blogspot.com/2012/11/";
 "analysis-of-what-information-angry.html\"> d'autres applis espionnes</a> et "
 "un complément d'information sur <a href=\"http://www.propublica.org/article/";
-"spy-agencies-probe-angry-birds-and-other-apps-for-personal-data"
-"\"> l'espionnage pratiqué par la NSA au moyen des applis</a>."
+"spy-agencies-probe-angry-birds-and-other-apps-for-personal-data\"> "
+"l'espionnage pratiqué par la NSA au moyen des applis</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -223,8 +223,8 @@
 msgstr ""
 "Une fonctionnalité du lecteur Flash aide les sites web à pister leurs "
 "visiteurs (<a href=\"http://www.imasuper.com/66/technology/flash-cookies-the-";
-"silent-privacy-killer/\"> 
http://www.imasuper.com/66/technology/flash-cookies-";
-"the-silent-privacy-killer/</a>)."
+"silent-privacy-killer/\"> http://www.imasuper.com/66/technology/flash-";
+"cookies-the-silent-privacy-killer/</a>)."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -437,9 +437,9 @@
 msgstr ""
 "Les pages qui contiennent des boutons <cite>Like</cite> <a href=\"http://www.";
 "smh.com.au/technology/technology-news/facebooks-privacy-lie-aussie-exposes-"
-"tracking-as-new-patent-uncovered-20111004-1l61i.html\"> permettent à 
Facebook "
-"de pister les visiteurs de ces pages</a>, même ceux qui n'ont pas de compte "
-"Facebook. "
+"tracking-as-new-patent-uncovered-20111004-1l61i.html\"> permettent à "
+"Facebook de pister les visiteurs de ces pages</a>, même ceux qui n'ont pas "
+"de compte Facebook. "
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -464,7 +464,8 @@
 msgstr ""
 "Beaucoup envoient à Google un rapport sur chacun de leurs visiteurs par le "
 "biais de Google Analytics, rapport qui contient <a href=\"http://www.pcworld.";
-"idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/\">
 son "
+"idg.com.au/article/434164/"
+"google_analytics_breaks_norwegian_privacy_laws_local_agency_said/\"> son "
 "adresse IP et la page visitée</a>. "
 
 #. type: Content of: <ul><li><p>

Index: server/po/sitemap.fr-en.html
===================================================================
RCS file: /web/www/www/server/po/sitemap.fr-en.html,v
retrieving revision 1.137
retrieving revision 1.138
diff -u -b -r1.137 -r1.138
--- server/po/sitemap.fr-en.html        10 Jun 2014 17:00:21 -0000      1.137
+++ server/po/sitemap.fr-en.html        25 Jun 2014 21:57:03 -0000      1.138
@@ -244,6 +244,8 @@
   <dd>Explaining Why We Don't Endorse Other Systems</dd>
   <dt><a href="/distros/free-distros.html">free-distros.html</a></dt>
   <dd>Free GNU/Linux distributions</dd>
+  <dt><a 
href="/distros/free-nongnu-distros.html">free-nongnu-distros.html</a></dt>
+  <dd>Free Non-GNU Distributions</dd>
   <dt><a 
href="/distros/free-system-distribution-guidelines.html">free-system-distribution-guidelines.html</a></dt>
   <dd>Free System Distribution Guidelines (GNU FSDG)</dd>
   <dt><a 
href="/distros/optionally-free-not-enough.html">optionally-free-not-enough.html</a></dt>
@@ -1849,7 +1851,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2014/06/10 17:00:21 $
+$Date: 2014/06/25 21:57:03 $
 <!-- timestamp end -->
 </p>
 </div>

Index: server/standards/README.translations.fr.html
===================================================================
RCS file: /web/www/www/server/standards/README.translations.fr.html,v
retrieving revision 1.101
retrieving revision 1.102
diff -u -b -r1.101 -r1.102
--- server/standards/README.translations.fr.html        9 May 2014 08:27:58 
-0000       1.101
+++ server/standards/README.translations.fr.html        25 Jun 2014 21:57:04 
-0000      1.102
@@ -449,8 +449,7 @@
     
   <li><code>es</code> – <a
 href="https://savannah.gnu.org/projects/www-es";>Espagnol</a> (<a
-href="https://savannah.gnu.org/users/dora";>Dora Scilipoti</a> – coordinateur
-permanent demandé)</li>
+href="https://savannah.gnu.org/users/dora";>Dora Scilipoti</a>)</li>
 
   <li><code>fa</code> – <a
 href="https://savannah.gnu.org/projects/www-fa";>Farsi/Persan</a> (<a
@@ -675,7 +674,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2014/05/09 08:27:58 $
+$Date: 2014/06/25 21:57:04 $
 
 <!-- timestamp end -->
 </p>

Index: server/standards/po/README.translations.fr-en.html
===================================================================
RCS file: /web/www/www/server/standards/po/README.translations.fr-en.html,v
retrieving revision 1.64
retrieving revision 1.65
diff -u -b -r1.64 -r1.65
--- server/standards/po/README.translations.fr-en.html  9 May 2014 08:27:58 
-0000       1.64
+++ server/standards/po/README.translations.fr-en.html  25 Jun 2014 21:57:05 
-0000      1.65
@@ -439,8 +439,7 @@
     
   <li><code>es</code> - 
     <a href="https://savannah.gnu.org/projects/www-es";>Spanish</a> 
-    (<a href="https://savannah.gnu.org/users/dora";>Dora Scilipoti</a> -
-    Permanent coordinator needed)</li>
+    (<a href="https://savannah.gnu.org/users/dora";>Dora Scilipoti</a>)</li>
 
   <li><code>fa</code> - 
     <a href="https://savannah.gnu.org/projects/www-fa";>Farsi/Persian</a> 
@@ -648,7 +647,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2014/05/09 08:27:58 $
+$Date: 2014/06/25 21:57:05 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]