[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www philosophy/reevaluating-copyright.fr.html p...
From: |
GNUN |
Subject: |
www philosophy/reevaluating-copyright.fr.html p... |
Date: |
Mon, 25 Jan 2016 16:00:00 +0000 |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 16/01/25 15:59:59
Modified files:
philosophy : reevaluating-copyright.fr.html
philosophy/po : reevaluating-copyright.fr-en.html
reevaluating-copyright.fr.po
proprietary : malware-microsoft.fr.html
malware-mobiles.fr.html
proprietary-back-doors.fr.html
proprietary-interference.fr.html
proprietary-surveillance.fr.html
proprietary/po : malware-microsoft.fr-en.html
malware-mobiles.fr-en.html
malware-mobiles.fr.po
proprietary-back-doors.fr-en.html
proprietary-surveillance.fr-en.html
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/reevaluating-copyright.fr.html?cvsroot=www&r1=1.58&r2=1.59
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/reevaluating-copyright.fr-en.html?cvsroot=www&r1=1.33&r2=1.34
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/reevaluating-copyright.fr.po?cvsroot=www&r1=1.35&r2=1.36
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-microsoft.fr.html?cvsroot=www&r1=1.12&r2=1.13
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-back-doors.fr.html?cvsroot=www&r1=1.14&r2=1.15
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-interference.fr.html?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.30&r2=1.31
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.fr-en.html?cvsroot=www&r1=1.12&r2=1.13
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr-en.html?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr.po?cvsroot=www&r1=1.11&r2=1.12
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-back-doors.fr-en.html?cvsroot=www&r1=1.14&r2=1.15
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.fr-en.html?cvsroot=www&r1=1.27&r2=1.28
Patches:
Index: philosophy/reevaluating-copyright.fr.html
===================================================================
RCS file: /web/www/www/philosophy/reevaluating-copyright.fr.html,v
retrieving revision 1.58
retrieving revision 1.59
diff -u -b -r1.58 -r1.59
--- philosophy/reevaluating-copyright.fr.html 21 May 2015 07:18:08 -0000
1.58
+++ philosophy/reevaluating-copyright.fr.html 25 Jan 2016 15:59:57 -0000
1.59
@@ -328,7 +328,7 @@
Information Environment</cite> (nov. 1995). M. Winter est professeur à la
<cite>University of Miami School of Law</cite>.</p>
-<p id="ft6">[6] Winter, <cite>supra</cite> note 4.</p>
+<p id="ft6">[6] Winter, <cite>supra</cite> note 5.</p>
<p id="ft7">[7] Voir Laurence H. Tribe, « The Constitution in Cyberspace:
Law and
Liberty Beyond the Electronic Frontier », <cite>Humanist</cite>,
@@ -423,13 +423,13 @@
href="/server/standards/README.translations.html">guide de traduction</a>.</p>
</div>
-<p>Copyright © 1996, 1999 Richard M. Stallman</p>
+<p>Copyright © 1996, 1999, 2016 Richard M. Stallman</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.fr">Creative
-Commons attribution de paternité, pas de modification, 3.0 Ãtats-Unis
-(CCÂ BY-ND 3.0Â US)</a>.</p>
+href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr">Creative
+Commons attribution, pas de modification, 4.0Â internationale (CCÂ BY-ND
+4.0)</a>.</p>
<!--#include virtual="/server/bottom-notes.fr.html" -->
<div class="translators-credits">
@@ -441,7 +441,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2015/05/21 07:18:08 $
+$Date: 2016/01/25 15:59:57 $
<!-- timestamp end -->
</p>
Index: philosophy/po/reevaluating-copyright.fr-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/reevaluating-copyright.fr-en.html,v
retrieving revision 1.33
retrieving revision 1.34
diff -u -b -r1.33 -r1.34
--- philosophy/po/reevaluating-copyright.fr-en.html 12 Apr 2014 13:59:42
-0000 1.33
+++ philosophy/po/reevaluating-copyright.fr-en.html 25 Jan 2016 15:59:58
-0000 1.34
@@ -318,7 +318,7 @@
1995). Mr. Winter is a professor at the University of Miami School of
Law.</p>
-<p id="ft6">[6] Winter, supra note 4.</p>
+<p id="ft6">[6] Winter, supra note 5.</p>
<p id="ft7">[7] See Laurence H. Tribe, The
Constitution in Cyberspace: Law and Liberty Beyond the Electronic
@@ -406,17 +406,17 @@
information on coordinating and submitting translations of this article.</p>
</div>
-<p>Copyright © 1996, 1999 Richard M. Stallman</p>
+<p>Copyright © 1996, 1999, 2016 Richard M. Stallman</p>
<p>This page is licensed under a <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/">Creative
-Commons Attribution-NoDerivs 3.0 United States License</a>.</p>
+href="http://creativecommons.org/licenses/by-nd/4.0/">Creative
+Commons Attribution-NoDerivatives 4.0 International License</a>.</p>
<!--#include virtual="/server/bottom-notes.html" -->
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2014/04/12 13:59:42 $
+$Date: 2016/01/25 15:59:58 $
<!-- timestamp end -->
</p>
</div>
Index: philosophy/po/reevaluating-copyright.fr.po
===================================================================
RCS file: /web/www/www/philosophy/po/reevaluating-copyright.fr.po,v
retrieving revision 1.35
retrieving revision 1.36
diff -u -b -r1.35 -r1.36
--- philosophy/po/reevaluating-copyright.fr.po 25 Jan 2016 15:29:01 -0000
1.35
+++ philosophy/po/reevaluating-copyright.fr.po 25 Jan 2016 15:59:58 -0000
1.36
@@ -170,10 +170,10 @@
"propriété d'objets physiques, ou même avec les anciennes règles de la "
"propriété intellectuelle. Winter a présenté des arguments convaincants
pour "
"dire qu'il est possible de faire de telles analogies, de dépoussiérer nos "
-"vieux concepts et de les appliquer à de nouvelles décisions <a href="
-"\"#ft6\">[6]</a>. Cela donnera sûrement une réponse, mais pas la bonne. "
-"L'analogie n'est pas une manière valable de décider ce qu'il faut acheter
et "
-"Ã quel prix."
+"vieux concepts et de les appliquer à de nouvelles décisions <a
href=\"#ft6\">"
+"[6]</a>. Cela donnera sûrement une réponse, mais pas la bonne. L'analogie "
+"n'est pas une manière valable de décider ce qu'il faut acheter et à quel "
+"prix."
#. type: Content of: <p>
msgid ""
@@ -210,12 +210,12 @@
"entitled to."
msgstr ""
"Cela montre aussi pourquoi le principe de Laurence Tribe (pour le discours, "
-"les droits ne devraient pas dépendre du choix du support) <a href="
-"\"#ft7\">[7]</a> ne peut s'appliquer aux décisions sur le copyright. Ce "
-"dernier est un marché passé avec le public, pas un droit naturel. Les
enjeux "
-"de la politique du copyright sont de déterminer les marchés les plus "
-"avantageux pour le public, et non pas les prérogatives auxquelles les "
-"éditeurs ou les lecteurs ont droit."
+"les droits ne devraient pas dépendre du choix du support) <a href=\"#ft7\">"
+"[7]</a> ne peut s'appliquer aux décisions sur le copyright. Ce dernier est "
+"un marché passé avec le public, pas un droit naturel. Les enjeux de la "
+"politique du copyright sont de déterminer les marchés les plus avantageux "
+"pour le public, et non pas les prérogatives auxquelles les éditeurs ou les "
+"lecteurs ont droit."
#. type: Content of: <p>
msgid ""
@@ -554,11 +554,11 @@
"href=\"#later-2\">système de propriété intellectuelle</a> peut interférer
"
"avec l'écriture de nouveaux ouvrages. Jessica Litman <a
href=\"#ft13\">[13]</"
"a> cite les protections contre le copyright qui ont historiquement permis à "
-"de nombreux médias de devenir populaires. Pamela Samuelson <a href="
-"\"#ft14\">[14]</a> nous met en garde : le livre blanc peut stopper le "
-"développement de la « troisième vague » des industries de
l'information, en "
-"verrouillant le monde dans une « deuxième vague » de modèle économique
qui "
-"correspond à l'âge de l'imprimerie."
+"de nombreux médias de devenir populaires. Pamela Samuelson <a
href=\"#ft14\">"
+"[14]</a> nous met en garde : le livre blanc peut stopper le développement
de "
+"la « troisième vague » des industries de l'information, en verrouillant
le "
+"monde dans une « deuxième vague » de modèle économique qui correspond
à "
+"l'âge de l'imprimerie."
#. type: Content of: <p>
msgid ""
@@ -712,9 +712,9 @@
"[9] See Jane C. Ginsburg, A Tale of Two Copyrights: Liberary Property in "
"Revolutionary France and America, in, Of Authors and Origins: Essays on "
"Copyright Law 131, 137-38 (Brad Sherman & Alain Strowel, eds., 1994) "
-"(stating that the Constitution's framers either meant to “"
-"subordinate[] the author's interests to the public benefit,” or to "
-"“treat the private and public interests…even-handedly.”)."
+"(stating that the Constitution's framers either meant to “subordinate"
+"[] the author's interests to the public benefit,” or to “treat "
+"the private and public interests…even-handedly.”)."
msgstr ""
"[9] Voir Jane C. Ginsburg, « A Tale of Two Copyrights: Literary Property
in "
"Revolutionary France and America », in <cite>Of Authors and Origins: Essays
"
Index: proprietary/malware-microsoft.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-microsoft.fr.html,v
retrieving revision 1.12
retrieving revision 1.13
diff -u -b -r1.12 -r1.13
--- proprietary/malware-microsoft.fr.html 12 Jan 2016 12:14:48 -0000
1.12
+++ proprietary/malware-microsoft.fr.html 25 Jan 2016 15:59:58 -0000
1.13
@@ -115,6 +115,25 @@
font du tort aux utilisateurs de logiciels Microsoft particuliers.</p>
<ul>
+ <li><p>Microsoft a <a
+href="http://www.theverge.com/2016/1/16/10780876/microsoft-windows-support-policy-new-processors-skylake">
+cessé de gérer tous les futurs processeurs d'Intel dans Windows 7 et
+8</a>. Seul Windows 10, encore plus malfaisant, sera disponible pour ces
+machines. <a
+href="http://gizmodo.com/only-the-latest-version-of-windows-will-run-on-some-fut-1753545825">
+Même chose pour les processeurs d'AMD et de Qualcomm</a>.
+ </p>
+ <p>Bien sûr, Windows 7 et 8 sont moralement contestables eux aussi,
puisqu'ils
+sont privateurs. Mais cet exemple d'exercice du pouvoir montre combien
+Microsoft en détient.
+ </p>
+ <p>Les développeurs de logiciel libre, cessent également de maintenir les
+anciennes versions de leurs programmes, mais ce n'est pas injuste envers les
+utilisateurs car ces derniers en ont le contrôle. Si c'est suffisamment
+important pour vous, vous pouvez, avec d'autres utilisateurs, embaucher
+quelqu'un pour adapter l'ancienne version à vos futures plateformes.
+ </p></li>
+
<li><p>
Microsoft <a
href="http://www.theguardian.com/technology/2015/sep/11/microsoft-downloading-windows-1">
@@ -313,7 +332,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2016/01/12 12:14:48 $
+$Date: 2016/01/25 15:59:58 $
<!-- timestamp end -->
</p>
Index: proprietary/malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- proprietary/malware-mobiles.fr.html 24 Nov 2015 19:58:35 -0000 1.3
+++ proprietary/malware-mobiles.fr.html 25 Jan 2016 15:59:58 -0000 1.4
@@ -77,6 +77,10 @@
<h3 id="back-doors">Portes dérobées</h3>
<ul>
+ <li><p>La porte dérobée universelle des téléphones portables <a
+href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html/">
+est utilisée pour écouter leur micro</a>.</p></li>
+
<li><p>La plupart des téléphones mobiles ont une porte dérobée
universelle qui a
été utilisée pour <a
href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html">
@@ -140,6 +144,19 @@
<h3 id="surveillance">Surveillance</h3>
<ul>
+ <li><p>Les applis qui incluent <a
+href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/">
+le logiciel de surveillance Symphony rapportent quels programmes passent Ã
+la radio et à la télévision dans leur voisinage</a>, et aussi ce que les
+utilisateurs envoient sur divers sites comme Facebook, Google+ et Twitter.</p>
+ </li>
+
+ <li><p>Les applications mobiles d'Android et iOS, dans une proportion
supérieure Ã
+73% et 47% respectivement, <a href="http://jots.pub/a/2015103001/index.php">
+partagent certaines données personnelles, comportementales ou de
+géolocalisation de leurs utilisateurs avec des tiers</a>.</p>
+ </li>
+
<li><p>Des « communications énigmatiques » n'ayant rien à voir avec la
fonctionnalité de l'appli ont été <a
href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119">
@@ -290,7 +307,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2014, 2015 Free Software Foundation, Inc.</p>
+<p>Copyright © 2014, 2015, 2016 Free Software Foundation, Inc.</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
@@ -308,7 +325,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2015/11/24 19:58:35 $
+$Date: 2016/01/25 15:59:58 $
<!-- timestamp end -->
</p>
Index: proprietary/proprietary-back-doors.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-back-doors.fr.html,v
retrieving revision 1.14
retrieving revision 1.15
diff -u -b -r1.14 -r1.15
--- proprietary/proprietary-back-doors.fr.html 21 Jan 2016 13:52:14 -0000
1.14
+++ proprietary/proprietary-back-doors.fr.html 25 Jan 2016 15:59:58 -0000
1.15
@@ -19,6 +19,10 @@
<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
<ul>
+ <li><p>La porte dérobée universelle des téléphones portables <a
+href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html/">
+est utilisée pour écouter leur micro</a>.</p></li>
+
<li><p><a
href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/">
Microsoft a déjà mis une porte dérobée dans le chiffrement des
disques</a>.</p></li>
@@ -362,7 +366,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2016/01/21 13:52:14 $
+$Date: 2016/01/25 15:59:58 $
<!-- timestamp end -->
</p>
Index: proprietary/proprietary-interference.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-interference.fr.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- proprietary/proprietary-interference.fr.html 19 Jan 2016 09:58:54
-0000 1.3
+++ proprietary/proprietary-interference.fr.html 25 Jan 2016 15:59:59
-0000 1.4
@@ -32,15 +32,16 @@
href="http://gizmodo.com/only-the-latest-version-of-windows-will-run-on-some-fut-1753545825">
Même chose pour les processeurs d'AMD et de Qualcomm</a>.
</p>
-<p>Bien sûr, Windows 7 et 8 sont contraires à l'éthique également
puisqu'ils
+<p>Bien sûr, Windows 7 et 8 sont moralement contestables eux aussi,
puisqu'ils
sont privateurs. Mais dans cet exemple d'exercice du pouvoir, on voit
combien Microsoft en détient.
</p>
-<p>Les développeurs de logiciel libre, eux aussi, cessent de maintenir les
-anciennes versions de leurs programmes, mais ce n'est pas injuste envers les
-utilisateurs car ces derniers en ont le contrôle. Si c'est suffisamment
-important pour vous, vous pouvez, avec d'autres utilisateurs, embaucher
-quelqu'un pour adapter l'ancienne version à vos futures plateformes.
+<p>Les développeurs de logiciel libre cessent également un jour ou l'autre de
+maintenir les anciennes versions de leurs programmes, mais ce n'est pas
+injuste envers les utilisateurs car ces derniers en ont le contrôle. Si
+c'est suffisamment important pour vous, vous pouvez, avec d'autres
+utilisateurs, embaucher quelqu'un pour adapter l'ancienne version à vos
+futures plateformes.
</p></li>
<li><p>Oracle a conclu avec Yahoo un accord par lequel le module Java non libre
@@ -135,7 +136,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2016/01/19 09:58:54 $
+$Date: 2016/01/25 15:59:59 $
<!-- timestamp end -->
</p>
Index: proprietary/proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.30
retrieving revision 1.31
diff -u -b -r1.30 -r1.31
--- proprietary/proprietary-surveillance.fr.html 21 Jan 2016 13:52:15
-0000 1.30
+++ proprietary/proprietary-surveillance.fr.html 25 Jan 2016 15:59:59
-0000 1.31
@@ -257,6 +257,12 @@
</div>
<ul>
+ <li><p>Les applis les plus populaires pour Android, dans une proportion
supérieure
+Ã 73%, <a href="http://jots.pub/a/2015103001/index.php"> partagent certaines
+données personnelles, comportementales ou de géolocalisation de leurs
+utilisateurs avec des tiers</a>.</p>
+ </li>
+
<li><p>Des « communications énigmatiques » n'ayant rien à voir avec la
fonctionnalité de l'appli ont été <a
href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119">
@@ -315,6 +321,12 @@
</div>
<ul>
+ <li><p>Environ 47% des applis les plus populaires pour iOS <a
+href="http://jots.pub/a/2015103001/index.php"> partagent certaines données
+personnelles, comportementales ou de géolocalisation de leurs utilisateurs
+avec des tiers</a>.</p>
+ </li>
+
<li><p>les iTrucs envoient automatiquement sur les serveurs d'Apple toutes
les
photos et vidéos qu'ils prennent.</p>
@@ -449,6 +461,13 @@
</div>
<ul>
+ <li><p>Les applis qui incluent <a
+href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/">
+le logiciel de surveillance Symphony rapportent quels programmes passent Ã
+la radio et à la télévision dans leur voisinage</a>, et aussi ce que les
+utilisateurs envoient sur divers sites comme Facebook, Google+ et Twitter.</p>
+ </li>
+
<li><p>La nouvelle appli de Facebook Magic Photo <a
href="http://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/">
scanne les collections de photos de votre votre téléphone mobile pour
@@ -1029,7 +1048,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2016/01/21 13:52:15 $
+$Date: 2016/01/25 15:59:59 $
<!-- timestamp end -->
</p>
Index: proprietary/po/malware-microsoft.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.fr-en.html,v
retrieving revision 1.12
retrieving revision 1.13
diff -u -b -r1.12 -r1.13
--- proprietary/po/malware-microsoft.fr-en.html 12 Jan 2016 12:14:54 -0000
1.12
+++ proprietary/po/malware-microsoft.fr-en.html 25 Jan 2016 15:59:59 -0000
1.13
@@ -92,6 +92,24 @@
actions that harm to the users of specific Microsoft software.</p>
<ul>
+ <li><p>Microsoft
+ has <a
href="http://www.theverge.com/2016/1/16/10780876/microsoft-windows-support-policy-new-processors-skylake">desupported
+ all future Intel CPUs for Windows 7 and 8</a>. Those machines will
+ be stuck with the nastier Windows 10.
+ <a
href="http://gizmodo.com/only-the-latest-version-of-windows-will-run-on-some-fut-1753545825">
+ AMD and Qualcomm CPUs, too</a>.
+ </p>
+ <p>Of course, Windows 7 and 8 are unethical too, because they are
+ proprietary software. But this example of Microsoft's wielding its
+ power demonstrates the power it holds.
+ </p>
+ <p>Free software developers also stop maintaining old versions of
+ their programs, but this is not unfair to users because the
+ users of free software have control over it. If it is important
+ enough to you, you and other users can hire someone to support
+ the old version on your future platforms.
+ </p></li>
+
<li><p>
Microsoft is <a
href="http://www.theguardian.com/technology/2015/sep/11/microsoft-downloading-windows-1">
repeatedly nagging many users to install Windows 10</a>.
@@ -253,7 +271,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2016/01/12 12:14:54 $
+$Date: 2016/01/25 15:59:59 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/malware-mobiles.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr-en.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- proprietary/po/malware-mobiles.fr-en.html 24 Nov 2015 19:58:36 -0000
1.3
+++ proprietary/po/malware-mobiles.fr-en.html 25 Jan 2016 15:59:59 -0000
1.4
@@ -62,6 +62,10 @@
<h3 id="back-doors">Mobile Back Doors</h3>
<ul>
+ <li><p>The universal back door in portable phones
+ <a
href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html/">
+ is employed to listen through their microphones</a>.</p></li>
+
<li><p>Most mobile phones have a universal back door, which has been
used to <a
href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html">
@@ -119,6 +123,18 @@
<h3 id="surveillance">Mobile Surveillance</h3>
<ul>
+ <li><p>Apps that include
+ <a
href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/">
+ Symphony surveillance software snoop on what radio and TV programs are
+ playing nearby</a>. Also on what users post on various sites such as
+ Facebook, Google+ and Twitter.</p>
+ </li>
+
+ <li><p>More than 73% and 47% of mobile applications, both from Android and
iOS
+ respectively <a href="http://jots.pub/a/2015103001/index.php">share personal,
+ behavioral and location information</a> of their users with third
parties.</p>
+ </li>
+
<li><p>“Cryptic communication,” unrelated to the app's
functionality,
was <a
href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119">
found in the 500 most popular gratis Android apps</a>.</p>
@@ -244,7 +260,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2014, 2015 Free Software Foundation, Inc.</p>
+<p>Copyright © 2014, 2015, 2016 Free Software Foundation, Inc.</p>
<p>This page is licensed under a <a rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/">Creative
@@ -254,7 +270,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2015/11/24 19:58:36 $
+$Date: 2016/01/25 15:59:59 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/malware-mobiles.fr.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr.po,v
retrieving revision 1.11
retrieving revision 1.12
diff -u -b -r1.11 -r1.12
--- proprietary/po/malware-mobiles.fr.po 25 Jan 2016 15:29:02 -0000
1.11
+++ proprietary/po/malware-mobiles.fr.po 25 Jan 2016 15:59:59 -0000
1.12
@@ -233,9 +233,12 @@
"\"> Symphony surveillance software snoop on what radio and TV programs are "
"playing nearby</a>. Also on what users post on various sites such as "
"Facebook, Google+ and Twitter."
-msgstr "Les applis qui incluent <a
href=\"http://techaeris.com/2016/01/13/symphony-"
+msgstr ""
+"Les applis qui incluent <a href=\"http://techaeris.com/2016/01/13/symphony-"
"advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/"
-"\"> le logiciel de surveillance Symphony rapportent quels programmes passent
à la radio et à la télévision dans leur voisinage</a>, et aussi ce que les
utilisateurs envoient sur divers sites comme Facebook, Google+ et Twitter."
+"\"> le logiciel de surveillance Symphony rapportent quels programmes passent "
+"à la radio et à la télévision dans leur voisinage</a>, et aussi ce que
les "
+"utilisateurs envoient sur divers sites comme Facebook, Google+ et Twitter."
#. type: Content of: <ul><li><p>
msgid ""
Index: proprietary/po/proprietary-back-doors.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-back-doors.fr-en.html,v
retrieving revision 1.14
retrieving revision 1.15
diff -u -b -r1.14 -r1.15
--- proprietary/po/proprietary-back-doors.fr-en.html 21 Jan 2016 13:52:15
-0000 1.14
+++ proprietary/po/proprietary-back-doors.fr-en.html 25 Jan 2016 15:59:59
-0000 1.15
@@ -11,6 +11,10 @@
<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
<ul>
+ <li><p>The universal back door in portable phones
+ <a
href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html/">
+ is employed to listen through their microphones</a>.</p></li>
+
<li><p><a
href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/">
Microsoft has already backdoored its disk encryption</a>.</p></li>
@@ -312,7 +316,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2016/01/21 13:52:15 $
+$Date: 2016/01/25 15:59:59 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/proprietary-surveillance.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.fr-en.html,v
retrieving revision 1.27
retrieving revision 1.28
diff -u -b -r1.27 -r1.28
--- proprietary/po/proprietary-surveillance.fr-en.html 21 Jan 2016 13:52:15
-0000 1.27
+++ proprietary/po/proprietary-surveillance.fr-en.html 25 Jan 2016 15:59:59
-0000 1.28
@@ -235,6 +235,11 @@
</div>
<ul>
+ <li><p>More than 73% of the most popular Android apps
+ <a href="http://jots.pub/a/2015103001/index.php">share personal,
+ behavioral and location information</a> of their users with third
parties.</p>
+ </li>
+
<li><p>“Cryptic communication,” unrelated to the app's
functionality,
was <a
href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119">
found in the 500 most popular gratis Android apps</a>.</p>
@@ -287,6 +292,11 @@
</div>
<ul>
+ <li><p>Around 47% of the most popular iOS apps
+ <a href="http://jots.pub/a/2015103001/index.php">share personal,
+ behavioral and location information</a> of their users with third
parties.</p>
+ </li>
+
<li><p>iThings automatically upload to Apple's servers all the photos and
videos they make.</p>
@@ -411,6 +421,13 @@
</div>
<ul>
+ <li><p>Apps that include
+ <a
href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/">
+ Symphony surveillance software snoop on what radio and TV programs
+ are playing nearby</a>. Also on what users post on various sites
+ such as Facebook, Google+ and Twitter.</p>
+ </li>
+
<li><p>Facebook's new Magic Photo app
<a
href="http://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/">scans
your mobile phone's photo collections for known faces</a>,
and suggests you to share the picture you take according to who
@@ -922,7 +939,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2016/01/21 13:52:15 $
+$Date: 2016/01/25 15:59:59 $
<!-- timestamp end -->
</p>
</div>
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www philosophy/reevaluating-copyright.fr.html p...,
GNUN <=