www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www keepingup.de.html philosophy/po/when-free-s...


From: GNUN
Subject: www keepingup.de.html philosophy/po/when-free-s...
Date: Sun, 7 May 2017 23:04:37 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     17/05/07 23:04:36

Modified files:
        .              : keepingup.de.html 
        philosophy/po  : 
                         when-free-software-isnt-practically-superior.translist 
        po             : home.de-en.html home.de.po keepingup.de-en.html 
        proprietary    : malware-apple.de.html 
                         malware-appliances.de.html 
                         malware-microsoft.de.html 
                         malware-mobiles.de.html 
                         proprietary-censorship.de.html 
                         proprietary-insecurity.de.html 
                         proprietary-jails.de.html 
                         proprietary-sabotage.de.html 
                         proprietary-surveillance.de.html 
                         proprietary-tethers.de.html proprietary.de.html 
        proprietary/po : malware-apple.de-en.html malware-apple.de.po 
                         malware-appliances.de-en.html 
                         malware-appliances.de.po malware-google.de.po 
                         malware-google.translist 
                         malware-microsoft.de-en.html 
                         malware-microsoft.de.po 
                         malware-mobiles.de-en.html 
                         proprietary-censorship.de-en.html 
                         proprietary-insecurity.de-en.html 
                         proprietary-insecurity.de.po 
                         proprietary-jails.de-en.html 
                         proprietary-sabotage.de-en.html 
                         proprietary-sabotage.de.po 
                         proprietary-surveillance.de-en.html 
                         proprietary-surveillance.de.po 
                         proprietary-tethers.de-en.html 
                         proprietary.de-en.html proprietary.de.po 
        server/po      : takeaction.de-en.html 
        server/standards: README.translations.de.html 
        server/standards/po: README.translations.de-en.html 
        software       : for-windows.de.html recent-releases.de.html 
        software/po    : for-ios.translist for-windows.de-en.html 
        thankgnus      : 2017supporters.de.html 
        thankgnus/po   : 2017supporters.de-en.html 
Added files:
        philosophy     : 
                         when-free-software-isnt-practically-superior.de.html 
        philosophy/po  : 
                         
when-free-software-isnt-practically-superior.de-en.html 
        proprietary    : malware-google.de.html 
        proprietary/po : malware-google.de-en.html 
        software       : for-ios.de.html 
        software/po    : for-ios.de-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/keepingup.de.html?cvsroot=www&r1=1.52&r2=1.53
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/when-free-software-isnt-practically-superior.de.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/when-free-software-isnt-practically-superior.translist?cvsroot=www&r1=1.6&r2=1.7
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/when-free-software-isnt-practically-superior.de-en.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/po/home.de-en.html?cvsroot=www&r1=1.141&r2=1.142
http://web.cvs.savannah.gnu.org/viewcvs/www/po/home.de.po?cvsroot=www&r1=1.343&r2=1.344
http://web.cvs.savannah.gnu.org/viewcvs/www/po/keepingup.de-en.html?cvsroot=www&r1=1.35&r2=1.36
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-apple.de.html?cvsroot=www&r1=1.20&r2=1.21
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-appliances.de.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-microsoft.de.html?cvsroot=www&r1=1.18&r2=1.19
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.de.html?cvsroot=www&r1=1.13&r2=1.14
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-censorship.de.html?cvsroot=www&r1=1.12&r2=1.13
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.de.html?cvsroot=www&r1=1.15&r2=1.16
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-jails.de.html?cvsroot=www&r1=1.13&r2=1.14
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-sabotage.de.html?cvsroot=www&r1=1.22&r2=1.23
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.de.html?cvsroot=www&r1=1.23&r2=1.24
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-tethers.de.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.de.html?cvsroot=www&r1=1.15&r2=1.16
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-google.de.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.de-en.html?cvsroot=www&r1=1.17&r2=1.18
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.de.po?cvsroot=www&r1=1.79&r2=1.80
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.de-en.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.de.po?cvsroot=www&r1=1.18&r2=1.19
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-google.de.po?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-google.translist?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.de-en.html?cvsroot=www&r1=1.15&r2=1.16
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.de.po?cvsroot=www&r1=1.92&r2=1.93
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.de-en.html?cvsroot=www&r1=1.9&r2=1.10
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-censorship.de-en.html?cvsroot=www&r1=1.9&r2=1.10
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.de-en.html?cvsroot=www&r1=1.10&r2=1.11
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.de.po?cvsroot=www&r1=1.75&r2=1.76
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-jails.de-en.html?cvsroot=www&r1=1.5&r2=1.6
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-sabotage.de-en.html?cvsroot=www&r1=1.14&r2=1.15
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-sabotage.de.po?cvsroot=www&r1=1.74&r2=1.75
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.de-en.html?cvsroot=www&r1=1.20&r2=1.21
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.de.po?cvsroot=www&r1=1.146&r2=1.147
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-tethers.de-en.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.de-en.html?cvsroot=www&r1=1.6&r2=1.7
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.de.po?cvsroot=www&r1=1.36&r2=1.37
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-google.de-en.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/server/po/takeaction.de-en.html?cvsroot=www&r1=1.93&r2=1.94
http://web.cvs.savannah.gnu.org/viewcvs/www/server/standards/README.translations.de.html?cvsroot=www&r1=1.78&r2=1.79
http://web.cvs.savannah.gnu.org/viewcvs/www/server/standards/po/README.translations.de-en.html?cvsroot=www&r1=1.60&r2=1.61
http://web.cvs.savannah.gnu.org/viewcvs/www/software/for-windows.de.html?cvsroot=www&r1=1.57&r2=1.58
http://web.cvs.savannah.gnu.org/viewcvs/www/software/recent-releases.de.html?cvsroot=www&r1=1.32&r2=1.33
http://web.cvs.savannah.gnu.org/viewcvs/www/software/for-ios.de.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/software/po/for-ios.translist?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/software/po/for-windows.de-en.html?cvsroot=www&r1=1.45&r2=1.46
http://web.cvs.savannah.gnu.org/viewcvs/www/software/po/for-ios.de-en.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/thankgnus/2017supporters.de.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/thankgnus/po/2017supporters.de-en.html?cvsroot=www&r1=1.1&r2=1.2

Patches:
Index: keepingup.de.html
===================================================================
RCS file: /web/www/www/keepingup.de.html,v
retrieving revision 1.52
retrieving revision 1.53
diff -u -b -r1.52 -r1.53
--- keepingup.de.html   3 Dec 2016 23:44:53 -0000       1.52
+++ keepingup.de.html   8 May 2017 03:04:33 -0000       1.53
@@ -77,9 +77,13 @@
 </ul>
 
 <h3 id="news">Neues auf Spanisch</h3>
-<p>Neuigkeiten über GNU sind auch auf Spanisch unter <cite><a
-href="//gnuticias.es.gnu.org" xml:lang="es" lang="es">GNUticias</a></cite>
-abrufbar.</p>
+<p>Bereits archivierte Neuigkeiten über GNU und die FSF können auf Spanisch
+unter <a
+href="https://web.archive.org/web/20160913034809/http://gnuticias.es.gnu.org/";>GNUticias</a>
+(Internet Archive) abgerufen werden. Aktuelle Neuigkeiten stehen in der
+spanischen Übersetzung des <a
+href="//www.fsf.org/free-software-supporter/">Free Software Supporters</a>
+bereit.</p>
 
 <div class="translators-notes">
 
@@ -141,24 +145,24 @@
      
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2003-2007, 2014, 2015 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2003-2007, 2014, 2015, 2017 Free Software Foundation, 
Inc.</p>
 
 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
-Namensnennung-Keine Bearbeitung 4.0 International</a>-Lizenz.</p>
+Namensnennung-Keine Bearbeitungen 4.0 International</a>-Lizenz.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong><!-- Jоегg Kоhпе, 2011, 2013-2016.--> <a
-href="https://savannah.gnu.org/projects/www-de";>&lt;www-de&gt;</a>, 2011,
-2013-2016.</div>
+<strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2011, 2013-2017. --> <a
+href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2011,
+2013-2017.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2016/12/03 23:44:53 $
+$Date: 2017/05/08 03:04:33 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/po/when-free-software-isnt-practically-superior.translist
===================================================================
RCS file: 
/web/www/www/philosophy/po/when-free-software-isnt-practically-superior.translist,v
retrieving revision 1.6
retrieving revision 1.7
diff -u -b -r1.6 -r1.7
--- philosophy/po/when-free-software-isnt-practically-superior.translist        
14 Jan 2017 14:58:43 -0000      1.6
+++ philosophy/po/when-free-software-isnt-practically-superior.translist        
8 May 2017 03:04:33 -0000       1.7
@@ -3,6 +3,7 @@
 value='<div id="translations">
 <p>
 <span dir="ltr" class="original"><a lang="en" hreflang="en" 
href="/philosophy/when-free-software-isnt-practically-superior.en.html">English</a>&nbsp;[en]</span>
 &nbsp;
+<span dir="ltr"><a lang="de" hreflang="de" 
href="/philosophy/when-free-software-isnt-practically-superior.de.html">Deutsch</a>&nbsp;[de]</span>
 &nbsp;
 <span dir="ltr"><a lang="fr" hreflang="fr" 
href="/philosophy/when-free-software-isnt-practically-superior.fr.html">français</a>&nbsp;[fr]</span>
 &nbsp;
 <span dir="ltr"><a lang="it" hreflang="it" 
href="/philosophy/when-free-software-isnt-practically-superior.it.html">italiano</a>&nbsp;[it]</span>
 &nbsp;
 <span dir="ltr"><a lang="ja" hreflang="ja" 
href="/philosophy/when-free-software-isnt-practically-superior.ja.html">日本語</a>&nbsp;[ja]</span>
 &nbsp;
@@ -12,6 +13,7 @@
 </div>' -->
 <link rel="alternate" type="text/html" 
href="/philosophy/when-free-software-isnt-practically-superior.html" 
hreflang="x-default" />
 <link rel="alternate" type="text/html" lang="en" hreflang="en" 
href="/philosophy/when-free-software-isnt-practically-superior.en.html" 
title="English" />
+<link rel="alternate" type="text/html" lang="de" hreflang="de" 
href="/philosophy/when-free-software-isnt-practically-superior.de.html" 
title="Deutsch" />
 <link rel="alternate" type="text/html" lang="fr" hreflang="fr" 
href="/philosophy/when-free-software-isnt-practically-superior.fr.html" 
title="français" />
 <link rel="alternate" type="text/html" lang="it" hreflang="it" 
href="/philosophy/when-free-software-isnt-practically-superior.it.html" 
title="italiano" />
 <link rel="alternate" type="text/html" lang="ja" hreflang="ja" 
href="/philosophy/when-free-software-isnt-practically-superior.ja.html" 
title="日本語" />

Index: po/home.de-en.html
===================================================================
RCS file: /web/www/www/po/home.de-en.html,v
retrieving revision 1.141
retrieving revision 1.142
diff -u -b -r1.141 -r1.142
--- po/home.de-en.html  28 Mar 2017 16:00:42 -0000      1.141
+++ po/home.de-en.html  8 May 2017 03:04:34 -0000       1.142
@@ -280,8 +280,7 @@
 href="/server/takeaction.html#unmaint">unmaintained GNU
 package</a>?</strong>
 <span class="gnun-split"></span>
-  <a href="/software/halifax/">halifax</a>,
-  <a href="/software/orgadoc/">orgadoc</a><span class="gnun-split"></span>,
+  <a href="/software/halifax/">halifax</a><span class="gnun-split"></span>,
 are all <a href="/server/takeaction.html#unmaint">looking for
 maintainers</a>.  Also, these packages are looking for co-maintainers:
 <span class="gnun-split"></span>
@@ -385,7 +384,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/03/28 16:00:42 $
+$Date: 2017/05/08 03:04:34 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/home.de.po
===================================================================
RCS file: /web/www/www/po/home.de.po,v
retrieving revision 1.343
retrieving revision 1.344
diff -u -b -r1.343 -r1.344
--- po/home.de.po       7 May 2017 14:49:38 -0000       1.343
+++ po/home.de.po       8 May 2017 03:04:34 -0000       1.344
@@ -181,8 +181,8 @@
 msgid ""
 "The freedom to redistribute copies so you can help your neighbor (freedom 2)."
 msgstr ""
-"das Programm zu redistribuieren und damit Mitmenschen zu helfen "
-"<em>(Freiheit 2)</em>."
+"das Programm zu redistribuieren und damit Mitmenschen zu helfen <em>"
+"(Freiheit 2)</em>."
 
 #. type: Content of: <div><div><ul><li>
 msgid ""
@@ -191,8 +191,8 @@
 "source code is a precondition for this."
 msgstr ""
 "das Programm zu verbessern und diese Verbesserungen der Öffentlichkeit "
-"freizugeben, damit die gesamte Gesellschaft davon profitiert <em>(Freiheit "
-"3)</em>. Der Zugang zum Quellcode ist dafür Voraussetzung."
+"freizugeben, damit die gesamte Gesellschaft davon profitiert <em>(Freiheit 3)"
+"</em>. Der Zugang zum Quellcode ist dafür Voraussetzung."
 
 #. type: Content of: <div><div><p>
 msgid ""

Index: po/keepingup.de-en.html
===================================================================
RCS file: /web/www/www/po/keepingup.de-en.html,v
retrieving revision 1.35
retrieving revision 1.36
diff -u -b -r1.35 -r1.36
--- po/keepingup.de-en.html     20 Dec 2015 15:59:48 -0000      1.35
+++ po/keepingup.de-en.html     8 May 2017 03:04:34 -0000       1.36
@@ -71,8 +71,12 @@
 </ul>
 
 <h3 id="news">News in Spanish</h3>
-<p>You can get news about GNU in Spanish
-at <a href="http://gnuticias.es.gnu.org";>GNUticias</a>.</p>
+<p>You can get archived news in Spanish about GNU and the FSF
+at <a
+href="http://web.archive.org/web/20160913034809/http://gnuticias.es.gnu.org/";>
+GNUticias</a>. Recent news are available in the Spanish translation of the
+<a href="//www.fsf.org/free-software-supporter/">Free Software
+Supporter</a></p>
 
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
@@ -120,7 +124,7 @@
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
 
-<p>Copyright &copy; 2003, 2004, 2005, 2006, 2007, 2014, 2015 Free Software
+<p>Copyright &copy; 2003, 2004, 2005, 2006, 2007, 2014, 2015, 2017 Free 
Software
 Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
@@ -131,7 +135,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2015/12/20 15:59:48 $
+$Date: 2017/05/08 03:04:34 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/malware-apple.de.html
===================================================================
RCS file: /web/www/www/proprietary/malware-apple.de.html,v
retrieving revision 1.20
retrieving revision 1.21
diff -u -b -r1.20 -r1.21
--- proprietary/malware-apple.de.html   7 Apr 2017 12:00:21 -0000       1.20
+++ proprietary/malware-apple.de.html   8 May 2017 03:04:34 -0000       1.21
@@ -15,25 +15,31 @@
 
 <div class="highlight-para">
 <p>
-Unter <em>Schadprogramm</em> bzw. <em>Schadsoftware</em> (engl. ‚Malware‘,
-ein Kofferwort aus <i><b>Mal</b>icious</i> ‚bösartig‘ und
-<i>Soft<b>ware</b></i>) bezeichnet man Software, die entwickelt wurde, um
-vom Benutzer unerwünschte und gegebenenfalls Schadfunktionen auszuführen
+<b>Schadprogramm</b>, <b>Schadsoftware</b> oder
+engl. <b>Malware</b>&#160;&#8209;&#160;ein Kofferwort aus
+<i><b>Mal</b>icious</i> ‚bösartig‘ und
+<i>Soft<b>ware</b></i>&#160;&#8209;&#160;bezeichnet Software, die entwickelt
+wurde, um unerwünschte und gegebenenfalls schädliche Funktionen auszuführen
 (damit ist nicht Software gemeint, die zufällig Fehler enthält<ins>, obwohl
-diese auch Schaden anrichten kann</ins>). Diese Seite erläutert, inwiefern
-es sich bei Software in Rechnerprodukten von Apple um Schadsoftware handelt.
+diese selbst auch Schaden anrichten kann oder durch Sicherheitslücken
+beziehungsweise mangelnde Informationssicherheit zum Angriff auf
+Rechnersysteme ausgenutzt werden kann.<br />Eine Sicherheitslücke stellt
+einen Fehler in einer Software dar, durch den ein <em>Programm mit
+Schadwirkung</em> oder ein Angreifer in ein Rechnersystem eindringen
+kann.</ins>). Diese Seite erläutert, inwiefern es sich bei Software in
+Rechnerprodukten von Apple um Schadsoftware handelt.
 </p>
 
 <p>
 Schadsoftware und unfreie Software sind zwei verschiedene
 Fragestellungen. Der Unterschied zwischen <a
 href="/philosophy/free-sw">freier</a> und unfreier Software ist, <a
-href="/philosophy/free-software-even-more-important">ob die Nutzer das
-Programm kontrollieren oder umgekehrt</a>. Es ist nicht direkt eine Frage
+href="/philosophy/free-software-even-more-important">ob Nutzer das Programm
+kontrollieren oder ob es umgekehrt ist</a>. Es ist nicht direkt eine Frage
 dessen was das Programm <em>macht</em> wenn es ausgeführt wird. Jedoch ist
 unfreie Software in der Praxis oft Schadsoftware, weil das Bewusstsein des
-Entwicklers, dass die Benutzer machtlos sein würden bösartige Funktionen zu
-beheben, den Entwickler dazu verführt einige aufzuerlegen.
+Entwicklers, dass Nutzer machtlos sein würden bösartige Funktionen zu
+beheben, dazu verführt einige aufzuerlegen.
 </p>
 </div>
 
@@ -129,13 +135,13 @@
 </p></li>
 
 <li><p>
-Mit fadenscheinigen Ausflüchten wurde eine Applikation abgewiesen^^, die die
-Positionen von US-Drohnen-Attentaten anzeigte. Jedes Mal, wenn die
-Entwickler ein „Problem“ behoben, wurde sich über etwas anderes
-beklagt. Nach der 5. Abweisung gab Apple dann zu, dass die App <a
+Mit fadenscheinigen Ausflüchten wurde eine Applikation abgewiesen, die die
+Positionen von US-Drohnen-Attentaten angab. Haben die Entwickler ein
+„Problem“ behoben, wurde sich jedes Mal über etwas anderes beklagt. Nach 
der
+5. Abweisung gab Apple dann zu, dass die App <a
 href="//mashable.com/2014/02/07/apple-app-tracks-drone-strikes/"
 title="After 5 Rejections, Apple Accepts App That Tracks U.S. Drone Strikes,
-unter: mashable.com 2014.">wegen der App selbst zensiert</a> wurde.
+unter: mashable.com 2014.">aufgrund der App selbst zensiert</a> wurde.
 </p></li>
 
 <li><p>
@@ -157,6 +163,11 @@
 
 <h3 id="insecurity">Unsicherheit</h3>
 
+<p>Diese Programmfehler sind/waren nicht beabsichtigt, so dass sie im Gegensatz
+zum Rest der Datei nicht als Schadsoftware zählen. Wir erwähnen sie, um die
+Annahme zu widerlegen, dass renommierte proprietäre Software keine
+schwerwiegenden Fehler hat.</p>
+
 <ul>
   <li>
     <p>Eine Schwachstelle in Apples Bild-E/A-API erlaubte Angreifern <a
@@ -220,6 +231,20 @@
 
 <ul>
   <li>
+  <p>Das iPhone 7 enthält besonders entworfene DRM um <a
+href="https://motherboard.vice.com/en_us/article/iphone-7-home-button-unreplaceable-repair-software-lock";>es
+zu sperren, wenn es eine „unbefugte“ Reparaturwerkstatt
+behebt.</a>. „Unbefugte“ bedeutet im wesentlichen jemand anderes als 
Apple.</p>
+
+  <p>Der Artikel verwendet den Begriff <em><span xml:lang="en"
+lang="en">Lock</span></em> (‚Sperre‘) um DRM zu beschreiben, aber wir
+bevorzugen <em><a
+href="/philosophy/words-to-avoid.html#DigitalLocks">digitale
+Handschellen</a></em>.</p>
+  </li>
+
+
+  <li>
     <p>Das Clientprogramm <b>Apple Music</b> <a
 
href="https://blog.vellumatlanta.com/2016/05/04/apple-stole-my-music-no-seriously/";
 title="jamespinkstone, Apple Stole My Music. No, Seriously, unter:
@@ -622,7 +647,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2017/04/07 12:00:21 $
+$Date: 2017/05/08 03:04:34 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-appliances.de.html
===================================================================
RCS file: /web/www/www/proprietary/malware-appliances.de.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- proprietary/malware-appliances.de.html      28 Mar 2017 16:00:42 -0000      
1.1
+++ proprietary/malware-appliances.de.html      8 May 2017 03:04:34 -0000       
1.2
@@ -14,52 +14,96 @@
 
 <div class="highlight-para">
 <p>
-Unter <em>Schadprogramm</em> bzw. <em>Schadsoftware</em> (engl. ‚Malware‘,
-ein Kofferwort aus <i><b>Mal</b>icious</i> ‚bösartig‘ und
-<i>Soft<b>ware</b></i>) bezeichnet man Software, die entwickelt wurde, um
-vom Benutzer unerwünschte und gegebenenfalls schädliche Funktionen
-auszuführen (damit ist nicht Software gemeint, die zufällig Fehler
-enthält<ins>, obwohl diese auch Schaden anrichten kann</ins>).
+<b>Schadprogramm</b>, <b>Schadsoftware</b> oder
+engl. <b>Malware</b>&#160;&#8209;&#160;ein Kofferwort aus
+<i><b>Mal</b>icious</i> ‚bösartig‘ und
+<i>Soft<b>ware</b></i>&#160;&#8209;&#160;bezeichnet Software, die entwickelt
+wurde, um unerwünschte und gegebenenfalls schädliche Funktionen auszuführen
+(damit ist nicht Software gemeint, die zufällig Fehler enthält<ins>, obwohl
+diese selbst auch Schaden anrichten kann oder durch Sicherheitslücken
+beziehungsweise mangelnde Informationssicherheit zum Angriff auf
+Rechnersysteme ausgenutzt werden kann.<br />Eine Sicherheitslücke stellt
+einen Fehler in einer Software dar, durch den ein <em>Programm mit
+Schadwirkung</em> oder ein Angreifer in ein Rechnersystem eindringen
+kann.</ins>).
 </p>
 
 <p>
 Schadsoftware und unfreie Software sind zwei verschiedene
 Fragestellungen. Der Unterschied zwischen <a
 href="/philosophy/free-sw">freier</a> und unfreier Software ist, <a
-href="/philosophy/free-software-even-more-important">ob die Nutzer das
-Programm kontrollieren oder ob es umgekehrt ist</a>. Es ist nicht direkt
-eine Frage dessen was das Programm <em>macht</em> wenn es ausgeführt
-wird. Jedoch ist unfreie Software in der Praxis oft Schadsoftware, weil das
-Bewusstsein des Entwicklers, dass die Nutzer machtlos sein würden bösartige
-Funktionen zu beheben, den Entwickler dazu verführt einige aufzuerlegen.
+href="/philosophy/free-software-even-more-important">ob Nutzer das Programm
+kontrollieren oder ob es umgekehrt ist</a>. Es ist nicht direkt eine Frage
+dessen was das Programm <em>macht</em> wenn es ausgeführt wird. Jedoch ist
+unfreie Software in der Praxis oft Schadsoftware, weil das Bewusstsein des
+Entwicklers, dass Nutzer machtlos sein würden bösartige Funktionen zu
+beheben, dazu verführt einige aufzuerlegen.
 </p>
 </div>
 
 <p>Beispiele für Schadsoftware in Geräten:</p>
 
 <ul>
+
+<li><p>US-Nutzer verklagt Bose:-<a
+href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";
+title="Bose headphones have been spying on customers, lawsuit claims, unter:
+washingtonpost.com 2017.">App späht offenbar über Kopfhörer aus</a>, welche
+Musik gerade läuft, welche Hörbücher und Radiosender der Nutzer sich anhört
+u. a., und leitet die Informationen an Drittanbieter weiter.
+</p>
+
+<p>In der Klageschrift heißt es, dass dies ohne Bestätigung der
+Datenschutzbestimmungen erfolgen würde. Wenn das Kleingedruckte der App
+aussagt, dass man mit der Nutzung damit einverstanden wäre, würde es das
+akzeptabel machen? Auf keinen Fall! Es sollte geradeheraus <a
+href="/philosophy/surveillance-vs-democracy.html">illegal sein, die App so
+zu entwerfen, überhaupt auszuschnüffeln</a>.
+</p>
+</li>
+
+<li>
+  <p>Anova sabotierte Kochgeräte mit einem Downgrade, welches sie mit einen
+Remote-Server verbunden hat. <a
+href="https://consumerist.com/2017/04/12/anova-ticks-off-customers-by-requiring-mandatory-accounts-to-cook-food/#more-10275062";>Solange
+kein Kundenkonto erstellt wurde, funktionierten die Geräte nicht.</a></p>
+</li>
+
+<li>
+<p>„Internet der (knackbaren) Dinge“: Gerät zur Desinfektion für 
medizinische
+Geräte und Laborbedarf von Miele <a
+href="https://motherboard.vice.com/en_us/article/a-hackable-dishwasher-is-connecting-hospitals-to-the-internet-of-shit";
+title="A Hackable Dishwasher [sic] Is Connecting Hospitals to the Internet
+of Shit, unter: motherboard.vice.com 2017.">enthält Sicherheitslücke</a>.<a
+href="#tn-miele01" id="tn-miele01-ref" class="tnote">[1]</a></p>
+<p>Ein Cracker könnte beispielsweise auf das Dateisystem des Geräts 
zugreifen,
+mit Schadsoftware infizieren und Angriffe auf andere Geräte im Netzwerk
+erzwingen. Da diese Geräte u. a. in Krankenhäusern eingesetzt werden, könnte
+ein solcher Angriff potenziell Hunderte von Menschenleben gefährden.</p>
+
+</li>
 <li>
-<p>Plant man den Kauf eines gebrauchten „intelligenten“ Autos, Hauses,
-TV-Geräts, Kühlschranks usw., <a
+<p>Steht der Kauf eines gebrauchten „schlauen“ Autos, Hauses, TV-Geräts,
+Kühlschranks usw. an, <ins>ist zu beachten, dass</ins> <a
 href="https://boingboing.net/2017/02/20/the-previous-owners-of-used.html";
-title="The previous owners of used 'smart' cars can still control them via
-the cars' apps (not just cars!), unter: boingboing.net 2017.">können
-Vorbesitzer diese noch immer fernsteuern</a>.</p>
+title="The previous owners of used “smart” cars can still control them via
+the cars' apps (not just cars!), unter: boingboing.net 2017.">Vorbesitzer
+diese noch immer fernsteuern können</a>.</p>
 </li>
 <li>
-  <p>Vizio „Smart“ <a
+  <p>Vizios „pfiffige“ <a
 
href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen";
 title="What Vizio was doing behind the TV screen, unter: ftc.gov
-2017.">Fernseher erstatten Bericht über alles, was angesehen wird, nicht nur
-Breitband- und Kabel-Dienstanbieter</a>. Selbst wenn das Bild aus dem
-eigenen Rechner des Benutzers kommt, berichtet dies der Fernseher. Die
+2017.">Fernseher erstatten Bericht über <em>alles</em> (nicht nur via
+Breitband- und Kabel-Dienstanbieter) was angeguckt wird</a>. Selbst wenn das
+Bild aus dem eigenen Rechner des Nutzers kommt, wird dies berichtet. Die
 Existenz der Möglichkeit, die Überwachung zu deaktivieren, selbst wenn es
 nicht verborgen war, wie es bei diesen Fernsehen war, legitimiert dies nicht
 Überwachung.</p>
 </li>
 <li>
-<p>Mehr oder weniger alle <a href="
-//www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/"
+<p>Mehr oder weniger alle <a
+href="//www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/"
 title="Willem Aldershoff, Researchers: All Smart TVs spy on you, unter:
 myce.com 2014.">„Smart“-TVs spionieren</a> Nutzer aus.</p>
 
@@ -633,7 +677,18 @@
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
- </div>
+<!--p><strong>Anmerkungen des Übersetzungsteams:</strong></p>
+<ol id="transnote">
+<li><ol>
+<li><p><strong>Weiterführende Referenzen:</strong></p>
+<ol style="list-style-type:none">
+<li id="tn-miele01"><a href="#tn-miele01-ref">[1]</a> Heise Autos, <cite><a
+href="//www.silicon.de/41643593/iot-bug-bei-miele-zeigt-fallstricke-der-digitalisierung-auf/">IoT-Bug
+bei Miele zeigt Fallstricke der Digitalisierung auf</a></cite>, unter:
+silicon.de 2017. (abgerufen 2017-04-12) </li>
+</ol></li>
+</ol></li>
+</ol--></div>
 </div>
 
 <!-- for id="content", starts in the include above -->
@@ -706,7 +761,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2017/03/28 16:00:42 $
+$Date: 2017/05/08 03:04:34 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-microsoft.de.html
===================================================================
RCS file: /web/www/www/proprietary/malware-microsoft.de.html,v
retrieving revision 1.18
retrieving revision 1.19
diff -u -b -r1.18 -r1.19
--- proprietary/malware-microsoft.de.html       27 Jan 2017 14:29:11 -0000      
1.18
+++ proprietary/malware-microsoft.de.html       8 May 2017 03:04:34 -0000       
1.19
@@ -8,14 +8,6 @@
 Foundation</title>
  
 <!--#include virtual="/proprietary/po/malware-microsoft.translist" -->
-<style type="text/css" media="print,screen">
-<!--
-#content div.toc li { list-style: none; margin-bottom: 1em; }
-#content div.toc { margin-top: 1em; }
--->
-
-</style>
-
 <!--#include virtual="/server/banner.de.html" -->
 <h2>Microsofts Software ist Schadsoftware</h2>
 
@@ -23,14 +15,19 @@
 
 <div class="highlight-para">
 <p>
-Unter <em>Schadprogramm</em> bzw. <em>Schadsoftware</em> (engl. ‚Malware‘,
-ein Kofferwort aus <i><b>Mal</b>icious</i> ‚bösartig‘ und
-<i>Soft<b>ware</b></i>) bezeichnet man Software, die entwickelt wurde, um
-vom Benutzer unerwünschte und gegebenenfalls schädliche Funktionen
-auszuführen (damit ist nicht Software gemeint, die zufällig Fehler
-enthält<ins>, obwohl diese auch Schaden anrichten kann</ins>). Diese Seite
-erläutert, inwiefern es sich bei Software von Microsoft um Schadsoftware
-handelt.
+<b>Schadprogramm</b>, <b>Schadsoftware</b> oder
+engl. <b>Malware</b>&#160;&#8209;&#160;ein Kofferwort aus
+<i><b>Mal</b>icious</i> ‚bösartig‘ und
+<i>Soft<b>ware</b></i>&#160;&#8209;&#160;bezeichnet Software, die entwickelt
+wurde, um unerwünschte und gegebenenfalls schädliche Funktionen auszuführen
+(damit ist nicht Software gemeint, die zufällig Fehler enthält<ins>, obwohl
+diese selbst auch Schaden anrichten kann oder durch Sicherheitslücken
+beziehungsweise mangelnde Informationssicherheit zum Angriff auf
+Rechnersysteme ausgenutzt werden kann.<br />Eine Sicherheitslücke stellt
+einen Fehler in einer Software dar, durch den ein <em>Programm mit
+Schadwirkung</em> oder ein Angreifer in ein Rechnersystem eindringen
+kann.</ins>). Diese Seite erläutert, inwiefern es sich bei Software von
+Microsoft um Schadsoftware handelt.
 </p>
 
 <p>
@@ -46,10 +43,9 @@
 </p>
 </div>
 
-<div class="toc">
-<div class="malfunctions">
+<div class="summary" style="margin-top: 2em">
+<h3>Art der Schadsoftware</h3>
 <ul>
-<li><strong>Art der Schadsoftware</strong></li>
 <li><a href="#back-doors">Hintertüren</a></li>
 
 <!--<li>
@@ -60,16 +56,15 @@
 <li><a href="#surveillance">Überwachung</a></li>
 <li><a href="#drm">Digitale Rechte-Minderung (DRM)</a><br />oder <em>Digitale
 Beschränkungsverwaltung</em><br />&#8209;&#160;Funktionen, entwickelt um zu
-beschränken, was Nutzer mit denDaten auf ihren Rechnern tun können.</li>
+beschränken, was Nutzer mit den Daten auf ihren Rechnern tun können.</li>
 <li><a href="#jails">Gefängnisse</a><br />&#8209;&#160;Systeme, die
 Anwendungsprogrammen Zensur auferlegen.</li>
 <li><a href="#tyrants">Tyrannen</a><br />&#8209;&#160;Systeme, die jedes nicht
 vom Hersteller „autorisierte“ Betriebssystem zurückweisen.</li>
 </ul>
 </div>
-</div>
 
-<h3 id="back-doors">Microsoft-Hintertüren</h3>
+<h3 id="back-doors">Hintertüren</h3>
 <ul>
   <li><p>Microsoft hat seine <a
 
href="//theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/"
@@ -77,15 +72,15 @@
 Your Encryption Key, The Intercept, 2015.">Festplattenverschlüsselung
 bereits hintergangen</a>.</p></li>
 
-  <li><p>Microsoft Windows enthält eine universelle Hintertür, durch welche 
<a
-href="//www.informationweek.com/news/showArticle.jhtml?articleID=201806263"
+  <li><p>Microsoft Windows enthält universelle Hintertür, durch welche <a
+href="https://www.informationweek.com/microsoft-updates-windows-without-user-permission-apologizes/d/d-id/1059183";
 title="Microsoft Updates Windows Without User Permission, Apologizes, unter:
 informationweek.com 2007.">Nutzern Änderungen jeglicher Art aufgezwungen</a>
 werden können.<a href="#tn01" id="tn01-ref" class="transnote">[1]</a></p>
 
   <p>Weitere Informationen, wann <a
 href="//slated.org/windows_by_stealth_the_updates_you_dont_want"
-title="Windows By Stealth: The Updates You Don't Want, unter: slated.org
+title="Windows By Stealth: The Updates You Don't Want, unter: Slated.org
 2007.">diese Hintertür bereits ausgenutzt wurde</a>.</p>
 
   <p>In Windows 10 wird die universale Hintertür nicht mehr verborgen; alle
@@ -119,11 +114,11 @@
 href="#tn02-1" id="tn02-1-ref">[2-1]</a></p>
   </li>
 
-<li><p>Einige Benutzer berichteten, dass <a
+<li id="windows7-back-door"><p>Einige Nutzer berichteten, <a
 
href="//www.networkworld.com/article/2993490/windows/windows-10-upgrades-reportedly-appearing-as-mandatory-for-some-users.html#tk.rss_all"
 title="Windows 10 upgrades reportedly appearing as mandatory for some users,
-unt: networkworld.com 2015.">Microsoft sie zwingen würde, Windows 7 und 8
-mit der alles ausspionierenden <ins>„Abhöranlage“</ins> Windows 10 zu
+unt: networkworld.com 2015.">Microsoft würde sie zwingen Windows 7 und 8 mit
+der alles ausspionierenden <ins>„Abhöranlage“</ins> Windows 10 zu
 ersetzen</a>.</p>
 
     <p>Microsoft <a
@@ -131,7 +126,7 @@
 title="Gregg Keizer, Microsoft sets stage for massive Windows 10 upgrade
 strategy, Computerworld 2015.">attackiert Rechner, die Windows 7 und 8
 ausführen</a>, und aktiviert die <ins>Zwangsfunktions-</ins>„Verbesserung“
-auf Windows 10, selbst wenn Benutzer diese deaktiviert haben.</p>
+auf Windows 10, selbst wenn Nutzer diese deaktiviert haben.</p>
 
     <p>Später veröffentlichte Microsoft Anweisungen, wie <a
 
href="//arstechnica.com/information-technology/2016/01/microsoft-finally-has-a-proper-way-to-opt-out-of-windows-78-to-windows-10-upgrades/">man
@@ -142,50 +137,74 @@
 
 </ul>
 
-<h3 id="insecurity">Microsoft-Unsicherheit</h3>
+<h3 id="insecurity">Unsicherheit</h3>
+
+<p>Diese Programmfehler sind/waren nicht beabsichtigt, so dass sie im Gegensatz
+zum Rest der Datei nicht als Schadsoftware zählen. Wir erwähnen sie, um die
+Annahme zu widerlegen, dass renommierte proprietäre Software keine
+schwerwiegenden Fehler hat.</p>
 
 <ul>
     <li><p>Ein <a
 
href="//www.zdnet.com/article/windows-attack-can-steal-your-username-password-and-other-logins/"
 title=" Zack Whittaker, Microsoft won't fix Windows flaw that lets hackers
 steal your username and password, unter: ZDNet.com 2016.">Fehler in Internet
-Explorer und Edge</a> ermöglicht Angreifer Microsoft Anmeldeinformationen
-abzurufen, wenn der Benutzer darin getäuscht wird einen böswilligen Verweis
-zu besuchen. </p>
+Explorer und Edge</a> ermöglicht Angreifer Anmeldeinformationen von
+Microsoft abzugreifen, wenn der Nutzer darin getäuscht wurde einen
+böswilligen Verweis zu besuchen.</p>
     </li>
 <li>
-<p><a
-href="//arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/"><ins>Sogenannte
-</ins><i>Point-of-Sale</i> (POS)-Terminals <ins>zum bargeldlosen Zahlen an
-elektronischen Kassen oder Terminals,</ins> die Windows nutzten, wurden
-übernommen und zu einem Botnetz gemacht, um die Kreditkartennummern der
-Kunden zu sammeln</a>.
+<p><ins>Zum bargeldlosen Zahlen an elektronischen Kassen oder Terminals,
+sogenannte</ins> <a
+href="//arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/">
+<i>Point-of-Sale</i> (POS)-Terminals, wurden unter Windows übernommen</a>
+und zu einem Botnetz gemacht, um die Kreditkartennummern der Kunden zu
+sammeln.
 </p>
 </li>
 
 </ul>
 
 
-<h3 id="sabotage">Microsoft-Sabotage</h3>
+<h3 id="sabotage">Sabotage</h3>
 
 <p>Die Verfehlungen in diesem Abschnitt sind genauer gesagt keine
 Schadprogramme, da sie nicht das Programm, ausgeführt auf eine Weise die den
 Nutzer schädigt, an sich betreffen. Dennoch sind sie Schadprogrammen sehr
-ähnlich, da sie technische Handlungen von Microsoft darstellen, die den
-Nutzern bestimmter Microsoft-Software schaden zufügen.</p>
+ähnlich, da sie technische Handlungen von Microsoft darstellen, die Nutzern
+bestimmter Microsoft-Software schaden zufügen.</p>
 
 <ul>
-  <li><p>Sobald Microsoft einen Benutzer dazu verleitet hat die Installation 
von
-Windows 10 zu akzeptieren, <a
+  <li><p> Microsoft <a
+href="https://arstechnica.com/information-technology/2017/04/new-processors-are-now-blocked-from-receiving-updates-on-old-windows/";
+title="New processors are now blocked from receiving updates on old Windows,
+unter: arstechnica.com 2017.">lies Unterstützung für Windows 7 und 8 bei
+neueren Prozessoren</a> eilig fallen.</p>
+    <p>Es macht keinen Unterschied, welche legitimen Gründe dafür sprechen 
nicht
+die Arbeit für Unterstützung zu erledigen. Wenn sie diese Arbeit nicht
+machen möchten, sollten sie Nutzern die Arbeit selbst erledigen lassen.</p>
+  </li>
+
+  <li>
+    <p>Microsoft hat Windows 7 und 8.1 dazu gebracht auf bestimmten neuen 
Rechnern
+aufzuhören zu funktionieren, um so <a
+href="https://support.microsoft.com/de-de/help/4012982/the-processor-is-not-supported-together-with-the-windows-version-that-";
+title="Fehlermeldung „Ihr PC verwendet einen unter dieser Windows-Version
+nicht unterstützten Prozessor beim Suchen oder Herunterladen von
+Windows-Updates, unter: support.microsoft.com 2017 ff." hreflang="de">deren
+Eigentümer effektiv dazu zu zwingen auf Windows 10 umzusteigen</a>.</p>
+  </li>
+
+  <li><p>Sobald Microsoft einen Nutzer dazu verleitet hat die Installation von
+Windows 10 zu akzeptieren, wird die <a
 
href="https://web.archive.org/web/20160603113832///www.theregister.co.uk/2016/06/01/windows_10_nagware_no_way_out/";
 title="Windows 10 nagware: You can't click X. Make a date OR ELSE – reader,
-The Register, unter: web.archive.org 2016.">wird die Möglichkeit verweigert
-die Installation abzubrechen oder auch das auferlegte Datum
-zurückzusetzen</a>.
+The Register, unter: web.archive.org 2016.">Möglichkeit verweigert, die
+Installation abzubrechen oder auch das auferlegte Datum zurückzusetzen</a>.
    </p>
    <p>Das demonstriert, was wir seit Jahren befürchteten: proprietäre 
Software zu
-verwenden bedeutet jemanden Macht über einen ausüben zu lassen, und früher
-oder später wird man abgezockt werden.</p></li>
+verwenden bedeutet jemanden aktiv Macht über einen ausüben zu lassen, und
+früher oder später wird man abgezockt werden.</p></li>
 
   <li><p>Microsoft hat die <a
 
href="//www.theverge.com/2016/1/16/10780876/microsoft-windows-support-policy-new-processors-skylake">Unterstützung
@@ -198,11 +217,12 @@
 Software sind. Aber Microsofts Beispiel der Machtausübung demonstriert die
 Macht, die es hält.
   </p>
-  <p>Auch Freie-Software-Entwickler stoppen die Betreuung alter Versionen ihrer
+  <p>Auch Freie-Software-Entwickler stoppen die Betreuung älterer Versionen 
ihrer
 Programme, aber das ist Nutzern gegenüber nicht unfair, weil
-Freie-Software-Nutzer die Kontrolle darüber haben. Ist das für Sie wichtig
-genug, können Sie und andere Nutzer jemanden beauftragen, um die alte
-Version auf Ihren künftigen Plattformen unterstützbar zu machen.
+Freie-Software-Nutzer die Kontrolle darüber haben. Stellt das für einen
+selbst einen wichtigen Punkt dar, kann man selbst und auch andere Nutzer
+jemanden beauftragen, die alte Version auf eigenen künftigen Plattformen
+unterstützbar zu machen.
   </p></li>
 
   <li><p>Microsoft <a
@@ -212,7 +232,7 @@
 
href="//www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html"
 title="Gregg Keizer, Microsoft sets stage for massive Windows 10 upgrade
 strategy, unter: Computerworld.com 2015.">Windows-Aktualisierung auf Version
-10</a> an&#160;&#8209;&#160;die Einstellung nicht aktualisieren zu wollen
+10 an</a>&#160;&#8209;&#160;die Einstellung nicht aktualisieren zu wollen
 ignorierend, die man unter Windows 7 oder 8 festlegen kann. Dies bestätigt
 das Vorhandensein einer <a
 href="/proprietary/proprietary-back-doors">universellen Hintertür in
@@ -226,26 +246,26 @@
 
   <li><p>
   Microsoft <a
-href="//www.theguardian.com/technology/2015/sep/11/microsoft-downloading-windows-1"
+href="https://www.theguardian.com/technology/2015/sep/11/microsoft-downloading-windows-1";
 title="Microsoft downloads Windows 10 on user machines without asking,
-unter: The Guardian 2015.">bohrt wiederholt bei vielen Benutzern nach,
-Windows 10 zu installieren </a>.
+unter: The Guardian 2015.">bohrt wiederholt bei vielen Nutzern nach, Windows
+10 zu installieren</a>.
   </p></li>
 
 <li><p>
 Microsoft <a
 
href="https://www.theguardian.com/technology/2016/feb/02/microsoft-downloading-windows-10-automatic-update";
 title="Microsoft starts downloading Windows 10 automatically through Windows
-Update, unter: The Guardian 2016.">trickste Benutzer monatelang mit
-„Verbesserung“ auf Windows 10 aus</a>, sofern sie dies nicht bemerkt und 
mit
-Nein aktiv abgelehnt haben.
+Update, unter: The Guardian 2016.">trickste monatelang mit „Verbesserung“
+auf Windows 10</a>, sofern Nutzer dies nicht bemerkt und aktiv mit ‚Nein‘
+abgelehnt haben.
 </p></li>
 
   <li><p><a
 
href="https://web.archive.org/web/20130622044225///blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";
 title="How Can Any Company Ever Trust Microsoft Again?, unter:
 computerworlduk.com 2013 (Internet Archive).">Microsoft informiert die NSA
-über Programmfehler in Windows, bevor sie behoben werden</a>.</p></li>
+über Programmfehler in Windows</a>, bevor sie behoben werden.</p></li>
 
   <li><p>Microsoft <a
 
href="//www.computerworlduk.com/blogs/open-enterprise/windows-xp-end-of-an-era-end-of-an-error-3569489/"
@@ -257,8 +277,8 @@
   <p>Microsoft wird die <a
 
href="//www.computerworlduk.com/news/security/3605515/more-than-half-of-all-ie-users-face-patch-axe-in-10-months/"
 title="More than half of all IE users face patch axe in 10 months, unter:
-computerworlduk.com 2015.">Unterstützung für einige Versionen des Internet
-Explorers auf die gleiche Weise stoppen</a>.</p>
+computerworlduk.com 2015.">Unterstützung für einige Internet
+Explorer-Versionen auf die gleiche Weise stoppen</a>.</p>
 
   <p>Eine Person oder ein Unternehmen hat das Recht, die Arbeit an einem
 bestimmten Programm einzustellen. Das Unrecht hier ist: Microsoft macht
@@ -267,34 +287,48 @@
 zu ändern.</p></li>
 </ul>
 
-<h3 id="interference">Microsoft-Interferenz</h3>
+<h3 id="interference">Interferenz</h3>
 
 <p>Verschiedene proprietäre Programme verkorksen oft das System des
-Benutzers. Sie wirken sich zuweilen sogar sabotageähnlich aus, jedoch nicht
+Nutzers. Sie wirken sich zuweilen sogar sabotageähnlich aus, jedoch nicht
 schwerwiegend genug, um sie mit dem Wort <em>Sabotage</em> zu
 betiteln. Dennoch sind sie übel und falsch. Dieser Abschnitt beschreibt
 Beispiele von durch Microsoft begangene Intervention.</p>
 
 <ul>
+  <li><p>Windows zeigt <a
+href="https://www.theverge.com/2017/3/17/14956540/microsoft-windows-10-ads-taskbar-file-explorer";
+title="Microsoft is infesting Windows 10 with annoying ads">aufdringliche
+Werbung für Microsoft-Produkte und die seiner Partner an</a>.</p>
+    <p>Der Autor des Artikels geht von der Prämisse aus, dass Microsoft ein 
Recht
+hat zu kontrollieren, was Windows mit Nutzern macht, solange es nicht „zu
+weit“ geht. Dem können wir gar nicht zustimmen!</p></li>
+  
+  <li><p>Microsoft fügt <a
+href="https://www.theguardian.com/technology/2017/mar/10/windows-10-users-complain-new-microsoft-subscription-onedrive-adverts";
+title="Windows 10 users complain about intrusive new OneDrive adverts,
+unter: theguardian.com 2017.">lästige Werbung innerhalb des
+Datei-Explorers</a> ein, um Nutzern ständig zuzusetzen Abos für den
+OneDrive-Dienst zu kaufen.</p></li>
 
-<li>Um Windows 10’ Installationsbasis zu steigern: Microsoft <a
+<li>Um Installationsbasis von Windows 10 zu steigern: Microsoft <a
 
href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive";
 title="With Windows 10, Microsoft Blatantly Disregards User Choice and
-Privacy: A Deep Dive, unter EFF.org 2016.">missachtet unverhohlen Auswahl
-und Privatsphäre der Benutzer</a>.
+Privacy: A Deep Dive, unter EFF.org 2016.">missachtet eklatant
+Wahlmöglichkeit und Privatsphäre des Nutzers</a>.
 </li>
 
 <li><p>Microsoft <a
 
href="//www.theguardian.com/technology/2015/sep/11/microsoft-downloading-windows-1"
 title="Microsoft downloads Windows 10 on user machines without asking,
-unter: The Guardian 2015.">bohrt wiederholt bei vielen Benutzern nach,
-Windows 10 zu installieren</a>.</p></li>
+unter: The Guardian 2015.">bohrt wiederholt bei vielen Nutzern nach, Windows
+10 zu installieren</a>.</p></li>
 
   <li><p>Microsoft <a
 
href="//news.softpedia.com/news/windows-10-upgrade-reportedly-starting-automatically-on-windows-7-pcs-501651.shtml"
 title="Windows 10 Upgrade Reportedly Starting Automatically on Windows 7
-PCs, unter: Softpedia, news.softpedia.com 2016.">täuscht  Benutzer</a>
-darin, <a
+PCs, unter: Softpedia, news.softpedia.com 2016.">täuscht Nutzer</a> darin,
+<a
 
href="https://web.archive.org/web/20160522062607///www.theregister.co.uk/2016/03/17/microsoft_windows_10_upgrade_gwx_vs_humanity/";
 title="How Microsoft copied malware techniques to make Get Windows 10 the
 world's PC pest, unter: The Register, web.archive.org 2016.">Windows 7 mit
@@ -305,18 +339,25 @@
 
href="//www.infoworld.com/article/3042397/microsoft-windows/admins-beware-domain-attached-pcs-are-sprouting-get-windows-10-ads.html"
 title="Microsoft is telling users that their admins are somehow guilty of
 blocking upgrades to their PCs, InfoWorld 2016.">eine „Verbesserung“ des
-Betriebssystems auf Windows 10 deaktiviert und Benutzer ihren
+Betriebssystems auf Windows 10 deaktiviert und Nutzer ihren
 System-Administrator danach fragen sollen</a>.</p></li>
 </ul>
 
-<h3 id="surveillance">Microsoft-Überwachung</h3>
+<h3 id="surveillance">Überwachung</h3>
 
 <ul>
 
+<li><p>Windows’ DRM-Dateien können <a
+href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users";>Personen
+identifizierten, die mit Tor surfen</a>. Die Sicherheitsanfälligkeit ist nur
+unter Windows existent.
+</p></li>
+
 <li><p>Windows 10 sendet standardmäßig <a
 
href="//betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties">Debugging-Informationen
-an Microsoft, einschließlich Core Dumps</a>. Microsoft vermarktet diese nun
-an andere Unternehmen.</p></li>
+an Microsoft, einschließlich Speicherabzüge des Register- und
+Hauptspeicherabbilds eines Prozesses</a>. Microsoft vermarktet diese nun an
+andere Unternehmen.</p></li>
 
 <li>Es scheint, <a
 
href="//www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/"
@@ -326,14 +367,14 @@
 
 <li><p>Ein „Rückrüsten“ auf Windows 10 löschte die für 
Sicherheitsüberwachung
 zuständige Anwendungen. Daraufhin führte ein anderes Downgrade abermals ein
-allgemeines Schnüffelorogramm ein. Benutzer bemerkten dies jedoch und
-klagten, woraufhin Microsoft es umbenannte, <a
+allgemeines Schnüffelorogramm ein. Nutzer bemerkten dies jedoch und klagten,
+woraufhin Microsoft es umbenannte, <a
 
href="https://web.archive.org/web/20160407082751///www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/";
 title="Andrew Orlowski, Sneaky Microsoft renamed its data slurper before
 sticking it back in Windows 10, unter: The Register, web.archive.org
-2015.">um bei Benutzern den Eindruck zu erwecken, es sei weg</a>.</p>
+2015.">um bei Nutzern den Eindruck zu erwecken, es sei weg</a>.</p>
 
-<p>Proprietäre Software zu verwenden ist zu einem solchen Verfahren
+<p>Proprietäre Software zu verwenden ist geradezu zu einem solchen Verfahren
 aufzufordern.</p></li>
 
   <li><p>
@@ -342,21 +383,21 @@
 title="Bring Your Own Dilemma: OEM Laptops and Windows 10 Security, unter:
 Duo Security, duo.com 2016.">Windows 10 kommt mit 13 Seiten ausschnüffelnden
 Daten„schutz“einstellungen</a>, alles standardmäßig aktiviert, und deren
-Deaktivierung wäre für die meisten Benutzer wohl abschreckend 
gewesen.</p></li>
+Deaktivierung wäre für die meisten Nutzer wohl abschreckend gewesen.</p></li>
 
   <li><p>
   Windows 10 wird <a
 
href="https://web.archive.org/web/20151001035410/https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/";>mit
 Standardeinstellungen ausgeliefert, die keine Rücksicht auf die Privatsphäre
 seiner Nutzerinnen und Nutzer nimmt</a>, was Microsoft das „Recht“ gibt
-Benutzer-Dateien, Text- und Spracheingaben, Ortsangaben, Kontakte, Termine
-und den Internetverlauf auszuschnüffeln  sowie die Rechner automatisch mit
-offenen Hotspots zu verbinden und personenbezogene Werbung einzublenden.</p>
-
-  <p>Wir können Microsofts Blick auf die Dateien der Benutzer für die
-US-Regierung auf Abruf annehmen, obwohl dies die „Datenschutzerklärung“
-nicht explizit aussagt. Werden sie für die chinesische Regierung auf Abruf
-Einblick auf die Benutzerdateien nehmen?</p></li>
+Nutzer-Dateien, Text- und Spracheingaben, Ortsangaben, Kontakte, Termine und
+den Internetverlauf auszuschnüffeln sowie Rechner automatisch mit offenen
+Hotspots zu verbinden und personenbezogene Werbung einzublenden.</p>
+
+  <p>Wir können Microsofts Blick auf die Dateien der Nutzer für die 
US-Regierung
+auf Abruf annehmen, obwohl dies die „Datenschutzerklärung“ nicht explizit
+aussagt. Werden sie wohl auch für die chinesische Regierung auf Abruf
+Einblick auf Nutzerdateien nehmen?</p></li>
 
   <li><p>
   <a
@@ -367,13 +408,13 @@
 besondere Cortana-Eigenschaften deaktiviert und die <i>Schutz für die
 Privatsphäre</i>-Einstellungen aktiviert.</p></li>
 
-  <li><p>Die eindeutige „Werbe-ID“ für jeden Benutzer ermöglicht anderen 
Unternehmen,
-das Surfverhalten jedes bestimmten Benutzers zu verfolgen.</p></li>
+  <li><p>Die eindeutige „Werbe-ID“ jedes Nutzers ermöglicht anderen 
Unternehmen, das
+Surfverhalten jedes bestimmten Nutzers zu verfolgen.</p></li>
 
   <li><a
 
href="https://web.archive.org/web/20160313105805///www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";
 title="Windows Update keeps tabs on all system software, unter: The
-Register, web.archive.org 2003.">Windows Update schnüffelt dem Benutzer
+Register, web.archive.org 2003.">Windows Update schnüffelt dem Nutzer
 hinterher</a>. <a
 
href="//www.infoworld.com/t/microsoft-windows/look-the-black-underbelly-of-windows-81-blue-222175"
 title="A look at the black underbelly of Windows 8.1 'Blue', unter:
@@ -396,8 +437,7 @@
   <li><p><a
 
href="//www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/"
 title="Project Chess: How U.S. Snoops On Your Skype, unter: forbes.com
-2013.">Die USA schnüffelt in Ihrem Skype herum</a>. Microsoft änderte Skype
-<a
+2013.">NSA-Schnüffelei in Skype</a>. Microsoft änderte Skype <a
 
href="//www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data"
 title="Microsoft handed the NSA access to encrypted messages, unter:
 theguardian.com 2013.">eigens für die Bespitzelung</a>.</p>
@@ -405,30 +445,31 @@
 
   <li><p>
   Microsoft verwendet die Windows 10 „Datenschutzerklärung“, um 
unverhohlen
-ein „Recht“ aufzuerlegen, jederzeit Nutzerdaten auszuspähen. Die Windows
-10-Festplattenverschlüsselung <a
+ein „Recht“ aufzuerlegen, jederzeit Nutzerdaten ausspähen zu können. Die
+Windows 10-Festplattenverschlüsselung <a
 
href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";
 title="Microsoft’s new small print – how your personal data is (ab)used,
-unter: edri.org 2015.">übergibt Microsoft dafür einen Schlüssel</a>.</p>
+unter: edri.org 2015.">übergibt Microsoft dafür eigens einen 
Schlüssel</a>.</p>
 
   <p>Somit handelt es sich bei Windows offenkundig um Schadsoftware 
hinsichtlich
 Überwachung wie auch anderen Punkten.</p>
 
-  <p>Wir können Microsofts Blick auf die Dateien der Benutzer für die
-US-Regierung auf Abruf annehmen, obwohl dies die „Datenschutzerklärung“
-nicht explizit aussagt. Werden sie für die chinesische Regierung auf Abruf
-Einblick auf die Benutzerdateien nehmen?</p>
+  <p>Wir können Microsofts Blick auf die Dateien der Nutzer für die 
US-Regierung
+auf Abruf annehmen, obwohl dies die „Datenschutzerklärung“ nicht explizit
+aussagt. Werden sie wohl auch für die chinesische Regierung auf Abruf
+Einblick auf Nutzerdateien nehmen?</p>
 
-  <p>Die eindeutige „Werbe-ID“ für jeden Benutzer ermöglicht anderen 
Unternehmen,
-das Surfverhalten jedes bestimmten Benutzers zu verfolgen.</p>
+  <p>Die eindeutige „Werbe-ID“ jedes Nutzers ermöglicht anderen 
Unternehmen, das
+Surfverhalten jedes bestimmten Nutzers zu verfolgen.</p>
 
   <p>Es ist, als hätte Microsoft vorsätzlich beschlossen Windows 10 in jeder
 Hinsicht maximal böse machen zu wollen&#160;&#8209;&#160;um nach der totalen
-Macht über irgendjemandem zu greifen, der Windows jetzt nicht fallen 
lässt.</p></li>
+Macht über irgendjemandem zu greifen, der Windows jetzt nicht <ins>schnell
+genug</ins> fallen lässt.</p></li>
 
 </ul>
 
-<h3 id="drm">Microsoft-DRM</h3>
+<h3 id="drm">DRM</h3>
 <ul>
   <li><p><a href="//arstechnica.com/apple/2007/08/aacs-tentacles/" title="AACS 
DRM
 tentacles reach far into operating systems, unter: arstechnica.com
@@ -438,49 +479,62 @@
 Schadsoftware später unter Mac OS eingeführt werden würde).</p></li>
 </ul>
 
-<h3 id="jails">Microsoft-Gefängnisse</h3>
+<h3 id="jails">Gefängnisse</h3>
 <ul>
+  <li>
+       <p><b>Windows 10 S</b> sollte <b>Windows 10 J</b> für „das 
Gefängnis“ genannt
+werden: <a
+href="https://www.theguardian.com/technology/2017/may/03/windows-10-s-microsoft-faster-pc-comparison";
+title="What is Windows 10 S and how is it different from regular Windows
+10?, unter: theguardian.com 2017.">Ausschließlich Programme aus dem
+<i>Windows Store</i> können heruntergeladen und ausgeführt werden</a>.</p>
+
+       <p>Wenn die Geschichte von iOS als Gefängnis irgendein Hinweis ist, 
wird
+Windows 10 J nicht besser sein.</p>
+
+       </li>
+
   <li><p><a
 
href="//www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown"
 title="Microsoft Metro app store lock down, unter: itworld.com
-2012.">Windows 8 auf „Mobilgeräten“ ist ein Gefängnis</a>: Benutzer 
werden
-bei der Auswahl an Anwendungsprogrammen zensiert.</p></li>
+2012.">Windows 8 auf „Mobilgeräten“ entspricht einem Gefängnis</a>: 
Nutzer
+werden bei der Auswahl an Anwendungsprogrammen zensiert.</p></li>
 </ul>
 
-<h3 id="tyrants">Microsoft-Tyrannen</h3>
+<h3 id="tyrants">Tyrannen</h3>
 <ul>
 <li>
-<p>Microsoft ließ Benutzern unbeabsichtigt ein Weg offen um <b>GNU/Linux</b>
-auf Windows RT-Tablets installieren zu können, aber dieser <a
+<p>Microsoft ließ Nutzern unbeabsichtigt ein Weg offen um <b>GNU/Linux</b> auf
+Windows RT-Tablets installieren zu können, aber dieser <a
 
href="//www.securitynewspaper.com/2016/07/15/microsoft-silently-kills-dev-backdoor-boots-linux-locked-windows-rt-slabs/"
 title="Microsoft silently kills dev backdoor that boots Linux [sic] on
 locked-down Windows RT slabs, unter: securitynewspaper.com 2016.">„Fehler“
-ist „behoben“</a>. Jene <!--anmaßenden Bastarde
---><ins>Verantwortliche</ins> nennen dies „Schutz“ der Benutzer. Im Artikel
-wird von <b>„Linux“</b> gesprochen, im Kontext geht es aber, was 
tatsächlich
-installiert wird, um <b><a href="/gnu/linux-and-gnu">GNU/Linux</a></b>.
+ist „behoben“</a>. Unverschämtheiterweise nennen sie dies „Schutz“ der
+Nutzer. [Anmerkung: Im Artikel wird von „Linux“ gesprochen, im Kontext geht
+es jedoch&#160;&#8209;&#160;und was tatsächlich installiert
+wird&#160;&#8209;&#160;um <a href="/gnu/linux-and-gnu">GNU/Linux</a>.]
 </p>
 </li>
   <li><p><a href="https://fsf.org/campaigns/secure-boot-vs-restricted-boot/";
 title="Will your computer's ‚Secure Boot‘ turn out to be ‚Restricted 
Boot‘?,
-unter: fsf.org 2011.">Mobile Geräte mit Windows 8 sind Tyrannen</a>.<a
+unter: fsf.org 2011.">Mobilgeräte mit Windows 8 sind Tyrannen</a>.<a
 href="#tn1" id="tn-ref" class="transnote">[*]</a></p></li>
 </ul>
 
 
-<p>Wie diese Seite zeigt, sollten Sie Ihren Rechner von Schadsoftware säubern
-wollen, ist die erste zu löschende Software Windows.</p>
+<p>Wie dieses Dokumet zeigt, sofern man seinen Rechner von Schadsoftware
+befreien möchte, ist die erste zu löschende Software Windows.</p>
 
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
 <p><strong>Anmerkungen des Übersetzungsteams:</strong></p>
 <ol id="transnote">
-<li>Digitale Gesellschaft; Free Software Foundation Europe, <a
+<li>Digitale Gesellschaft; Free Software Foundation Europe, <cite><a
 
href="https://digitalegesellschaft.de/wp-content/uploads/2012/08/drm-booklet-digiges-fsfe.de_.pdf";
-type="application/pdf"><cite>DRM oder die merkwürdige, kaputte Welt der
-Digitalen Rechte-Minderung</cite></a>, unter: digitalegesellschaft.de
-2012. (abgerufen 2014-09-10)</li>
+type="application/pdf">DRM oder die merkwürdige, kaputte Welt der Digitalen
+Rechte-Minderung</a></cite>, unter: digitalegesellschaft.de 2012. (abgerufen
+2014-09-10)</li>
 <li id="tn1"><a href="#tn1-ref">[*]</a> Mobile Geräte sind in erster Linie
 Geräte mit <i>berührungsempfindlichen Bildschirmen</i>
 (engl. <i>‚Touchscreens‘</i>) wie Smartphones, Mobiltelefone, Netbooks und
@@ -489,9 +543,8 @@
 <ol><li><p><strong>Weiterführende Referenzen</strong>:</p>
 <ol style="list-style-type:none">
 <li id="tn01"><a href="#tn01-ref">[1]</a> Heise Online, <cite><a
-href="//www.heise.de/security/meldung/Microsoft-spielt-heimlich-Updates-ein-175014.html">Microsoft
-spielt heimlich Updates ein</a></cite>, unter: heise.de 2007. (abgerufen
-2014-04-14)</li>
+href="https://heise.de/-175014";>Microsoft spielt heimlich Updates
+ein</a></cite>, unter: heise.de/-175014 2007. (abgerufen 2014-04-14)</li>
 <li id="tn02"><a href="#tn02-ref">[2]</a> Zeit Online, <cite><a
 
href="//www.zeit.de/digital/datenschutz/2013-08/trusted-computing-microsoft-windows-8-nsa">Bundesbehörden
 sehen Risiken beim Einsatz von Windows 8</a></cite>, unter: zeit.de
@@ -501,13 +554,13 @@
 des BSI zur aktuellen Berichterstattung zu MS Windows 8 und TPM</a></cite>,
 unter: bsi.bund.de 2013. (abgerufen 2017-01-26)</span></li>
 <li id="tn03"><a href="#tn03-ref">[3]</a> Heise Online, <cite><a
-href="//heise.de/-1916340">PRISM-Überwachungskandal: Microsoft ermöglicht
-NSA Zugriff auf Skype, Outlook.com, Skydrive</a></cite>, unter: heise.de
-2013. (abgerufen 2014-06-01)</li>
+href="https://heise.de/-1916340";>PRISM-Überwachungskandal: Microsoft
+ermöglicht NSA Zugriff auf Skype, Outlook.com, Skydrive</a></cite>, unter:
+heise.de/-1916340 2013. (abgerufen 2014-06-01)</li>
 <li id="tn04"><a href="#tn04-ref">[4]</a> Telepolis, <cite><a
-href="//www.heise.de/tp/artikel/39/39499/1.html">Neue NSA-Dokumente
-enthüllen die Zusammenarbeit von Microsoft mit der NSA</a></cite>, unter:
-heise.de 2013. (abgerufen 2014-06-01)</li>
+href="https://heise.de/-3399676";>Neue NSA-Dokumente enthüllen die
+Zusammenarbeit von Microsoft mit der NSA</a></cite>, unter:
+heise.de/-3399676 2013. (abgerufen 2014-06-01)</li>
 </ol></li>
 </ol></li>
 </ol></div>
@@ -583,7 +636,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2017/01/27 14:29:11 $
+$Date: 2017/05/08 03:04:34 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-mobiles.de.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.de.html,v
retrieving revision 1.13
retrieving revision 1.14
diff -u -b -r1.13 -r1.14
--- proprietary/malware-mobiles.de.html 18 Jan 2017 02:59:57 -0000      1.13
+++ proprietary/malware-mobiles.de.html 8 May 2017 03:04:34 -0000       1.14
@@ -7,14 +7,6 @@
 <title>Schadprogramme auf Mobilgeräten - GNU-Projekt - Free Software 
Foundation</title>
  
 <!--#include virtual="/proprietary/po/malware-mobiles.translist" -->
-<style type="text/css" media="print,screen">
-<!--
-#content div.toc li { list-style: none; margin-bottom: 1em; }
-#content div.toc { margin-top: 1em; }
--->
-
-</style>
-
 <!--#include virtual="/server/banner.de.html" -->
 <h2>Schadprogramme auf Mobilgeräten</h2>
 
@@ -22,35 +14,40 @@
 
 <div class="highlight-para">
 <p>
-Unter <em>Schadprogramm</em> bzw. <em>Schadsoftware</em> (engl. ‚Malware‘,
-ein Kofferwort aus <i><b>Mal</b>icious</i> ‚bösartig‘ und
-<i>Soft<b>ware</b></i>) bezeichnet man Software, die entwickelt wurde, um
-vom Benutzer unerwünschte und gegebenenfalls schädliche Funktionen
-auszuführen (damit ist nicht Software gemeint, die zufällig Fehler
-enthält<ins>, obwohl diese auch Schaden anrichten kann</ins>).
+<b>Schadprogramm</b>, <b>Schadsoftware</b> oder
+engl. <b>Malware</b>&#160;&#8209;&#160;ein Kofferwort aus
+<i><b>Mal</b>icious</i> ‚bösartig‘ und
+<i>Soft<b>ware</b></i>&#160;&#8209;&#160;bezeichnet Software, die entwickelt
+wurde, um unerwünschte und gegebenenfalls schädliche Funktionen auszuführen
+(damit ist nicht Software gemeint, die zufällig Fehler enthält<ins>, obwohl
+diese selbst auch Schaden anrichten kann oder durch Sicherheitslücken
+beziehungsweise mangelnde Informationssicherheit zum Angriff auf
+Rechnersysteme ausgenutzt werden kann.<br />Eine Sicherheitslücke stellt
+einen Fehler in einer Software dar, durch den ein <em>Programm mit
+Schadwirkung</em> oder ein Angreifer in ein Rechnersystem eindringen
+kann.</ins>).
 </p>
 
 <p>
 Schadsoftware und unfreie Software sind zwei verschiedene
 Fragestellungen. Der Unterschied zwischen <a
 href="/philosophy/free-sw">freier</a> und unfreier Software ist, <a
-href="/philosophy/free-software-even-more-important">ob die Nutzer das
-Programm kontrollieren oder umgekehrt</a>. Es ist nicht direkt eine Frage
-dessen was das Programm <em>macht</em> wenn es ausgeführt wird. In der
-Praxis ist unfreie Software jedoch oft Schadsoftware, weil die Erkenntnis
-des Entwicklers, dass die Nutzer machtlos sein würden bösartige Funktionen
-zu beheben dazu verführt einige einzuführen.
+href="/philosophy/free-software-even-more-important">ob Nutzer das Programm
+kontrollieren oder ob es umgekehrt ist</a>. Es ist nicht direkt eine Frage
+dessen was das Programm <em>macht</em> wenn es ausgeführt wird. Jedoch ist
+unfreie Software in der Praxis oft Schadsoftware, weil das Bewusstsein des
+Entwicklers, dass Nutzer machtlos sein würden bösartige Funktionen zu
+beheben, dazu verführt, einige aufzuerlegen.
 </p>
 </div>
 
-<p>Hier einige Beispiele von Schadprogrammen auf mobilen Geräten. Beachten Sie
-auch die <a href="/proprietary/malware-apple">Schadsoftware von Apple</a>
-für spezifische Schadfunktionen der Apple iDinger.</p>
+<p>Einige Beispiele von Schadprogrammen auf mobilen Geräten (siehe auch
+<cite><a href="/proprietary/malware-apple">Schadsoftware von
+Apple</a></cite> für spezifische Schadfunktionen der Apple iDinger):</p>
 
-<div class="toc">
-<div class="malfunctions">
+<div class="summary" style="margin-top: 1em">
+<h3>Art der Schadsoftware</h3>
 <ul>
-<li><strong>Art der Schadsoftware</strong></li>
 <li><a href="#back-doors">Hintertüren</a></li>
 
 <!--<li>
@@ -63,15 +60,14 @@
 <a href="#interference">Interference</a></li>-->
 <li><a href="#surveillance">Überwachung</a></li>
 <li><a href="#drm">Digitale Rechte-Minderung (DRM)</a><br
-/>&#8209;&#160;Funktionen, entwickelt um zu beschränken, was Nutzer mit den
-Daten auf ihren Rechnern tun können.</li>
+/>&#8209;&#160;Funktionalitäten, entwickelt um zu beschränken, was Nutzer
+mit den Daten auf ihren Rechnern tun können.</li>
 <li><a href="#jails">Gefängnisse</a><br />&#8209;&#160;Systeme, die
 Anwendungsprogrammen Zensur auferlegen.</li>
 <li><a href="#tyrants">Tyrannen</a><br />&#8209;&#160;Systeme, die jedes nicht
 vom Hersteller „autorisierte“ Betriebssystem zurückweisen.</li>
 </ul>
 </div>
-</div>
 
 <h3 id="back-doors">Hintertüren in Smartphones</h3>
 <ul>
@@ -95,8 +91,8 @@
 auf die im Gerät gespeicherten Daten ermöglicht.</p>
   </li>
 
-  <li><p><a href="/proprietary/proprietary-back-doors.html#samsung">Samsungs
-Hintertür</a> ermöglicht Zugriff auf beliebige Dateien im System.</p>
+  <li><p><a href="/proprietary/proprietary-back-doors#samsung">Samsungs 
Hintertür</a>
+ermöglicht Zugriff auf beliebige Dateien im System.</p>
   </li>
 
   <li>
@@ -134,7 +130,33 @@
 </ul>
 
 <h3 id="insecurity">Unsicherheit in Smartphones</h3>
+
+<p>Diese Programmfehler sind/waren nicht beabsichtigt, so dass sie im Gegensatz
+zum Rest der Datei nicht als Schadsoftware zählen. Wir erwähnen sie, um die
+Annahme zu widerlegen, dass renommierte proprietäre Software keine
+schwerwiegenden Fehler hat.</p>
+
 <ul>
+
+<li>
+  <p>Android-Geräte durch <a
+href="https://arstechnica.com/security/2017/04/wide-range-of-android-phones-vulnerable-to-device-hijacks-over-wi-fi/";
+title="Android devices can be fatally hacked by malicious Wi-Fi networks,
+unter: arstechnica.com 2017.">WLAN-Chips
+übernehmbar</a>&#160;&#8209;&#160;aufgrund schadhafter Software in Broadcoms
+unfreier Firmware.<a href="#malicious-wifi" id="malicious-wifi-ref"
+class="tnote">[6]</a></p>
+</li>
+
+<li>
+<p>Samsung-Handys <a
+href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";
+title="SMS-Exploitable Bug in Samsung Galaxy Phones Can Be Used for
+Ransomware Attacks, unter: bleepingcomputer.com 2017.">haben eine
+Sicherheitslücke, die einer SMS-Nachricht ermöglicht Ransomeware zu
+installieren</a>.</p>
+</li>
+
 <li>
 <p>Viele proprietäre Zahlungs-Apps <a
 
href="//www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data">senden
@@ -145,32 +167,107 @@
 </p>
 </li>
 
-  <li><p><a
+  <li><p>US-Geheimdienst <a
 
href="//www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html"
-title="NSA Can Spy on Smart Phone Data, unter: spiegel.de 2013.">Der
-US-Geheimdienst NSA kann sich Zugang zu iPhone- und BlackBerry-Geräten sowie
-zu Geräten mit Android-Betriebssystem verschaffen</a>. Es gibt zwar kaum
-Details, es scheint aber, dass dies nicht über die universelle Hintertür
-funktioniert, von der wir wissen, dass sie nahezu alle tragbaren Telefone
-haben. Dies kann verschiedene ausnutzbare Programmfehler einschließen. Es
-gibt viele <a
+title="NSA Can Spy on Smart Phone Data, unter: spiegel.de 2013.">NSA kann
+sich Zugang zu iPhone- und BlackBerry-Geräten sowie zu Geräten mit
+Android-Betriebssystem verschaffen</a>. Es gibt zwar kaum Details, es
+scheint aber, dass dies nicht über die universelle Hintertür funktioniert,
+von der wir wissen, dass sie nahezu alle tragbaren Telefone haben. Dies kann
+verschiedene ausnutzbare Programmfehler einschließen. Es gibt viele <a
 
href="//www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone"
 title="The second operating system hiding in every mobile phone, unter:
-snews.com 2013.">Programmfehler in der Mobilfunksoftware von
-Smartphones</a>.<a href="#tn01" id="tn01-ref" class="transnote">[1]</a></p>
+snews.com 2013.">Programmfehler in der Mobilfunksoftware</a> von
+Smartphones.<a href="#tn01" id="tn01-ref" class="transnote">[1]</a></p>
   </li>
 </ul>
 
 <h3 id="surveillance">Überwachung in Smartphones</h3>
 <ul>
+
+<li>
+               <p><b>Faceapp</b> scheint eine Menge zu überwachen und zu 
beurteilen, <a
+href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";
+title="Everything that’s wrong with FaceApp, the latest creepy photo app for
+your face, unter: washingtonpost.com 2017.">wie viel Zugang es auf
+persönliche Daten im Gerät einfordert</a>.
+               </p>
+ </li>
+
+<li>
+  <p>Koppeln von Android-Apps können zusammenarbeiten, um persönlichen
+Nutzerdaten an Server zu übertragen. Eine Studie berichtet über <a
+href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";
+title="When Apps Secretly Team Up to Steal Your Data, unter: theatlantic.com
+2017.">Zehntausende von zusammenspielenden Kopplungen</a>.</p>
+</li>
+
+<li>
+<p>Google Play sendet App-Entwicklern vorsätzlich <a
+href="//gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116"
+title=" Google Play Store policy raises privacy concerns, unter:
+gadgets.ndtv.com 2013.">persönlichen Details von Nutzern, die die App
+installieren</a>.</p>
+
+<p>Nutzer lediglich nach der „Zustimmung“ zu fragen, ist nicht genug, um
+Aktionen wie diese zu legitimieren. An diesem Punkt haben die meisten Nutzer
+aufgehört, die „Liefer- und Zahlungsbedingungen“ zu lesen, die 
klarstellen,
+was sie da „zustimmen“. Google sollte gesammelte Informationen offen und
+ehrlich angeben, anstatt sie in einer vage formulierten EULA zu verstecken.</p>
+
+<p>Allerdings müssen&#160;&#8209;&#160;um die Privatsphäre der Menschen
+wirklich zu schützen&#160;&#8209;&#160;Google und andere Unternehmen schon
+vorher daran gehindert werden, diese persönliche Information überhaupt erst
+zu bekommen!</p>
+</li>
+
+<li>
+  <p><b>Google Play</b> (eine Android-Komponente) <a
+href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg";
+title="Yes, Google Play is tracking you — and that’s just the tip of a very
+large iceberg, unter: extremetech.com 2016.">verfolgt sämtliche Bewegungen
+der Nutzer</a>&#160;&#8209;&#160;ohne Erlaubnis einzuholen!</p>
+
+  <p>Selbst wenn <b>Google Maps</b> und <i>Standortverfolgung</i> deaktiviert
+sind, muss <b>Google Play</b> selbst deaktiviert werden, um auch das
+Verfolgen vollständig zu beenden. Dies ist ein weiteres Beispiel für unfreie
+Software, die vorgibt Anweisungen des Nutzers zu beachten, obwohl sie
+tatsächlich etwas anderes tut. So etwas wäre mit freier Software fast
+undenkbar.</p>
+
+</li>
+<li>
+   <p>Verizon <a
+href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";
+title="Verizon To Force 'AppFlash' Spyware On Android Phone, unter:
+yro.slashdot.org 2017.">kündigte eine explizit das Einverständnis
+erfordernde proprietäre Such-App an,</a> die auf <ins>einem ihrer
+angebotenen Telefonmodelle</ins> vorinstallierten. Die App gibt Verizon
+dieselben Informationen über die Suche der Nutzer, die Google normalerweise
+bekommt, wenn sie deren Suchmaschine benutzen.</p>
+
+   <p>Derzeit wird die <a
+href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";
+title="An Update on Verizon's AppFlash: Pre-Installed Spyware Is Still
+Spyware, unter: EFF.org 2017.">App auf nur einem Telefonmodell
+vorinstalliert</a>, und Nutzer müssen explizit ihr Einverständnis erklären
+bevor die App einsatzfähig ist. Wie dem auch sei, die App bleibt ein
+Spionageprogramm&#160;&#8209;&#160;„optional“ oder nicht.</p>
+</li>
+<li><p>Meitu Fotobearbeitungs-App <a
+href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";
+title="Popular Selfie App Sending User Data to China, Researchers Say,
+unter: TheIntercept.com 2017.">sendet Nutzerdaten an chinesisches
+Unternehmen</a>.</p></li>
+
 <li>
 <p>Eine halbblinde Sicherheitsrezension einer Verfolger-App stellte fest: <a
 
href="//www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/">eklatante
 Fehler erlaubten jedermann in den persönlichen Benutzerdaten
 herumzuschnüffeln.</a>. Die Rezension versäumt jedoch die Besorgnis zum
-Ausdruck bringen, dass die App die personenbezogenen Daten selbst an einen
-Server sendet, wo der <em>Entwickler</em> sämtliche Daten abgreift. Dieser
-„Dienst“ ist für Dumme!</p>
+Ausdruck zu bringen, dass die App die personenbezogenen Daten selbst an
+einen Server sendet, wo der <em>Entwickler</em> sämtliche Daten
+abgreift. Dieser „Dienst“ ist für Dumme!</p>
 
 <p>Der Server hat sicherlich eine „Datenschutzrichtlinie“, und sie ist 
sicher
 wertlos, da es beinahe alle sind.</p>
@@ -182,11 +279,11 @@
 Life Through Your Smartphone Mic, Techaeris
 2016.">Symphony-Überwachungssoftware schnüffeln in Echtzeit aus</a>, Radio-
 und Fernsehsendungen oder was auch immer ausgeschnüffelt werden
-soll</ins>. Auch auf was die Nutzer auf verschiedenen Internetpräsenzen wie
+soll</ins>. Auch auf was Nutzer auf verschiedenen Internetpräsenzen wie
 Facebook, Google+ und Twitter schreiben.</p>
   </li>
 
-  <li><p>Mehr als 73 % und 47 % der populärsten Android- und iOS Apps <a
+  <li><p>Mehr als 73 % und 47 % der populärsten Android- und iOS-Apps <a
 href="//jots.pub/a/2015103001/index.php">teilen persönliche sowie
 Verhaltens- und Positionsinformationem</a> ihrer Nutzer mit Dritten.</p>
   </li>
@@ -194,26 +291,26 @@
   <li><p><a 
href="//news.mit.edu/2015/data-transferred-android-apps-hiding-1119"
 title="Larry Hardesty, What are your apps hiding?, MIT News Office 2015.">In
 500 der beliebtesten gratis Android-Apps</a> wurde „kryptische
-Kommunikation“, ohne Bezug auf die App-Funktionalität gefunden.</p>
+Kommunikation“, ohne Bezug auf App-Funktionalität gefunden.</p>
 
   <p>Der Artikel hätte diese Apps jedoch nicht als <em>„free“ </em> 
beschreiben
 dürfen: sie sind keine „freie“ Software. Die eindeutigste Möglichkeit
 <em>Null-Preis</em> bzw. <em>ohne dass etwas dafür bezahlt werden muss</em>
 auszudrücken ist <em>gratis</em>.</p>
 
-  <p>Der Artikel setzt voraus, dass die üblichen Analyseinstrumente legitim
-seien, aber ist das berechtigt? Softwareentwickler haben kein Recht zu
-analysieren, was Benutzer tun oder wie. „Analyse“-Instrumente, die
-schnüffeln, sind genauso falsch wie jedes andere ausschnüffeln.</p>
+  <p>Der Artikel setzt voraus, dass übliche Analyseinstrumente legitim seien,
+aber ist das berechtigt? Softwareentwickler haben kein Recht zu analysieren,
+was Benutzer tun oder wie. „Analyse“-Instrumente, die ausschnüffeln, sind
+genauso falsch wie jedes andere ausschnüffeln.</p>
   </li>
 
-  <li><p>Viele proprietäre Applikationen für Mobilgeräte melden, welche 
anderen
+  <li><p>Viele proprietäre Mobilgeräte-Applikationen melden, welche anderen
 Applikationen eine Nutzerin oder Nutzer installiert hat. <a
 href="//techcrunch.com/2014/11/26/twitter-app-graph/" title="Twitter’s New
 App Tracking Capabilities To Help Personalize User Experience, Benefit
 Advertisers, unter: techcrunch.com 2014.">Twitter tut dies auf eine Weise,
 die zumindest erkennbar und optional ist</a>. Nicht so schlimm wie das, was
-die anderen tun. </p>
+andere tun. </p>
   </li>
 
   <li><p>Smartphones mit GPS senden per Fernzugriff auf Befehl ihren 
GPS-Standort,
@@ -245,15 +342,16 @@
   </li>
 
   <li><p>In einigen Motorola-Telefonen wurde Android modifiziert um <a
-href="//www.beneaththewaves.net/Projects/Motorola_Is_Listening.html" title="
-Motorola Is Listening, unter: beneaththewaves.net 2013.">persönliche Daten
-an Motorola</a> zu senden.</p>
+href="//www.beneaththewaves.net/Projects/Motorola_Is_Listening.html"
+title="Motorola Is Listening, unter: beneaththewaves.net 2013.">persönliche
+Daten an Motorola</a> zu senden.</p>
   </li>
 
   <li><p>Einige Hersteller fügen ein <a
 href="//androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/"
 title="What is Carrier IQ?, unter: androidsecuritytest.com
-2011.">verstecktes allgemeines Überwachungspaket wie Carrier IQ</a> hinzu.</p>
+2011.">verstecktes allgemeines Überwachungspaket wie <b>Carrier IQ</b></a>
+hinzu.</p>
   </li>
 
   <li><p>Weit verbreitete <a
@@ -264,14 +362,27 @@
 Schnüffelei durch die Mobilfunkgesellschaft und möglicherweise durch das
 Betriebssystem des Smartphones.</p>
 
-  <p>Man sollte sich nicht von der Frage ablenken lassen, ob die App-Entwickler
-Benutzer veranlassen „Ich stimme zu" zu sagen. Das ist keine Entschuldigung
+  <p>Man sollte sich nicht von der Frage ablenken lassen, ob App-Entwickler
+Nutzer veranlassen „Ich stimme zu“ zu sagen. Das ist keine Entschuldigung
 für Schadsoftware.</p>
   </li>
 </ul>
 
 <h3 id="drm">Smartphone-DRM</h3>
 <ul>
+  <li>
+  <p>Fehler 53: <a
+href="https://motherboard.vice.com/en_us/article/iphone-7-home-button-unreplaceable-repair-software-lock";>Unautorisierte
+Ersatzteile von Drittanbietern legen Apple iPhone 7
+lahm</a>&#160;&#8209;&#160;mit extra entwickelter DRM.<a href="#tn05"
+id="tn05-ref" class="tnote">[5]</a></p>
+
+  <p>Der Artikel verwendet den Begriff <em><span xml:lang="en"
+lang="en">Lock</span></em> (‚Sperre‘) um DRM zu beschreiben, allerdings 
wird
+von uns <em><a href="/philosophy/words-to-avoid.html#DigitalLocks">digitale
+Handschellen</a> bevorzugt </em>.</p>
+ </li>
+
   <li><p>Android <a
 
href="https://developer.android.com/reference/android/drm/package-summary.html";>sieht
 speziell für DRM unterstützte Hilfen vor</a>.</p>
@@ -285,7 +396,7 @@
 unter: fsf.org 2011.">Mobilgeräte mit Windows 8 sind Tyrannen</a>. <a
 
href="//www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html"
 title="Microsoft Metro app store lock down, unter: itworld.com
-2012.">Windows 8 auf „Mobilgeräten“ ist ein Gefängnis</a>.</p>
+2012.">Windows 8 auf „Mobilgeräten“ stellt ein Gefängnis dar</a>.</p>
   </li>
 </ul>
 
@@ -326,6 +437,15 @@
 <li id="tn04"><a href="#tn04-ref">[4]</a> Heise Online, <cite><a
 href="//heise.de/-1028907">Google löscht Android-App auf Smartphones aus der
 Ferne</a></cite>, unter: heise.de 2010. (abgerufen 2014-07-04)</li>
+<li id="tn05"><a href="#tn05-ref">[5]</a> WinFuture, <cite><a
+href="//winfuture.de/news,90931.html">Error 53: Unautorisierte Ersatzteile
+legen Apple iPhone lahm</a></cite>, unter: winfuture.de 2016. (abgerufen
+2017-04-12)</li>
+<li id="malicious-wifi"><a href="#malicious-wifi-ref">[6]</a> Golem,
+<cite><a
+href="//www.golem.de/news/broadcom-sicherheitsluecke-vom-wlan-chip-das-smartphone-uebernehmen-1704-127287.html">Vom
+WLAN-Chip das Smartphone übernehmen</a></cite>, unter: golem.de
+2017. (abgerufen 2017-04-27)</li>
 </ol></li></ol></div>
 </div>
 
@@ -383,7 +503,7 @@
 
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2014-2016 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2014-2017 Free Software Foundation, Inc.</p>
 
 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
@@ -393,13 +513,13 @@
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong><!-- Jоегg Kоhпе, 2014-2017. --> <a
+<strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2014-2017. --> <a
 href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2014-2017.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2017/01/18 02:59:57 $
+$Date: 2017/05/08 03:04:34 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-censorship.de.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-censorship.de.html,v
retrieving revision 1.12
retrieving revision 1.13
diff -u -b -r1.12 -r1.13
--- proprietary/proprietary-censorship.de.html  28 Mar 2017 16:00:42 -0000      
1.12
+++ proprietary/proprietary-censorship.de.html  8 May 2017 03:04:34 -0000       
1.13
@@ -31,103 +31,28 @@
 es nicht.</p>
 
 <ul>
-<li><p>
-<a
-href="https://consumerist.com/2017/01/18/why-is-google-blocking-this-ad-blocker-on-chrome/";
-title="Why Is Google Blocking This Ad-Blocker On Chrome?, unter:
-Consumerist.com 2017.">Google zensiert Add-ons für Chrome</a>.</p>
-</li>
 
-<li><p>
-Apple-Zensur-System: <a
-href="https://web.archive.org/web/20170107012517/http://www.nytimes.com/2017/01/06/technology/linkedin-blocked-in-russia.html";
-title="Russia Requires Apple and Google to Remove LinkedIn From Local App
-Stores, unter: NYTimes.com 2017 (Internet Archive).">LinkedIn-App in
-Russland blockiert</a>&#160;&#8209;&#160;um russische Überwachung
-durchzusetzen („Sperrung wegen ‚Datenschutz‘“).</p>
-
-<p>Ironischerweise ist LinkedIn selbst ein Überwachungssystem. Indem Nutzer
-selbst der Überwachung unterworfen werden, versucht es sie vor russischer
-Überwachung zu schützen, und deshalb Gegenstand russischer Zensur.</p>
-
-<p>Wie dem auch sei, der Falsche hier ist die Apple-Zensur von Apps.</p>
-</li>
-
-  <li><p>
-Apple-Zensur-System: <a
-href="https://www.theguardian.com/world/2017/jan/05/apple-removes-new-york-times-app-in-china";
-title="Apple removes New York Times app in China, unter: TheGuardian.com
-2017.">New York Times-Apps aus chinesischen App-Store
-gelöscht</a>&#160;&#8209;&#160;um Chinas Zensur durchzusetzen.</p></li>
-
-  <li><p>
-Apple zensiert Spiele <a
-href="https://web.archive.org/web/20160602092236/http://arstechnica.com/gaming/2016/05/apple-says-game-about-palestinian-child-isnt-a-game/";
-title="Apple says game about Palestinian child isn’t a game, Ars Technica,
-unter: web.archive.org 2016.">aufgrund deren politischen Ansichten im App
-Store</a>, einige werden offenbar als akzeptabel erachtet.</p>
+  <li><p><a
+href="https://www.csmonitor.com/Technology/2017/0316/Google-Family-Link-gives-parents-a-way-to-monitor-preteens-accounts";
+title=" Google 'Family Link' gives parents a way to monitor preteens'
+accounts, unter: csmonitor.com 2017.">Zensursoftware</a> gibt Eltern ein
+mächtiges Werkzeug in die Hand.</p>
 </li>
 
 <li><p>
-Apple <a href="//ifixit.org/blog/7401/ifixit-app-pulled/" title="iFixit App
-Pulled from Apple’s Store, unter: ifixit.org 2015.">verbannte ein Programm
-aus dem App Store</a>, weil die Entwickler die Ungeheuerlichkeit begingen
-einige iDinger zu disassemblieren.
-</p></li>
-
-<li><p>
-Apple wies mit fadenscheinigen Ausflüchten eine Applikation ab, die die
-Positionen von US-Drohnen-Attentaten anzeigte. Jedes Mal, wenn die
-Entwickler ein „Problem“ korrigierten, wurde sich über etwas anderes
-beklagt. Nach der 5. Abweisung gab Apple dann zu, dass die App <a
-href="//mashable.com/2014/02/07/apple-app-tracks-drone-strikes/"
-title="After 5 Rejections, Apple Accepts App That Tracks U.S. Drone Strikes,
-unter: mashable.com 2014.">wegen der App selbst zensiert</a> wurde.
-</p></li>
-
-<li><p>
-(2015) Apple <a
-href="//www.theguardian.com/commentisfree/2015/sep/23/apple-anti-choice-tendencies-showing-in-app-store-reproductive-rights"
-title="Jess Zimmerman, Apple, your anti-choice tendencies are showing in
-your app store, unter: //www.theguardian.com 2015.">blockiert systematisch
-Apps, die das Recht auf Schwangerschaftsabbrüche befürworten oder jegliche
-Suche danach unterstützen würden</a>.</p>
-
-<p>
-Diese besondere politische Schräge <a
-href="//www.theguardian.com/technology/2011/dec/01/siri-abortion-apple-unintenional-omissions"
-title=" Siri's abortion bias embarrasses Apple as it rues 'unintentional
-omissions', unter: //www.theguardian.com 2011.">beeinflusst auch andere
-Apple-Dienste</a>.
-</p></li>
-
-<li><p>
 <a
-href="//www.theguardian.com/media/2016/feb/03/google-pulls-ad-blocking-app-for-samsung-phones"
-title="Jasper Jackson, Google pulls adblocking app for Samsung phones, The
-Guardian 2016.">Google zensiert Installation von Samsungs Werbeblocker</a>
-mit der Begründung, dass das Blockieren von Werbung eine „Interferenz“ mit
-den werbenden (und Benutzer mittels Werbeanzeigen überwachenden)
-Internetpräsenzen verursacht.</p>
-
-<p>Der Werbeblocker ist proprietäre Software, ebenso wie das Programm (Google
-Play), dass Google verwendet, um den Zugriff zur Installation zu
-verweigern. Ein unfreies Programm gibt dem Eigentümer macht über einen,  und
-Google übt diese Macht aus.</p>
-
-<p>Googles Zensur, im Gegensatz zu der von Apple und Microsoft, ist nicht
-100%ig. Android ermöglicht Benutzern das Installieren von Apps auf andere
-Weise: man kann freie Programme <ins>(und deren Quellcode)</ins> via <b><a
-href="https://f-droid.org";>F-Droid</a></b> installieren.</p>
+href="https://consumerist.com/2017/01/18/why-is-google-blocking-this-ad-blocker-on-chrome/";
+title="Why Is Google Blocking This Ad-Blocker On Chrome?, unter:
+Consumerist.com 2017.">Zensur von Add-ons für Chrome</a>.</p>
 </li>
 
 <li><p>
-Der <a
+Nintendo: <a
 
href="https://www.gamespot.com/articles/nintendos-new-3ds-charges-30-cents-to-remove-an-in/1100-6421996/";
 title="Nintendo's New 3DS Charges 30 Cents to Remove an Internet Browser
-Filter, unter: gamespot.com 2014.">Nintendo 3DS</a> zensiert das Surfen im
-Internet. Es ist zwar möglich die Zensur auszuschalten, aber das macht
-erforderlich sich selbst zu identifizieren, was auch eine Form der <a
+Filter, unter: gamespot.com 2014.">3DS zensiert Surfen</a> im Internet. Eine
+Deaktivierung ist zwar möglich, macht aber eine Identifikation erforderlich,
+was auch eine Form der <a
 href="/proprietary/proprietary-surveillance">Überwachung</a> ist.
 </p></li>
 
@@ -209,7 +134,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2017/03/28 16:00:42 $
+$Date: 2017/05/08 03:04:34 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-insecurity.de.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.de.html,v
retrieving revision 1.15
retrieving revision 1.16
diff -u -b -r1.15 -r1.16
--- proprietary/proprietary-insecurity.de.html  3 Dec 2016 23:45:15 -0000       
1.15
+++ proprietary/proprietary-insecurity.de.html  8 May 2017 03:04:34 -0000       
1.16
@@ -25,16 +25,119 @@
 proprietärer Software, die schwerwiegende Folgen hat oder anderweitig
 erwähnenswert ist.</p>
 
-<p>Es wäre falsch, proprietäre Software mit einer fiktiven Vorstellung zu
-vergleichen, <em>Freie Software</em> sei perfekt. Jedes nicht triviale
+<p>Es ist falsch, Freie Software mit einer fiktiven Vorstellung, proprietäre
+Software als perfekt, zu vergleichen, aber die Presse macht implizit häufig
+genau das, wann auch immer ein Sicherheitslücke in einem freien Programm
+entdeckt wird. Die folgenden Beispiele zeigen, dass proprietäre Software
+nicht nur nicht perfekt ist, sondern häufig auch sehr schlampig
+<ins>programmiert</ins> ist.</p>
+
+<p>Es wäre ebenso falsch, proprietäre Software mit einer fiktiven Vorstellung
+zu vergleichen, <em>Freie Software</em> sei perfekt. Jedes nicht-triviale
 Programm enthält Programmfehler, und jedes System, sei es frei oder
-proprietär, kann Sicherheitslücken aufweisen. Das ist an sich nicht
+proprietär, kann Sicherheitslücken aufweisen. Irren ist menschlich und nicht
 verwerflich. Aber Entwickler proprietärer Software missachten häufig
-klaffende Löcher oder führen sie sogar absichtlich ein, und <em>Nutzer sind
-hilflos sie zu beheben</em>.</p>
+klaffende Löcher oder führen sie sogar vorsätzlich ein. In jedem Fall lassen
+sie Nutzer <em>im Regen stehen, irgendwelche auftretende Sicherheitsprobleme
+beheben zu können</em>. Nutzer hilflos zu halten ist das verwerfliche an
+proprietärer Software.</p>
 
 <ul>
 <li>
+  <p>Intels CPU-Hintertür: <a
+href="https://arstechnica.com/security/2017/05/intel-patches-remote-code-execution-bug-that-lurked-in-cpus-for-10-years/";
+title="Intel patches remote hijacking vulnerability that lurked in chips for
+7 years, unter: arsTEXHNICA.com 2017"><ins>Intel bestätigt 10-jährig
+bestehende</ins> schwerwiegende Sicherheitslücke</a> in <i>Intel Management
+Engine</i> (IME)-Chipsatz.</p>
+
+       <p>Das es bei neueren Intel-Prozessoren unmöglich ist die Intel 
Management
+Engine auszuschalten, hilft nicht. Sogar Nutzer, die ihre Sicherheit
+proaktiv schützen, können neben Rechner zu nutzen, die nicht mit der
+Hintertür ausgeliefert werden, nichts tun.</p>
+
+</li>
+
+<li>
+  <p>Android-Geräte durch <a
+href="https://arstechnica.com/security/2017/04/wide-range-of-android-phones-vulnerable-to-device-hijacks-over-wi-fi/";
+title="Android devices can be fatally hacked by malicious Wi-Fi networks,
+unter: arstechnica.com 2017.">WLAN-Chips
+übernehmbar</a>&#160;&#8209;&#160;aufgrund schadhafter Software in Broadcoms
+unfreier Firmware.<a href="#malicious-wifi" id="malicious-wifi-ref"
+class="tnote">[4]</a></p>
+</li>
+
+<li>
+<p>„Internet der (knackbaren) Dinge“: Gerät zur Desinfektion für 
medizinische
+Geräte und Laborbedarf von Miele <a
+href="https://motherboard.vice.com/en_us/article/a-hackable-dishwasher-is-connecting-hospitals-to-the-internet-of-shit";
+title="A Hackable Dishwasher [sic] Is Connecting Hospitals to the Internet
+of Shit, unter: motherboard.vice.com 2017.">enthält
+Sicherheitslücke</a>.<!--a href="#tn-miele01" id="tn-miele01-ref"
+class="tnote">[1]</a --></p>
+
+<p>Ein Cracker könnte beispielsweise auf das Dateisystem des Geräts 
zugreifen,
+mit Schadsoftware infizieren und Angriffe auf andere Geräte im Netzwerk
+erzwingen. Da diese Geräte u. a. in Krankenhäusern eingesetzt werden, könnte
+ein solcher Angriff potenziell Hunderte von Menschenleben gefährden.</p>
+
+</li>
+<li><p><b>WhatsApp</b> hat eine Funktion eingebaut, welche als <a
+href="https://techcrunch.com/2017/01/13/encrypted-messaging-platform-whatsapp-denies-backdoor-claim/";
+title="Encrypted messaging platform WhatsApp denies ”backdoor“ claim, 
unter:
+techcrunch.com 2017.">„Hintertür“ beschrieben worden</a> ist, da sie
+Regierungen ermöglichen würde, dessen Verschlüsselung auszuhebelnn.</p>
+  <p>Die Entwickler behaupten, dass sie nicht als Hintertür beabsichtigt war, 
und
+das kann gut wahr sein. Aber das lässt die Kernfrage
+<ins>unbeantwortet:</ins>, ob sie als eine funktioniert. Da es sich um kein
+freies Programm handelt, können wir es per Untersuchung nicht
+überprüfen&#160;…</p></li>
+
+<li>
+<p>Die „smarten“ Spielzeuge <b>My Friend Cayla</b> und <b>i-Que</b> 
können <a
+href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";
+title="Connected toys violate European consumer law, unter:
+forbrukerradet.no 2016.">mit einem Mobiltelefon aus der Ferne kontrolliert
+werden</a>. Physischer Zugang ist nicht erforderlich. Cracker können das
+Spielzeug mit dem Handy fernsteuern. Dadurch könnten Cracker alles hören was
+gesagt wird und sogar durch das Spielzeug selbst sprechen.</p>
+
+<p>Das könnte bedeuten, dass Einbrecher über die Spielsachen sprechen und das
+Kind bitten können die Haustür zu öffnen, während Mami gerade nicht 
guckt.</p>
+</li>
+
+<li>
+<p>Mobile Apps zur Kommunikation <a
+href="https://www.bleepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/";>mit
+intelligentem und doch dummen Auto haben sehr törichte
+Sicherheitsvorkehrung</a>.</p>
+
+<p>Dies ist neben der Tatsache, dass das Auto ein Mobilfunk-Modem enthält, das
+Big Brother jederzeit die genaue Position mitteilt. Besitzt man so eine
+Auto, wäre man klug beraten sowohl das Modem abzuklemmen als auch das
+Tracking zu deaktivieren.</p>
+</li>
+
+<li>
+<p>Plant man den Kauf eines gebrauchten „intelligenten“ Autos, Hauses,
+TV-Geräts, Kühlschranks usw., <a
+href="https://boingboing.net/2017/02/20/the-previous-owners-of-used.html";
+title="The previous owners of used “smart” cars can still control them via
+the cars' apps (not just cars!), unter: boingboing.net 2017.">können
+Vorbesitzer diese noch immer fernsteuern</a>.</p>
+</li>
+
+<li>
+<p>Samsung-Handys <a
+href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";
+title="SMS-Exploitable Bug in Samsung Galaxy Phones Can Be Used for
+Ransomware Attacks, unter: bleepingcomputer.com 2017.">haben
+Sicherheitslücke, die einer SMS-Nachricht ermöglicht Ransomeware zu
+installieren</a>.</p>
+</li>
+
+<li>
 <p>LTE-Telefonnetze der vierten Generation (4G), auch als NGMN (Next Generation
 Mobile Networks) bezeichnet, sind extrem unsicher. Sie können <a
 
href="https://web.archive.org/web/20161027223907/http://www.theregister.co.uk/2016/10/23/every_lte_call_text_can_be_intercepted_blacked_out_hacker_finds/";
@@ -437,6 +540,11 @@
 
href="//www.sueddeutsche.de/digital/funksignal-an-herzschrittmacher-hack-ins-herz-1.297308">Hack
 ins Herz</a></cite>, unter: sueddeutsche.de 2010. (abgerufen
 2013-11-06)</li>
+<li id="malicious-wifi"><a href="#malicious-wifi-ref">[4]</a> Golem,
+<cite><a
+href="//www.golem.de/news/broadcom-sicherheitsluecke-vom-wlan-chip-das-smartphone-uebernehmen-1704-127287.html">Vom
+WLAN-Chip das Smartphone übernehmen</a></cite>, unter: golem.de
+2017. (abgerufen 2017-04-27)</li>
 </ol></li></ol></div>
 </div>
 
@@ -494,7 +602,7 @@
 
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2013-2016 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2014-2017 Free Software Foundation, Inc.</p>
 
 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
@@ -504,13 +612,13 @@
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong> <!--Joerg Kohne, 2013-2016. --><a
-href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2013-2016.</div>
+<strong>Übersetzung:</strong> <!--Joerg Kohne, 2013-2017. --><a
+href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2013-2017.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2016/12/03 23:45:15 $
+$Date: 2017/05/08 03:04:34 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-jails.de.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-jails.de.html,v
retrieving revision 1.13
retrieving revision 1.14
diff -u -b -r1.13 -r1.14
--- proprietary/proprietary-jails.de.html       9 Apr 2017 16:30:30 -0000       
1.13
+++ proprietary/proprietary-jails.de.html       8 May 2017 03:04:34 -0000       
1.14
@@ -1,9 +1,4 @@
-<!--#set var="PO_FILE"
- value='<a href="/proprietary/po/proprietary-jails.de.po">
- https://www.gnu.org/proprietary/po/proprietary-jails.de.po</a>'
- --><!--#set var="ORIGINAL_FILE" value="/proprietary/proprietary-jails.html"
- --><!--#set var="DIFF_FILE" 
value="/proprietary/po/proprietary-jails.de-diff.html"
- --><!--#set var="OUTDATED_SINCE" value="2017-01-07" -->
+<!--#set var="ENGLISH_PAGE" value="/proprietary/proprietary-jails.en.html" -->
 
 <!--#include virtual="/server/header.de.html" -->
 <!-- Parent-Version: 1.79 -->
@@ -13,7 +8,6 @@
 
 <!--#include virtual="/proprietary/po/proprietary-jails.translist" -->
 <!--#include virtual="/server/banner.de.html" -->
-<!--#include virtual="/server/outdated.de.html" -->
 <h2>Proprietäre Gefängnisse</h2>
 
 <p><a href="/proprietary/">Weitere Beispiele proprietärer 
Schadsoftware</a></p>
@@ -40,31 +34,109 @@
 sein&#160;&#8209;&#160;ist es aber nicht.</p>
 
 <ul>
-<li>
-<p>Apple hat iDings-Anwendungen verbannt, die die Flagge der Konföderierten
-Staaten von Amerika zeigen. Und zwar <a
-href="//www.huffingtonpost.com/2015/06/25/apple-confederate-flag_n_7663754.html"
-title="Apple Pulls Civil War Games From App Store Over Confederate Flag,
-unter: huffingtonpost.com 2015.">nicht nur die, die sie als Symbol des
-Rassismus verwenden</a>, sondern sogar Strategiespiele, die sie verwenden,
-um konföderierte Armeeeinheiten darzustellen, die im Bürgerkrieg 
kämpfen.</p>
 
-<p>Diese lächerliche Rigidität illustriert den Punkt, dass Apple nicht 
erlaubt
-werden sollte Apps zu zensieren. Selbst wenn Apple diesen Akt der Zensur mit
-einiger Sorgfalt durchgeführt haben dürfte, ist es immer noch falsch. Ob
-Rassismus schlecht ist, ob die Aufklärung über Drohnenangriffe schlecht ist,
-sind hier nicht das eigentliche Problem. Apple sollte nicht befugt sein,
-seine Ansichten über diese oder jede andere Fragen durchzusetzen. </p>
+  <li>
+       <p><b>Windows 10 S</b> sollte <b>Windows 10 J</b> für „das 
Gefängnis“ genannt
+werden: <a
+href="https://www.theguardian.com/technology/2017/may/03/windows-10-s-microsoft-faster-pc-comparison";
+title="What is Windows 10 S and how is it different from regular Windows
+10?, unter: theguardian.com 2017.">Ausschließlich Programme aus dem
+<i>Windows Store</i> können heruntergeladen und ausgeführt werden</a>.</p>
+
+       <p>Wenn die Geschichte von iOS als Gefängnis irgendein Hinweis ist, 
wird
+Windows 10 J nicht besser sein.</p>
+
+       </li>
+
+  <li><p><b>Google Chrome</b> unter Windows, <a
+href="https://www.privateinternetaccess.com/blog/2015/06/google-chrome-listening-in-to-your-room-shows-the-importance-of-privacy-defense-in-depth/";
+title="Google Chrome Listening In To Your Room Shows The Importance Of
+Privacy Defense In Depth, unter: PrivateInternetAccess.com 2015.">entspricht
+einem Gefängnis</a>.</p>
+  </li>
+  
+<li><p>
+Apple-Zensur-System: <a
+href="https://web.archive.org/web/20170107012517/http://www.nytimes.com/2017/01/06/technology/linkedin-blocked-in-russia.html";
+title="Russia Requires Apple and Google to Remove LinkedIn From Local App
+Stores, unter: NYTimes.com 2017 (Internet Archive).">LinkedIn-App in
+Russland blockiert</a>&#160;&#8209;&#160;um russische Überwachung
+durchzusetzen („Sperrung wegen ‚Datenschutz‘“).</p>
+
+<p>Ironischerweise ist LinkedIn selbst ein Überwachungssystem. Indem Nutzer
+selbst der Überwachung unterworfen werden, versucht es sie vor russischer
+Überwachung zu schützen, und deshalb Gegenstand russischer Zensur.</p>
+
+<p>Wie dem auch sei, der Punkt hier ist das Unrecht der Apple-Zensur von 
Apps.</p>
 </li>
 
-<li>
-  <p>
-    <a
-href="https://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";
-title="Papers, Please app approved for iPad, but without nude body-scans,
-unter: theguardian.com 2014.">Weitere Beispiele für Apples willkürliche und
-wechselhafte Zensur</a>.
-  </p>
+  <li><p>
+Apple-Zensur-System: <a
+href="https://www.theguardian.com/world/2017/jan/05/apple-removes-new-york-times-app-in-china";
+title="Apple removes New York Times app in China, unter: TheGuardian.com
+2017.">New York Times-Apps aus chinesischen App-Store
+gelöscht</a>&#160;&#8209;&#160;um Chinas Zensur durchzusetzen.</p></li>
+
+  <li><p>
+Apple zensiert Spiele. <a
+href="https://web.archive.org/web/20160602092236///arstechnica.com/gaming/2016/05/apple-says-game-about-palestinian-child-isnt-a-game/";
+title="Apple says game about Palestinian child isn’t a game, Ars Technica,
+unter: web.archive.org 2016.">Einige werden aufgrund deren politischen
+Ansichten im App Store verboten</a>, einige werden offenbar als akzeptabel
+betrachtet.</p>
+</li>
+
+<li><p>
+<a href="//ifixit.org/blog/7401/ifixit-app-pulled/" title="iFixit App Pulled
+from Apple’s Store, unter: ifixit.org 2015.">Ein Programm wurde aus dem App
+Store verbannt</a>, weil Entwickler die Ungeheuerlichkeit begingen, einige
+iDinger zu disassemblieren.
+</p></li>
+
+<li><p>
+Mit fadenscheinigen Ausflüchten wurde eine Applikation abgewiesen, die die
+Positionen von US-Drohnen-Attentaten angab. Haben die Entwickler ein
+„Problem“ behoben, wurde sich jedes Mal über etwas anderes beklagt. Nach 
der
+5. Abweisung gab Apple dann zu, dass die App <a
+href="//mashable.com/2014/02/07/apple-app-tracks-drone-strikes/"
+title="After 5 Rejections, Apple Accepts App That Tracks U.S. Drone Strikes,
+unter: mashable.com 2014.">aufgrund der App selbst zensiert</a> wurde.
+</p></li>
+
+<li><p>
+(2015) Apple <a
+href="//www.theguardian.com/commentisfree/2015/sep/23/apple-anti-choice-tendencies-showing-in-app-store-reproductive-rights"
+title="Jess Zimmerman, Apple, your anti-choice tendencies are showing in
+your app store, unter: //www.theguardian.com 2015.">blockiert systematisch
+Apps, die das Recht auf Schwangerschaftsabbrüche befürworten oder jegliche
+Suche danach unterstützen würden</a>.</p>
+
+<p>
+Diese besondere politische Schräge <a
+href="//www.theguardian.com/technology/2011/dec/01/siri-abortion-apple-unintenional-omissions"
+title=" Siri's abortion bias embarrasses Apple as it rues 'unintentional
+omissions', unter: //www.theguardian.com 2011.">beeinflusst auch andere
+Apple-Dienste</a>.
+</p></li>
+
+<li><p>
+<a
+href="//www.theguardian.com/media/2016/feb/03/google-pulls-ad-blocking-app-for-samsung-phones"
+title="Jasper Jackson, Google pulls adblocking app for Samsung phones, The
+Guardian 2016.">Google zensiert Installation von Samsungs Werbeblocker</a>
+mit der Begründung, dass das Blockieren von Werbung eine „Interferenz“ mit
+den werbenden (und Benutzer mittels Werbeanzeigen überwachenden)
+Internetpräsenzen verursacht.</p>
+
+<p>Der Werbeblocker ist proprietäre Software, ebenso wie das Programm (Google
+Play), dass Google verwendet, um den Zugriff zur Installation zu
+verweigern. Ein unfreies Programm gibt dem Eigentümer macht über einen, und
+Google übt diese Macht aus.</p>
+
+<p>Googles Zensur, im Gegensatz zu der von Apple und Microsoft, ist nicht
+100%ig. Android ermöglicht Benutzern das Installieren von Apps auf andere
+Weise: man kann freie Programme <ins>(und deren Quellcode)</ins> via <b><a
+href="https://f-droid.org";>F-Droid</a></b> installieren.</p>
 </li>
 
 <li>
@@ -104,6 +176,33 @@
 </li>
 
 <li>
+<p>Apple hat iDings-Anwendungen verbannt, die die Flagge der Konföderierten
+Staaten von Amerika zeigen. Und zwar <a
+href="//www.huffingtonpost.com/2015/06/25/apple-confederate-flag_n_7663754.html"
+title="Apple Pulls Civil War Games From App Store Over Confederate Flag,
+unter: huffingtonpost.com 2015.">nicht nur die, die sie als Symbol des
+Rassismus verwenden</a>, sondern sogar Strategiespiele, die sie verwenden,
+um konföderierte Armeeeinheiten darzustellen, die im Bürgerkrieg 
kämpfen.</p>
+
+<p>Diese lächerliche Rigidität illustriert den Punkt, dass Apple nicht 
erlaubt
+werden sollte Apps zu zensieren. Selbst wenn Apple diesen Akt der Zensur mit
+einiger Sorgfalt durchgeführt haben dürfte, ist es immer noch falsch. Ob
+Rassismus schlecht ist, ob die Aufklärung über Drohnenangriffe schlecht ist,
+sind hier nicht das eigentliche Problem. Apple sollte nicht befugt sein,
+seine Ansichten über diese oder jede andere Fragen durchzusetzen. </p>
+</li>
+
+<li>
+  <p>
+    <a
+href="https://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";
+title="Papers, Please app approved for iPad, but without nude body-scans,
+unter: theguardian.com 2014.">Weitere Beispiele für Apples willkürliche und
+wechselhafte Zensur</a>.
+  </p>
+</li>
+
+<li>
 <p><a
 
href="//www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html">
 Windows 8 auf „Mobilgeräten“ ist ein Gefängnis.</a></p>
@@ -179,7 +278,7 @@
 
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2014-2016 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2014-2017 Free Software Foundation, Inc.</p>
 
 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
@@ -189,13 +288,13 @@
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong><!-- Jоегg Kоhпе, 2014-2016.--> <a
-href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2014-2016.</div>
+<strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2014-2017. --><a
+href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2014-2017.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2017/04/09 16:30:30 $
+$Date: 2017/05/08 03:04:34 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-sabotage.de.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-sabotage.de.html,v
retrieving revision 1.22
retrieving revision 1.23
diff -u -b -r1.22 -r1.23
--- proprietary/proprietary-sabotage.de.html    7 Apr 2017 12:00:21 -0000       
1.22
+++ proprietary/proprietary-sabotage.de.html    8 May 2017 03:04:34 -0000       
1.23
@@ -25,6 +25,36 @@
 Schlimmeres als eine Hintertür verfügt:</p>
 
 <ul>
+  <li><p> Microsoft <a
+href="https://arstechnica.com/information-technology/2017/04/new-processors-are-now-blocked-from-receiving-updates-on-old-windows/";
+title="New processors are now blocked from receiving updates on old Windows,
+unter: arstechnica.com 2017.">hat Unterstützung für Windows 7 und 8 auf
+neuen Prozessoren</a> eilig fallen gelassen.</p>
+    <p>Es macht keinen Unterschied, welche legitimen Gründe Microsoft dafür 
haben
+könnte, nicht die Arbeit zu tun, sie zu unterstützen. Wenn es diese Arbeit
+nicht machen möchte, sollte es Nutzern die Arbeit machen lassen.</p>
+  </li>
+
+  <li>
+  <p>Anova sabotierte Kochgeräte mit einem Downgrade, welches sie mit einen
+Remote-Server verbunden hat. <a
+href="https://consumerist.com/2017/04/12/anova-ticks-off-customers-by-requiring-mandatory-accounts-to-cook-food/#more-10275062";>Solange
+kein Kundenkonto erstellt wurde, funktionierten die Geräte nicht.</a></p>
+  </li>
+
+  <li>
+  <p>Der iPhone 7 enthält besonders entworfene DRM um <a
+href="https://motherboard.vice.com/en_us/article/iphone-7-home-button-unreplaceable-repair-software-lock";>es
+zu sperren, wenn es eine „unbefugte“ Reparaturwerkstatt
+behebt.</a>. „Unbefugte“ bedeutet im wesentlichen jemand anderes als 
Apple.</p>
+
+  <p>Der Artikel verwendet den Begriff <em><span xml:lang="en"
+lang="en">Lock</span></em> (‚Sperre‘) um DRM zu beschreiben, aber wir
+bevorzugen <em><a
+href="/philosophy/words-to-avoid.html#DigitalLocks">digitale
+Handschellen</a></em>.</p>
+  </li>
+
   <li>
     <p>Microsoft hat Windows 7 und 8.1 dazu gebracht, auf bestimmten neuen 
Rechnern
 aufzuhören zu funktionieren, um so <a
@@ -424,7 +454,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2017/04/07 12:00:21 $
+$Date: 2017/05/08 03:04:34 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-surveillance.de.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.de.html,v
retrieving revision 1.23
retrieving revision 1.24
diff -u -b -r1.23 -r1.24
--- proprietary/proprietary-surveillance.de.html        27 Jan 2017 14:29:11 
-0000      1.23
+++ proprietary/proprietary-surveillance.de.html        8 May 2017 03:04:34 
-0000       1.24
@@ -34,12 +34,12 @@
 
 <p>Unfreie (proprietäre) Software entspricht sehr häufig einem Schadprogramm
 (entworfen, um <ins>unerwünschte und gegebenenfalls schädliche Funktionen
-auszuführen,</ins> den Benutzer also schlecht behandeln). Unfreie Software
-wird von den Entwicklern kontrolliert, welches sie in eine Position der
+auszuführen,</ins> den Nutzer also schlecht behandeln). Unfreie Software
+wird von seinen Entwicklern kontrolliert, welches sie in eine Position der
 Macht gegenüber den Nutzern versetzt. <a
 href="/philosophy/free-software-even-more-important">Das ist die
 grundlegende Ungerechtigkeit!</a> Häufig üben Entwickler diese Macht zum
-Schaden der Benutzer aus, denen sie eigentlich dienen sollte.</p>
+Schaden der Nutzer aus, denen sie eigentlich dienen sollte.</p>
 
 <div  class="announcement">
 <p>Dieses Dokument versucht die Spuren <strong>eindeutig nachgewiesener Fälle
@@ -176,6 +176,12 @@
 </div>
 
 <ul>
+  <li><p>Windows-DRM-Dateien <a
+href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users";>können
+genutzt werden, um Personen, die mit Tor surfen, zu identifizieren</a>. Die
+Sicherheitsanfälligkeit ist nur unter Windows existent.
+  </p></li>
+
   <li><p>Windows 10 sendet standardmäßig <a
 
href="//betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties">Debugging-Informationen
 an Microsoft, einschließlich Core Dumps</a>. Microsoft vermarktet diese nun
@@ -192,7 +198,7 @@
 
href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive";
 title="With Windows 10, Microsoft Blatantly Disregards User Choice and
 Privacy: A Deep Dive, unter EFF.org 2016.">missachtet offensichtlich
-Wahlmöglichkeit und Privatsphäre des Benutzers</a>.
+Wahlmöglichkeit und Privatsphäre des Nutzers</a>.
 </li>
 
   <li><p><a
@@ -200,7 +206,7 @@
 title="Bring Your Own Dilemma: OEM Laptops and Windows 10 Security, unter:
 Duo Security, duo.com 2016.">Windows 10 kommt mit 13 Seiten ausschnüffelnden
 Daten„schutz“einstellungen</a>, alles standardmäßig aktiviert, und deren
-Deaktivierung wäre für die meisten Benutzer wohl abschreckend.</p></li>
+Deaktivierung wäre für die meisten Nutzer wohl abschreckend.</p></li>
 
   <li><p><a
 
href="//theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/"
@@ -213,8 +219,8 @@
 10 sendet scheinbar Daten an Microsoft über ausgeführte Anwendungen</a>.</li>
   <li><p>Ein „Rückrüsten“ auf Windows 10 löschte die für 
Sicherheitsüberwachung
 zuständige Anwendungen. Daraufhin führte ein anderes Downgrade abermals ein
-allgemeines Schnüffelorogramm ein. Benutzer bemerkten dies jedoch und
-klagten, woraufhin Microsoft es umbenannte, <a
+allgemeines Schnüffelorogramm ein. Nutzer bemerkten dies jedoch und klagten,
+woraufhin Microsoft es umbenannte, <a
 
href="https://web.archive.org/web/20160407082751///www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/";
 title="Andrew Orlowski, Sneaky Microsoft renamed its data slurper before
 sticking it back in Windows 10, unter: The Register, web.archive.org
@@ -228,8 +234,8 @@
 
href="https://web.archive.org/web/20151001035410/https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/";>mit
 Standardeinstellungen ausgeliefert, die keine Rücksicht auf die Privatsphäre
 seiner Nutzerinnen und Nutzer nimmt</a>, was Microsoft das „Recht“ gibt,
-Benutzer-Dateien, Text- und Spracheingaben, Ortsangaben, Kontakte, Termine
-und den Internetverlauf auszuschnüffeln  sowie die Rechner automatisch mit
+Nutzer-Dateien, Text- und Spracheingaben, Ortsangaben, Kontakte, Termine und
+den Internetverlauf auszuschnüffeln  sowie die Rechner automatisch mit
 offenen Hotspots zu verbinden und personenbezogene Werbung 
einzublenden.</p></li>
 
   <li><p>
@@ -252,13 +258,13 @@
   <p>Somit handelt es sich bei Windows offenkundig um Schadsoftware 
hinsichtlich
 Überwachung wie auch anderen Punkten.</p>
 
-  <p>Wir können Microsofts Blick auf Benutzerdateien für die US-Regierung auf
-Abruf annehmen, obwohl dies die „Datenschutzbestimmung“ nicht explizit
-aussagt. Ob sie für die chinesische Regierung auch auf Abruf Einblick auf
-die Benutzerdateien nehmen? </p>
+  <p>Wir können Microsofts Blick auf Nutzerdateien für die US-Regierung auf 
Abruf
+annehmen, obwohl dies die „Datenschutzbestimmung“ nicht explizit aussagt. 
Ob
+sie für die chinesische Regierung auch auf Abruf Einblick auf die
+Nutzerdateien nehmen?</p>
 
-  <p>Die eindeutige „Werbe-ID“ jeden Benutzers ermöglicht anderen 
Unternehmen das
-Surfverhalten jedes konkreten Benutzers zu verfolgen.</p>
+  <p>Die eindeutige „Werbe-ID“ jedes Nutzers ermöglicht anderen 
Unternehmen das
+Surfverhalten jedes konkreten Nutzers zu verfolgen.</p>
 
   <p>Es sieht so aus, als hätte Microsoft vorsätzlich beschlossen 
Windows&#160;10
 in jeder Hinsicht maximal böse machen zu wollen&#160;&#8209;&#160;um nach
@@ -361,6 +367,49 @@
 </div>
 
 <ul>
+<li>
+  <p>Koppeln von Android-Apps können zusammenarbeiten, um persönlichen
+Nutzerdaten an Server zu übertragen. Eine Studie berichtet über <a
+href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";
+title="When Apps Secretly Team Up to Steal Your Data, unter: theatlantic.com
+2017.">Zehntausende von zusammenspielenden Kopplungen</a>.</p>
+</li>
+
+<li>
+<p><b>Google Play</b> sendet App-Entwicklern vorsätzlich <a
+href="//gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116"
+title="Google Play Store policy raises privacy concerns, unter:
+gadgets.ndtv.com 2013.">persönlichen Details von Nutzern, die die App
+installieren</a>.</p>
+
+<p>Nutzer lediglich nach der „Zustimmung“ zu fragen, ist nicht genug, um
+Aktionen wie diese zu legitimieren. An diesem Punkt haben die meisten Nutzer
+aufgehört, die „Liefer- und Zahlungsbedingungen“ zu lesen, die 
klarstellen,
+was sie da „zustimmen“. Google sollte gesammelte Informationen offen und
+ehrlich angeben, anstatt sie in einer vage formulierten EULA zu verstecken.</p>
+
+<p>Allerdings müssen&#160;&#8209;&#160;um die Privatsphäre der Menschen
+wirklich zu schützen&#160;&#8209;&#160;Google und andere Unternehmen schon
+vorher daran gehindert werden, diese persönliche Information überhaupt erst
+zu bekommen!</p>
+</li>
+
+  <li>
+    <p><b>Google Play</b> (eine Android-Komponente) <a
+href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg";
+title="Yes, Google Play is tracking you — and that’s just the tip of a very
+large iceberg, unter: extremetech.com 2016.">verfolgt sämtliche Bewegungen
+der Nutzer</a>&#160;&#8209;&#160;ohne Erlaubnis einzuholen!</p>
+
+    <p>Selbst wenn <b>Google Maps</b> und <i>Standortverfolgung</i> deaktiviert
+sind, muss <b>Google Play</b> selbst deaktiviert werden, um auch das
+Verfolgen vollständig zu beenden. Dies ist ein weiteres Beispiel für unfreie
+Software, die vorgibt Anweisungen des Nutzers zu beachten, obwohl sie
+tatsächlich etwas anderes tut. So etwas wäre mit freier Software fast
+undenkbar.</p>
+
+  </li>
+  
   <li><p>Mehr als 73 % und 47 % der populärsten Android- und iOS-Apps <a
 href="//jots.pub/a/2015103001/index.php">teilen persönliche sowie
 Verhaltens- und Positionsinformationem</a> mit Dritten.</p>
@@ -379,9 +428,9 @@
 
   <p>Auch wird im Artikel als selbstverständlich angenommen, dass übliche
 Analyseinstrumente legitim seien, aber ist das berechtigt?
-Softwareentwickler haben kein Recht zu analysieren was Benutzer tun oder
-wie! Herumschnüffelnde „Analyse“instrumente sind genauso falsch wie jede
-andere Form des Ausspionierens.</p>
+Softwareentwickler haben kein Recht zu analysieren was Nutzer tun oder wie!
+Herumschnüffelnde „Analyse“instrumente sind genauso falsch wie jede andere
+Form des Ausspionierens.</p>
   </li>
   <li><p>Gratis Android-Anwendungen (die jedoch keine <a
 href="/philosophy/free-sw">Freie Software</a> darstellen), stellen für <a
@@ -424,6 +473,15 @@
 </div>
 
 <ul>
+  <li><p>Apple plant <a
+href="https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen";
+title="Apple may replace iPhone home button with fingerprint-scanning
+screen, unter: theguardian.com
+2017.">Fingerabdrucksensor-Touchscreen</a>&#160;&#8209;&#160;was bedeuten
+würde, dass es keine Möglichkeit gibt das Gerät ohne vorherige Aufzeichnung
+der Fingerabdrücke zu benutzen. Nutzer hätten keine Möglichkeit
+festzustellen, ob das Telefon sie ausschnüffelt.</p></li>
+
   <li><p>iPhones <a
 
href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says";
 title="Kim Zetter, iPhones Secretly Send Call History to Apple, Security
@@ -433,19 +491,19 @@
 
   <li><p>iMessage-App auf iDingern <a
 
href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/";>teilt
-einem Server jede vom Benutzer gewählte Telefonnummer mit</a>; diese Daten
+einem Server jede vom Nutzer gewählte Telefonnummer mit</a>; diese Daten
 bleiben für mindestens 30 Tage auf dem Server.</p>
   </li>
 
   <li><p>Ohne Angabe einer gültigen E-Mail-Adresse und des von Apple dorthin
-gesendeten Verifizierungscodes können Benutzer keine Apple-ID anlegen (<a
+gesendeten Verifizierungscodes können Nutzer keine Apple-ID anlegen (<a
 
href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-idcool";>die
 auch notwendig ist, wenn Apps gratis sind</a>).</p>
   </li>
 
   <li><p>Um <!--Mehr als 73 % und -->47 % der populärsten <!--Android und 
-->iOS Apps
-<a href="//jots.pub/a/2015103001/index.php">teilen persönliche sowie
-Verhaltens- und Positionsinformationem</a> mit Dritten.</p>
+<a href="//jots.pub/a/2015103001/index.php" class="not-a-duplicate">teilen
+persönliche sowie Verhaltens- und Positionsinformationen</a> mit Dritten.</p>
   </li>
 
   <li><p>iDinger laden automatisch alle gemachten Fotos und Videos auf Server 
von
@@ -485,8 +543,8 @@
   <li><p>Mit <a
 
href="//finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html"
 title="Privacy advocates worry over new Apple iPhone tracking feature, unter
-finance.yahoo.com 2014.">iBeacon</a><ins>, ein 2013 eingeführter
-proprietärer Standard für Navigation in geschlossenen Räumen
+finance.yahoo.com 2014." class="not-a-duplicate">iBeacon</a><ins>, ein 2013
+eingeführter proprietärer Standard für Navigation in geschlossenen Räumen
 [A. d. Ü.],</ins> lässt sich die Position des
 iDings<ins>&#160;&#8208;&#160;und auch anderer
 Smartphones&#160;&#8208;&#160;</ins>genau bestimmen und zudem<ins>, abhängig
@@ -558,11 +616,11 @@
   <li><p>Samsung-Smartphones werden mit <a
 
href="//arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/"
 title="Samsung sued for loading devices with unremovable crapware (in
-China), unter: arstechnica.com 2015.">Applikationen, die Benutzer nicht
+China), unter: arstechnica.com 2015.">Applikationen, die Nutzer nicht
 entfernen können</a> vorinstalliert, und sie senden so viel Daten, deren
 Übermittlung erhebliche Kosten verursacht. Die besagte Übermittlung, nicht
-vom Benutzer gewollt oder
-abgefordert, stellt eindeutig eine Art von Ausspionieren dar.</p></li>
+vom Nutzer gewollt oder abgefordert, stellt eindeutig eine Art von
+Ausspionieren dar.</p></li>
 
   <li><p>Ein Motorola-Telefon <a
 
href="//www.itproportal.com/2013/07/25/motorolas-new-x8-arm-chip-underpinning-the-always-on-future-of-android/"
@@ -609,6 +667,39 @@
 </div>
 
 <ul>
+  <li>
+               <p><b>Faceapp</b> scheint eine Menge zu überwachen und zu 
beurteilen, <a
+href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";
+title="Everything that’s wrong with FaceApp, the latest creepy photo app for
+your face, unter: washingtonpost.com 2017.">wie viel Zugang es auf
+persönliche Daten im Gerät einfordert</a>.
+               </p>
+  </li>
+
+  <li>
+   <p>Verizon <a
+href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";
+title="Verizon To Force 'AppFlash' Spyware On Android Phone, unter:
+yro.slashdot.org 2017.">kündigte eine explizit das Einverständnis
+erfordernde proprietäre Such-App an,</a> die sie auf <ins>einem</ins> ihrer
+Telefon<ins>modelle</ins> vorinstallieren. Die App gibt Verizon dieselben
+Informationen über die Suche der Nutzer, die Google normalerweise bekommt,
+wenn sie deren Suchmaschine benutzen.</p>
+
+   <p>Derzeit wird die <a
+href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";
+title="An Update on Verizon's AppFlash: Pre-Installed Spyware Is Still
+Spyware, unter: EFF.org 2017.">App auf nur einem Telefonmodell
+vorinstalliert</a>, und Nutzer müssen explizit ihr Einverständnis erklären
+bevor die App einsatzfähig ist. Wie dem auch sei, die App bleibt ein
+Spionageprogramm&#160;&#8209;&#160;„optional“ oder nicht.</p>
+  </li>
+
+  <li><p>Meitu Fotobearbeitungs-App <a
+href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";
+title="Popular Selfie App Sending User Data to China, Researchers Say,
+unter: TheIntercept.com 2017.">sendet Nutzerdaten an ein chinesisches
+Unternehmen</a>.</p></li>
 
   <li><p>Eine Bluetooth-Schwangerschaftstest mit App kann nicht nur viele <a
 
href="//www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security"
@@ -623,7 +714,7 @@
 data, unter: TechCrunch.com 2016.">Bewegungen der Kunden vor und nach der
 Fahrt</a>.</p>
 
-        <p>Dieses Beispiel veranschaulicht, wie „Zustimmung des Benutzers“ 
zur
+        <p>Dieses Beispiel veranschaulicht, wie „Zustimmung des Nutzers“ 
zur
 Überwachung als Schutz gegen massive Überwachung unzulänglich ist.</p>
   </li>
 
@@ -707,7 +798,7 @@
 Betriebssystem des Smartphones.</p>
 
       <p>Man sollte sich nicht von der Frage ablenken lassen, ob die 
App-Entwickler
-Benutzer veranlassen „Ich stimme zu" zu sagen. Das ist keine Entschuldigung
+Nutzer veranlassen „Ich stimme zu" zu sagen. Das ist keine Entschuldigung
 für Schadsoftware.</p>
   </li>
 
@@ -738,7 +829,7 @@
 
href="//www.gamersnexus.net/industry/2672-geforce-experience-data-transfer-analysis"
 title="Steve Burke, Analyzing GeForce Experience Data Transfers with Packet
 Monitoring, unter: GamersNexus.net 2016.">Nvidia GeForce Experience lässt
-Benutzer identifizieren und sendet dann personenbezogene Daten an
+Nutzer identifizieren und sendet dann personenbezogene Daten an
 Nvidia-Server</a>.</p>
   </li>
 
@@ -766,33 +857,65 @@
 </div>
 
 <ul>
+  <li>
+    <p>Die „smarten“ Spielzeuge <b>My Friend Cayla</b> und <b>i-Que</b> 
übertragen
+<a
+href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";>Unterhaltungen
+(nicht nur) von Kindern an Nuance Communications</a>, ein auf
+u. a. Sprachverarbeitung spezialisiertes Unternehmen mit Sitz in den USA.</p>
+
+    <p>Jene Spielzeuge enthalten auch größere Sicherheitslücken; Cracker 
können das
+Spielzeug mit dem Handy fernsteuern. Dadurch könnten Cracker alles hören was
+gesagt wird und sogar durch das Spielzeug selbst sprechen.</p>
+  </li>
+
+  <li>
+    <p>Ein rechnergestützter <a
+href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack";
+title="Someone made a smart vibrator, so of course it got hacked, unter:
+theguardian.com 2016.">Vibrator spioniert via proprietärer
+Steuerungsapplikation Nutzer aus</a>.</p>
+    
+    <p>Die App meldete <ins>intime Daten an die Firma, darunter Temperatur,
+Intensität und wie häufig das Gerät verwendet wurde</ins> Minute um 
Minute.</p>
 
-   <li><p>Ein Unternehmen, das internetgesteuerte Vibratoren herstellt, wird  
<a
+    <p>Man beachte die völlig unzureichende vorgeschlagene Antwort darauf: Ein
+Kennzeichnungsstandard, mit welchem Hersteller Auskünfte über ihre Produkte
+geben würden, anstatt Freie Software, die Nutzer überprüfen und ändern
+könnten.</p>
+    
+    <p>Das herstellende Unternehmen wurde daraufhin <a
 
href="https://www.theguardian.com/us-news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit";
 title="Tech company accused of collecting details of how customers use sex
-toys, unter: theguardian.com 2016.">für das Sammeln einer Menge persönlicher
-Information wie man diese einsetzt verklagt</a>.</p>
+toys, unter: theguardian.com 2016.">für das Sammeln einer Menge intimer
+Daten verklagt</a>.</p>
 
-       <p>Die Erklärung des Unternehmens, sie würden die Daten 
anonymisieren, mag wahr
-sein, spielt aber keine Rolle: werden sie einem Datenmakler verkauft, kann
-dieser herausfinden, wer der Benutzer ist.</p>
-  </li>
+    <p>Die Erklärung des Unternehmens, sie würden die Daten grundsätzlich 
nicht
+personenbezogen und sicher vor fremden Zugriffen speichern, mag wahr sein,
+spielt aber keine Rolle. Würden sie an einen Datenmakler verkauft, können
+gesammelte Daten sehr wohl zur Identifikation dienen.</p>
 
-  <li><p>Ein rechnergesteuerter <a
-href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack";
-title="Someone made a smart vibrator, so of course it got hacked , unter:
-theguardian.com 2016.">Vibrator schnüffelt seinen Nutzern hinterher</a>: via
-proprietärer Steuerungsapplikation.</p>
-
-      <p>Die App meldet die Temperatur des Vibrators Minute um Minute (und 
damit
-indirekt, ob er vom Körper einer Person umgeben wird), und die
-Vibrationshäufigkeit.</p>
+    <p>Dieser Klage folgend, ist der Beschluss ergangen, dass das Unternehmen 
eine
+<a
+href="https://www.theguardian.com/technology/2017/mar/14/we-vibe-vibrator-tracking-users-sexual-habits";>Gesamtsumme
+von knapp 3 Millionen US-Dollar (oder 4 Millionen kanadische Dollar) für
+betroffene Kunden</a> beiseite zu legen hat.</p>
+  </li>
+  
+  <li><p> CloudPets-Spielzeuge mit Mikrofonen <a
+href="https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults";
+title="CloudPets stuffed toys leak details of half a million users, unter:
+theguardian.com 2017.">lassen Plauderei von Kindern an Hersteller
+durchsickern</a>. Und, man ahnt es: <a
+href="https://motherboard.vice.com/en_us/article/internet-of-things-teddy-bear-leaked-2-million-parent-and-kids-message-recordings";
+title="Internet of Things Teddy Bear Leaked 2 Million Parent and Kids
+Message Recordings, unter: motherboard.vice.com 2017.">Cracker fanden einen
+Weg um auf die Daten zuzugreifen</a>, die durch das Ausschnüffeln des
+Herstellers gesammelt wurden.</p>
+
+    <p>Dass Hersteller und FBI diese Gespräche belauschen konnten, war für 
sich
+genommen nicht akzeptabel.</p></li>
 
-      <p>Beachten Sie die völlig unzureichende vorgeschlagene Antwort: ein
-Kennzeichnungsstandard, mit welchem Hersteller Auskünfte über ihre Produkte
-geben, anstatt Software als Freie Software, die Benutzer überprüfen und
-ändern können.</p>
-  </li>
   <li><p>Barbie <a
 
href="//www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673"
 title="Wi-fi “spy” Barbie records children's conversations - and could be a
@@ -953,7 +1076,7 @@
 könnte man nicht mit Gewissheit sagen, ob Nissan nicht auch Zugang
 hätte. Die Software im Auto ist proprietär, was bedeutet, sie <a
 href="/philosophy/free-software-even-more-important">erfordert blindes
-Vertrauen von seinen Benutzern</a>.</p>
+Vertrauen von seinen Nutzern</a>.</p>
 
     <p>Selbst wenn niemand aus der Ferne zum Auto in Verbindung steht, 
ermöglicht
 das Mobilfunksystem<ins>&#160;&#8209;&#160;wie jedes andere
@@ -996,6 +1119,11 @@
 <div style="clear: left;"></div>
 
 <ul>
+  <li><p><a href="https://bgr.com/2014/07/17/google-nest-jailbreak-hack/";
+title="Hackers target Nest as a warning to Google about data-sharing, unter:
+bgr.com 2014.">Nest-Thermostate senden eine Menge Daten über den 
Nutzer</a>.</p>
+  </li>
+
   <li><p><a
 
href="//consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm"
 title=" Rent-to-own giant accused of spying on its customers, unter:
@@ -1017,8 +1145,20 @@
 Zweifellos vor Amazons „Smart“-Fernsehgeräten.</q></cite></p>
 
 <ul>
-  <li><p>Mehr oder weniger alle <a href="
-//www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/"
+  <li>
+    <p>Vizio „Smart“ <a
+href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen";
+title="What Vizio was doing behind the TV screen, unter: ftc.gov
+2017.">Fernseher erstatten Bericht über alles, was angesehen wird, nicht nur
+Breitband- und Kabel-Dienstanbieter</a>. Selbst wenn das Bild aus dem
+eigenen Rechner des Benutzers kommt, berichtet dies der Fernseher. Die
+Existenz der Möglichkeit, die Überwachung zu deaktivieren, selbst wenn es
+nicht verborgen war, wie es bei diesen Fernsehen war, legitimiert dies nicht
+Überwachung.</p>
+  </li>
+
+  <li><p>Mehr oder weniger alle <a
+href="//www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/"
 title="Willem Aldershoff, Researchers: All Smart TVs spy on you, unter:
 myce.com 2014.">„Smart“-TVs spionieren</a> Nutzer aus.</p>
 
@@ -1036,8 +1176,8 @@
     <p>Angemessene Gesetze wären, dass TV-Geräten nicht erlaubt wird Bericht
 darüber zu erstatten was der Nutzer guckt&#160;&#8209;&#160;ohne Ausnahme!</p>
   </li>
-  <li><p>Vizio geht in puncto Spionage seiner Benutzer sogar noch einen Schritt
-weiter als andere Fernsehhersteller: ihre <a
+  <li><p>Vizio geht in puncto Spionage seiner Nutzer sogar noch einen Schritt 
weiter
+als andere Fernsehhersteller: ihre <a
 
href="//www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you">„smart“
 TVs analysieren detailliert Sehgewohnheiten und verknüpfen diese mit der
 IP-Adresse</a>, damit Werbetreibende einen über die Geräte verfolgen 
können.</p>
@@ -1082,11 +1222,14 @@
   <li><p>Samsung und LG „Smart“-TV-Geräte <a
 
href="//www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm"
 title="Samsung and LG smart TVs share your voice data with a third party,
-unter: consumerreports.org 2015.">übertragen die Stimme der Benutzer über
-das Internet an eine dritte Firma, Nuance</a>. Nuance kann es sichern und
-würde es dann der US-Regierung oder einer anderen aushändigen müssen.</p>
+unter: consumerreports.org 2015.">übertragen die Stimme der Nutzer über das
+Internet an eine dritte Firma, Nuance</a>. Nuance kann es sichern und würde
+es dann der US-Regierung oder einer anderen aushändigen müssen.</p>
       <p>Die Spracherkennung ist als nicht vertrauenswürdig einzustufen, es 
sei denn,
 sie erfolgt auf dem eigenen Rechner durch Freie Software.</p>
+
+      <p>Samsung bestätigt in seinen Datenschutzbestimmungen explizit, dass
+Sprachdaten mit vertraulichen Informationen an Dritte übermittelt werden.</p>
   </li>
   <li><p><a
 
href="//doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html"
@@ -1130,6 +1273,23 @@
 <div style="clear: left;"></div>
 
 <ul>
+<li><p>US-Nutzer verklagt Bose:-<a
+href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";
+title="Bose headphones have been spying on customers, lawsuit claims, unter:
+washingtonpost.com 2017.">App späht offenbar über Kopfhörer aus</a>, welche
+Musik gerade läuft, welche Hörbücher und Radiosender der Nutzer sich anhört
+u. a., und leitet die Informationen an Drittanbieter weiter.
+</p>
+
+<p>In der Klageschrift heißt es, dass dies ohne Bestätigung der
+Datenschutzbestimmungen erfolgen würde. Wenn das Kleingedruckte der App
+aussagt, dass man mit der Nutzung damit einverstanden wäre, würde es das
+akzeptabel machen? Auf keinen Fall! Es sollte geradeheraus <a
+href="/philosophy/surveillance-vs-democracy.html">illegal sein, die App so
+zu entwerfen, überhaupt auszuschnüffeln</a>.
+</p>
+</li>
+
   <li><p>Viele <a
 
href="//www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/">Videospielkonsolen
 schnüffeln Nutzer hinterher und Senden alles ins
@@ -1248,9 +1408,20 @@
 </div>
 
 <ul>
-  <li><p>Google Chrome macht es für eine Erweiterung leicht, den gesamten <a
+  <li><p><b>Google Chrome</b> enthält „Tasten-Protokollierer“, der <a
+href="//www.favbrowser.com/google-chrome-spyware-confirmed/" title="Google
+Chrome – Spyware? Confirmed?, unter: FavBrowser.com 2008.">Google jede
+eingegebene URL sendet</a>, Taste für Taste.</p>
+  </li>
+  
+  <li><p><b>Google Chrome</b>-Modul <a
+href="https://www.privateinternetaccess.com/blog/2015/06/google-chrome-listening-in-to-your-room-shows-the-importance-of-privacy-defense-in-depth/";>aktiviert
+Mikrofon und übermittelt Hörbares</a> an seine Server.</p>
+  </li>
+  
+  <li><p><b>Google Chrome</b> macht es Erweiterungen leicht, den gesamten <a
 
href="https://labs.detectify.com/2015/07/28/how-i-disabled-your-chrome-security-extensions/";>Browserverlauf
-total auszuschnüffeln</a>, und viele tun dies auch.</p>
+total auszuschnüffeln</a>. Und viele tun dies auch.</p>
   </li>
 </ul>
 
@@ -1454,7 +1625,7 @@
 
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2014-2017 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2015-2017 Free Software Foundation, Inc.</p>
 
 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
@@ -1470,7 +1641,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2017/01/27 14:29:11 $
+$Date: 2017/05/08 03:04:34 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-tethers.de.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-tethers.de.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- proprietary/proprietary-tethers.de.html     1 Feb 2017 12:01:16 -0000       
1.1
+++ proprietary/proprietary-tethers.de.html     8 May 2017 03:04:34 -0000       
1.2
@@ -24,6 +24,13 @@
 
 <ul>
 <li>
+<p>Anova sabotierte Kochgeräte mit einem Downgrade, welches sie mit einen
+Remote-Server verbunden hat. <a
+href="https://consumerist.com/2017/04/12/anova-ticks-off-customers-by-requiring-mandatory-accounts-to-cook-food/#more-10275062";>Solange
+kein Kundenkonto erstellt wurde, funktionierten die Geräte nicht.</a></p>
+</li>
+
+<li>
 <p><a
 
href="http://www.gamersnexus.net/industry/2672-geforce-experience-data-transfer-analysis";
 title="Steve Burke, Analyzing GeForce Experience Data Transfers with Packet
@@ -133,7 +140,7 @@
 
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2016 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2016, 2017 Free Software Foundation, Inc.</p>
 
 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
@@ -143,13 +150,13 @@
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
- <strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2016. --><a
-href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2016.</div>
+ <strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2016, 2017. --><a
+href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2016, 2017.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2017/02/01 12:01:16 $
+$Date: 2017/05/08 03:04:34 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary.de.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.de.html,v
retrieving revision 1.15
retrieving revision 1.16
diff -u -b -r1.15 -r1.16
--- proprietary/proprietary.de.html     7 Apr 2017 12:00:21 -0000       1.15
+++ proprietary/proprietary.de.html     8 May 2017 03:04:34 -0000       1.16
@@ -48,9 +48,9 @@
 gängige Praxis. Moderne proprietäre Software ist typischerweise ein Weg um
 übers Ohr gehauen zu werden&#160;…</p>
 
-<p>Ungefähr 260 Fälle böswilliger Funktionalitäten sind in den Dokumenten
-aufgelistet, es gibt aber sicherlich Tausende, über die nichts bekannt ist
-(Stand 2017-01).</p>
+<p>In den Dokumenten sind ungefähr 300 Fälle böswilliger Funktionalitäten
+aufgelistet, es gibt aber sicherlich Tausende, über die nichts bekannt sind
+(Stand 2017-04).</p>
 
 <div class="toc">
 <div class="companies">
@@ -58,6 +58,7 @@
 <ul>
   <li><a href="/proprietary/malware-apple">Schadsoftware von Apple</a></li>
   <li><a href="/proprietary/malware-microsoft">Schadsoftware von 
Microsoft</a></li>
+       <li><a href="/proprietary/malware-google">Schadsoftware von 
Google</a></li>
   <li><a href="/proprietary/malware-adobe">Schadsoftware von Adobe</a></li>
   <li><a href="/proprietary/malware-amazon">Schadsoftware von Amazon</a></li>
   <li><a href="/proprietary/malware-mobiles">Schadsoftware in 
Mobilgeräten</a></li>
@@ -173,7 +174,7 @@
 
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2013, 2014, 2015, 2016, 2017 Free Software Foundation, 
Inc.</p>
+<p>Copyright &copy; 2013-2017 Free Software Foundation, Inc.</p>
 
 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
@@ -183,13 +184,13 @@
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong><!-- Joеrg Kohnе--> <a
+<strong>Übersetzung:</strong> <!--Joеrg Kohnе, 2013-2017. --><a
 href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2013-2017.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2017/04/07 12:00:21 $
+$Date: 2017/05/08 03:04:34 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/po/malware-apple.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.de-en.html,v
retrieving revision 1.17
retrieving revision 1.18
diff -u -b -r1.17 -r1.18
--- proprietary/po/malware-apple.de-en.html     7 Apr 2017 12:00:21 -0000       
1.17
+++ proprietary/po/malware-apple.de-en.html     8 May 2017 03:04:34 -0000       
1.18
@@ -132,6 +132,11 @@
 
 <h3 id="insecurity">Apple Insecurity</h3>
 
+<p>These bugs are/were not intentional, so unlike the rest of the file
+  they do not count as malware. We mention them to refute the
+  supposition that prestigious proprietary software doesn't have grave
+  bugs.</p>
+
 <ul>
   <li>
     <p>A vulnerability in Apple's Image I/O API allowed an attacker
@@ -180,6 +185,19 @@
 
 <ul>
   <li>
+  <p>The iPhone 7 contains DRM specifically designed to <a
+  
href="https://motherboard.vice.com/en_us/article/iphone-7-home-button-unreplaceable-repair-software-lock";>
+  brick it if an &ldquo;unauthorized&rdquo; repair shop fixes it</a>.
+  &ldquo;Unauthorized&rdquo; essentially means anyone besides Apple.</p>
+
+  <p>The article uses the term &ldquo;lock&rdquo; to describe the DRM,
+  but we prefer to use the term <a
+  href="https://gnu.org/philosophy/words-to-avoid.html#DigitalLocks";>
+  digital handcuffs</a>.</p>
+  </li>
+
+
+  <li>
     <p>The Apple Music client
       program <a 
href="https://blog.vellumatlanta.com/2016/05/04/apple-stole-my-music-no-seriously/";>scans
       the user's file system for music files, copies them to an Apple
@@ -464,7 +482,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/04/07 12:00:21 $
+$Date: 2017/05/08 03:04:34 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-apple.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.de.po,v
retrieving revision 1.79
retrieving revision 1.80
diff -u -b -r1.79 -r1.80
--- proprietary/po/malware-apple.de.po  7 May 2017 14:49:39 -0000       1.79
+++ proprietary/po/malware-apple.de.po  8 May 2017 03:04:34 -0000       1.80
@@ -613,10 +613,10 @@
 "Quelle: <a href=\"https://www.apple.com/de/icloud/photos/\";>Apple – iCloud 
– "
 "Fotos:</a>, unter: https://www.apple.com/de/icloud/photos. (abgrufen:  "
 "2015-09-24)<br />Das iCloud-Feature wird <a href=\"https://support.apple.com/";
-"en-us/HT202033\">beim Startvorgang von iOS aktiviert</a>. Der Begriff "
-"<em>„Cloud“</em> bzw. <em>„Datenwolke“</em> bedeutet soviel wie: 
<em>‚Bitte "
-"stell’ keine Fragen wo <ins>(meine Daten gespeichert und verarbeitet "
-"werden)</ins>.‘</em>"
+"en-us/HT202033\">beim Startvorgang von iOS aktiviert</a>. Der Begriff <em>"
+"„Cloud“</em> bzw. <em>„Datenwolke“</em> bedeutet soviel wie: 
<em>‚Bitte "
+"stell’ keine Fragen wo <ins>(meine Daten gespeichert und verarbeitet 
werden)"
+"</ins>.‘</em>"
 
 # Bad: Handshake tries in the old style (vulnerable to attack) …
 # … and there’re tips only. but "deactivate iCloud".

Index: proprietary/po/malware-appliances.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.de-en.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- proprietary/po/malware-appliances.de-en.html        28 Mar 2017 16:00:42 
-0000      1.1
+++ proprietary/po/malware-appliances.de-en.html        8 May 2017 03:04:34 
-0000       1.2
@@ -31,6 +31,38 @@
 <p>Here are examples of malware in appliances.</p>
 
 <ul>
+
+<li><p>Users are suing Bose for <a
+href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>
+distributing a spyware app for its headphones</a>.
+Specifically, the app would record the names of the audio files
+users listen to along with the headphone's unique serial number.
+</p>
+
+<p>The suit accuses that this was done without the users' consent.
+If the fine print of the app said that users gave consent for this,
+would that make it acceptable? No way! It should be flat out
+<a href="/philosophy/surveillance-vs-democracy.html">
+illegal to design the app to snoop at all</a>.
+</p>
+</li>
+
+<li>
+  <p>Anova sabotaged users' cooking devices with a downgrade that
+  tethered them to a remote server. <a 
href="https://consumerist.com/2017/04/12/anova-ticks-off-customers-by-requiring-mandatory-accounts-to-cook-food/#more-10275062";>Unless
 users create an account on Anova's servers, their
+  cookers won't function.</a></p>
+</li>
+
+<li>
+<p>When Miele's Internet of Stings hospital disinfectant dishwasher is
+<a 
href="https://motherboard.vice.com/en_us/article/a-hackable-dishwasher-is-connecting-hospitals-to-the-internet-of-shit";>connected
 to the Internet,
+its security is crap</a>.</p>
+<p>For example, a cracker can gain access to the dishwasher's filesystem,
+ infect it with malware, and force the dishwasher to launch attacks on
+ other devices in the network. Since these dishwashers are used in hospitals,
+ such attacks could potentially put hundreds of lives at risk.</p>
+
+</li>
 <li>
 <p>If you buy a used &ldquo;smart&rdquo; car, house, TV, refrigerator,
 etc.,
@@ -575,7 +607,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/03/28 16:00:42 $
+$Date: 2017/05/08 03:04:34 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-appliances.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.de.po,v
retrieving revision 1.18
retrieving revision 1.19
diff -u -b -r1.18 -r1.19
--- proprietary/po/malware-appliances.de.po     7 May 2017 14:49:39 -0000       
1.18
+++ proprietary/po/malware-appliances.de.po     8 May 2017 03:04:34 -0000       
1.19
@@ -194,8 +194,8 @@
 msgstr ""
 "Mehr oder weniger alle <a href=\"//www.myce.com/news/reseachers-all-smart-"
 "tvs-spy-on-you-sony-monitors-all-channel-switches-72851/\" title=\"Willem "
-"Aldershoff, Researchers: All Smart TVs spy on you, unter: myce.com 2014."
-"\">„Smart“-TVs spionieren</a> Nutzer aus."
+"Aldershoff, Researchers: All Smart TVs spy on you, unter: myce.com 2014.\">"
+"„Smart“-TVs spionieren</a> Nutzer aus."
 
 #. type: Content of: <ul><li><p>
 msgid "The report was as of 2014, but we don't expect this has got better."
@@ -382,8 +382,8 @@
 "<a href=\"//sekurak.pl/tp-link-httptftp-backdoor/\" title=\"TP-Link HTTP/"
 "TFTP backdoor, unter: sekurak.pl 2013.\">TP-Link-Router hat eine Hintertür</"
 "a>. <a href=\"//sekurak.pl/more-information-about-tp-link-backdoor/\" title="
-"\"More information about TP-Link backdoor, unter: sekurak.pl 2013."
-"\"><small>[mehr]</small></a>"
+"\"More information about TP-Link backdoor, unter: sekurak.pl 2013.\"><small>"
+"[mehr]</small></a>"
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: proprietary/po/malware-google.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-google.de.po,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- proprietary/po/malware-google.de.po 7 May 2017 14:49:39 -0000       1.3
+++ proprietary/po/malware-google.de.po 8 May 2017 03:04:34 -0000       1.4
@@ -474,8 +474,8 @@
 "azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html\" title="
 "\"Unlocking the Motorola Bootloader, unter: blog.azimuthsecurity.com 2013 "
 "(Internet Archive).\">Einige von Google hergestellte Android-Mobilgeräte "
-"sind Tyrannen</a> (obwohl jemand ein Weg fand die Restriktion zu "
-"<i>‚cracken‘</i>). Glücklicherweise sind die meisten Android-Geräte 
keine "
+"sind Tyrannen</a> (obwohl jemand ein Weg fand die Restriktion zu <i>"
+"‚cracken‘</i>). Glücklicherweise sind die meisten Android-Geräte keine "
 "Tyrannen."
 
 # !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

Index: proprietary/po/malware-google.translist
===================================================================
RCS file: /web/www/www/proprietary/po/malware-google.translist,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- proprietary/po/malware-google.translist     8 Mar 2017 15:59:27 -0000       
1.3
+++ proprietary/po/malware-google.translist     8 May 2017 03:04:34 -0000       
1.4
@@ -3,12 +3,14 @@
 value='<div id="translations">
 <p>
 <span dir="ltr" class="original"><a lang="en" hreflang="en" 
href="/proprietary/malware-google.en.html">English</a>&nbsp;[en]</span> &nbsp;
+<span dir="ltr"><a lang="de" hreflang="de" 
href="/proprietary/malware-google.de.html">Deutsch</a>&nbsp;[de]</span> &nbsp;
 <span dir="ltr"><a lang="fr" hreflang="fr" 
href="/proprietary/malware-google.fr.html">français</a>&nbsp;[fr]</span> &nbsp;
 <span dir="ltr"><a lang="ru" hreflang="ru" 
href="/proprietary/malware-google.ru.html">русский</a>&nbsp;[ru]</span> 
&nbsp;
 </p>
 </div>' -->
 <link rel="alternate" type="text/html" href="/proprietary/malware-google.html" 
hreflang="x-default" />
 <link rel="alternate" type="text/html" lang="en" hreflang="en" 
href="/proprietary/malware-google.en.html" title="English" />
+<link rel="alternate" type="text/html" lang="de" hreflang="de" 
href="/proprietary/malware-google.de.html" title="Deutsch" />
 <link rel="alternate" type="text/html" lang="fr" hreflang="fr" 
href="/proprietary/malware-google.fr.html" title="français" />
 <link rel="alternate" type="text/html" lang="ru" hreflang="ru" 
href="/proprietary/malware-google.ru.html" title="русский" />
 <!-- end translist file -->

Index: proprietary/po/malware-microsoft.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.de-en.html,v
retrieving revision 1.15
retrieving revision 1.16
diff -u -b -r1.15 -r1.16
--- proprietary/po/malware-microsoft.de-en.html 27 Jan 2017 14:29:12 -0000      
1.15
+++ proprietary/po/malware-microsoft.de-en.html 8 May 2017 03:04:34 -0000       
1.16
@@ -3,12 +3,6 @@
 <title>Microsoft's Software Is Malware
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/malware-microsoft.translist" -->
-<style type="text/css" media="print,screen">
-<!--
-#content div.toc li { list-style: none; margin-bottom: 1em; }
-#content div.toc { margin-top: 1em; }
--->
-</style>
 <!--#include virtual="/server/banner.html" -->
 
 <h2>Microsoft's Software is Malware</h2>
@@ -36,10 +30,9 @@
 </p>
 </div>
 
-<div class="toc">
-<div class="malfunctions">
+<div class="summary" style="margin-top: 2em">
+<h3>Type&nbsp;of malware</h3>
 <ul>
-<li><strong>Type&nbsp;of malware</strong></li>
 <li><a href="#back-doors">Back doors</a></li>
 <!--<li><a href="#censorship">Censorship</a></li>-->
 <li><a href="#insecurity">Insecurity</a></li>
@@ -56,14 +49,13 @@
     manufacturer.</li>
 </ul>
 </div>
-</div>
 
 <h3 id="back-doors">Microsoft Back Doors</h3>
 <ul>
   <li><p><a 
href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/";>
   Microsoft has already backdoored its disk encryption</a>.</p></li>
 
-  <li><p>Microsoft Windows has a universal back door through which <a 
href="http://www.informationweek.com/news/showArticle.jhtml?articleID=201806263";>
+  <li><p>Microsoft Windows has a universal back door through which <a 
href="http://www.informationweek.com/microsoft-updates-windows-without-user-permission-apologizes/d/d-id/1059183";>
   any change whatsoever can be imposed on the users</a>.</p>
 
   <p>More information on when <a 
href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";>
@@ -85,7 +77,7 @@
       door capabilities of the TPM 2.0 chip</a>.</p>
   </li>
 
-<li><p>Users reported that <a 
+<li id="windows7-back-door"><p>Users reported that <a 
     
href="http://www.networkworld.com/article/2993490/windows/windows-10-upgrades-reportedly-appearing-as-mandatory-for-some-users.html#tk.rss_all";>
     Microsoft was forcing them to replace Windows 7 and 8 with all-spying 
     Windows 10</a>.</p>
@@ -107,6 +99,11 @@
 
 <h3 id="insecurity">Microsoft Insecurity</h3>
 
+<p>These bugs are/were not intentional, so unlike the rest of the file
+  they do not count as malware. We mention them to refute the
+  supposition that prestigious proprietary software doesn't have grave
+  bugs.</p>
+
 <ul>
     <li><p>A <a 
href="http://www.zdnet.com/article/windows-attack-can-steal-your-username-password-and-other-logins/";>flaw
 in Internet Explorer and Edge</a>
     allows an attacker to retrieve Microsoft account credentials, if
@@ -131,6 +128,22 @@
 actions that harm to the users of specific Microsoft software.</p>
 
 <ul>
+  <li><p> Microsoft
+      <a 
href="https://arstechnica.com/information-technology/2017/04/new-processors-are-now-blocked-from-receiving-updates-on-old-windows/";>
+       has dropped support for Windows 7 and 8 on recent processors</a>
+      in a big hurry.</p>
+    <p>It makes no difference what legitimate reasons Microsoft might
+      have for not doing work to support them. If it doesn't want to
+      do this work, it should let users do the work.</p>
+  </li>
+
+  <li>
+    <p>Microsoft has made Windows 7 and 8 cease to function on certain
+      new computers,
+      <a 
href="https://support.microsoft.com/en-us/help/4012982/discusses-an-issue-in-which-you-receive-a-your-pc-uses-a-processor-tha";>effectively
+      forcing their owners to switch to Windows 10</a>.</p>
+  </li>
+
   <li><p>Once Microsoft has tricked a user into accepting installation
    of Windows
    10, <a 
href="http://www.theregister.co.uk/2016/06/01/windows_10_nagware_no_way_out/";>they
@@ -208,6 +221,18 @@
 interference.</p>
 
 <ul>
+  <li><p>Windows displays
+      <a 
href="http://www.theverge.com/2017/3/17/14956540/microsoft-windows-10-ads-taskbar-file-explorer";>
+       intrusive ads for Microsoft products and its
+       partners' products</a>.</p>
+    <p>The article's author starts from the premise that Microsoft
+      has a right to control what Windows does to users, as long as it
+      doesn't go &ldquo;too far&rdquo;. We disagree.</p></li>
+  
+  <li><p>Microsoft inserts <a
+href="https://www.theguardian.com/technology/2017/mar/10/windows-10-users-complain-new-microsoft-subscription-onedrive-adverts";>
+      annoying advertisements inside of the File Explorer</a> to nag
+      users to buy subscriptions for the OneDrive service.</p></li>
 
 <li>In order to increase Windows 10's install base, Microsoft
 <a
@@ -237,6 +262,12 @@
 
 <ul>
 
+<li><p>Windows DRM
+files <a 
href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users";>can
+be used to identify people browsing through Tor</a>. The vulnerability
+exists only if you use Windows.
+</p></li>
+
 <li><p>By default, Windows 10 <a 
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties";>sends
 debugging information to Microsoft, including core dumps</a>. Microsoft
 now distributes them to another company.</p></li>
@@ -335,6 +366,16 @@
 
 <h3 id="jails">Microsoft Jails</h3>
 <ul>
+  <li>
+       <p>Windows 10 S ought to be called Windows 10 J, for &ldquo;Jail&rdquo;:
+       <a 
href="https://www.theguardian.com/technology/2017/may/03/windows-10-s-microsoft-faster-pc-comparison";>only
 programs from the Windows Store can be
+       downloaded and executed</a>.</p>
+
+       <p>If the history of iOS as a jail is any indication, Windows 10 J
+       will be no better.</p>
+
+       </li>
+
   <li><p><a 
href="http://www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown";>
   Windows 8 on &ldquo;mobile devices&rdquo; is a jail</a>: it censors the
   user's choice of application programs.</p></li>
@@ -346,8 +387,8 @@
 <p>Microsoft accidentally left a way for users to install GNU/Linux
 on Windows RT tablets, but now it has <a
 
href="http://www.securitynewspaper.com/2016/07/15/microsoft-silently-kills-dev-backdoor-boots-linux-locked-windows-rt-slabs/";>
-&ldquo;fixed&rdquo; the &ldquo;error&rdquo;</a>. Those arrogant
-bastards call this &ldquo;protecting&rdquo; the users.  The article
+    &ldquo;fixed&rdquo; the &ldquo;error&rdquo;</a>. They have the
+gall to call this &ldquo;protecting&rdquo; the users.  The article
 talks of installing &ldquo;Linux&rdquo;, but the context shows it is
 really <a href="/gnu/linux-and-gnu.html">GNU/Linux</a> that users
 install.
@@ -419,7 +460,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/01/27 14:29:12 $
+$Date: 2017/05/08 03:04:34 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-microsoft.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.de.po,v
retrieving revision 1.92
retrieving revision 1.93
diff -u -b -r1.92 -r1.93
--- proprietary/po/malware-microsoft.de.po      7 May 2017 14:49:39 -0000       
1.92
+++ proprietary/po/malware-microsoft.de.po      8 May 2017 03:04:34 -0000       
1.93
@@ -171,8 +171,8 @@
 "technology/2015/07/windows-10-updates-to-be-automatic-and-mandatory-for-home-"
 "users/\">forcibly and immediately imposed</a>."
 msgstr ""
-"In Windows 10 wird die universale Hintertür nicht mehr verborgen; alle "
-"<i>„Verbesserungen“</i> werden <a\n"
+"In Windows 10 wird die universale Hintertür nicht mehr verborgen; alle <i>"
+"„Verbesserungen“</i> werden <a\n"
 "href=\"//arstechnica.com/information-technology/2015/07/windows-10-updates-"
 "to-be-automatic-and-mandatory-for-home-users/\" title=\"Windows 10 updates "
 "to be automatic and mandatory for Home users, unter: arstechnica.com 2015."
@@ -223,8 +223,8 @@
 "Windows_TPM_Pl_21082013.html\">„… einige kritische Aspekte im 
Zusammenhang "
 "mit bestimmten Einsatzszenarien, in denen Windows 8 in Kombination mit einer "
 "Hardware betrieben wird, die über ein TPM 2.0 verfügt.“</ins></a><a href="
-"\"#tn02\" id=\"tn02-ref\">[2]</a><a href=\"#tn02-1\" id=\"tn02-1-ref"
-"\">[2-1]</a>"
+"\"#tn02\" id=\"tn02-ref\">[2]</a><a href=\"#tn02-1\" id=\"tn02-1-ref\">[2-1]"
+"</a>"
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -990,8 +990,8 @@
 "kaputte Welt der Digitalen Rechte-Minderung</a></cite>, unter: "
 "digitalegesellschaft.de 2012. (abgerufen 2014-09-10)</li>\n"
 "<li id=\"tn1\"><a href=\"#tn1-ref\">[*]</a> Mobile Geräte sind in erster "
-"Linie Geräte mit <i>berührungsempfindlichen Bildschirmen</i> (engl. "
-"<i>‚Touchscreens‘</i>) wie Smartphones, Mobiltelefone, Netbooks und 
Tablet-"
+"Linie Geräte mit <i>berührungsempfindlichen Bildschirmen</i> (engl. <i>"
+"‚Touchscreens‘</i>) wie Smartphones, Mobiltelefone, Netbooks und Tablet-"
 "Rechner.</li>\n"
 "<li>\n"
 "<ol><li><p><strong>Weiterführende Referenzen</strong>:</p>\n"

Index: proprietary/po/malware-mobiles.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.de-en.html,v
retrieving revision 1.9
retrieving revision 1.10
diff -u -b -r1.9 -r1.10
--- proprietary/po/malware-mobiles.de-en.html   18 Jan 2017 02:59:57 -0000      
1.9
+++ proprietary/po/malware-mobiles.de-en.html   8 May 2017 03:04:34 -0000       
1.10
@@ -3,12 +3,6 @@
 <title>Malware in Mobile Devices
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/malware-mobiles.translist" -->
-<style type="text/css" media="print,screen">
-<!--
-#content div.toc li { list-style: none; margin-bottom: 1em; }
-#content div.toc { margin-top: 1em; }
--->
-</style>
 <!--#include virtual="/server/banner.html" -->
 <h2>Malware in Mobile Devices</h2>
 
@@ -38,10 +32,9 @@
 the <a href="/proprietary/malware-apple.html">the Apple malware
 page</a> for malicious functionalities specific to the Apple iThings.</p>
 
-<div class="toc">
-<div class="malfunctions">
+<div class="summary" style="margin-top: 1em">
+<h3>Type&nbsp;of malware</h3>
 <ul>
-<li><strong>Type&nbsp;of malware</strong></li>
 <li><a href="#back-doors">Back doors</a></li>
 <!--<li><a href="#censorship">Censorship</a></li>-->
 <li><a href="#insecurity">Insecurity</a></li>
@@ -58,7 +51,6 @@
     manufacturer.</li>
 </ul>
 </div>
-</div>
 
 <h3 id="back-doors">Mobile Back Doors</h3>
 <ul>
@@ -109,7 +101,27 @@
 </ul>
 
 <h3 id="insecurity">Mobile Insecurity</h3>
+
+<p>These bugs are/were not intentional, so unlike the rest of the file
+  they do not count as malware. We mention them to refute the
+  supposition that prestigious proprietary software doesn't have grave
+  bugs.</p>
+
 <ul>
+
+<li>
+  <p>Many Android devices <a 
href="https://arstechnica.com/security/2017/04/wide-range-of-android-phones-vulnerable-to-device-hijacks-over-wi-fi/";>
+       can be hijacked through their Wi-Fi chips</a> because of a bug in
+       Broadcom's non-free firmware.</p>
+</li>
+
+<li>
+<p>Samsung
+phones <a 
href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>have
+a security hole that allows an SMS message to install
+ransomeware</a>.</p>
+</li>
+
 <li>
 <p>Many proprietary payment apps <a
 
href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>
@@ -131,6 +143,66 @@
 
 <h3 id="surveillance">Mobile Surveillance</h3>
 <ul>
+
+<li>
+               <p>Faceapp appears to do lots of surveillance, judging by 
+    <a 
href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>
+               how much access it demands to personal data in the device</a>.
+               </p>
+ </li>
+
+<li>
+  <p>Pairs of Android apps can collude to transmit users' personal data
+       to servers. <a 
href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>A
 study found
+       tens of thousands of pairs that collude.</a></p>
+</li>
+
+<li>
+<p>Google Play intentionally sends app developers <a
+href="http://gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116";>
+the personal details of users that install the app</a>.</p>
+
+<p>Merely asking the &ldquo;consent&rdquo; of users is not enough
+to legitimize actions like this.  At this point, most users have
+stopped reading the &ldquo;Terms and Conditions&rdquo; that spell out
+what they are &ldquo;consenting&rdquo; to.  Google should clearly
+and honestly identify the information it collects on users, instead
+of hiding it in an obscurely worded EULA.</p>
+
+<p>However, to truly protect people's privacy, we must prevent Google
+and other companies from getting this personal information in the first
+place!</p>
+</li>
+
+<li>
+  <p>Google Play (a component of Android) <a
+  
href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg";>
+  tracks the users' movements without their permission</a>.</p>
+
+  <p>Even if you disable Google Maps and location tracking, you must
+  disable Google Play itself to completely stop the tracking.  This is
+  yet another example of nonfree software pretending to obey the user,
+  when it's actually doing something else.  Such a thing would be almost
+  unthinkable with free software.</p>
+
+</li>
+<li>
+   <p>Verizon <a 
href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>
+        announced an opt-in proprietary search app that it will</a>
+        pre-install on some of its phones. The app will give Verizon the same
+   information about the users' searches that Google normally gets when
+   they use its search engine.</p>
+
+   <p>Currently, the app is <a 
href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";>
+    being pre-installed on only one phone</a>, and the
+    user must explicitly opt-in before the app takes effect. However, the
+    app remains spyware&mdash;an &ldquo;optional&rdquo; piece of spyware is
+    still spyware.</p>
+</li>
+<li><p>The Meitu photo-editing
+app <a 
href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>sends
+user data to a Chinese company</a>.</p></li>
+
 <li>
 <p>A half-blind security critique of a tracking app: it found that <a
 
href="http://www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/";>
@@ -219,6 +291,18 @@
 
 <h3 id="drm">Mobile DRM</h3>
 <ul>
+  <li>
+  <p>The iPhone 7 contains DRM specifically designed to <a
+  
href="https://motherboard.vice.com/en_us/article/iphone-7-home-button-unreplaceable-repair-software-lock";>
+  brick it if an &ldquo;unauthorized&rdquo; repair shop fixes it</a>.
+  &ldquo;Unauthorized&rdquo; essentially means anyone besides Apple.</p>
+
+  <p>The article uses the term &ldquo;lock&rdquo; to describe the DRM,
+  but we prefer to use the term <a
+  href="https://gnu.org/philosophy/words-to-avoid.html#DigitalLocks";>
+  digital handcuffs</a>.</p>
+ </li>
+
   <li><p>Android <a 
href="https://developer.android.com/reference/android/drm/package-summary.html";>contains
         facilities specifically to support DRM</a>.</p>
   </li>
@@ -288,7 +372,7 @@
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
 
-<p>Copyright &copy; 2014, 2015, 2016 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2014, 2015, 2016, 2017 Free Software Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
 href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
@@ -298,7 +382,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/01/18 02:59:57 $
+$Date: 2017/05/08 03:04:34 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-censorship.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-censorship.de-en.html,v
retrieving revision 1.9
retrieving revision 1.10
diff -u -b -r1.9 -r1.10
--- proprietary/po/proprietary-censorship.de-en.html    28 Mar 2017 16:00:42 
-0000      1.9
+++ proprietary/po/proprietary-censorship.de-en.html    8 May 2017 03:04:35 
-0000       1.10
@@ -23,77 +23,16 @@
 isn't.</p>
 
 <ul>
-<li><p>
-Google <a 
href="https://consumerist.com/2017/01/18/why-is-google-blocking-this-ad-blocker-on-chrome/";>censors
-add-ons for Chrome</a>.</p>
-</li>
-
-<li><p>
-Apple used its censorship system to enforce Russian
-surveillance <a
-href="http://www.nytimes.com/2017/01/06/technology/linkedin-blocked-in-russia.html?partner=rss&amp;emc=rss&amp;_r=0";>
-by blocking distribution of the LinkedIn app in Russia</a>.</p>
-
-<p>This is ironic because LinkedIn is a surveillance system
-itself. While subjecting its users to its own surveillance, it tries
-to protect its users from Russian surveillance, and is therefore
-subject to Russian censorship.</p>
-
-<p>However, the point here is the wrong of Apple's censorship of
-apps.</p>
-</li>
 
-  <li><p>
-Apple used its censorship system to enforce
-China's censorship <a 
href="https://www.theguardian.com/world/2017/jan/05/apple-removes-new-york-times-app-in-china";>by
-blocking distribution of the New York Times app</a>.</p></li>
-
-  <li><p>
-Apple censors
-games, <a 
href="http://arstechnica.com/gaming/2016/05/apple-says-game-about-palestinian-child-isnt-a-game";>banning
-some games from the cr&hellip;app store</a> because of which political
-points they suggest. Some political points are apparently considered
-acceptable.</p>
+  <li><p>Google 
+      <a 
href="http://www.csmonitor.com/Technology/2017/0316/Google-Family-Link-gives-parents-a-way-to-monitor-preteens-accounts";>
+       offers censorship software</a>, ostensibly for parents to put into
+      their children's computers.</p>
 </li>
 
 <li><p>
-Apple <a href="http://ifixit.org/blog/7401/ifixit-app-pulled/";>
-banned a program from the App Store</a> because its developers
-committed the enormity of disassembling some iThings.
-</p></li>
-
-<li><p>
-Apple rejected an app that displayed the locations of US drone
-assassinations, giving various excuses. Each time the developers
-fixed one &ldquo;problem&rdquo;, Apple complained about another.
-After the fifth rejection,
-Apple <a 
href="http://mashable.com/2014/02/07/apple-app-tracks-drone-strikes/";>admitted
-it was censoring the app based on the subject matter</a>.
-</p></li>
-
-<li><p>
-As of 2015, Apple <a 
href="http://www.theguardian.com/commentisfree/2015/sep/23/apple-anti-choice-tendencies-showing-in-app-store-reproductive-rights";>systematically
 bans apps that endorse abortion
-rights or would help women find abortions</a>.</p>
-
-<p>
-This particular political slant <a 
href="http://www.theguardian.com/technology/2011/dec/01/siri-abortion-apple-unintenional-omissions";>
-affects other Apple services</a>.
-</p></li>
-
-<li><p>
-<a
-href="http://www.theguardian.com/media/2016/feb/03/google-pulls-ad-blocking-app-for-samsung-phones";>Google
-censored installation of Samsung's ad-blocker,</a> saying that
-blocking ads is &ldquo;interference&rdquo; with the sites that
-advertise (and surveil users through ads).</p>
-
-<p>The ad-blocker is proprietary software, just like the program (Google
-Play) that Google used to deny access to install it. Using a nonfree program
-gives the owner power over you, and Google has exercised that power.</p>
-
-<p>Google's censorship, unlike that of Apple and Microsoft, is not total:
-Android allows users to install apps in other ways. You can install
-free programs from f-droid.org.</p>
+Google <a 
href="https://consumerist.com/2017/01/18/why-is-google-blocking-this-ad-blocker-on-chrome/";>censors
+add-ons for Chrome</a>.</p>
 </li>
 
 <li><p>
@@ -163,7 +102,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/03/28 16:00:42 $
+$Date: 2017/05/08 03:04:35 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-insecurity.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.de-en.html,v
retrieving revision 1.10
retrieving revision 1.11
diff -u -b -r1.10 -r1.11
--- proprietary/po/proprietary-insecurity.de-en.html    1 Dec 2016 23:30:39 
-0000       1.10
+++ proprietary/po/proprietary-insecurity.de-en.html    8 May 2017 03:04:35 
-0000       1.11
@@ -19,15 +19,96 @@
 proprietary software that has grave consequences or is otherwise
 noteworthy.</p>
 
-<p>It would be incorrect to compare proprietary software with a
-fictitious idea of free software as perfect.  Every nontrivial program
-has bugs, and any system, free or proprietary, may have security
-holes.  That in itself is not culpable.  But proprietary software
-developers frequently disregard gaping holes, or even introduce them
-deliberately, and <em>the users are helpless to fix them</em>.</p>
+<p>It is incorrect to compare free software with a fictitious idea of
+proprietary software as perfect, but the press often implicitly does
+that whenever a security hole in a free program is discovered.  The
+examples below show that proprietary software isn't perfect, and
+is often quite sloppy.</p>
+
+<p>It would be equally incorrect to compare proprietary software with
+a fictitious idea of free software as perfect.  Every nontrivial
+program has bugs, and any system, free or proprietary, may have
+security errors.  To err is human, and not culpable.  But proprietary
+software developers frequently disregard gaping holes, or even
+introduce them deliberately.  In any case, they keep users
+<em>helpless to fix any security problems that arise</em>.  Keeping the
+users helpless is what's culpable about proprietary software.</p>
 
 <ul>
 <li>
+  <p>Intel's CPU backdoor&mdash;the Intel Management Engine&mdash;had a
+       <a 
href="https://arstechnica.com/security/2017/05/intel-patches-remote-code-execution-bug-that-lurked-in-cpus-for-10-years/";>major
 security
+       vulnerability for 10 years</a>.</p>
+
+       <p>It does not help that in newer Intel processors, it is impossible
+       to turn off the Intel Management Engine. Thus, even users who are 
+       proactive about their security can do nothing to protect themselves 
+       besides using machines that don't come with the backdoor.</p>
+
+</li>
+
+<li>
+  <p>Many Android devices <a 
href="https://arstechnica.com/security/2017/04/wide-range-of-android-phones-vulnerable-to-device-hijacks-over-wi-fi/";>
+       can be hijacked through their Wi-Fi chips</a> because of a bug in
+       Broadcom's non-free firmware.</p>
+</li>
+
+<li>
+<p>When Miele's Internet of Stings hospital disinfectant dishwasher is
+<a 
href="https://motherboard.vice.com/en_us/article/a-hackable-dishwasher-is-connecting-hospitals-to-the-internet-of-shit";>connected
 to the Internet,
+its security is crap</a>.</p>
+
+<p>For example, a cracker can gain access to the dishwasher's filesystem, 
+infect it with malware, and force the dishwasher to launch attacks on other
+devices in the network. Since these dishwashers are used in hospitals, such
+attacks could potentially put hundreds of lives at risk.</p>
+
+</li>
+<li><p>WhatsApp has a feature that 
+    <a 
href="https://techcrunch.com/2017/01/13/encrypted-messaging-platform-whatsapp-denies-backdoor-claim/";>
+      has been described as a &ldquo;back door&rdquo;</a>
+    because it would enable governments to nullify its encryption.</p>
+  <p>The developers say that it wasn't intended as a back door, and that
+    may well be true. But that leaves the crucial question of whether it
+    functions as one. Because the program is nonfree, we cannot check by
+    studying it.</p></li>
+
+<li>
+<p>The &ldquo;smart&rdquo; toys My Friend Cayla and i-Que can be
+<a 
href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";>remotely
 controlled with a mobile phone</a>; physical access
+is not necessary. This would enable crackers to listen in on a child's
+conversations, and even speak into the toys themselves.</p>
+
+<p>This means a burglar could speak into the toys and ask the child to
+unlock the front door while Mommy's not looking.</p>
+</li>
+
+<li>
+<p>The mobile apps for
+communicating <a 
href="https://www.bleepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/";>with
+a smart but foolish car have very bad security</a>.</p>
+
+<p>This is in addition to the fact that the car contains a cellular
+modem that tells big brother all the time where it is.  If you own
+such a car, it would be wise to disconnect the modem so as to turn off
+the tracking.</p>
+</li>
+
+<li>
+<p>If you buy a used &ldquo;smart&rdquo; car, house, TV, refrigerator,
+etc.,
+usually <a 
href="http://boingboing.net/2017/02/20/the-previous-owners-of-used.html";>the
+previous owners can still remotely control it</a>.</p>
+</li>
+
+<li>
+<p>Samsung
+phones <a 
href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>have
+a security hole that allows an SMS message to install
+ransomeware</a>.</p>
+</li>
+
+<li>
 <p>4G LTE phone networks are drastically insecure. They can be
 <a 
href="https://web.archive.org/web/20161027223907/http://www.theregister.co.uk/2016/10/23/every_lte_call_text_can_be_intercepted_blacked_out_hacker_finds/";>
 taken
@@ -377,7 +458,7 @@
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
 
-<p>Copyright &copy; 2013, 2015, 2016 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2013, 2015, 2016, 2017 Free Software Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
 href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
@@ -387,7 +468,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/12/01 23:30:39 $
+$Date: 2017/05/08 03:04:35 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-insecurity.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.de.po,v
retrieving revision 1.75
retrieving revision 1.76
diff -u -b -r1.75 -r1.76
--- proprietary/po/proprietary-insecurity.de.po 7 May 2017 14:49:39 -0000       
1.75
+++ proprietary/po/proprietary-insecurity.de.po 8 May 2017 03:04:35 -0000       
1.76
@@ -732,8 +732,8 @@
 "plausible-was.html\" xml:lang=\"en\" lang=\"en\" title=\"IOActive, “Broken "
 "Hearts”: How plausible was the Homeland pacemaker hack?, unter: 
ioactive.com "
 "2013.\">&ldquo;Broken Hearts&rdquo;: How plausible was the Homeland "
-"pacemaker hack?</a><a href=\"#tn03\" id=\"tn03-ref\" class=\"transnote"
-"\">[3]</a>"
+"pacemaker hack?</a><a href=\"#tn03\" id=\"tn03-ref\" class=\"transnote\">[3]"
+"</a>"
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: proprietary/po/proprietary-jails.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-jails.de-en.html,v
retrieving revision 1.5
retrieving revision 1.6
diff -u -b -r1.5 -r1.6
--- proprietary/po/proprietary-jails.de-en.html 12 Oct 2016 13:00:14 -0000      
1.5
+++ proprietary/po/proprietary-jails.de-en.html 8 May 2017 03:04:35 -0000       
1.6
@@ -27,26 +27,86 @@
 isn't.</p>
 
 <ul>
-<li>
-<p>Apple has banned iThing applications that show the confederate flag.
-<a 
href="http://www.huffingtonpost.com/2015/06/25/apple-confederate-flag_n_7663754.html";>
-Not only those that use it as a symbol of racism</a>, but even strategic
-games that use it to represent confederate army units fighting in the
-Civil War.</p>
 
-<p>This ludicrous rigidity illustrates the point that Apple should not be
-allowed to censor apps.  Even if Apple carried out this act of
-censorship with some care, it would still be wrong.  Whether racism is
-bad, whether educating people about drone attacks is bad, are not the
-real issue.  Apple should not have the power to impose its views about
-either of these questions, or any other.</p>
+  <li>
+       <p>Windows 10 S ought to be called Windows 10 J, for &ldquo;Jail&rdquo;:
+       <a 
href="https://www.theguardian.com/technology/2017/may/03/windows-10-s-microsoft-faster-pc-comparison";>only
 programs from the Windows Store can be
+       downloaded and executed</a>.</p>
+
+       <p>If the history of iOS as a jail is any indication, Windows 10 J
+       will be no better.</p>
+
+       </li>
+
+  <li><p>Google Chrome, running on Windows, <a 
href="https://www.privateinternetaccess.com/blog/2015/06/google-chrome-listening-in-to-your-room-shows-the-importance-of-privacy-defense-in-depth/";>is
 a jail</a>.</p>
+  </li>
+  
+<li><p>
+Apple used its censorship system to enforce Russian
+surveillance <a
+href="http://www.nytimes.com/2017/01/06/technology/linkedin-blocked-in-russia.html?partner=rss&amp;emc=rss&amp;_r=0";>
+by blocking distribution of the LinkedIn app in Russia</a>.</p>
+
+<p>This is ironic because LinkedIn is a surveillance system
+itself. While subjecting its users to its own surveillance, it tries
+to protect its users from Russian surveillance, and is therefore
+subject to Russian censorship.</p>
+
+<p>However, the point here is the wrong of Apple's censorship of
+apps.</p>
 </li>
 
-<li>
-  <p>
-    <a 
href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";>More
-    examples of Apple's arbitrary and inconsistent censorship</a>.
-  </p>
+  <li><p>
+Apple used its censorship system to enforce
+China's censorship <a 
href="https://www.theguardian.com/world/2017/jan/05/apple-removes-new-york-times-app-in-china";>by
+blocking distribution of the New York Times app</a>.</p></li>
+
+  <li><p>
+Apple censors
+games, <a 
href="http://arstechnica.com/gaming/2016/05/apple-says-game-about-palestinian-child-isnt-a-game";>banning
+some games from the cr&hellip;app store</a> because of which political
+points they suggest. Some political points are apparently considered
+acceptable.</p>
+</li>
+
+<li><p>
+Apple <a href="http://ifixit.org/blog/7401/ifixit-app-pulled/";>
+banned a program from the App Store</a> because its developers
+committed the enormity of disassembling some iThings.
+</p></li>
+
+<li><p>
+Apple rejected an app that displayed the locations of US drone
+assassinations, giving various excuses. Each time the developers
+fixed one &ldquo;problem&rdquo;, Apple complained about another.
+After the fifth rejection,
+Apple <a 
href="http://mashable.com/2014/02/07/apple-app-tracks-drone-strikes/";>admitted
+it was censoring the app based on the subject matter</a>.
+</p></li>
+
+<li><p>
+As of 2015, Apple <a 
href="http://www.theguardian.com/commentisfree/2015/sep/23/apple-anti-choice-tendencies-showing-in-app-store-reproductive-rights";>systematically
 bans apps that endorse abortion
+rights or would help women find abortions</a>.</p>
+
+<p>
+This particular political slant <a 
href="http://www.theguardian.com/technology/2011/dec/01/siri-abortion-apple-unintenional-omissions";>
+affects other Apple services</a>.
+</p></li>
+
+<li><p>
+<a
+href="http://www.theguardian.com/media/2016/feb/03/google-pulls-ad-blocking-app-for-samsung-phones";>Google
+censored installation of Samsung's ad-blocker,</a> saying that
+blocking ads is &ldquo;interference&rdquo; with the sites that
+advertise (and surveil users through ads).</p>
+
+<p>The ad-blocker is proprietary software, just like the program (Google
+Play) that Google used to deny access to install it. Using a nonfree program
+gives the owner power over you, and Google has exercised that power.</p>
+
+<p>Google's censorship, unlike that of Apple and Microsoft, is not total:
+Android allows users to install apps in other ways. You can install
+free programs from f-droid.org.</p>
 </li>
 
 <li>
@@ -79,6 +139,28 @@
 </li>
 
 <li>
+<p>Apple has banned iThing applications that show the confederate flag.
+<a 
href="http://www.huffingtonpost.com/2015/06/25/apple-confederate-flag_n_7663754.html";>
+Not only those that use it as a symbol of racism</a>, but even strategic
+games that use it to represent confederate army units fighting in the
+Civil War.</p>
+
+<p>This ludicrous rigidity illustrates the point that Apple should not be
+allowed to censor apps.  Even if Apple carried out this act of
+censorship with some care, it would still be wrong.  Whether racism is
+bad, whether educating people about drone attacks is bad, are not the
+real issue.  Apple should not have the power to impose its views about
+either of these questions, or any other.</p>
+</li>
+
+<li>
+  <p>
+    <a 
href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";>More
+    examples of Apple's arbitrary and inconsistent censorship</a>.
+  </p>
+</li>
+
+<li>
 <p><a
 
href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>Windows
 8 on &ldquo;mobile devices&rdquo; is a jail.</a></p>
 </li>
@@ -140,7 +222,7 @@
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
 
-<p>Copyright &copy; 2014, 2015, 2016 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2014, 2015, 2016, 2017 Free Software Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
 href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
@@ -150,7 +232,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/10/12 13:00:14 $
+$Date: 2017/05/08 03:04:35 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-sabotage.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-sabotage.de-en.html,v
retrieving revision 1.14
retrieving revision 1.15
diff -u -b -r1.14 -r1.15
--- proprietary/po/proprietary-sabotage.de-en.html      7 Apr 2017 12:00:21 
-0000       1.14
+++ proprietary/po/proprietary-sabotage.de-en.html      8 May 2017 03:04:35 
-0000       1.15
@@ -18,6 +18,33 @@
 worse than a back door.</p>
 
 <ul>
+  <li><p> Microsoft
+      <a 
href="https://arstechnica.com/information-technology/2017/04/new-processors-are-now-blocked-from-receiving-updates-on-old-windows/";>
+       has dropped support for Windows 7 and 8 on recent processors</a>
+      in a big hurry.</p>
+    <p>It makes no difference what legitimate reasons Microsoft might
+      have for not doing work to support them. If it doesn't want to
+      do this work, it should let users do the work.</p>
+  </li>
+
+  <li>
+  <p>Anova sabotaged users' cooking devices with a downgrade that
+  tethered them to a remote server. <a 
href="https://consumerist.com/2017/04/12/anova-ticks-off-customers-by-requiring-mandatory-accounts-to-cook-food/#more-10275062";>Unless
 users create an account on Anova's servers, their
+  cookers won't function.</a></p>
+  </li>
+
+  <li>
+  <p>The iPhone 7 contains DRM specifically designed to <a
+  
href="https://motherboard.vice.com/en_us/article/iphone-7-home-button-unreplaceable-repair-software-lock";>
+  brick it if an &ldquo;unauthorized&rdquo; repair shop fixes it</a>.
+  &ldquo;Unauthorized&rdquo; essentially means anyone besides Apple.</p>
+
+  <p>The article uses the term &ldquo;lock&rdquo; to describe the DRM,
+  but we prefer to use the term <a
+  href="https://gnu.org/philosophy/words-to-avoid.html#DigitalLocks";>
+  digital handcuffs</a>.</p>
+  </li>
+
   <li>
     <p>Microsoft has made Windows 7 and 8 cease to
       function on certain new computers,
@@ -307,7 +334,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/04/07 12:00:21 $
+$Date: 2017/05/08 03:04:35 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-sabotage.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-sabotage.de.po,v
retrieving revision 1.74
retrieving revision 1.75
diff -u -b -r1.74 -r1.75
--- proprietary/po/proprietary-sabotage.de.po   7 May 2017 14:49:39 -0000       
1.74
+++ proprietary/po/proprietary-sabotage.de.po   8 May 2017 03:04:35 -0000       
1.75
@@ -900,14 +900,14 @@
 #~ "<a href=\"https://www.techdirt.com/articles/20150812/11395231925/lenovo-";
 #~ "busted-stealthily-installing-crapware-via-bios-fresh-windows-installs."
 #~ "shtml\" title=\"Lenovo Busted For Stealthily Installing Crapware Via BIOS "
-#~ "On Fresh Windows Installs, unter: techdirt.com 2015.\">Lenovo "
-#~ "installiert(e) heimlich <i>unerwünschte vorinstallierte Software</i> "
-#~ "(„Crapware“) via BIOS</a> auf Windows-Installationen. <em>Beachten 
Sie</"
-#~ "em>, dass diese konkrete von Lenovo verwendete <strong>Sabotage-Methode "
-#~ "keinerlei Einfluss auf GNU-Systeme</strong> (mit Linux-Kern) hatte; auch "
-#~ "ist eine „saubere“ Windows-Installation nicht wirklich sauber, da <a 
href="
-#~ "\"/proprietary/malware-microsoft\">Microsoft eigene Schadprogramme "
-#~ "einbaut</a>."
+#~ "On Fresh Windows Installs, unter: techdirt.com 2015.\">Lenovo installiert"
+#~ "(e) heimlich <i>unerwünschte vorinstallierte Software</i> 
(„Crapware“) "
+#~ "via BIOS</a> auf Windows-Installationen. <em>Beachten Sie</em>, dass "
+#~ "diese konkrete von Lenovo verwendete <strong>Sabotage-Methode keinerlei "
+#~ "Einfluss auf GNU-Systeme</strong> (mit Linux-Kern) hatte; auch ist eine "
+#~ "„saubere“ Windows-Installation nicht wirklich sauber, da <a href=\"/"
+#~ "proprietary/malware-microsoft\">Microsoft eigene Schadprogramme einbaut</"
+#~ "a>."
 
 #~ msgid ""
 #~ "<a href=\"http://blogs.computerworlduk.com/open-enterprise/2013/06/how-";

Index: proprietary/po/proprietary-surveillance.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.de-en.html,v
retrieving revision 1.20
retrieving revision 1.21
diff -u -b -r1.20 -r1.21
--- proprietary/po/proprietary-surveillance.de-en.html  27 Jan 2017 14:29:12 
-0000      1.20
+++ proprietary/po/proprietary-surveillance.de-en.html  8 May 2017 03:04:35 
-0000       1.21
@@ -172,6 +172,12 @@
 </div>
 
 <ul>
+  <li><p>Windows DRM
+  files <a 
href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users";>can
+  be used to identify people browsing through Tor</a>. The
+  vulnerability exists only if you use Windows.
+  </p></li>
+
   <li><p>By default, Windows 10 <a 
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties";>sends
       debugging information to Microsoft, including core dumps</a>. Microsoft 
now distributes them to another company.</p></li>
 
@@ -316,6 +322,42 @@
 </div>
 
 <ul>
+<li>
+  <p>Pairs of Android apps can collude to transmit users' personal
+       data to servers. <a 
href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>A
 study found
+       tens of thousands of pairs that collude</a>.</p>
+</li>
+
+<li>
+<p>Google Play intentionally sends app developers <a
+href="http://gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116";>
+the personal details of users that install the app</a>.</p>
+
+<p>Merely asking the &ldquo;consent&rdquo; of users is not enough
+to legitimize actions like this.  At this point, most users have
+stopped reading the &ldquo;Terms and Conditions&rdquo; that spell out
+what they are &ldquo;consenting&rdquo; to.  Google should clearly
+and honestly identify the information it collects on users, instead
+of hiding it in an obscurely worded EULA.</p>
+
+<p>However, to truly protect people's privacy, we must prevent Google
+and other companies from getting this personal information in the first
+place!</p>
+</li>
+
+  <li>
+    <p>Google Play (a component of Android) <a
+    
href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg";>
+    tracks the users' movements without their permission</a>.</p>
+
+    <p>Even if you disable Google Maps and location tracking, you must
+    disable Google Play itself to completely stop the tracking.  This is
+    yet another example of nonfree software pretending to obey the user,
+    when it's actually doing something else.  Such a thing would be almost
+    unthinkable with free software.</p>
+
+  </li>
+  
   <li><p>More than 73% of the most popular Android apps
   <a href="http://jots.pub/a/2015103001/index.php";>share personal,
   behavioral and location information</a> of their users with third 
parties.</p>
@@ -373,6 +415,12 @@
 </div>
 
 <ul>
+  <li><p>Apple proposes
+      <a 
href="https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen";>a
 fingerprint-scanning touch screen</a>
+      &mdash; which would mean no way to use it without having your 
fingerprints
+      taken. Users would have no way to tell whether the phone is snooping on
+      them.</p></li>
+
   <li><p>iPhones <a 
href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says";>send
       lots of personal data to Apple's servers</a>.  Big Brother can
         get them from there.</p>
@@ -389,7 +437,8 @@
   </li>
 
   <li><p>Around 47% of the most popular iOS apps
-  <a href="http://jots.pub/a/2015103001/index.php";>share personal,
+      <a class="not-a-duplicate" 
+        href="http://jots.pub/a/2015103001/index.php";>share personal,
   behavioral and location information</a> of their users with third 
parties.</p>
   </li>
 
@@ -420,7 +469,8 @@
   </p></li>
 
   <li><p>Spyware in iThings:
-      the <a 
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
+      the <a class="not-a-duplicate"
+            
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
       iBeacon</a> lets stores determine exactly where the iThing is,
       and get other info too.</p>
   </li>
@@ -517,6 +567,30 @@
 </div>
 
 <ul>
+  <li>
+               <p>Faceapp appears to do lots of surveillance, judging by 
+    <a 
href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>
+               how much access it demands to personal data in the device</a>.
+               </p>
+  </li>
+
+  <li>
+   <p>Verizon <a 
href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>
+        announced an opt-in proprietary search app that it will</a>
+        pre-install on some of its phones. The app will give Verizon the same
+   information about the users' searches that Google normally gets when
+   they use its search engine.</p>
+
+   <p>Currently, the app is <a 
href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";>
+    being pre-installed on only one phone</a>, and the
+    user must explicitly opt-in before the app takes effect. However, the
+    app remains spyware&mdash;an &ldquo;optional&rdquo; piece of spyware is
+    still spyware.</p>
+  </li>
+
+  <li><p>The Meitu photo-editing
+  app <a 
href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>sends
+  user data to a Chinese company</a>.</p></li>
 
   <li><p>A pregnancy test controller application not only
   can <a 
href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security";>spy
@@ -641,31 +715,58 @@
 </div>
 
 <ul>
+  <li>
+    <p>The &ldquo;smart&rdquo; toys My Friend Cayla and i-Que transmit 
+      <a 
href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";>children's
 conversations to Nuance Communications</a>,
+      a speech recognition company based in the U.S.</p>
+
+    <p>Those toys also contain major security vulnerabilities; crackers
+      can remotely control the toys with a mobile phone. This would
+      enable crackers to listen in on a child's speech, and even speak
+      into the toys themselves.</p>
+  </li>
 
-   <li><p>A company that makes internet-controlled vibrators <a 
href="https://www.theguardian.com/us-news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit";>is
-    being sued for collecting lots of personal information about how
-    people use it</a>.</p>
-
-       <p>The company's statement that it anonymizes the data may be
-        true, but it doesn't really matter. If it sells the data to a
-        data broker, the data broker can figure out who the user is.</p>
-  </li>
-
-  <li><p>A computerized
-        vibrator <a 
href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack";>snoops
-        on its users through the proprietary control app</a>.</p>
-
-      <p>The app reports the temperature of the vibrator minute by
-      minute (thus, indirectly, whether it is surrounded by a person's
-      body), and the vibration frequency.</p>
+  <li>
+    <p>A computerized vibrator
+      <a 
href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack";>
+       was snooping on its users through the proprietary control app</a>.</p>
+    
+    <p>The app was reporting the temperature of the vibrator minute by
+      minute (thus, indirectly, whether it was surrounded by a person's
+      body), as well as the vibration frequency.</p>
 
       <p>Note the totally inadequate proposed response: a labeling
       standard with which manufacturers would make statements about
-      their products, rather than free software which users can check
-      and change.</p>
-  </li>
+      their products, rather than free software which users could have
+      checked and changed.</p>
+    
+    <p>The company that made the vibrator
+      <a 
href="https://www.theguardian.com/us-news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit";>
+       was sued for collecting lots of personal information about how
+       people used it</a>.</p>
+    
+    <p>The company's statement that it was anonymizing the data may be
+      true, but it doesn't really matter. If it had sold the data to a
+      data broker, the data broker would have been able to figure out
+      who the user was.</p>
+    
+    <p>Following this lawsuit,
+      <a 
href="https://www.theguardian.com/technology/2017/mar/14/we-vibe-vibrator-tracking-users-sexual-habits";>
+       the company has been ordered to pay a total of C$4m</a>
+      to its customers.</p>
+  </li>
+  
+  <li><p> &ldquo;CloudPets&rdquo; toys with microphones
+      <a 
href="https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults";>leak
 childrens' conversations to the
+       manufacturer</a>. Guess what?
+      <a 
href="https://motherboard.vice.com/en_us/article/internet-of-things-teddy-bear-leaked-2-million-parent-and-kids-message-recordings";>Crackers
 found a way to access the data</a>
+      collected by the manufacturer's snooping.</p>
+
+    <p>That the manufacturer and the FBI could listen to these conversations
+      was unacceptable by itself.</p></li>
+  
   <li><p>Barbie
-      <a 
href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>is
 going to spy on children and adults.</a>.</p>
+      <a 
href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>is
 going to spy on children and adults</a>.</p>
   </li>
 </ul>
 
@@ -847,6 +948,11 @@
 <div style="clear: left;"></div>
 
 <ul>
+  <li><p>Nest thermometers
+  send <a href="http://bgr.com/2014/07/17/google-nest-jailbreak-hack";>a
+  lot of data about the user</a>.</p>
+  </li>
+
   <li><p><a 
href="http://consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm";>
       Rent-to-own computers were programmed to spy on their renters</a>.</p>
   </li>
@@ -864,8 +970,18 @@
 before Amazon &ldquo;smart&rdquo; TVs.</p>
 
 <ul>
-  <li><p>More or less all &ldquo;smart&rdquo; TVs <a href="
-  
http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/";>spy
+  <li>
+    <p>Vizio
+    &ldquo;smart&rdquo; <a 
href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen";>TVs
+    report everything that is viewed on them, and not just broadcasts
+    and cable</a>. Even if the image is coming from the user's own
+    computer, the TV reports what it is. The existence of a way to
+    disable the surveillance, even if it were not hidden as it was in
+    these TVs, does not legitimize the surveillance.</p>
+  </li>
+
+  <li><p>More or less all &ldquo;smart&rdquo; TVs <a
+href="http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/";>spy
   on their users</a>.</p>
 
     <p>The report was as of 2014, but we don't expect this has got better.</p>
@@ -917,6 +1033,11 @@
       give it to the US or some other government.</p>
       <p>Speech recognition is not to be trusted unless it is done
     by free software in your own computer.</p>
+
+      <p>In its privacy policy, Samsung explicitly confirms
+      that <a 
href="http://theweek.com/speedreads/538379/samsung-warns-customers-not-discuss-personal-information-front-smart-tvs";>voice
+      data containing sensitive information will be transmitted to
+      third parties</a>.</p>
   </li>
   <li><p>Spyware in
       <a 
href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>
@@ -948,6 +1069,21 @@
 <div style="clear: left;"></div>
 
 <ul>
+<li><p>Users are suing Bose for <a
+href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>
+distributing a spyware app for its headphones</a>.
+Specifically, the app would record the names of the audio files
+users listen to along with the headphone's unique serial number.
+</p>
+
+<p>The suit accuses that this was done without the users' consent.
+If the fine print of the app said that users gave consent for this,
+would that make it acceptable? No way! It should be flat out
+<a href="/philosophy/surveillance-vs-democracy.html">
+illegal to design the app to snoop at all</a>.
+</p>
+</li>
+
   <li><p>Many 
       <a 
href="http://www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/";>
       video game consoles snoop on their users and report to the 
@@ -1044,6 +1180,16 @@
 </div>
 
 <ul>
+  <li><p>Google Chrome contains a key logger that
+      <a href="http://www.favbrowser.com/google-chrome-spyware-confirmed/";>
+       sends Google every URL typed in</a>, one key at a time.</p>
+  </li>
+  
+  <li><p>Google Chrome includes a module that
+      <a 
href="https://www.privateinternetaccess.com/blog/2015/06/google-chrome-listening-in-to-your-room-shows-the-importance-of-privacy-defense-in-depth/";>
+       activates microphones and transmits audio to its servers</a>.</p>
+  </li>
+  
   <li><p>Google Chrome makes it easy for an extension to do <a
     
href="https://labs.detectify.com/2015/07/28/how-i-disabled-your-chrome-security-extensions/";>total
     snooping on the user's browsing</a>, and many of them do so.</p>
@@ -1171,7 +1317,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/01/27 14:29:12 $
+$Date: 2017/05/08 03:04:35 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-surveillance.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.de.po,v
retrieving revision 1.146
retrieving revision 1.147
diff -u -b -r1.146 -r1.147
--- proprietary/po/proprietary-surveillance.de.po       7 May 2017 14:49:39 
-0000       1.146
+++ proprietary/po/proprietary-surveillance.de.po       8 May 2017 03:04:35 
-0000       1.147
@@ -948,10 +948,10 @@
 "Quelle: <a href=\"https://www.apple.com/de/icloud/photos/\";>Apple – iCloud 
– "
 "Fotos:</a>, unter: https://www.apple.com/de/icloud/photos. (abgerufen:  "
 "2015-09-24)<br />Das iCloud-Feature wird <a href=\"https://support.apple.com/";
-"en-us/HT202033\">beim Startvorgang von iOS aktiviert</a>. Der Begriff "
-"<em>„Cloud“</em> bzw. <em>„Datenwolke“</em> bedeutet soviel wie 
<em>‚Bitte "
-"stell’ keine Fragen wo <ins>(meine Daten gespeichert und verarbeitet "
-"werden)</ins>‘</em>."
+"en-us/HT202033\">beim Startvorgang von iOS aktiviert</a>. Der Begriff <em>"
+"„Cloud“</em> bzw. <em>„Datenwolke“</em> bedeutet soviel wie 
<em>‚Bitte "
+"stell’ keine Fragen wo <ins>(meine Daten gespeichert und verarbeitet 
werden)"
+"</ins>‘</em>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2051,8 +2051,8 @@
 msgstr ""
 "Mehr oder weniger alle <a href=\"//www.myce.com/news/reseachers-all-smart-"
 "tvs-spy-on-you-sony-monitors-all-channel-switches-72851/\" title=\"Willem "
-"Aldershoff, Researchers: All Smart TVs spy on you, unter: myce.com 2014."
-"\">„Smart“-TVs spionieren</a> Nutzer aus."
+"Aldershoff, Researchers: All Smart TVs spy on you, unter: myce.com 2014.\">"
+"„Smart“-TVs spionieren</a> Nutzer aus."
 
 #. type: Content of: <ul><li><p>
 msgid "The report was as of 2014, but we don't expect this has got better."
@@ -2505,8 +2505,8 @@
 "data-fbi-and-nsa/\" title=\"Microsoft openly offered cloud data to support "
 "NSA PRISM programme, unter: itproportal.com 2014.\"><b>Microsoft SkyDrive</"
 "b> ermöglicht der NSA die direkte Auswertung von Nutzerdaten</a>.<a href="
-"\"#tn08\" class=\"transnote\">[8]</a><a href=\"#tn09\" class=\"transnote"
-"\">[9]</a>"
+"\"#tn08\" class=\"transnote\">[8]</a><a href=\"#tn09\" class=\"transnote\">"
+"[9]</a>"
 
 #. type: Content of: <div><h4>
 msgid "Spyware in Chrome"

Index: proprietary/po/proprietary-tethers.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-tethers.de-en.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- proprietary/po/proprietary-tethers.de-en.html       1 Feb 2017 12:01:17 
-0000       1.1
+++ proprietary/po/proprietary-tethers.de-en.html       8 May 2017 03:04:35 
-0000       1.2
@@ -20,6 +20,12 @@
 
 <ul>
 <li>
+<p>Anova sabotaged users' cooking devices with a downgrade that
+tethered them to a remote server. <a 
href="https://consumerist.com/2017/04/12/anova-ticks-off-customers-by-requiring-mandatory-accounts-to-cook-food/#more-10275062";>Unless
 users create an account on Anova's servers, their
+cookers won't function.</a></p>
+</li>
+
+<li>
 <p>nVidia's proprietary GeForce Experience <a 
href="http://www.gamersnexus.net/industry/2672-geforce-experience-data-transfer-analysis";>makes
 users identify themselves and then sends personal data about them to
 nVidia servers</a>.</p>
@@ -105,7 +111,7 @@
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
 
-<p>Copyright &copy; 2016 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2016, 2017 Free Software Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
 href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
@@ -115,7 +121,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/02/01 12:01:17 $
+$Date: 2017/05/08 03:04:35 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.de-en.html,v
retrieving revision 1.6
retrieving revision 1.7
diff -u -b -r1.6 -r1.7
--- proprietary/po/proprietary.de-en.html       7 Apr 2017 12:00:21 -0000       
1.6
+++ proprietary/po/proprietary.de-en.html       8 May 2017 03:04:35 -0000       
1.7
@@ -42,7 +42,7 @@
 it is standard practice.  Modern proprietary software is typically
 a way to be had.</p>
 
-<p>As of January, 2017, the files in this directory list around 260
+<p>As of April, 2017, the files in this directory list around 300
 instances of malicious functionalities, but there are surely thousands
 more we don't know about.</p>
 
@@ -52,6 +52,7 @@
 <ul>
   <li><a href="/proprietary/malware-apple.html">Apple Malware</a></li>
   <li><a href="/proprietary/malware-microsoft.html">Microsoft Malware</a></li>
+       <li><a href="/proprietary/malware-google.html">Google Malware</a></li>
   <li><a href="/proprietary/malware-adobe.html">Adobe Malware</a></li>
   <li><a href="/proprietary/malware-amazon.html">Amazon Malware</a></li>
   <li><a href="/proprietary/malware-mobiles.html">Malware in mobile 
devices</a></li>
@@ -150,7 +151,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/04/07 12:00:21 $
+$Date: 2017/05/08 03:04:35 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.de.po,v
retrieving revision 1.36
retrieving revision 1.37
diff -u -b -r1.36 -r1.37
--- proprietary/po/proprietary.de.po    7 May 2017 14:49:39 -0000       1.36
+++ proprietary/po/proprietary.de.po    8 May 2017 03:04:35 -0000       1.37
@@ -353,8 +353,8 @@
 #~ "<a href=\"/proprietary/malware-kindle-swindle.html\">Malware in the "
 #~ "Amazon Swindle</a>"
 #~ msgstr ""
-#~ "<a href=\"/proprietary/malware-kindle-swindle\">Schadsoftware in Amazon "
-#~ "Sw(K)indle-Geräten</a>"
+#~ "<a href=\"/proprietary/malware-kindle-swindle\">Schadsoftware in Amazon Sw"
+#~ "(K)indle-Geräten</a>"
 
 #~ msgid ""
 #~ "<a href=\"/proprietary/proprietary-deception.html\">Deceptive companies</"
@@ -522,8 +522,8 @@
 #~ "<a href=\"/philosophy/malware-kindle-swindle.html\">Malware in the Kindle "
 #~ "Swindle</a>"
 #~ msgstr ""
-#~ "<a href=\"/philosophy/malware-kindle-swindle\">Schadsoftware im "
-#~ "Sw(K)indle Swindle</a>"
+#~ "<a href=\"/philosophy/malware-kindle-swindle\">Schadsoftware im Sw(K)"
+#~ "indle Swindle</a>"
 
 #~ msgid ""
 #~ "The way to avoid these forms of abuse is by insisting on <a href=\"/"

Index: server/po/takeaction.de-en.html
===================================================================
RCS file: /web/www/www/server/po/takeaction.de-en.html,v
retrieving revision 1.93
retrieving revision 1.94
diff -u -b -r1.93 -r1.94
--- server/po/takeaction.de-en.html     23 Jan 2017 16:58:52 -0000      1.93
+++ server/po/takeaction.de-en.html     8 May 2017 03:04:35 -0000       1.94
@@ -94,8 +94,7 @@
 <h4 id="unmaint">Take over an unmaintained GNU package</h4>
   <p>These GNU packages are looking for a maintainer:
 <span class="gnun-split"></span>
-  <a href="/software/halifax/">halifax</a>,
-  <a href="/software/orgadoc/">orgadoc</a><span class="gnun-split"></span>.
+  <a href="/software/halifax/">halifax</a><span class="gnun-split"></span>.
      And these packages are looking for co-maintainers:
 <span class="gnun-split"></span>
   <a href="/software/aspell/">aspell</a>,
@@ -198,7 +197,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/01/23 16:58:52 $
+$Date: 2017/05/08 03:04:35 $
 <!-- timestamp end -->
 </p>
 </div>

Index: server/standards/README.translations.de.html
===================================================================
RCS file: /web/www/www/server/standards/README.translations.de.html,v
retrieving revision 1.78
retrieving revision 1.79
diff -u -b -r1.78 -r1.79
--- server/standards/README.translations.de.html        23 Jan 2017 16:58:53 
-0000      1.78
+++ server/standards/README.translations.de.html        8 May 2017 03:04:35 
-0000       1.79
@@ -115,14 +115,16 @@
 
 <h4 id="clarity">Klarheit</h4>
 
-Mit wenigen Ausnahmen sind die Dokumente, die wir übersetzen, an die
-Allgemeinheit gerichtet. Bevor Sie mit der Bearbeitung eines Dokuments
-beginnen, lesen Sie sich bitte das Original genau durch und prüfen, ob es an
-Programmierer oder an die Allgemeinheit gerichtet ist. Dann richten Sie Ihre
-Übersetzung auf dasselbe Publikum aus. In Dokumenten, die für die
-Allgemeinheit gedacht sind, vermeiden Sie bitte Wörter, die nicht in
-üblichen Wörterbüchern gefunden werden, ausgenommen unseren besonderen
-Begriffen wie <em>GNU</em> und <em>Copyleft</em> (siehe unten).
+<p>Mit wenigen Ausnahmen sind Dokumente, die von uns übersetzt werden, an die
+breite Öffentlichkeit gerichtet. Bevor mit der Bearbeitung eines Dokuments
+begonnen wird, schauen Sie sich bitte das Original an und überlegen, ob es
+an Programmierer oder an die Allgemeinheit gerichtet ist. Dann richten Sie
+Ihre Übersetzung an die entsprechende Zielgruppe.aus.</p>
+
+<p>In Dokumenten, die für die breite Öffentlichkeit gedacht sind, wird
+empfohlen Wörter zu vermeiden, die nicht in üblichen Wörterbüchern gefunden
+werden, ausgenommen unsere besonderen Begriffen wie <em>GNU</em> und
+<em>Copyleft</em> (siehe unten).</p>
 
 <h4 id="accuracy">Genauigkeit</h4>
 
@@ -450,7 +452,8 @@
 
 <!-- Please keep this list alphabetical-->
 <li><code>ar</code> - <a href="//savannah.gnu.org/projects/www-ar">Arabisch</a>
-(<a href="//savannah.gnu.org/users/ka2in">Fayçal Alami</a>) </li>
+(<a href="//savannah.gnu.org/users/ka2in">Fayçal Alami</a>, neue
+Teambetreuung gesucht) </li>
 
   <li><code>az</code> - Aserbeidschanisch (<a
 href="//savannah.gnu.org/users/igrar">Igrar Huseynov</a>, neue Teambetreuung
@@ -677,19 +680,19 @@
 
 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
-Namensnennung-Keine Bearbeitung 4.0 International</a>-Lizenz.</p>
+Namensnennung-Keine Bearbeitungen 4.0 International</a>-Lizenz.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong><!-- Jоегg Kоhпе, 2011-2015--> <a
-href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2015.</div>
+<strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2011-2017 --><a
+href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2017.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2017/01/23 16:58:53 $
+$Date: 2017/05/08 03:04:35 $
 
 <!-- timestamp end -->
 </p>

Index: server/standards/po/README.translations.de-en.html
===================================================================
RCS file: /web/www/www/server/standards/po/README.translations.de-en.html,v
retrieving revision 1.60
retrieving revision 1.61
diff -u -b -r1.60 -r1.61
--- server/standards/po/README.translations.de-en.html  23 Jan 2017 16:58:53 
-0000      1.60
+++ server/standards/po/README.translations.de-en.html  8 May 2017 03:04:35 
-0000       1.61
@@ -101,14 +101,14 @@
 
 <h4 id="clarity">Clarity</h4>
 
-With few exceptions, the pages we translate are addressed to the
+<p>With few exceptions, the pages we translate are addressed to the
 general public.  Before working on a page, please look at the original
 and ask yourself whether it is addressed to programmers or to the
-general public.  Then aim your translation at the same audience.
+general public.  Then aim your translation at the same audience.</p>
 
-In pages meant for the general public, please avoid words that are not
+<p>In pages meant for the general public, please avoid words that are not
 found in common dictionaries, except for our special terms such as
-"GNU" and "copyleft" (see the list below).
+&ldquo;GNU&rdquo; and &ldquo;copyleft&rdquo; (see the list below).</p>
 
 <h4 id="accuracy">Accuracy</h4>
 
@@ -408,7 +408,8 @@
   
   <li><code>ar</code> - 
     <a href="https://savannah.nongnu.org/projects/www-ar";>Arabic</a> 
-    (<a href="https://savannah.gnu.org/users/ka2in";>Fayçal Alami</a>) </li>
+    (<a href="https://savannah.gnu.org/users/ka2in";>Fayçal Alami</a> - 
+    New coordinator needed) </li>
 
   <li><code>az</code> - Azerbaijani 
     (<a href="https://savannah.gnu.org/users/igrar";>Igrar Huseynov</a> - 
@@ -662,7 +663,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/01/23 16:58:53 $
+$Date: 2017/05/08 03:04:35 $
 <!-- timestamp end -->
 </p>
 </div>

Index: software/for-windows.de.html
===================================================================
RCS file: /web/www/www/software/for-windows.de.html,v
retrieving revision 1.57
retrieving revision 1.58
diff -u -b -r1.57 -r1.58
--- software/for-windows.de.html        3 Dec 2016 23:45:17 -0000       1.57
+++ software/for-windows.de.html        8 May 2017 03:04:35 -0000       1.58
@@ -44,9 +44,9 @@
 
   <p>Hier nennen wir bekannte freie Softwareanwendungen, die unter Microsoft
 Windows ausgeführt werden können&#160;&#8209;&#160;zusammen mit den
-proprietären Anwendungen, die sie ersetzen. Falls Sie noch immer ein
-Windows-Benutzer sein sollten, können Sie einen ersten Schritt in Richtung
-Freie&nbsp;Software durch die Installation folgender Anwendungen machen.</p>
+proprietären Anwendungen, die sie ersetzen. Sollten Sie noch immer Nutzerin
+oder Nutzer von Windows sein, können Sie durch Installation folgender
+Anwendungen einen ersten Schritt in Richtung Freie&nbsp;Software machen.</p>
 
 <div id="windows7sins" class="pict narrow">
 <a href="//www.upgradefromwindows8.com"><img
@@ -55,10 +55,10 @@
 </div>
 
   <p>Wenn wir sagen, diese Anwendungsprogramme sind <a
-href="/philosophy/free-sw">Freie Software</a>, sprechen wir über Freiheit,
-nicht den Preis. Das bedeutet, man kann diese Programme entweder allein oder
-gemeinschaftlich konstruktiv nutzen wie man möchte, die Freiheit anderer
-respektierend. Der Quellcode ist abrufbar, damit man die Software
+href="/philosophy/free-sw">Freie Software</a>, sprechen wir nur über
+Freiheit, nicht den Preis. Das bedeutet, man kann diese Programme entweder
+allein oder gemeinschaftlich konstruktiv nutzen wie man möchte, die Freiheit
+anderer respektierend. Der Quellcode ist abrufbar, damit man die Software
 untersuchen und seinen Bedürfnissen anpassen, Programmfehler beheben und
 sogar Varianten mit neuen Funktionen freigeben kann. Man kann auch andere
 davon überzeugen bzw. dafür bezahlen, dies für einen zu erledigen. Auch ist
@@ -142,6 +142,16 @@
       <td>BitTorrent</td>
   </tr>
 
+       <tr><td rowspan="2">Live-USB-Systeme</td>
+           <td><a href="#Rufus">Rufus</a></td>
+                       <td>Windows USB/DVD Download Tool, WinToFlash, Windows 
USB Installer Maker</td>
+       </tr>
+       <tr>
+           <td><a href="#UNetbootin">UNetbootin</a></td>
+                       <td>Disk Utility (Mac OS X), Windows USB/DVD Download 
Tool, WinToFlash, Windows
+USB Installer Maker</td>
+       </tr>
+
   <tr><td rowspan="2">Multimedia</td>
       <td><a href="#Blender3D">Blender3D</a></td>
       <td>Maya, 3DSMax</td>
@@ -150,10 +160,14 @@
       <td><a href="#VLC">VLC</a></td>
       <td>Windows Media Player, PowerDVD</td>
   </tr>
-  <tr><td>Büro und Produktivität</td>
+  <tr><td rowspan="2">Büro und Produktivität</td>
       <td><a href="#LibreOffice">LibreOffice</a></td>
       <td>Microsoft Office</td>
   </tr>
+       <tr>
+           <td><a href="#Evince">Evince</a></td>
+                       <td>Adobe Reader, Reader (Windows 8), Nitro PDF 
Reader</td>
+       </tr>
   <tr><td>Desktoppublishing</td>
       <td><a href="#Scribus">Scribus</a></td>
       <td>PageMaker, InDesign, QuarkXPress</td>
@@ -310,6 +324,21 @@
 implementiert.</p>
 </dd>
 
+<dt id="Rufus"><a href="https://rufus.akeo.ie/";>Rufus</a></dt>
+<dd>
+  <p>Rufus ist ein portables Hilfswerkzeug, das startfähige USB-Datenträger, 
wie
+beispielsweise USB-Sticks, Speichermedien, etc., aus u. a. ISO-Abbildern
+erstellen kann.</p>
+</dd>
+
+<dt id="UNetbootin"><a href="https://unetbootin.github.io/";>UNetbootin</a>
+</dt>
+<dd>
+  <p>Ähnlich Rufus ist UNetbootin (‚Universal Netboot Installer‘) ein
+plattformübergreifendes Programm, das startfähige USB-Wechseldatenträger von
+ISO-Abbildern erstellen kann.</p>
+</dd>
+
 <dt id="Blender3D"><a href="//directory.fsf.org/blender.html">Blender 
3D</a></dt>
 <dd>
   <p><b>Blender</b>, das erste und einzige voll integrierte
@@ -321,11 +350,13 @@
 
 <dt id="VLC"><a href="https://videolan.org/vlc/";>VLC Media Player</a></dt>
 <dd>
-  <p><b>VLC</b> (ehemals VideoLAN Client) ist ein portabler Multimedia-Player 
für
-verschiedene Audio-und Videoformate (MPEG-1, MPEG-2, MPEG-4, DivX, MP3, OGG
-usw.) sowie DVDs, VCDs und verschiedener Streaming-Protokolle. VLC kann auch
-als Server zum Streamen im Unicast- oder Multicast mit IPv4 oder IPv6 auf
-einem Netzwerk mit hoher Bandbreite verwendet werden.</p>
+  <p><b>VLC</b> Mediaplayer (anfänglich ‚VideoLAN Client‘ genannt) ist 
eine
+portable, freie Mediaplayer-Software sowohl für diverse Audio-/Videocodecs
+und Dateiformate als auch DVDs, Video-CDs und unterstützt unterschiedliche
+Streaming-Protokolle und Schnittstellen für TV-Karten. Er kann auch als
+Server zum Streaming in Uni- oder Multicast, in IPv4- und IPv6-Netzen oder
+als Transcoder für die unterstützten Video- und Audio-Formate verwendet
+werden.</p>
 </dd>
 
 
@@ -335,6 +366,12 @@
 allen gängigen Dateiformaten.</p>
 </dd>
 
+<dt id="Evince"><a href="https://wiki.gnome.org/Apps/Evince/Downloads";> 
Evince</a></dt>
+<dd>
+  <p>Evince ist ein Programm zum Betrachten von verschiedenen
+Dokumentdateiformaten wie Portable Document Format (PDF), Postscript und
+DVI.</p>
+</dd>
 
 <dt id="Scribus"><a href="https://www.scribus.net/";>Scribus</a></dt>
 <dd>
@@ -423,8 +460,9 @@
 
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2004, 2006, 2007, 2008, 2009, 2011, 2012, 2014, 2015, 2016
-Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2004, <ins>2005, </ins>2006, 2007, 2008, 2009, <ins>2010,
+</ins>2011, 2012, <ins>2013, </ins>2014, 2015, 2016, 2017 Free Software
+Foundation, Inc.</p>
 
 <p>Die unveränderte Vervielfältigung, Distribution und/oder Modifizierung
 dieses Dokuments ist unter den Bedingungen der <span xml:lang="en"
@@ -438,12 +476,12 @@
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
 <strong>Übersetzung:</strong> Jоегg Kоhпе <a
-href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2011-2016.</div>
+href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2011-2017.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2016/12/03 23:45:17 $
+$Date: 2017/05/08 03:04:35 $
 
 <!-- timestamp end -->
 </p>

Index: software/recent-releases.de.html
===================================================================
RCS file: /web/www/www/software/recent-releases.de.html,v
retrieving revision 1.32
retrieving revision 1.33
diff -u -b -r1.32 -r1.33
--- software/recent-releases.de.html    3 Dec 2016 23:45:17 -0000       1.32
+++ software/recent-releases.de.html    8 May 2017 03:04:35 -0000       1.33
@@ -11,15 +11,15 @@
 <h2>Neueste Softwarefreigaben</h2>
 
 <p>Dies ist eine Übersicht neuester GNU-Freigaben mit Verweisen zu den über 
die
-<a href="http://lists.gnu.org/mailman/listinfo/info-gnu";
-title="Bekanntmachungen und Hilfe-Anfragen aus dem GNU-Projekt und der Free
-Software Foundation"><em>info-gnu</em></a>-Mailingliste veröffentlichten
+<a href="//lists.gnu.org/mailman/listinfo/info-gnu" title="Bekanntmachungen
+und Hilfe-Anfragen aus dem GNU-Projekt und der Free Software
+Foundation"><em>info-gnu</em></a>-Mailingliste veröffentlichten
 Ankündigungen (auf Englisch). Dort nicht angekündigte Freigaben werden auch
 hier nicht aufgeführt.</p>
 
 <p>Jeder ist eingeladen die <em>info-gnu</em>-Mailingliste zu
 abonnieren. Weitere Ankündigungen gibt es über den <a
-href="http://planet.gnu.org";><em>planet.GNU.org</em></a>-RSS-Feed und dem <a
+href="//planet.gnu.org"><em>planet.GNU.org</em></a>-RSS-Feed und dem <a
 href="https://www.fsf.org/free-software-supporter/"; xml:lang="en"
 lang="en"><em>Free Software Supporter</em></a><ins>, einem monatlichen
 Newsletter der <span xml:lang="en" lang="en">Free Software
@@ -99,13 +99,13 @@
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2014, 2015.--><a
-href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2015.</div>
+<strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2014, 2015, 2017.--><a
+href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2017.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2016/12/03 23:45:17 $
+$Date: 2017/05/08 03:04:35 $
 
 <!-- timestamp end -->
 </p>

Index: software/po/for-ios.translist
===================================================================
RCS file: /web/www/www/software/po/for-ios.translist,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- software/po/for-ios.translist       3 Dec 2015 12:07:03 -0000       1.2
+++ software/po/for-ios.translist       8 May 2017 03:04:36 -0000       1.3
@@ -3,10 +3,12 @@
 value='<div id="translations">
 <p>
 <span dir="ltr" class="original"><a lang="en" hreflang="en" 
href="/software/for-ios.en.html">English</a>&nbsp;[en]</span> &nbsp;
+<span dir="ltr"><a lang="de" hreflang="de" 
href="/software/for-ios.de.html">Deutsch</a>&nbsp;[de]</span> &nbsp;
 <span dir="ltr"><a lang="fr" hreflang="fr" 
href="/software/for-ios.fr.html">français</a>&nbsp;[fr]</span> &nbsp;
 </p>
 </div>' -->
 <link rel="alternate" type="text/html" href="/software/for-ios.html" 
hreflang="x-default" />
 <link rel="alternate" type="text/html" lang="en" hreflang="en" 
href="/software/for-ios.en.html" title="English" />
+<link rel="alternate" type="text/html" lang="de" hreflang="de" 
href="/software/for-ios.de.html" title="Deutsch" />
 <link rel="alternate" type="text/html" lang="fr" hreflang="fr" 
href="/software/for-ios.fr.html" title="français" />
 <!-- end translist file -->

Index: software/po/for-windows.de-en.html
===================================================================
RCS file: /web/www/www/software/po/for-windows.de-en.html,v
retrieving revision 1.45
retrieving revision 1.46
diff -u -b -r1.45 -r1.46
--- software/po/for-windows.de-en.html  18 Nov 2016 07:33:09 -0000      1.45
+++ software/po/for-windows.de-en.html  8 May 2017 03:04:36 -0000       1.46
@@ -134,6 +134,17 @@
       <td>BitTorrent</td>
   </tr>
 
+       <tr><td rowspan="2">Live USB Systems</td>
+           <td><a href="#Rufus">Rufus</a></td>
+                       <td>Windows USB/DVD Download Tool,
+                       WinToFlash, Windows USB Installer Maker</td>
+       </tr>
+       <tr>
+           <td><a href="#UNetbootin">UNetbootin</a></td>
+                       <td>Disk Utility (Mac OS X), Windows USB/DVD Download 
Tool,
+                       WinToFlash, Windows USB Installer Maker</td>
+       </tr>
+
   <tr><td rowspan="2">Multimedia</td>
       <td><a href="#Blender3D">Blender3D</a></td>
       <td>Maya, 3DSMax</td>
@@ -142,10 +153,15 @@
       <td><a href="#VLC">VideoLan Client (VLC)</a></td>
       <td>Windows Media Player, PowerDVD</td>
   </tr>
-  <tr><td>Office and Productivity</td>
+  <tr><td rowspan="2">Office and Productivity</td>
       <td><a href="#LibreOffice">LibreOffice</a></td>
       <td>Microsoft Office</td>
   </tr>
+       <tr>
+           <td><a href="#Evince">Evince</a></td>
+                       <td>Adobe Reader, Reader (Windows 8), Nitro
+                       PDF Reader</td>
+       </tr>
   <tr><td>Publishing</td>
       <td><a href="#Scribus">Scribus</a></td>
       <td>PageMaker, InDesign, QuarkXPress</td>
@@ -306,6 +322,23 @@
   and hidden seeding.</p>
 </dd>
 
+<dt id="Rufus"><a href="https://rufus.akeo.ie/";>Rufus</a></dt>
+<dd>
+  <p>Rufus is a program that formats and creates bootable USB flash
+       drives. Usually, Rufus is used to burn ISO files (images of an
+       operating system) onto USB sticks in order to install that operating
+       system. It currently works only on Windows.</p>
+</dd>
+
+<dt id="UNetbootin"><a href="https://unetbootin.github.io/";>UNetbootin</a>
+</dt>
+<dd>
+  <p>Similar to Rufus, UNetbootin is a program that allows you to create
+       bootable USB flash drives by burning an ISO (operating system image)
+       onto a USB stick. UNetbootin is cross-platform, meaning you can use it
+       on all major platforms (Windows, GNU/Linux, Mac OS X).</p>
+</dd>
+
 <dt id="Blender3D"><a href="http://directory.fsf.org/blender.html";>Blender 
3D</a></dt>
 <dd>
   <p>Blender is the first and only fully integrated 3D
@@ -333,6 +366,12 @@
   suite compatible with all major file formats.</p>
 </dd>
 
+<dt id="Evince"><a href="https://wiki.gnome.org/Apps/Evince/Downloads";>
+Evince</a></dt>
+<dd>
+  <p>Evince is a document viewer for multiple formats, including
+       PDF, Postscript, and DVI.</p>
+</dd>
 
 <dt id="Scribus"><a href="http://www.scribus.net/";>Scribus</a></dt>
 <dd>
@@ -407,7 +446,7 @@
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
 
-<p>Copyright &copy; 2004, 2006, 2007, 2008, 2009, 2011, 2012, 2014, 2015, 2016 
Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2004, 2006, 2007, 2008, 2009, 2011, 2012, 2014, 2015, 
2016, 2017 Free Software Foundation, Inc.</p>
 
 <p>Permission is granted to copy, distribute and/or modify this
 document under the terms of the GNU Free Documentation License,
@@ -419,7 +458,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/11/18 07:33:09 $
+$Date: 2017/05/08 03:04:36 $
 <!-- timestamp end -->
 </p>
 </div>

Index: thankgnus/2017supporters.de.html
===================================================================
RCS file: /web/www/www/thankgnus/2017supporters.de.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- thankgnus/2017supporters.de.html    7 Apr 2017 12:00:23 -0000       1.1
+++ thankgnus/2017supporters.de.html    8 May 2017 03:04:36 -0000       1.2
@@ -13,9 +13,8 @@
 <p><ins>Die <a href="https://www.fsf.org/";>Free Software Foundation</a> (FSF)
 wäre ohne die großzügige Unterstützung der Gemeinschaft nicht das, was sie
 heute ist. Wir möchten uns an dieser Stelle bei unseren Förderern
-bedanken. Wenn Sie sich für eine Unterstützung der FSF interessieren, lesen
-Sie bitte unsere <a
-href="https://crm.fsf.org/donate/";>Sponsoring</a>-Seite.</ins></p>
+bedanken. Wenn Sie sich für eine Unterstützung der FSF interessieren, siehe
+bitte unsere <a href="https://crm.fsf.org/donate/";>Spenden</a>-Seite.</ins></p>
 
 <p>Ist Ihre Spende nicht ordnungsgemäß oder überhaupt nicht aufgeführt 
oder Sie
 werden genannt, obwohl Sie anonym bleiben wollten, schreiben Sie uns bitte
@@ -24,9 +23,10 @@
 korrigieren das Problem umgehend.
 </p>
 
-<p><b>Hinweis:</b> Spenden von Unternehmen werden bei der FSF unter <a
-href="https://my.fsf.org/donate/patron";>Unternehmenssponsoren</a>
-aufgeführt.
+<p><b>Hinweis:</b> <a href="https://my.fsf.org/donate/patron";
+hreflang="en">Unternehmenspatrone</a> werden bei der FSF im <a
+href="https://www.fsf.org/patrons"; hreflang="en">Patronage-Bereich für
+Unternehmen</a> aufgeführt.
 </p>
 
 
@@ -68,11 +68,14 @@
 
 <!-- Let's keep all lists in alphabetical order.  Thanks.  -->
 <ul>
+  <li>Cătălin Frâncu</li>
   <li>Daniel Riek</li>
+  <li>Donald and Jill Knuth</li>
   <li>Douglas Hauge</li>
   <li>Inouye Satoru</li>
   <li>Puduvankunnil Udayakumar</li>
   <li>Robert Dionne</li>
+  <li>Seungwon Park</li>
   <li>Sreeram Ramachandran</li>
   <li>Steven Dick</li>
 </ul>
@@ -95,15 +98,21 @@
   <li>Bijan Soleymani</li>
   <li>Brett Holleman</li>
   <li>Conan Chiles</li>
+       <li>David Klann</li>
   <li>David Moews</li>
        <li>Donnie Pennington</li>
   <li>Ed Price</li>
+  <li>Edward Flick</li>
   <li>Eric West</li>
+  <li>Francisco Rodriguez</li>
   <li>Freddie O'Connell</li>
-  <li>ivo Welch</li>
+  <li>Ivo Welch</li>
   <li>Kyohei Moriyama</li>
+  <li>Leah Rowe</li>
   <li>Marcus Pemer</li>
   <li>Matthias Herrmann</li>
+  <li>Micah Tomblin</li>
+  <li>Nicolae Carabut</li>
   <li>Nicolas Pottier</li>
   <li>Nikolay Ksenev</li>
   <li>Pablo Adrian Nieto</li>
@@ -229,7 +238,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2017/04/07 12:00:23 $
+$Date: 2017/05/08 03:04:36 $
 
 <!-- timestamp end -->
 </p>

Index: thankgnus/po/2017supporters.de-en.html
===================================================================
RCS file: /web/www/www/thankgnus/po/2017supporters.de-en.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- thankgnus/po/2017supporters.de-en.html      7 Apr 2017 12:00:23 -0000       
1.1
+++ thankgnus/po/2017supporters.de-en.html      8 May 2017 03:04:36 -0000       
1.2
@@ -16,9 +16,11 @@
 &lt;address@hidden&gt;</a>.
 </p>
 
-<p>Please note that <a href="http://www.fsf.org/donate/patron";>
-Corporate Patrons are listed on the Corporate Patronage area of
-our website</a>.
+<p>Please note that <a
+href="https://my.fsf.org/donate/patron";>Corporate Patrons</a> are
+listed on the <a
+href="https://www.fsf.org/patrons";>Corporate Patronage area</a> of
+our website.
 </p>
 
 
@@ -66,11 +68,14 @@
 
 <!-- Let's keep all lists in alphabetical order.  Thanks.  -->
 <ul>
+  <li>Cătălin Frâncu</li>
   <li>Daniel Riek</li>
+  <li>Donald and Jill Knuth</li>
   <li>Douglas Hauge</li>
   <li>Inouye Satoru</li>
   <li>Puduvankunnil Udayakumar</li>
   <li>Robert Dionne</li>
+  <li>Seungwon Park</li>
   <li>Sreeram Ramachandran</li>
   <li>Steven Dick</li>
 </ul>
@@ -94,15 +99,21 @@
   <li>Bijan Soleymani</li>
   <li>Brett Holleman</li>
   <li>Conan Chiles</li>
+       <li>David Klann</li>
   <li>David Moews</li>
        <li>Donnie Pennington</li>
   <li>Ed Price</li>
+  <li>Edward Flick</li>
   <li>Eric West</li>
+  <li>francisco rodriguez</li>
   <li>Freddie O'Connell</li>
   <li>ivo Welch</li>
   <li>Kyohei Moriyama</li>
+  <li>Leah Rowe</li>
   <li>Marcus Pemer</li>
   <li>Matthias Herrmann</li>
+  <li>Micah Tomblin</li>
+  <li>Nicolae Carabut</li>
   <li>Nicolas Pottier</li>
   <li>Nikolay Ksenev</li>
   <li>Pablo Adrian Nieto</li>
@@ -189,7 +200,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/04/07 12:00:23 $
+$Date: 2017/05/08 03:04:36 $
 <!-- timestamp end -->
 </p>
 </div>

Index: philosophy/when-free-software-isnt-practically-superior.de.html
===================================================================
RCS file: philosophy/when-free-software-isnt-practically-superior.de.html
diff -N philosophy/when-free-software-isnt-practically-superior.de.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ philosophy/when-free-software-isnt-practically-superior.de.html     8 May 
2017 03:04:33 -0000       1.1
@@ -0,0 +1,239 @@
+<!--#set var="ENGLISH_PAGE" 
value="/philosophy/when-free-software-isnt-practically-superior.en.html" -->
+
+<!--#include virtual="/server/header.de.html" -->
+<!-- Parent-Version: 1.79 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title> Wann Freie Software (aus praktischer Sicht) nicht besser ist - 
GNU-Projekt -
+Free Software Foundation</title>
+
+<!--#include 
virtual="/philosophy/po/when-free-software-isnt-practically-superior.translist" 
-->
+<!--#include virtual="/server/banner.de.html" -->
+<h2> Wann Freie Software (aus praktischer Sicht) nicht besser ist</h2>
+
+<p>
+von <strong><a href="https://mako.cc/writing/";>Benjamin Mako
+Hill</a></strong></p>
+
+<p>Das Leitbild der <span xml:lang="en" lang="en">Open Source Initiative</span>
+(OSI) lautet: <cite title="https://opensource.org/about";>„Open Source ist
+eine Entwicklungsmethode für Software, die die Macht der verteilten
+Peer-Review und Transparenz des Prozesses nutzt. Das Versprechen von Open
+Source ist bessere Qualität, höhere Zuverlässigkeit, mehr Flexibilität,
+geringere Kosten und ein Ende der rücksichtslosen
+Anbieterabhängigkeit.“</cite></p>
+
+<p>Seit mehr als einem Jahrzehnt spricht sich die Free Software Foundation
+gegen diese „Open Source“-Charakterisierung der Freie-Software-Bewegung
+aus. In erster Linie haben sich Freie-Software-Befürworter gegen dieses
+<!--diesen Rahmen -->Schubladendenken ausgesprochen, weil „Open Source“ 
eine
+explizite Bemühung ist unsere Kernbotschaft von Freiheit herunterzuspielen
+und die Rolle unserer Bewegung in den Erfolg der von uns geschaffenen
+Software zu verschleiern. Wir haben argumentiert, dass „Open Source“
+grundlegend schlecht ist, weil sie davon abzuhalten versucht über
+Softwarefreiheit zu sprechen. Aber es gibt noch einen anderen Grund, warum
+wir dem Open-Source-Schublade gegenüber argwöhnisch sein sollten. Das
+grundlegende Open-Source-Argument, wie im Leitbild oben zitiert, ist oft
+falsch.</p>
+
+<p>Obwohl die Open-Source-Initiative suggeriert, <cite
+title="https://opensource.org/about";><q>Das Versprechen von Open Source ist
+eine bessere Qualität, höhere Zuverlässigkeit, mehr Flexibilität
+…</q></cite>, wird dieses Versprechen nicht immer realisiert. Obwohl wir
+nicht oft auf die Tatsache aufmerksam machen, kann jeder Nutzer eines in
+einem frühen Stadium befindlichen Freie-Software-Projekts dartun, dass Freie
+Software nicht immer&#160;&#8209;&#160;aus rein praktischer
+Hinsicht&#160;&#8209;&#160;so praktisch sei wie ihr proprietärer
+Gegenpart. Freie Software ist manchmal von geringer Qualität. Sie ist
+manchmal unzuverlässig. Manches mal unflexibel. Wenn man die Argumente
+zugunsten von Open Source ernst nimmt, muss man erklären, warum Open Source
+seinem „Versprechen“ nicht gefolgt ist und daraus schlussfolgern, dass
+proprietäre Hilfsmittel eine bessere Wahl wären. Doch dafür gibt es keinen
+Grund.</p>
+
+<p>Richard Stallman erläutert in seinem Artikel <cite><a
+href="/philosophy/open-source-misses-the-point">Warum Open Source das Ziel
+Freie Software verfehlt</a></cite>: <em>„Der Gedanke von Open Source ist,
+Benutzern das Ändern und Weiterverbreiten von Software zu erlauben, um sie
+leistungsfähiger und zuverlässiger zu machen. Aber das ist nicht
+garantiert. Entwickler proprietärer Software sind nicht notwendigerweise
+inkompetent. Manchmal stellen sie ein Programm her, das leistungsfähig und
+zuverlässig ist, obwohl es die Freiheit der Nutzer nicht 
respektiert.“</em></p>
+
+<p>Für Open Source ist qualitativ schlechte Software ein zu erklärendes 
Problem
+oder ein Grund die Software ganz zu meiden. Für Freie Software ist ein
+Problem, dass daran <!--über einen bestimmten Zeitraum -->fortgesetzt
+gearbeitet werden muss. Für Freie-Software-Befürworter sind Störungen und
+fehlende Eigenschaften nie eine Schande. Jedes Stück Freie Software, das die
+Freiheit der Nutzer respektiert, besitzt einen starken inhärenten Vorteil
+gegenüber einem proprietären Mitbewerber, bei dem das nicht der Fall
+ist. Selbst wenn andere Probleme gibt, hat Freie Software immer Freiheit.</p>
+
+<p>Selbstverständlich muss an jedem Stück Freie Software an irgendeinem Punkt
+angefangen werden. Ein brandneues Stück Software wird kaum beispielsweise
+mehr können als ein ausgereiftes proprietäres Programm. Projekte beginnen
+mit vielen Programmfehlern und werden im Laufe der Zeit immer
+besser. Während Open-Source-Befürworter behaupten könnten, dass ein Projekt
+im Laufe der Zeit und mit etwas Glück in puncto Nutzen wächst, stellen
+Freie-Software-Projekte für einen Freie-Software-Befürworter vom ersten Tag
+an einen wichtigen Beitrag dar. Jede Software, die Nutzern die Kontrolle
+über ihre Technologie gibt, ist ein Schritt vorwärts. Verbesserte Qualität
+während ein Projekt reift ist das Sahnehäubchen.</p>
+
+<p>Eine zweite, vielleicht noch vernichtendere Tatsache ist, dass der
+kooperative, verteilte Peer-Review-Entwicklungsprozess im Kern der
+Open-Source-Definition mit der Praxis der Softwareentwicklung in der
+überwiegenden Mehrzahl der Projekte unter freien (oder „Open-Source“-)
+Lizenzen wenig Ähnlichkeit hat.</p>
+
+<p>Mehrere wissenschaftliche Studien der <a
+href="/software/repo-criteria">Freie-Software-Hosting</a>-Präsenzen <em><a
+href="">SourceForge</a></em> und <em><a
+href="//sv.gnu.org">Savannah</a></em> haben gezeigt, was viele
+Freie-Software-Entwickler, die eine Codebasis online stellten, bereits aus
+erster Hand wissen. Die bei weitem überwiegende Mehrheit der
+Freie-Software-Projekte ist nicht besonders kooperativ. Die
+durchschnittliche Zahl der Mitwirkenden an einem Freie-Software-Projekt auf
+Sourceforge? Eins. Ein alleiniger Entwickler. SourceForge-Projekte um den
+95-Prozentbereich haben nach Teilnehmergröße nur fünf Mitwirkende. Mehr als
+die Hälfte dieser Freie-Software-Projekte&#160;&#8209;&#160;und sogar die
+meisten Projekte, die mehrere erfolgreiche Freigaben veröffentlichten und
+häufig heruntergeladen wurden&#160;&#8209;&#160;sind die Arbeit eines
+einzelnen Entwicklers mit wenig Hilfe von außen.</p>
+
+<p>Durch die Betonung der Macht kooperativer Entwicklung und „verteilten
+Peer-Review“ scheinen Open-Source-Ansätze sehr wenig darüber auszusagen,
+warum man die überwiegende Mehrheit der Freie-Software-Projekte nutzen oder
+dazu beitragen sollte. Da der angebliche Nutzen der Zusammenarbeit nicht
+realisierbar sind, wenn es keine Zusammenarbeit gibt, sind die überwiegende
+Mehrheit freier Entwicklungsprojekte kein technischer Nutzen gegenüber einem
+proprietären Mitbewerber.</p>
+
+<p>Für Freie-Software-Befürworter werden diese Projekte jeweils als wichtige
+Erfolge angesehen. Da jedes Stück Freie Software die Freiheit seiner Nutzer
+respektiert, behaupten Befürworter von Softwarefreiheit, dass jedes Stück
+Freie Software mit einem inhärenten ethischen Vorteil gegenüber proprietären
+Wi­der­sa­chern beginnt&#160;&#8209;&#160;sogar noch einem mehr an
+Eigenschaften. Durch Betonung von Freiheit über praktischen Vorteilen, ist
+die Freie-Software-Befürwortung auf eine Weise in einer technischen
+Sachhaltigkeit so verwurzelt, wie es „Open Source“ häufig nicht ist. Wenn
+Freie Software besser ist, können wir diese Tatsache feiern. Wenn sie es
+nicht ist, müssen wir sie nicht als eine vernichtende Rezension der
+Freie-Software-Befürwortung oder gar als überzeugendes Argument gegen die
+Nutzung der betreffenden Software behandeln.</p>
+
+<p>Open-Source-Befürworter müssen ihre These verteidigen, dass frei 
entwickelte
+Software besser sein sollte als proprietäre Software bzw. mit der Zeit
+wird. Freie-Software-Unterstützer können stattdessen fragen, <em>„Wie 
können
+wir Freie Software besser machen?“</em> Innerhalb eines
+Freie-Software-Rahmens gibt es qualitativ hochwertige Software als Mittel
+zum Selbstzweck, anstatt einem Ende selbst. Freie Software-Entwickler
+sollten bestrebt sein, funktionelle, flexible Software zu entwickeln, die
+ihren Nutzern auch dienlich ist. Doch dies ist nicht der einzige Weg zur
+Lösung, welcher sowohl ein leichteres als auch viel wichtigeres Ziel ist:
+Respektieren und Schützen ihrer Freiheit.</p>
+
+<p>Natürlich müssen wir keine Behauptungen zurückweisen, dass Zusammenarbeit
+eine wichtige Rolle bei der Schaffung qualitativ hochwertiger Software
+spielen kann. In vielen der erfolgreichsten Freie-Software-Projekten wurde
+es offenbar genau so gehandhabt. Der Nutzen von Zusammenarbeit ist (auch)
+etwas zu verstehen, zu unterstützen und darauf hinzuarbeiten, anstatt etwas
+als selbstverständlich zu betrachten, angesichts des Beweises derer, die
+sich weigern sich der Ideologie anzupassen.</p>
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+<p><strong>Anmerkungen des Übersetzungsteams:</strong></p>
+
+<p
+class="noteClass"><address@hidden: Diesen Absatz entfernen, wenn Dokument
+von Dritten Korrekturgelesen. -->Dieses Dokument wurde (noch) nicht von <a
+href="//savannah.gnu.org/projects/www-de">www-de</a>-Mitgliedern und/oder
+interessierten Mitwirkenden begutachtet. Bitte unterstützen Sie uns dieses
+hinsichtlich Rechtschreibung, Grammatik, Typografie, Stil und sachlicher
+Richtigkeit zu überprüfen und melden Korrekturvorschläge an <a
+href="mailto:address@hidden/when-free-software-isnt-practically-superior.html:
+Korrekturvorschlag">&lt;address@hidden&gt;</a>.</p></div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.de.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Bitte senden Sie allgemeine Fragen zur FSF &amp; GNU an <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Sie können auch die 
<a
+href="/contact/"><span xml:lang="en" lang="en">Free Software
+Foundation</span> kontaktieren</a>. Ungültige Verweise und andere
+Korrekturen oder Vorschläge können an <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a> gesendet
+werden.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt
+vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen
+werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen
+zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a
+href="mailto:address@hidden@gnu.org";>&lt;address@hidden&gt;</a>.</p>
+<p>Weitere Informationen über die Koordinierung und Einsendung von
+Übersetzungen unserer Internetpräsenz finden Sie in der <a
+href="/server/standards/README.translations">LIESMICH für 
Übersetzungen</a>.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+     
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+     
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright &copy; 1999-2011 Benjamin Mako Hill.</p>
+
+<p>Dieses Werk ist lizenziert unter einer <a rel="license"
+href="//creativecommons.org/licenses/by-sa/3.0/us/deed.de">Creative Commons
+Namensnennung-Weitergabe unter gleichen Bedingungen 3.0 Vereinigte Staaten
+von Amerika</a>-Lizenz.</p>
+
+<!--#include virtual="/server/bottom-notes.de.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+<strong>Übersetzung:</strong> Jоегg Kоhпе <a
+href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2017.</div>
+
+<p class="unprintable"><!-- timestamp start -->
+Letzte Änderung:
+
+$Date: 2017/05/08 03:04:33 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>
+

Index: philosophy/po/when-free-software-isnt-practically-superior.de-en.html
===================================================================
RCS file: philosophy/po/when-free-software-isnt-practically-superior.de-en.html
diff -N philosophy/po/when-free-software-isnt-practically-superior.de-en.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ philosophy/po/when-free-software-isnt-practically-superior.de-en.html       
8 May 2017 03:04:33 -0000       1.1
@@ -0,0 +1,190 @@
+<!--#include virtual="/server/header.html" -->
+<!-- Parent-Version: 1.79 -->
+<title> When Free Software Isn't (Practically) Superior - GNU Project - Free 
Software Foundation</title>
+ <!--#include 
virtual="/philosophy/po/when-free-software-isnt-practically-superior.translist" 
-->
+<!--#include virtual="/server/banner.html" -->
+<h2> When Free Software Isn't (Practically) Superior</h2>
+
+<p>
+by <a href="https://mako.cc/writing/";><strong>Benjamin Mako 
Hill</strong></a></p>
+
+<p>The Open Source Initiative's mission statement reads, &ldquo;Open source
+is a development method for software that harnesses the power of
+distributed peer review and transparency of process. The promise of
+open source is better quality, higher reliability, more flexibility,
+lower cost, and an end to predatory vendor lock-in.&rdquo;</p>
+
+<p>For more than a decade now, the Free Software Foundation has argued
+against this &ldquo;open source&rdquo; characterization of the free software
+movement. Free software advocates have primarily argued against this
+framing because &ldquo;open source&rdquo; is an explicit effort to deemphasize
+our core message of freedom and obscure our movement's role in the
+success of the software we have built. We have argued that &ldquo;open
+source&rdquo; is bad, fundamentally, because it attempts to keep people from
+talking about software freedom. But there is another reason we should
+be wary of the open source framing. The fundamental open source
+argument, as quoted in the mission statement above, is often
+incorrect.</p>
+
+<p>Although the Open Source Initiative suggests &ldquo;the promise of open
+source is better quality, higher reliability, more flexibility,&rdquo; this
+promise is not always realized. Although we do not often advertise the
+fact, any user of an early-stage free software project can explain
+that free software is not always as convenient, in purely practical
+terms, as its proprietary competitors. Free software is sometimes low
+quality. It is sometimes unreliable. It is sometimes inflexible. If
+people take the arguments in favor of open source seriously, they must
+explain why open source has not lived up to its &ldquo;promise&rdquo; and 
conclude
+that proprietary tools would be a better choice. There is no reason we
+should have to do either.</p>
+
+<p>Richard Stallman speaks to this in his article on <a
+href="/philosophy/open-source-misses-the-point.html">Why
+Open Source Misses the Point</a> when he explains, &ldquo;The idea of open
+source is that allowing users to change and redistribute the software
+will make it more powerful and reliable. But this is not
+guaranteed. Developers of proprietary software are not necessarily
+incompetent. Sometimes they produce a program that is powerful and
+reliable, even though it does not respect the users' freedom.&rdquo;</p>
+
+<p>For open source, poor-quality software is a problem to be explained
+away or a reason to eschew the software altogether. For free software,
+it is a problem to be worked through. For free software advocates,
+glitches and missing features are never a source of shame.
+Any piece of free software that respects users' freedom has a strong
+inherent advantage over a proprietary competitor that does not. Even
+if it has other issues, free software always has freedom.</p>
+
+<p>Of course, every piece of free software must start somewhere. A brand-new
+piece of software, for example, is unlikely to be more featureful
+than an established proprietary tool. Projects
+begin with many bugs and improve over time. While open
+source advocates might argue that a project will grow into usefulness
+over time and with luck, free software projects represent important
+contributions on day one to a free software advocate. Every piece of
+software that gives users control over their technology is a step
+forward. Improved quality as a project matures is the icing on the
+cake.</p>
+
+<p>A second, perhaps even more damning, fact is that the collaborative,
+distributed, peer-review development process at the heart of the
+definition of open source bears little resemblance to the practice of
+software development in the vast majority of projects under free (or
+&ldquo;open source&rdquo;) licenses.</p>
+
+<p>Several academic studies of <a href="/software/repo-criteria.html">
+free software hosting sites</a> SourceForge and <a
+href="http://sv.gnu.org";>Savannah</a> have shown what many free
+software developers who have put a codebase online already know
+first-hand. The vast majority of free software projects are not
+particularly collaborative. The median number of contributors to a
+free software project on SourceForge?  One. A lone
+developer. SourceForge projects at the ninety-fifth percentile by
+participant size have only five contributors. More than half of these
+free software projects&mdash;and even most projects that have made several
+successful releases and been downloaded frequently, are the work of a
+single developer with little outside help.</p>
+
+<p>By emphasizing the power of collaborative development and &ldquo;distributed
+peer review,&rdquo; open source approaches seem to have very little to say
+about why one should use, or contribute to, the vast majority of free
+software projects. Because the purported benefits of collaboration
+cannot be realized when there is no collaboration, the vast majority
+of free development projects are at no technical advantage with respect to a
+proprietary competitor.</p>
+
+<p>For free software advocates, these same projects are each seen as
+important successes. Because every piece of free software respects its
+users' freedom, advocates of software freedom argue that each piece of
+free software begins with an inherent ethical advantage over
+proprietary competitors&mdash;even a more featureful one. By emphasizing
+freedom over practical advantages, free software's advocacy is rooted
+in a technical reality in a way that open source is often not. When
+free software is better, we can celebrate this fact. When it is not,
+we need not treat it as a damning critique of free software advocacy
+or even as a compelling argument against the use of the software in
+question.</p>
+
+<p>Open source advocates must defend their thesis that freely developed
+software should, or will with time, be better than proprietary
+software. Free software supporters can instead ask, &ldquo;How can we make
+free software better?&rdquo; In a free software framing, high quality software
+exists as a means to an end rather than an end itself. Free software
+developers should strive to create functional, flexible software that
+serves its users well. But doing so is not the only way to make steps
+toward solving what is both an easier and a much more profoundly
+important goal: respecting and protecting their freedom.</p>
+
+<p>Of course, we do not need to reject arguments that collaboration can
+play an important role in creating high-quality software. In many of
+the most successful free software projects, it clearly has done
+exactly that. The benefits of collaboration become something to
+understand, support, and work towards, rather than something to take
+for granted in the face of evidence that refuses to conform to
+ideology.</p>
+
+</div><!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Please send general FSF &amp; GNU inquiries to
+<a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.
+There are also <a href="/contact/">other ways to contact</a>
+the FSF.  Broken links and other corrections or suggestions can be sent
+to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p><!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Please see the <a
+href="/server/standards/README.translations.html">Translations
+README</a> for information on coordinating and submitting translations
+of this article.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+     
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+     
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+
+<p>Copyright &copy; 1999-2011 Benjamin Mako Hill</p>
+
+<p>This page is licensed under a <a rel="license"
+href="http://creativecommons.org/licenses/by-sa/3.0/us/";>Creative
+Commons Attribution-Share Alike 3.0 United States License</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.html" -->
+
+<p class="unprintable">Updated:
+<!-- timestamp start -->
+$Date: 2017/05/08 03:04:33 $
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>
+

Index: proprietary/malware-google.de.html
===================================================================
RCS file: proprietary/malware-google.de.html
diff -N proprietary/malware-google.de.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ proprietary/malware-google.de.html  8 May 2017 03:04:34 -0000       1.1
@@ -0,0 +1,356 @@
+<!--#set var="ENGLISH_PAGE" value="/proprietary/malware-google.en.html" -->
+
+<!--#include virtual="/server/header.de.html" -->
+<!-- Parent-Version: 1.83 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>Googles Software ist Schadsoftware - GNU-Projekt - Free Software 
Foundation</title>
+
+<!--#include virtual="/proprietary/po/malware-google.translist" -->
+<!--#include virtual="/server/banner.de.html" -->
+<h2>Googles Software ist Schadsoftware</h2>
+
+<p><a href="/proprietary/">Weitere Beispiele proprietärer 
Schadsoftware</a></p>
+
+<div class="highlight-para">
+<p>
+<b>Schadprogramm</b>, <b>Schadsoftware</b> oder
+engl. <b>Malware</b>&#160;&#8209;&#160;ein Kofferwort aus
+<i><b>Mal</b>icious</i> ‚bösartig‘ und
+<i>Soft<b>ware</b></i>&#160;&#8209;&#160;bezeichnet Software, die entwickelt
+wurde, um unerwünschte und gegebenenfalls schädliche Funktionen auszuführen
+(damit ist nicht Software gemeint, die zufällig Fehler enthält<ins>, obwohl
+diese selbst auch Schaden anrichten kann oder durch Sicherheitslücken
+beziehungsweise mangelnde Informationssicherheit zum Angriff auf
+Rechnersysteme ausgenutzt werden kann.<br />Eine Sicherheitslücke stellt
+einen Fehler in einer Software dar, durch den ein <em>Programm mit
+Schadwirkung</em> oder ein Angreifer in ein Rechnersystem eindringen
+kann.</ins>). Diese Seite erläutert, inwiefern es sich bei Software von
+Google um Schadsoftware handelt.
+</p>
+
+<p>Schadsoftware und unfreie Software sind zwei verschiedene
+Fragestellungen. Der Unterschied zwischen <a
+href="/philosophy/free-sw">freier</a> und unfreier Software ist, <a
+href="/philosophy/free-software-even-more-important">ob Nutzer das Programm
+kontrollieren oder ob es umgekehrt ist</a>. Es ist nicht direkt eine Frage
+dessen was das Programm <em>macht</em> wenn es ausgeführt wird. Jedoch ist
+unfreie Software in der Praxis oft Schadsoftware, weil das Bewusstsein des
+Entwicklers, dass Nutzer machtlos sein würden bösartige Funktionen zu
+beheben, dazu verführt, einige aufzuerlegen.
+</p>
+</div>
+
+<div class="summary" style="margin-top: 2em">
+    <h3><strong>Art der Schadsoftware</strong></h3>
+    <ul>
+      <li><a href="#back-doors">Hintertüren</a></li>
+      <li><a href="#censorship">Zensur</a></li>
+      <li><a href="#insecurity">Unsicherheit</a></li>
+      
+      <!--<li>
+<a href="#pressuring">Pressuring</a></li>-->
+<li><a href="#sabotage">Sabotage</a></li>
+      <li><a href="#surveillance">Überwachung</a></li>
+      <li><a href="#drm">Digitale Rechte-Minderung (DRM)</a><br
+/>&#8209;&#160;Funktionen, entwickelt um zu beschränken, was Nutzer mit den
+Daten auf ihren Rechnern tun können.</li>
+      
+      <!--<li>
+<a href="#jails">Jails</a>&mdash;systems
+         that impose censorship on application programs.</li>-->
+<li><a href="#tyrants">Tyrannen</a><br />&#8209;&#160;Systeme, die jedes nicht
+vom Hersteller „autorisierte“ Betriebssystem zurückweisen.</li>
+      
+    <!--<li>
+<a href="#deception">Deception</a></li>-->
+</ul>
+</div>
+
+<h3 id="back-doors">Hintertüren</h3>
+<ul>
+  <li id="back-door-dup1"><p><b>Google Chrome</b> enthält Hintertür zur <a
+href="https://consumerist.com/2017/01/18/why-is-google-blocking-this-ad-blocker-on-chrome/";
+title="Why Is Google Blocking This Ad-Blocker On Chrome?, unter:
+Consumerist.com 2017.">Fernlöschung von Add-ons</a>.</p>
+  </li>
+  <li><p>Google hat in <a
+href="//www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html"
+title="Google throws 'kill switch' on Android phones, unter:
+computerworld.com 2011.">Android eine Hintertür, um Applikationen aus der
+Ferne zu löschen</a> (sie befindet sich in einem Programm namens
+<em>GTalkService</em> <ins>[das über den Dienst <em>Google Play</em>
+aufgerufen wird, A. d. Ü.]</ins>).<!--a href="#tn02" id="tn02-ref"
+class="transnote">[2]</a --></p>
+    
+    <p>Ebenso kann Google über den GTalkService-Dienst (der seit erscheinen 
dieses
+Artikels mit dem Google Play-Dienst zusammengeführt worden zu sein scheint)
+<a
+href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";>Apps
+zwangsweise und per Fernzugriff installieren</a>. Dies ist nicht nur
+gleichbedeutend mit einer universellen Hintertür, sondern erlaubt weitere
+verschiedene schmutzige Tricks. <!--a href="#tn05" id="tn05-ref"
+class="transnote">[5]</a><a href="#tn06" id="tn06-ref"
+class="transnote">[6]</a --></p>
+    
+    <p>Obwohl Googles <em>Ausübung</em> dieser Macht bislang nicht in böser 
Absicht
+geschah, ist der Punkt der, dass niemand solche Macht haben sollte, die auch
+böswillig verwendet werden könnte. Möglicherweise möchte man auch einen
+Sicherheitsdienst entscheiden lassen Programme per Fernzugriff zu
+<em>deaktivieren</em>, die, nach dessen Auffassung, als schädlich betrachtet
+werden. Aber es gibt keine Entschuldigung dafür, dem Dienst die
+<em>Löschung</em> der Programme zu erlauben, und man sollte das Recht haben
+zu entscheiden, wem (wenn überhaupt) man auf diese Art und Weise 
vertraut.</p></li>
+  
+</ul>
+<h3 id="censorship">Zensur</h3>
+<ul>
+  <li><p><b>Google Chrome</b> unter Windows <a
+href="https://thenextweb.com/google/2014/05/27/google-starts-blocking-extensions-chrome-web-store-windows-users-disables-installed-ones/";
+title="Google starts blocking extensions not in the Chrome Web Store for
+Windows users, disables installed ones too, unter: thenextweb.com
+2014.">entspricht einem Gefängnis</a>.</p>
+  </li>
+    
+  <li><p><a
+href="https://www.csmonitor.com/Technology/2017/0316/Google-Family-Link-gives-parents-a-way-to-monitor-preteens-accounts";
+title=" Google 'Family Link' gives parents a way to monitor preteens'
+accounts, unter: csmonitor.com 2017.">Zensursoftware</a> gibt Eltern ein
+mächtiges Werkzeug in die Hand.</p>
+  </li>
+
+  <li><p><b>Google Chrome</b> wird wie oben beschriebenen <a
+href="#back-door-dup1">über Hintertür zensiert</a>.</p></li>
+  <li><p><a
+href="//www.theguardian.com/media/2016/feb/03/google-pulls-ad-blocking-app-for-samsung-phones"
+title="Jasper Jackson, Google pulls adblocking app for Samsung phones, The
+Guardian 2016.">Google zensiert Installation von Samsungs Werbeblocker</a>
+mit der Begründung, dass das Blockieren von Werbung eine „Interferenz“ mit
+den werbenden (und Benutzer mittels Werbeanzeigen überwachenden)
+Internetpräsenzen verursacht.</p>
+    
+    <p>Der Werbeblocker ist proprietäre Software, ebenso wie das Programm 
(Google
+Play), dass Google verwendet, um den Zugriff zur Installation zu
+verweigern. Ein unfreies Programm gibt dem Eigentümer macht über einen,  und
+Google übt diese Macht aus.</p>
+    
+    <p>Googles Zensur, im Gegensatz zu der von Apple und Microsoft, ist nicht
+100%ig. Android ermöglicht Benutzern das Installieren von Apps auf andere
+Weise: man kann freie Programme <ins>(und deren Quellcode)</ins> via <b><a
+href="https://f-droid.org";>F-Droid</a></b> installieren.</p></li>
+</ul>
+
+<h3 id="insecurity">Unsicherheit</h3>
+
+<p>Diese Programmfehler sind/waren nicht beabsichtigt, so dass sie im Gegensatz
+zum Rest der Datei nicht als Schadsoftware zählen. Wir erwähnen sie, um die
+Annahme zu widerlegen, dass renommierte proprietäre Software keine
+schwerwiegenden Fehler hat.</p>
+
+<ul>
+  <li><p><a
+href="//www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html">Der
+US-Geheimdienst NSA kann sich Zugang zu iPhone- und BlackBerry-Geräten sowie
+zu Geräten mit Android-Betriebssystem verschaffen</a>. Es gibt zwar kaum
+Details, es scheint aber, dass dies nicht über die universelle Hintertür
+funktioniert, von der wir wissen, dass sie nahezu alle tragbaren Telefone
+haben. Dies kann verschiedene ausnutzbare Programmfehler einschließen. Es
+gibt viele <a
+href="//www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone">Programmfehler
+in der Mobilfunksoftware von Mobiltelefonen</a>.</p></li>
+</ul>
+
+<h3 id="sabotage">Sabotage</h3>
+
+<p>Die Verfehlungen in diesem Abschnitt sind genauer gesagt keine
+Schadprogramme, da sie nicht das Programm, ausgeführt auf eine Weise die den
+Nutzer schädigt, an sich betreffen. Dennoch sind sie Schadprogrammen sehr
+ähnlich, da sie technische Handlungen von Google darstellen, die den Nutzern
+bestimmter Google-Software schaden zufügen.</p>
+
+<ul>
+  <li><p>Google hat eine <a
+href="//www.theguardian.com/technology/2015/nov/24/google-can-unlock-android-devices-remotely-if-phone-unencrypted"
+title="Samuel Gibbs, Google can unlock some Android devices remotely,
+district attorney says, unter: theguardian.com 2015.">Hintertür eingebaut,
+um ein Android-Gerät aus der Ferne zurückzusetzen</a>, sofern die Daten auf
+dem Gerät nicht vollverschlüsselt sind (geplant seit Android 5.0 Lollipop,
+aber noch nicht ganz der Standard).</p></li>
+</ul>
+
+<h3 id="surveillance">Überwachung</h3>
+<ul>
+  <li><p><b>Google Chrome</b> enthält „Tasten-Protokollierer“, der <a
+href="//www.favbrowser.com/google-chrome-spyware-confirmed/" title="Google
+Chrome – Spyware? Confirmed?, unter: FavBrowser.com 2008.">Google jede
+eingegebene URL sendet</a>, Taste für Taste.</p>
+  </li>
+  
+  <li><p><b>Google Chrome</b>-Modul <a
+href="https://www.privateinternetaccess.com/blog/2015/06/google-chrome-listening-in-to-your-room-shows-the-importance-of-privacy-defense-in-depth/";>aktiviert
+Mikrofon und übermittelt Hörbares</a> an seine Server.</p>
+  </li>
+  
+  <li><p>In einigen Android-Geräten ist bereits bei Verkauf Software zum 
Ausspähen
+vorhanden. In einigen Motorola-Telefonen wurde Android modifiziert, um <a
+href="//www.beneaththewaves.net/Projects/Motorola_Is_Listening.html"
+title="Motorola Is Listening, unter: beneaththewaves.net 2013.">persönliche
+Daten an Motorola</a> zu senden.</p>
+  </li>
+  
+  <li><p>Spionageprogramme in Android-Telefonen (und „Windows-Laptops“?): 
Die
+amerikanische Tageszeitung <span xml:lang="en" lang="en">The Wall Street
+Journal</span> berichtet (in einem von uns durch eine Bezahlschranke
+blockierten Artikel), dass die <a
+href="//www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj"
+title="FBI can remotely activate Android and laptop microphones, reports
+WSJ, unter: theverge.com 2013.">amerikanische Bundespolizei FBI aus der
+Ferne GPS und Mikrofon in Android-Telefonen und Laptops aktivieren kann</a>
+(vermutlich deutet dies auf „Windows-Laptops“ hin). Hier <a
+href="//cryptome.org/2013/08/fbi-hackers.htm" title="FBI Taps Hacker Tactics
+to Spy on Suspects, unter: cryptome.org 2013.">weitere Informationen</a>.</p>
+  </li>
+  
+  <li><p>Googles neue Messaging-App <b>Allo</b> <a
+href="//www.theverge.com/2016/9/21/12994362/allo-privacy-message-logs-google"
+title=", unter: theverge.com 2016.">protokolliert sämtliche
+Kommunikation</a>.</p>
+  </li>
+  <li><p>Nest-Thermometer <a
+href="https://bgr.com/2014/07/17/google-nest-jailbreak-hack/"; title="Hackers
+target Nest as a warning to Google about data-sharing, unter: bgr.com
+2014.">senden viele Daten</a> über Nutzer.</p>
+  </li>
+  
+  <li><p>Viele Internetpräsenzen berichten all ihre Besucher mithilfe des 
Google
+Analytics-Dienstes an Google, der <a
+href="//www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/"
+title="Google Analytics breaks Norwegian privacy laws, local agency said,
+unter: pcworld.idg.com.au 2012.">Google die IP-Addresse und die besuchte
+Internetseite mitteilt</a>.</p>
+  </li>
+  
+  <li><p><b>Google Chrome</b> macht es für eine Erweiterung leicht, den 
gesamten <a
+href="https://labs.detectify.com/2015/07/28/how-i-disabled-your-chrome-security-extensions/";>Browserverlauf
+total auszuschnüffeln</a>, und viele tun dies auch.</p>
+  </li>
+</ul>
+
+<h3 id="drm">DRM</h3>
+<ul>
+<li>
+  <p>Chrome <a
+href="http://boingboing.net/2017/01/30/google-quietly-makes-optiona.html";
+title="Google quietly makes ”optional“ web DRM mandatory in Chrome, unter:
+boingboing.net 2017.">implementiert DRM</a>. Gleiches gilt für Chromium
+durch unfreie Software, die effektiv Teil davon ist.</p>
+                                                                               
         
+  <p><a href="https://bugs.chromium.org/p/chromium/issues/detail?id=686430";
+title="Please allow disabling Widevine/EME again, unter: bugs.chromium.org
+2017.">Weitere Informationen</a>.</p>
+</li>
+  
+<li><p>Android <a
+href="https://developer.android.com/reference/android/drm/package-summary.html";>sieht
+speziell für DRM unterstützte Hilfen vor</a>.</p>
+</li>
+</ul>
+
+<h3 id="tyrants">Tyrannen</h3>
+<ul>
+ <li>
+<p><a
+href="https://web.archive.org/web/20130512155205/http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html";
+title="Unlocking the Motorola Bootloader, unter: blog.azimuthsecurity.com
+2013 (Internet Archive).">Einige von Google hergestellte Android-Mobilgeräte
+sind Tyrannen</a> (obwohl jemand ein Weg fand die Restriktion zu
+<i>‚cracken‘</i>). Glücklicherweise sind die meisten Android-Geräte keine
+Tyrannen.
+</p>
+</li>
+</ul>
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+ </div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.de.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Bitte senden Sie allgemeine Fragen zur FSF &amp; GNU an <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Sie können auch die 
<a
+href="/contact/"><span xml:lang="en" lang="en">Free Software
+Foundation</span> kontaktieren</a>. Ungültige Verweise und andere
+Korrekturen oder Vorschläge können an <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a> gesendet
+werden.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt
+vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen
+werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen
+zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a
+href="mailto:address@hidden@gnu.org";>&lt;address@hidden&gt;</a>.</p>
+<p>Weitere Informationen über die Koordinierung und Einsendung von
+Übersetzungen unserer Internetpräsenz finden Sie in der <a
+href="/server/standards/README.translations">LIESMICH für 
Übersetzungen</a>.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright &copy; 2017 Free Software Foundation, Inc.</p>
+
+<p>Dieses Werk ist lizenziert unter einer <a rel="license"
+href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
+Namensnennung-Keine Bearbeitungen 4.0 International</a>-Lizenz.</p>
+
+<!--#include virtual="/server/bottom-notes.de.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+<strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2017. --><a
+href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2017.</div>
+
+<p class="unprintable"><!-- timestamp start -->
+Letzte Änderung:
+
+$Date: 2017/05/08 03:04:34 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>

Index: proprietary/po/malware-google.de-en.html
===================================================================
RCS file: proprietary/po/malware-google.de-en.html
diff -N proprietary/po/malware-google.de-en.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ proprietary/po/malware-google.de-en.html    8 May 2017 03:04:34 -0000       
1.1
@@ -0,0 +1,275 @@
+<!--#include virtual="/server/header.html" -->
+<!-- Parent-Version: 1.83 -->
+<title>Google's Software Is Malware
+- GNU Project - Free Software Foundation</title>
+ <!--#include virtual="/proprietary/po/malware-google.translist" -->
+<!--#include virtual="/server/banner.html" -->
+
+<h2>Google's Software is Malware</h2>
+
+<p><a href="/proprietary/proprietary.html">Other examples of proprietary
+malware</a></p>
+
+<div class="highlight-para">
+<p>
+<em>Malware</em> means software designed to function in ways that
+mistreat or harm the user.  (This does not include accidental errors.)
+This page explains how Google software is malware.
+</p>
+
+<p>Malware and nonfree software are two different issues.  The
+difference between <a href="/philosophy/free-sw.html">free
+software</a> and nonfree software is in
+<a href="/philosophy/free-software-even-more-important.html">
+whether the users have control of the program or vice versa</a>.  It's
+not directly a question of what the program <em>does</em> when it
+runs.  However, in practice nonfree software is often malware,
+because the developer's awareness that the users would be powerless to fix
+any malicious functionalities tempts the developer to impose some.
+</p>
+</div>
+
+<div class="summary" style="margin-top: 2em">
+    <h3><strong>Type&nbsp;of malware</strong></h3>
+    <ul>
+      <li><a href="#back-doors">Back doors</a></li>
+      <li><a href="#censorship">Censorship</a></li>
+      <li><a href="#insecurity">Insecurity</a></li>
+      <!--<li><a href="#pressuring">Pressuring</a></li>-->
+      <li><a href="#sabotage">Sabotage</a></li>
+      <li><a href="#surveillance">Surveillance</a></li>
+      <li><a href="#drm">Digital restrictions
+         management</a> or &ldquo;DRM&rdquo; means functionalities designed
+       to restrict what users can do with the data in their computers.</li>
+      <!--<li><a href="#jails">Jails</a>&mdash;systems
+         that impose censorship on application programs.</li>-->
+      <li><a href="#tyrants">Tyrants</a>&mdash;systems
+       that reject any operating system not &ldquo;authorized&rdquo; by the
+       manufacturer.</li>
+      <!--<li><a href="#deception">Deception</a></li>-->
+    </ul>
+</div>
+
+<h3 id="back-doors">Google Back Doors</h3>
+<ul>
+  <li id="back-door-dup1"><p>Chrome has a back door <a 
href="https://consumerist.com/2017/01/18/why-is-google-blocking-this-ad-blocker-on-chrome/";>for
+    remote erasure of add-ons</a>.</p>
+  </li>
+  <li><p>In Android, <a 
href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>
+       Google has a back door to remotely delete apps.</a>  (It is in a program
+      called GTalkService).</p>
+    
+    <p>Google can also
+      <a 
href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";>
+       forcibly and remotely install apps</a> through GTalkService (which
+      seems, since that article, to have been merged into Google Play).
+      This is not equivalent to a universal back door, but permits various
+      dirty tricks.</p>
+    
+    <p>Although Google's <em>exercise</em> of this power has not been
+      malicious so far, the point is that nobody should have such power,
+      which could also be used maliciously.  You might well decide to let a
+      security service remotely <em>deactivate</em> programs that it
+      considers malicious.  But there is no excuse for allowing it
+      to <em>delete</em> the programs, and you should have the right to
+      decide who (if anyone) to trust in this way.</p></li>
+  
+</ul>
+<h3 id="censorship">Google Censorship</h3>
+<ul>
+  <li><p>Google Chrome, running on Windows, <a
+  
href="https://thenextweb.com/google/2014/05/27/google-starts-blocking-extensions-chrome-web-store-windows-users-disables-installed-ones/";>
+  is a jail</a>.</p>
+  </li>
+    
+  <li><p>Google 
+      <a 
href="http://www.csmonitor.com/Technology/2017/0316/Google-Family-Link-gives-parents-a-way-to-monitor-preteens-accounts";>
+       offers censorship software</a>, ostensibly for parents to put into
+      their children's computers.</p>
+  </li>
+
+  <li><p>Chrome is <a href="#back-door-dup1">censored by a back door</a>
+      described above.</p></li>
+  <li><p><a 
href="http://www.theguardian.com/media/2016/feb/03/google-pulls-ad-blocking-app-for-samsung-phones";>Google
+       censored installation of Samsung's ad-blocker,</a> saying that
+      blocking ads is &ldquo;interference&rdquo; with the sites that
+      advertise (and surveil users through ads).</p>
+    
+    <p>The ad-blocker is proprietary software, just like the program (Google
+      Play) that Google used to deny access to install it. Using a nonfree 
program
+      gives the owner power over you, and Google has exercised that power.</p>
+    
+    <p>Google's censorship, unlike that of Apple and Microsoft, is not total:
+      Android allows users to install apps in other ways. You can install
+      free programs from f-droid.org.</p></li>
+</ul>
+
+<h3 id="insecurity">Google Insecurity</h3>
+
+<p>These bugs are/were not intentional, so unlike the rest of the file
+  they do not count as malware. We mention them to refute the
+  supposition that prestigious proprietary software doesn't have grave
+  bugs.</p>
+
+<ul>
+  <li><p><a 
href="http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
+      The NSA can tap data in smart phones, including iPhones, Android, and
+      BlackBerry</a>.  While there is not much detail here, it seems that
+      this does not operate via the universal back door that we know nearly
+      all portable phones have.  It may involve exploiting various bugs.
+      There are <a 
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
+      lots of bugs in the phones' radio software</a>.</p></li>
+</ul>
+
+<h3 id="sabotage">Google Sabotage</h3>
+
+<p>The wrongs in this section are not precisely malware, since they do
+not involve making the program that runs in a way that hurts the user.
+But they are a lot like malware, since they are technical Google
+actions that harm to the users of specific Google software.</p>
+
+<ul>
+  <li><p>Google has long had <a
+      
href="http://www.theguardian.com/technology/2015/nov/24/google-can-unlock-android-devices-remotely-if-phone-unencrypted";>a
+      back door to remotely unlock an Android device</a>, unless its
+      disk is encrypted (possible since Android 5.0 Lollipop, but
+      still not quite the default).</p></li>
+</ul>
+
+<h3 id="surveillance">Google Surveillance</h3>
+<ul>
+  <li><p>Google Chrome contains a key logger that
+      <a href="http://www.favbrowser.com/google-chrome-spyware-confirmed/";>
+       sends Google every URL typed in</a>, one key at a time.</p>
+  </li>
+  
+  <li><p>Google Chrome includes a module that
+      <a 
href="https://www.privateinternetaccess.com/blog/2015/06/google-chrome-listening-in-to-your-room-shows-the-importance-of-privacy-defense-in-depth/";>
+       activates microphones and transmits audio to its servers</a>.</p>
+  </li>
+  
+  <li><p>Spyware is present in some Android devices when they are sold.
+      Some Motorola phones modify Android to
+      <a 
href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
+      send personal data to Motorola</a>.</p>
+  </li>
+  
+  <li><p>Spyware in Android phones (and Windows? laptops): The Wall
+      Street Journal (in an article blocked from us by a paywall)
+      reports that
+      <a 
href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>
+      the FBI can remotely activate the GPS and microphone in Android
+      phones and laptops</a>.
+      (I suspect this means Windows laptops.)  Here is
+      <a href="http://cryptome.org/2013/08/fbi-hackers.htm";>more info</a>.</p>
+  </li>
+  
+  <li><p>Google's new voice messaging app <a 
href="http://www.theverge.com/2016/9/21/12994362/allo-privacy-message-logs-google";>logs
+      all conversations</a>.</p>
+  </li>
+  <li><p>Nest thermometers
+  send <a href="http://bgr.com/2014/07/17/google-nest-jailbreak-hack";>a
+  lot of data about the user</a>.</p>
+  </li>
+  
+  <li><p>Many web sites report all their visitors to Google by using
+      the Google Analytics service, which
+      <a 
href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/";>
+      tells Google the IP address and the page that was visited.</a></p>
+  </li>
+  
+  <li><p>Google Chrome makes it easy for an extension to do <a
+    
href="https://labs.detectify.com/2015/07/28/how-i-disabled-your-chrome-security-extensions/";>total
+    snooping on the user's browsing</a>, and many of them do so.</p>
+  </li>
+</ul>
+
+<h3 id="drm">Google DRM</h3>
+<ul>
+<li>
+  <p>Chrome <a 
href="http://boingboing.net/2017/01/30/google-quietly-makes-optiona.html";>implements
+  DRM</a>. So does Chromium, through nonfree software that is
+  effectively part of it.</p>
+                                                                               
         
+  <p><a 
href="https://bugs.chromium.org/p/chromium/issues/detail?id=686430";>More 
information</a>.</p>
+</li>
+  
+<li><p>Android <a 
href="https://developer.android.com/reference/android/drm/package-summary.html";>contains
+facilities specifically to support DRM.</a></p>
+</li>
+</ul>
+
+<h3 id="tyrants">Google Tyrants</h3>
+<ul>
+ <li>
+<p><a 
href="http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html";>
+Some Android phones made by Google are tyrants</a> (though someone found a way 
to
+crack the restriction).  Fortunately, most Android devices are not tyrants.
+</p>
+</li>
+</ul>
+
+</div><!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Please send general FSF &amp; GNU inquiries to
+<a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.
+There are also <a href="/contact/">other ways to contact</a>
+the FSF.  Broken links and other corrections or suggestions can be sent
+to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p><!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Please see the <a
+href="/server/standards/README.translations.html">Translations
+README</a> for information on coordinating and submitting translations
+of this article.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+
+<p>Copyright &copy; 2017 Free Software Foundation, Inc.</p>
+
+<p>This page is licensed under a <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
+Commons Attribution-NoDerivatives 4.0 International License</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.html" -->
+
+<p class="unprintable">Updated:
+<!-- timestamp start -->
+$Date: 2017/05/08 03:04:34 $
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>

Index: software/for-ios.de.html
===================================================================
RCS file: software/for-ios.de.html
diff -N software/for-ios.de.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ software/for-ios.de.html    8 May 2017 03:04:35 -0000       1.1
@@ -0,0 +1,325 @@
+<!--#set var="ENGLISH_PAGE" value="/software/for-ios.en.html" -->
+
+<!--#include virtual="/server/header.de.html" -->
+<!-- Parent-Version: 1.79 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>Freie Software für iOS - GNU-Projekt - Free Software Foundation</title>
+
+<!--#include virtual="/software/po/for-ios.translist" -->
+<style type="text/css" media="print,screen">
+<!--
+table#TOC {
+   width: 100%;
+   border-collapse: collapse;
+   margin: 2.5em auto 0em auto;
+}
+#TOC td, #TOC th {
+   border: 1px solid #bbb;
+}
+#TOC thead {
+   background-color: #fff1c0;
+   border: 2px solid #bbb;
+}
+#TOC tbody {
+   background-color: #f7f7f7;
+   border-left: 2px solid #bbb;
+   border-right: 2px solid #bbb;
+}
+div#notes {
+   border-top: 1px solid #bbb;
+   border-left: 2px solid #bbb;
+   border-right: 2px solid #bbb;
+   border-bottom: 2px solid #bbb;
+   margin-top: 0;
+}
+dt { font-size: 1.6em; }
+.anchor-reference-id { font-size: .6em; }
+-->
+
+</style>
+
+<!--#include virtual="/server/fs-gang-definitions.html" -->
+<!--#include virtual="/server/banner.de.html" -->
+<h2>Freie Software für iOS</h2>
+
+<p>
+Hier nennen wir freie iOS-Programme, die auch unter Replicant ausgeführt
+werden und/oder Daten mit Replicant-Programmen austauschen
+können&#160;&#8209;&#160;zusammen mit den proprietären Anwendungen, die sie
+ersetzen. Das Nutzen dieser Programme ist nur ein kleiner Schritt in
+Richtung Freiheit, und <strong>wir halten alle Nutzerinnen und Nutzer von
+iOS an, so schnell wie möglich auf ein Mobilgerät umzusteigen, das Replicant
+unterstützt (oder eine freie GNU/Linux-Distribution)</strong>.
+</p>
+
+<p>
+Seit langem schon haben wir eine Übersicht für <a
+href="/software/for-windows.html">freien Ersatz beliebter
+Windows-Programme</a>, als einen ersten Schritt, Windows durch GNU/Linux zu
+ersetzen. Angeregt wurde ähnliches für iOS bereitzustellen, aber beide sind
+gänzlich verschieden. Windows kann auf den meisten Rechnern problemlos mit
+einem freien Betriebssystem ersetzt werden, nicht aber iOS: es gibt
+Möglichkeiten, auf einigen iDingern <a
+href="/philosophy/android-and-users-freedom">Android</a> zu installieren,
+aber ihr freier Pendant, Replicant, kann auf keinen installiert werden.
+</p>
+
+<p>
+Diese Gründe (mitsamt anderer <a
+href="/proprietary/malware-apple.html">Apple-Schadsoftware</a>) könnten
+ausreichen irgendwelche iOS-Apps insgesamt zu vermeiden zu empfehlen; es ist
+aber zulässig und nützlich diese wenigen freien Programme, die auch unter
+Replicant ausgeführt oder mit Programmen unter Replicant zusammenarbeiten
+können, zu nennen.
+</p>
+
+<table id="TOC">
+ <thead>
+  <tr><th>Kategorie</th>
+      <th>Freies Programm<a href="#f1" id="f1-ref" class="fnote">1</a></th>
+      <th>Ersatz für</th>
+      <th>Kompatibles Replicant-Programm</th>
+  </tr>
+ </thead>
+ <tbody>
+  <tr><td rowspan="2">Internet</td>
+      <td><a href="#OnionBrowser">OnionBrowser</a></td>
+      <td>Safari, Chrome</td>
+      <td>Orfox</td>
+  </tr>
+  <tr>
+      <td><a href="#OwnCloud">ownCloud</a></td>
+      <td>Dropbox, iCloud, Google Drive</td>
+      <td>ownCloud</td>
+  </tr>
+  <tr>
+      <td>Messaging</td>
+      <td><a href="#Signal">Signal</a></td>
+      <td>iMessage</td>
+      <td>LibreSignal</td>
+  </tr>
+  <tr><td>Multimedia</td>
+      <td><a href="#VLC">VLC</a></td>
+      <td>Videos, Musik</td>
+      <td>VLC</td>
+  </tr>
+  <tr><td>Büro und Produktivität</td>
+      <td><a href="#Vim">VIM</a></td>
+      <td>Notizen</td>
+      <td>Vim Touch</td>
+  </tr>
+ </tbody>
+</table>
+<div id="notes">
+  <ol>
+    <li id="f1">
+    <p>
+    Dies ist eine Auswahl abrufbarer Replicant-kompatibler
+Freie-Software-Anwendungen für die iOS-Plattform, und stellt nichts anderes
+als eine umfassende Übersicht dar. Vielleicht möchten Sie für weitere
+Programme <cite><a
+href="//directory.fsf.org/wiki/Category/Runs-on/iOS">Category/Runs-on/iOS</a></cite>
+im FreIe-Software-Verzeichnis (engl.) der FSF überprüfen. 
+    </p>
+
+    <p>
+    Wenn Sie technisch aufgeschlossen sind, können Sie es interessant finden
+diese Apps aus dem Quellcode zu bilden, anstatt sie aus dem App Store
+herunterzuladen.
+    </p>
+    </li>
+  </ol>
+</div>
+
+<dl>
+<dt id="OnionBrowser"><a href="https://mike.tig.as/onionbrowser/";>Onion 
Browser</a> <span
+class="anchor-reference-id">(<a
+href="https://github.com/OnionBrowser/iOS-OnionBrowser";>Quellcode</a>)</span></dt>
+<dd>
+  <p>
+  Onion Browser ist ein freier Internetbrowser, der über das Tor-Netzwerk
+sämtlichen Datenverkehr verschlüsselt.
+  </p>
+
+  <p>
+  Unter Replicant wird ähnliche Funktionalität von <a
+href="https://f-droid.org/wiki/page/info.guardianproject.orfox";>Orfox</a>
+oder durch Ausführen von <a
+href="https://f-droid.org/repository/browse/?fdid=org.torproject.android";>Orbot</a>
+zugleich mit einem Internetbrowser mit Proxy-Unterstützung angeboten.
+  </p>
+</dd>
+
+<dt id="OwnCloud"><a 
href="https://owncloud.com/products/mobileapps/";>ownCloud</a> <span
+class="anchor-reference-id">(<a
+href="https://github.com/owncloud/iOS/";>Quellcode</a>)</span></dt>
+<dd>
+  <p>
+    OwnCloud ist ein freies Programm zur Dateisynchronisierung- und
+-freigabe. Sowohl Client als auch Server sind frei, so dass es möglich ist,
+einen Server auf den eigenen Rechnern des Nutzers selbst zu hosten, ohne
+Dritte zu involvieren.
+  </p>
+
+  <p>
+    OwnCloud ist unter vielen Plattformen verfügbar, darunter <a
+href="https://f-droid.org/repository/browse/?fdid=com.owncloud.android";>Replicant</a>.
+  </p>
+
+  <p>
+    Hinweis: Während wir nichts gegen den Zugriff auf den eigenen Server über
+eigene Mobilgeräte haben, glauben wir, dass der Begriff <em><a
+href="/philosophy/words-to-avoid.html#CloudComputing">„Cloud
+Computing„</a></em> vermieden werden sollte>.
+  </p>
+</dd>
+
+<dt id="Signal"><a href="https://whispersystems.org/";>Signal</a> <span
+class="anchor-reference-id">(<a
+href="https://github.com/WhisperSystems/Signal-iOS";>Quellcode</a>)</span></dt>
+<dd>
+  <p>
+    Signal ist eine Messaging-App für die einfache private Kommunikation mit
+Freunden.
+  </p>
+
+  <p>
+    Signal ist auch unter Replicant abrufbar, obwohl die völlig freie Version
+als <a href="https://fdroid.eutopia.cz/";>LibreSignal</a> bekannt ist.
+  </p>
+
+  <p>
+    Hinweis: Signal wurde zuvor aus der iOS-Übersicht entfernt, da die
+Android-Variante Google Cloud Messaging (GCM), eine proprietäre Komponente,
+benötigte. Nun gibt es eine inoffizielle Signal-Variante namens LibreSignal,
+die GCM unter Android nicht verwendet, <b>aber nur Textnachrichten senden
+kann</b>.
+  </p>
+</dd>
+
+<dt id="VLC"><a 
href="https://www.videolan.org/vlc/download-ios.html";>VLC</a></dt>
+<dd>
+  <p>
+  <b>VLC</b> Mediaplayer (anfänglich ‚VideoLAN Client‘ genannt) ist eine
+portable, freie Mediaplayer-Software sowohl für diverse Audio-/Videocodecs
+und Dateiformate als auch DVDs, Video-CDs und unterstützt unterschiedliche
+Streaming-Protokolle und Schnittstellen für TV-Karten. Er kann auch als
+Server zum Streaming in Uni- oder Multicast, in IPv4- und IPv6-Netzen oder
+als Transcoder für die unterstützten Video- und Audio-Formate verwendet
+werden.
+  </p>
+
+  <p>
+  VLC ist auch <a
+href="https://f-droid.org/repository/browse/?fdid=org.videolan.vlc";>unter
+Replicant</a> abrufbar.
+  </p>
+</dd>
+
+<dt id="Vim"><a
+href="https://web.archive.org/web/20151018072721/http://applidium.com/en/applications/vim/";>Vim</a>
+<span class="anchor-reference-id">[Internet Archive] (<a
+href="https://github.com/applidium/Vim";>Quellcode</a>)</span></dt>
+<dd>
+  <p>
+  Vim ist ein freier, erweiterbarer befehlsbasierter Text-Editor.
+  </p>
+
+  <p>
+  Unter Replicant ist eine Version von Vim optimiert für Touchscreens namens
+<a
+href="https://f-droid.org/repository/browse/?fdid=net.momodalo.app.vimtouch";>VimTouch</a>
+abrufbar.
+  </p>
+</dd>
+</dl>
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+ </div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.de.html" -->
+<!--#include virtual="/server/fs-gang.de.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Bitte senden Sie allgemeine Fragen zur FSF &amp; GNU an <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Sie können auch die 
<a
+href="/contact/"><span xml:lang="en" lang="en">Free Software
+Foundation</span> kontaktieren</a>. Ungültige Verweise und andere
+Korrekturen oder Vorschläge können an <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a> gesendet
+werden.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt
+vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen
+werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen
+zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a
+href="mailto:address@hidden@gnu.org";>&lt;address@hidden&gt;</a>.</p>
+<p>Weitere Informationen über die Koordinierung und Einsendung von
+Übersetzungen unserer Internetpräsenz finden Sie in der <a
+href="/server/standards/README.translations">LIESMICH für 
Übersetzungen</a>.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright &copy; 2015, 2016, 2017 Free Software Foundation, Inc.</p>
+
+<p>Die unveränderte Vervielfältigung, Distribution und/oder Modifizierung
+dieses Dokuments ist unter den Bedingungen der <span xml:lang="en"
+lang="en">GNU Free Documentation License</span>, Version 1.3 oder jeder
+neueren von der <span xml:lang="en" lang="en">Free Software
+Foundation</span> herausgegebenen Version, erlaubt; keine unveränderliche
+Abschnitte, keine vorderen und keine hinteren Umschlagtexte.</p>
+
+<!--#include virtual="/server/bottom-notes.de.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+<strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2017. --><a
+href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2017.</div>
+
+<p class="unprintable"><!-- timestamp start -->
+Letzte Änderung:
+
+$Date: 2017/05/08 03:04:35 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>

Index: software/po/for-ios.de-en.html
===================================================================
RCS file: software/po/for-ios.de-en.html
diff -N software/po/for-ios.de-en.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ software/po/for-ios.de-en.html      8 May 2017 03:04:36 -0000       1.1
@@ -0,0 +1,300 @@
+<!--#include virtual="/server/header.html" -->
+<!-- Parent-Version: 1.79 -->
+<title>Free Software for iOS
+- GNU Project - Free Software Foundation</title>
+ <!--#include virtual="/software/po/for-ios.translist" -->
+
+<style type="text/css" media="print,screen">
+<!--
+table#TOC {
+   width: 100%;
+   border-collapse: collapse;
+   margin: 2.5em auto 0em auto;
+}
+#TOC td, #TOC th {
+   border: 1px solid #bbb;
+}
+#TOC thead {
+   background-color: #fff1c0;
+   border: 2px solid #bbb;
+}
+#TOC tbody {
+   background-color: #f7f7f7;
+   border-left: 2px solid #bbb;
+   border-right: 2px solid #bbb;
+}
+div#notes {
+   border-top: 1px solid #bbb;
+   border-left: 2px solid #bbb;
+   border-right: 2px solid #bbb;
+   border-bottom: 2px solid #bbb;
+   margin-top: 0;
+}
+dt { font-size: 1.6em; }
+.anchor-reference-id { font-size: .6em; }
+-->
+</style>
+
+<!--#include virtual="/server/fs-gang-definitions.html" -->
+<!--#include virtual="/server/banner.html" -->
+
+<h2>Free Software for iOS</h2>
+
+<p>
+Here is a list of free iOS programs which can also run on
+<a href="https://www.replicant.us/";>Replicant</a> and/or
+can exchange data with Replicant programs&mdash;along with the proprietary
+applications they replace.  Using these programs is only
+a small step toward freedom, and
+<strong>we urge all iOS users to switch to
+<a href="https://www.replicant.us/supported-devices.php";>a mobile device that 
supports Replicant</a>
+(or a free <a href="/distros/free-distros.html">GNU/Linux distribution</a>)
+as soon as possible</strong>.
+</p>
+
+<p>
+We have long had
+<a href="/software/for-windows.html">a page which lists free replacements
+for popular Windows programs</a>
+as a first step towards replacing Windows with GNU/Linux.
+Someone suggested making a similar page for iOS, but the two cases are
+quite different.  Windows can be easily replaced with a free operating system 
on
+most PCs, but not iOS: there are ways to
+install
+<a href="/philosophy/android-and-users-freedom.html">Android</a>
+on some iThings, but its free counterpart,
+Replicant, cannot be installed on any of them.
+</p>
+
+<p>
+These reasons (along with <a href="/proprietary/malware-apple.html">other
+reasons listed on our page dedicated to Apple malware</a>)
+could be sufficient for us to avoid recommending any iOS apps altogether;
+however, we feel that it is
+valid and useful to list those few free programs which can also run on
+Replicant or can interoperate with programs on Replicant.
+</p>
+
+<table id="TOC">
+ <thead>
+  <tr><th>Category</th>
+      <th>Free program<a href="#f1"><sup>1</sup></a></th>
+      <th>Replacement for</th>
+      <th>Compatible Replicant program</th>
+  </tr>
+ </thead>
+ <tbody>
+  <tr><td rowspan="2">Internet</td>
+      <td><a href="#OnionBrowser">OnionBrowser</a></td>
+      <td>Safari, Chrome</td>
+      <td>Orfox</td>
+  </tr>
+  <tr>
+      <td><a href="#OwnCloud">ownCloud</a></td>
+      <td>Dropbox, iCloud, Google Drive</td>
+      <td>ownCloud</td>
+  </tr>
+  <tr>
+      <td>Messaging</td>
+      <td><a href="#Signal">Signal</a></td>
+      <td>iMessage</td>
+      <td>LibreSignal</td>
+  </tr>
+  <tr><td>Multimedia</td>
+      <td><a href="#VLC">VideoLan Client (VLC)</a></td>
+      <td>Videos, Music</td>
+      <td>VideoLan Client (VLC)</td>
+  </tr>
+  <tr><td>Office and Productivity</td>
+      <td><a href="#Vim">Vim</a></td>
+      <td>Notes</td>
+      <td>VimTouch</td>
+  </tr>
+ </tbody>
+</table>
+<div id="notes">
+  <ol>
+    <li id="f1">
+    <p>
+    This is a selection of Replicant-compatible
+    free software applications available for iOS
+    platform, and is nothing like a comprehensive list.
+    You may want to check the <a
+    href="//directory.fsf.org/wiki/Category/Runs-on/iOS">
+    Runs-on/iOS category</a> in our Free Software Directory
+    for more software. 
+    </p>
+
+    <p>
+    If you are technically minded, you may find it interesting to build
+    these apps from source code rather than download them from the App Store.
+    </p>
+    </li>
+  </ol>
+</div>
+
+<dl>
+<dt id="OnionBrowser"><a 
href="https://mike.tig.as/onionbrowser/";>OnionBrowser</a> <span
+class="anchor-reference-id">(<a
+href="https://github.com/OnionBrowser/iOS-OnionBrowser";>source 
code</a>)</span></dt>
+<dd>
+  <p>
+  OnionBrowser is a free web browser which encrypts all web traffic through
+  the Tor network.
+  </p>
+
+  <p>
+  On Replicant, similar functionality is offered by
+  <a href="https://f-droid.org/wiki/page/info.guardianproject.orfox";>Orfox</a>,
+  or by running
+  <a 
href="https://f-droid.org/repository/browse/?fdid=org.torproject.android";>Orbot</a>
+  along with a web browser with proxy support.
+  </p>
+</dd>
+
+<dt id="OwnCloud"><a 
href="https://owncloud.com/products/mobileapps/";>ownCloud</a> <span
+class="anchor-reference-id">(<a
+href="https://github.com/owncloud/iOS/";>source code</a>)</span></dt>
+<dd>
+  <p>
+    ownCloud is a free file synchronization and sharing program. Both the
+    client and the server are free, so it is possible to self-host a server
+    on the users' own machine(s) without involving any third-parties.
+  </p>
+
+  <p>
+    ownCloud is available on many platforms, including
+    <a 
href="https://f-droid.org/repository/browse/?fdid=com.owncloud.android";>Replicant</a>.
+  </p>
+
+  <p>
+    Note: While we have nothing against accessing your own server from your own
+    mobile devices, we believe the term &ldquo;cloud computing&rdquo;
+    <a 
href="https://www.gnu.org/philosophy/words-to-avoid.html#CloudComputing";>should 
be avoided</a>.
+  </p>
+</dd>
+
+<dt id="Signal"><a href="https://whispersystems.org/";>Signal</a> <span
+class="anchor-reference-id">(<a
+href="https://github.com/WhisperSystems/Signal-iOS";>source 
code</a>)</span></dt>
+<dd>
+  <p>
+    Signal is a messaging app for simple private communication with friends.
+  </p>
+
+  <p>
+    Signal is also available on Replicant, although the fully free version is 
known as
+    <a href="https://fdroid.eutopia.cz/";>LibreSignal</a>.
+  </p>
+
+  <p>
+    Note: Signal was previously removed from the iOS list because the Android 
version
+    required Google Cloud Messaging, a proprietary component.
+    Now there's an unofficial build of Signal called LibreSignal which does
+    not use GCM on Android, <b>but it can only send text messages.</b>
+  </p>
+</dd>
+
+<dt id="VLC"><a href="https://www.videolan.org/vlc/download-ios.html";>VideoLAN 
Client (VLC)</a></dt>
+<dd>
+  <p>
+  VLC (initially VideoLAN Client) is a highly portable
+  multimedia player for various audio and video formats
+  (MPEG-1, MPEG-2, MPEG-4, DivX, MP3, OGG, etc.) as well as
+  DVDs, VCDs, and various streaming protocols. It can also
+  be used as a server to stream in unicast or multicast in
+  IPv4 or IPv6 on a high-bandwidth network.
+  </p>
+
+  <p>
+  VLC is also available
+  <a href="https://f-droid.org/repository/browse/?fdid=org.videolan.vlc";>on 
Replicant</a>.
+  </p>
+</dd>
+
+<dt id="Vim"><a
+  
href="https://web.archive.org/web/20151018072721/http://applidium.com/en/applications/vim/";>Vim</a>
+  <span
+  class="anchor-reference-id">[at the Wayback Machine, archived October 18, 
2015] (<a
+  href="https://github.com/applidium/Vim";>source code</a>)</span></dt>
+<dd>
+  <p>
+  Vim is a free extensible command-based text editor.
+  </p>
+
+  <p>
+  On Replicant, a version of Vim optimized for touch screens called
+  <a 
href="https://f-droid.org/repository/browse/?fdid=net.momodalo.app.vimtouch";>VimTouch</a>
+  is available.
+  </p>
+</dd>
+</dl>
+
+</div><!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.html" -->
+
+<!--#include virtual="/server/fs-gang.html" -->
+
+<div id="footer">
+<div class="unprintable">
+
+<p>Please send general FSF &amp; GNU inquiries to <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.  There are also <a
+href="/contact/">other ways to contact</a> the FSF.  Broken links and other
+corrections or suggestions can be sent to <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p><!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Please see the <a
+href="/server/standards/README.translations.html">Translations README</a> for
+information on coordinating and submitting translations of this article.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+
+<p>Copyright &copy; 2015, 2016, 2017 Free Software Foundation, Inc.</p>
+
+<p>Permission is granted to copy, distribute and/or modify this
+document under the terms of the GNU Free Documentation License,
+Version 1.2 or any later version published by the Free Software
+Foundation; with no Invariant Sections, no Front-Cover Texts,
+and no Back-Cover Texts.</p>
+
+<!--#include virtual="/server/bottom-notes.html" -->
+
+<p class="unprintable">Updated:
+<!-- timestamp start -->
+$Date: 2017/05/08 03:04:36 $
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]