www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-cars.ru.html proprietar...


From: GNUN
Subject: www/proprietary malware-cars.ru.html proprietar...
Date: Sun, 30 Sep 2018 15:27:49 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     18/09/30 15:27:49

Modified files:
        proprietary    : malware-cars.ru.html 
                         proprietary-deception.ru.html 
                         proprietary-surveillance.ru.html 
        proprietary/po : malware-cars.ru-en.html malware-cars.ru.po 
                         proprietary-deception.ru.po 
                         proprietary-surveillance.ru-en.html 
                         proprietary-surveillance.ru.po 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-cars.ru.html?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-deception.ru.html?cvsroot=www&r1=1.14&r2=1.15
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.ru.html?cvsroot=www&r1=1.132&r2=1.133
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-cars.ru-en.html?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-cars.ru.po?cvsroot=www&r1=1.10&r2=1.11
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-deception.ru.po?cvsroot=www&r1=1.37&r2=1.38
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.ru-en.html?cvsroot=www&r1=1.125&r2=1.126
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.ru.po?cvsroot=www&r1=1.400&r2=1.401

Patches:
Index: malware-cars.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-cars.ru.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- malware-cars.ru.html        25 Jul 2018 16:30:35 -0000      1.3
+++ malware-cars.ru.html        30 Sep 2018 19:27:48 -0000      1.4
@@ -2,6 +2,11 @@
 
 <!--#include virtual="/server/header.ru.html" -->
 <!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Вредоносные программы в автомобилях - 
Проект GNU - Фонд свободного
@@ -23,136 +28,167 @@
 
 <p>Вот примеры вредоносных программ в 
автомобилях.</p>
 
-<ul>  
-<li>
-<p>Компания Tesla использовала универсальную 
лазейку в своих программах, чтобы
-пользователи в некоторых машинах <a
+<ul class="blurbs">
+  <li id="M201711230">
+    <p>Программы с искусственным 
интеллектом, ограничивающие пользование 
телефоном
+во время вождения, могут <a
+href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>
+отслеживать каждое ваше движение</a>.</p>
+  </li>
+
+  <li id="M201709290">
+    <p>Плохая защита в некоторых автомобилях 
позволяет <a
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14937";>
+задействовать подушки безопасности по 
сети</a>.</p>
+  </li>
+
+  <li id="M201709091">
+    <p>Компания Tesla программы, чтобы 
ограничить емкость аккумуляторов, которую
+могли использовать клиенты, и <a
 
href="https://techcrunch.com/2017/09/09/tesla-flips-a-switch-to-increase-the-range-of-some-cars-in-florida-to-help-people-evacuate/";>
-могли задействовать только часть 
аккумуляторов</a>.</p>
+универсальный черный ход в программах</a> 
для того, чтобы временно
+увеличивать этот предел.</p>
 
-<p>Ограничение, которое вводилось по сети 
на емкость аккумуляторов, которую
+    <p>Ограничение, которое вводилось по сети 
на емкость аккумуляторов, которую
 &ldquo;владельцы&rdquo; машин могли 
задействовать, не причинило им никакого
 вреда, но та же лазейка позволила бы 
компании (возможно, по приказу
 какого-то государства) по сети запретить 
машине задействовать аккумуляторы
 вообще. Или, скажем, довезти пассажира до 
камеры пыток.</p>
-</li>
+  </li>
   
-<li>
-<a
+  <li id="M201702170">
+    <p>Мобильные приложения для связи <a
+href="https://www.bleepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/";>умными,
+но дурацкими автомобилями отличаются 
очень слабой безопасностью</a>.</p>
+
+    <p>Это дополняет тот факт, что автомобиль 
содержит модем сотовой связи, который
+все время рассказывает, где он находится, 
Старшему Брату. Если вы владеете
+таким автомобилем, было бы мудрым 
отсоединить модем, чтобы выключить 
слежку.</p>
+  </li>
+
+  <li id="M201611060">
+    <p><a
 
href="http://jalopnik.com/america-figured-out-a-new-way-audi-cheated-on-emissions-1788630969";>
 В несвободных программах Audi применялся 
простой метод обмана тестов
 выхлопных газов</a>: до первого разворота 
автомобиль работал в специальном
-режиме с пониженным выхлопом.
-</li>
+режиме с пониженным выхлопом.</p>
+  </li>
   
-<li>
-<p>Автомобили Caterpillar поставляются с <a
-href="http://www.zerohedge.com/news/2015-11-19/caterpillar-depression-has-never-been-worse-it-has-cunning-plan-how-deal-it";>черным
-ходом для удаленного отключения 
двигателя</a>.</p>
-</li>
+  <li id="M201608110">
+    <p>Слабость защиты <a
+href="http://jalopnik.com/almost-every-volkswagen-built-since-1995-is-vulnerable-1785159844";>позволяет
+легко открывать двери 100&nbsp;миллионов 
автомобилей, собранных компанией
+&ldquo;Фольксваген&rdquo;</a>.</p>
+  </li>
   
-<li>
-<p><a
-href="https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions";>В
-Фольксваген запрограммировали компьютеры 
в двигателях своих автомобилей на
-обнаружение тестов выхлопных газов, 
проводимых Агентством по охране
-окружающей среды</a> США, и загрязнять 
воздух все остальное время.</p>
-
-<p>В настоящей работе загрязнения выхлопов 
могли превосходить допустимые нормы
-в 35 раз.</p>
-
-<p>Применение свободных программ не 
помешало бы Фольксвагену 
запрограммировать
-компьютер таким образом, но это было бы 
труднее скрыть.</p>
-</li>
-  
-<li>
-<p><a
-href="https://www.eff.org/deeplinks/2013/11/drm-cars-will-drive-consumers-crazy";>Цифровое
-управление ограничениями в автомобилях 
будет приводить потребителей в
-бешенство</a>.</p>
-</li>
+  <li id="M201607160">
+    <p>Компьютеризованные автомобили с 
несвободными программами являются <a
+href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html";>
+шпионящими устройствами</a>.</p>
+  </li>
   
-<li>
-<p>
-В Nissan Leaf есть встроенный телефонный модем, 
позволяющий фактически кому
+  <li id="M201602240">
+    <p id="nissan-modem">В Nissan Leaf есть встроенный 
телефонный модем, позволяющий фактически 
кому
 угодно <a
 
href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>получать
 удаленный доступ к компьютерам и вносить 
изменения в различные
 настройки</a>.</p>
 
-<p>Это нетрудно потому, что в системе нет 
проверки подлинности пользователя при
+    <p>Это нетрудно потому, что в системе нет 
проверки подлинности пользователя при
 доступе по модему. Однако даже если бы 
модем проводил проверку, нельзя было
 бы быть уверенными, что у Nissan нет доступа. 
Программы в автомобиле
 несвободны, <a 
href="/philosophy/free-software-even-more-important.html">это
 значит, они требуют от пользователей 
слепой веры</a>.</p>
 
-<p>Даже если никто не подключается к 
автомобилю на расстоянии, модем сотовой
+    <p>Даже если никто не подключается к 
автомобилю на расстоянии, модем сотовой
 связи позволяет телефонной компании 
постоянно отслеживать перемещения
 автомобиля; хотя можно физически удалить 
модем сотовой связи.</p>
-</li>
+  </li>
   
-<li>
-<p>Специалисты по безопасности обнаружили <a
+  <li id="M201511194">
+    <p>Автомобили Caterpillar поставляются с <a
+href="http://www.zerohedge.com/news/2015-11-19/caterpillar-depression-has-never-been-worse-it-has-cunning-plan-how-deal-it";>черным
+ходом для удаленного отключения 
двигателя</a>.</p>
+  </li>
+
+  <li id="M201509210">
+    <p>В Фольксвагене запрограммировали 
компьютеры в двигателях своих автомобилей
+на <a
+href="https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions";>обнаружение
+тестов выхлопных газов, проводимых 
Агентством по охране окружающей среды</a>
+США, и загрязнять воздух все остальное 
время.  При движении в реальных
+условиях автомобили превышали нормы вых
лопа в 35 раз.</p>
+
+    <p>Применение свободных программ не 
помешало бы Фольксвагену 
запрограммировать
+компьютер таким образом, но это было бы 
труднее скрыть, и у пользователей
+была бы возможность исправить обман.</p>
+  </li>
+
+  <li id="M201508120">
+    <p>Специалисты по безопасности 
обнаружили <a
 
href="http://www.theguardian.com/technology/2015/aug/12/hack-car-brakes-sms-text";>
 уязвимость в диагностических устройствах, 
применяемых для страхования и
 отслеживания маршрутов</a>, которая 
позволяла им получить удаленный контроль
 над автомобилями посредством SMS.</p>
-</li>
+  </li>
   
-<li>
-<p>Взломщикам удалось <a
+  <li id="M201507214">
+    <p>Взломщикам удалось <a
 
href="http://arstechnica.com/security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/";>
-получить удаленный контроль над джипом</a> 
&ldquo;с соединением&rdquo;.</p>
-
-<p>Они могли следить за автомобилем, 
запускать и останавливать двигатель,
-включать и выключать тормоз, а также 
многое другое.</p>
+получить удаленный контроль над джипом</a> 
&ldquo;с соединением&rdquo;. Они
+могли отслеживать автомобиль, включать и 
выключать двигатель, задействовать
+и отпускать тормоза и т.д.</p>
 
-<p>Я думаю, что Крайслер и АНБ тоже это 
могут.</p>
+    <p>Я думаю, что Крайслер и АНБ тоже это 
могут.</p>
 
-<p>Если у меня когда-нибудь будет машина и в 
ней будет мобильный телефон, я его
+    <p>Если у меня когда-нибудь будет машина и 
в ней будет мобильный телефон, я его
 выключу.</p>
-</li>
+  </li>
 
-<li>
-<p><a
-href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>
-Над некоторыми автомобильными 
компьютерыми можно получить контроль с 
помощью
-вредоносных программ в файлах с музыкой</a>. 
А также <a
-href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>по
-радио</a>. Другие сведения можно найти <a
-href="http://www.autosec.org/faq.html";>на сайте Центра 
автомобильной
-безопасности и конфиденциальности</a>.</p>
-</li>
+  <li id="M201311130">
+    <p><a
+href="https://www.eff.org/deeplinks/2013/11/drm-cars-will-drive-consumers-crazy";>Цифровое
+управление ограничениями в автомобилях 
будет приводить потребителей в
+бешенство</a>.</p>
+  </li>
 
-<li><p>Компьютеризованные автомобили с 
несвободными программами являются <a
-href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html";>
-шпионящими устройствами</a>.</p>
-</li>
+  <li id="M201306140">
+    <p>Автомобили Tesla позволяют компании 
получать данные на расстоянии, а также
+определять местоположение автомобиля в 
любой момент (см. параграфы b и c
+раздела&nbsp;2 <a
+href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>
+в уведомлении о конфиденциальности</a>). 
Компания утверждает, что она не
+хранит этих сведений, но если государство 
приказывает собирать и передавать
+эти данные, то оно может их сохранять.</p>
+  </li>
 
-<li>
-<p>Несвободные программы в автомобилях <a
+  <li id="M201303250">
+    <p id="records-drivers">Несвободные программы в 
автомобилях <a
 
href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>записывают
 сведения о движениях водителей</a>, а затем 
передают их производителям
 автомобиля, страховым компаниям и 
прочим.</p>
 
-<p>Случай с системой сбора платежей, 
упомянутый в этой статье, в
+    <p>Случай с системой сбора платежей, 
упомянутый в этой статье, в
 действительности не имеет отношения к 
слежке несвободными программами. Эти
 системы представляют недопустимое 
вторжение в личную жизнь и должны быть
 заменены на системы анонимных платежей, но 
вторжение осуществляют не
 вредоносные программы. В других случаях, 
упомянутых в статье, мы имеем дело
 с вредоносными несвободными программами в 
автомобиле.</p>
-</li>
+  </li>
 
-<li>
-<p>Автомобили Tesla позволяют компании 
получать данные на расстоянии, а также
-определять местоположение автомобиля в 
любой момент (см.<a
-href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>
-параграфы b и c раздела&nbsp;2</a>). Компания 
утверждает, что она не хранит
-этих сведений, но если государство 
приказывает собирать и передавать эти
-данные, то оно может их сохранять.</p>
-</li>
+  <li id="M201103110">
+    <p><a
+href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>
+Над некоторыми автомобильными 
компьютерыми можно получить контроль с 
помощью
+вредоносных программ в файлах с музыкой</a>. 
А также <a
+href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>по
+радио</a>. Другие сведения можно найти <a
+href="http://www.autosec.org/faq.html";>на сайте Центра 
автомобильной
+безопасности и конфиденциальности</a>.</p>
+  </li>
 </ul>
 
+
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -229,7 +265,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2018/07/25 16:30:35 $
+$Date: 2018/09/30 19:27:48 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-deception.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-deception.ru.html,v
retrieving revision 1.14
retrieving revision 1.15
diff -u -b -r1.14 -r1.15
--- proprietary-deception.ru.html       27 Sep 2018 15:57:42 -0000      1.14
+++ proprietary-deception.ru.html       30 Sep 2018 19:27:48 -0000      1.15
@@ -66,8 +66,8 @@
   </li>
 
   <li id="M201509210">
-    <p>В Фольксваген запрограммировали 
компьютеры в двигателях своих автомобилей 
на
-<a
+    <p>В Фольксвагене запрограммировали 
компьютеры в двигателях своих автомобилей
+на <a
 
href="https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions";>обнаружение
 тестов выхлопных газов</a>, проводимых 
Агентством по охране окружающей среды
 США, и загрязнять воздух все остальное 
время. При движении в реальных
@@ -167,7 +167,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2018/09/27 15:57:42 $
+$Date: 2018/09/30 19:27:48 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-surveillance.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.ru.html,v
retrieving revision 1.132
retrieving revision 1.133
diff -u -b -r1.132 -r1.133
--- proprietary-surveillance.ru.html    12 Sep 2018 13:57:56 -0000      1.132
+++ proprietary-surveillance.ru.html    30 Sep 2018 19:27:48 -0000      1.133
@@ -63,70 +63,61 @@
 </div>
 
 <div class="toc">
-  <h3 id="TableOfContents">Содержание</h3>
-  <ul>
+<h3 id="TableOfContents">Содержание</h3>
+<ul>
     <li><a href="#Introduction">Введение</a></li>
-    <li><a href="#OSSpyware">Программы-шпионы в 
операционных системах</a>
-      <ul>
-        <li><a href="#SpywareInWindows">Программы-шпионы в 
Windows</a></li>
-        <li><a href="#SpywareInMacOS">Программы-шпионы в 
MacOS</a></li>
-        <li><a href="#SpywareInAndroid">Программы-шпионы в 
Android</a></li>
-      </ul>
-    </li>
-    <li><a href="#SpywareOnMobiles">Программы-шпионы в 
мобильных устройствах</a>
+  <li><a href="#OSSpyware">Переносные и настольные 
компьютеры</a>
       <ul>
-        <li><a href="#SpywareIniThings">Программы-шпионы в 
ай-штучках</a></li>
-        <li><a href="#SpywareInTelephones">Программы-шпионы в 
телефонах</a></li>
-        <li><a href="#SpywareInMobileApps">Программы-шпионы в 
мобильных приложениях</a></li>
-        <li><a href="#SpywareInToys">Программы-шпионы в 
игрушках</a></li>
+      <li><a href="#SpywareInWindows">Windows</a></li>
+      <li><a href="#SpywareInMacOS">MacOS</a></li>
+      <li><a href="#SpywareInBIOS">BIOS</a></li>
       </ul>
     </li>
-    <li><a href="#SpywareOnWearables">Программы-шпионы на 
людях</a>
+  <li><a href="#SpywareOnMobiles">Мобильные устройства</a>
         <ul>
-            <li><a 
href="#SpywareOnSmartWatches">Программы-шпионы в часах
</a></li>
+      <li><a href="#SpywareInTelephones">Смартфоны</a></li>
+      <li><a href="#SpywareIniThings">Ай-штучки</a></li>
+      <li><a href="#SpywareInAndroid">Телефоны с Android</a></li>
+      <li><a href="#SpywareInElectronicReaders">Электронные 
книги</a></li>
         </ul>
     </li>
-    <li><a href="#SpywareAtLowLevel">Программы-шпионы 
низкого уровня</a>
+  <li><a href="#SpywareInMobileApps">Прикладные 
программы</a>
       <ul>
-        <li><a href="#SpywareInBIOS">Программы-шпионы в 
BIOS</a></li>
+      <li><a href="#SpywareInMobileApps">Мобильные 
приложения</a></li>
+      <li><a href="#SpywareInSkype">Skype</a></li>
+      <li><a href="#SpywareInGames">Игры</a></li>
       </ul>
     </li>
-    <li><a href="#SpywareAtWork">Программы-шпионы на 
работе</a>
+  <li><a href="#SpywareInEquipment">Сетевое оборудование</a>
       <ul>
-        <li><a href="#SpywareInSkype">Программы-шпионы в 
Skype</a></li>
-      </ul>
-    </li>
-    <li><a href="#SpywareOnTheRoad">Программы-шпионы в 
дороге</a>
+      <li><a href="#SpywareInTVSets">Телевизоры</a></li>
+      <li><a href="#SpywareInCameras">Видеокамеры</a></li>
+      <li><a href="#SpywareInToys">Игрушки</a></li>
+      <li><a href="#SpywareInDrones">Беспилотники</a></li>
+      <li><a href="#SpywareAtHome">Другие устройства</a></li>
+      <li><a href="#SpywareOnWearables">На людях</a>
       <ul>
-        <li><a href="#SpywareInCameras">Программы-шпионы в 
видеокамерах</a></li>
-        <li><a 
href="#SpywareInElectronicReaders">Программы-шпионы в 
электронных
-книгах</a></li>
-        <li><a href="#SpywareInVehicles">Программы-шпионы в 
автомобилях</a></li>
+          <li><a href="#SpywareOnSmartWatches">Часы</a></li>
       </ul>
     </li>
-    <li><a href="#SpywareAtHome">Программы-шпионы дома</a>
-      <ul>
-        <li><a href="#SpywareInTVSets">Программы-шпионы в 
телевизорах</a></li>
+      <li><a href="#SpywareInVehicles">Автомобили</a></li>
+      <li><a href="#SpywareInVR">Виртуальная 
реальность</a></li>
       </ul>
     </li>
-    <li><a href="#SpywareInGames">Программы-шпионы в играх
</a></li>
-    <li><a href="#SpywareInRecreation">Программы-шпионы на 
отдыхе</a></li>
-    <li><a href="#SpywareOnTheWeb">Программы-шпионы в 
Интернете</a>
+  <li><a href="#SpywareOnTheWeb">Интернет</a>
       <ul>
-        <li><a href="#SpywareInChrome">Программы-шпионы в 
Chrome</a></li>
-        <li><a href="#SpywareInFlash">Программы-шпионы в 
JavaScript и Flash</a></li>
+      <li><a href="#SpywareInChrome">Chrome</a></li>
+      <li><a href="#SpywareInJavaScript">JavaScript</a></li>
+      <li><a href="#SpywareInFlash">Flash</a></li>
       </ul>
     </li>
-    <li><a href="#SpywareInDrones">Программы-шпионы в 
беспилотниках</a></li> 
-    <li><a href="#SpywareEverywhere">Программы-шпионы 
повсюду</a></li> 
-    <li><a href="#SpywareInVR">Программы-шпионы в 
виртуальной реальности</a></li>
-  </ul>
+  <li><a href="#SpywareInNetworks">Сети</a></li>
+</ul>
 </div>
+<div style="clear: left;"></div>
 
 </div>
-<div style="clear: left;"></div>
 
-<!-- #Introduction -->
 <div class="big-section">
   <h3 id="Introduction">Введение</h3>
 </div>
@@ -142,7 +133,7 @@
 стремительно перешла от клавиатуры на 
мобильные устройства, на работу, в
 дом, на транспорт и в школу.</p>
 
-<h3 id="AggregateInfoCollection">Обобщенные или 
анонимизированные данные</h3>
+<h4 id="AggregateInfoCollection">Обобщенные или 
анонимизированные данные</h4>
 
 <p>Многие компании в своей политике 
конфиденицальности пришут, что они
 обмениваются обобщенной информацией, не 
идентифицирующей отдельные личности,
@@ -164,28 +155,34 @@
 компаний о том, что они станут <em>делать</em> 
с данными, которые они
 собирают. Плохо уже то, что они вообще 
собирают их.</p>
 
-<h3 id="LatestAdditions">Последние добавления</h3>
+<h4 id="LatestAdditions">Последние добавления</h4>
 
 <p>Последние добавления находятся в начале 
каждого раздела.</p>
 
-<!-- #OSSpyware -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+
+
 <div class="big-section">
-  <h3 id="OSSpyware">Spyware in Operating Systems</h3>
+  <h3 id="OSSpyware">Переносные и настольные 
компьютеры</h3>
   <span class="anchor-reference-id">(<a
 href="#OSSpyware">#OSSpyware</a>)</span>
 </div>
 <div style="clear: left;"></div>
 
-
 <div class="big-subsection">
-  <h4 id="SpywareInWindows">Программы-шпионы в Windows</h4>
+  <h4 id="SpywareInWindows">Windows</h4>
   <span class="anchor-reference-id">(<a
 href="#SpywareInWindows">#SpywareInWindows</a>)</span>
 </div>
 
-<ul>
-  <li><p>Программа телеметрии Windows 10 посылает 
в Microsoft информацию о компьютере
+<ul class="blurbs">
+  <li id="M201712110">
+    <p>В состав несвободной операционной 
системы HP <a
+href="http://www.bbc.com/news/technology-42309371";>входит 
несвободный
+драйвер клавиатуры, который записывает 
все нажатия на клавиши</a>.</p>
+  </li>
+
+  <li id="M201710134">
+    <p>Программа телеметрии Windows 10 посылает в 
Microsoft информацию о компьютере
 пользователя и о том, как используется 
компьютер.</p>
 
     <p>Более того, если пользователи 
устанавливали четвертую стабильную сборку
@@ -195,70 +192,99 @@
 принудительной установкой 
телеметрического режима до
 &ldquo;Полного&rdquo;</a>.</p>
 
-<p><a
+    <p><a
 
href="https://docs.microsoft.com/en-us/windows/privacy/configure-windows-diagnostic-data-in-your-organization#full-level";>&ldquo;Полный&rdquo;
 режим телеметрии</a> позволяет инженерам 
Microsoft Windows получить доступ,
 кроме прочего, к ключам реестра, <a
 href="https://technet.microsoft.com/en-us/library/cc939702.aspx";>которые
 могут содержать такую конфиденциальную 
информацию, как пароль учетной записи
-администратора</a>.</p></li>
+администратора</a>.</p>
+  </li>
 
-  <li><p>Файлы цифрового управления 
ограничениями Windows <a
+  <li id="M201702020">
+    <p>Файлы с цифровым управлением 
ограничениями <a
 
href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users";>можно
 применять для идентификации людей, 
пользующихся Tor</a>. Уязвимость
-существует, только если вы пользуетесь 
Windows.
-  </p></li>
+существует, только если вы пользуетесь 
Windows.</p>
+  </li>
 
-  <li><p>По умолчанию Windows 10 <a
+  <li id="M201611240">
+    <p>По умолчанию Windows 10 <a
 
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties";>отправляет
 отладочные данные в Microsoft, в том числе 
дампы памяти</a>. В настоящее
-время Microsoft передает их другой 
компании.</p></li>
+время Microsoft передает их другой компании.</p>
+  </li>
 
-<li>В целях наращивания пользовательской 
базы Windows 10 Microsoft <a
+  <li id="M201608171">
+    <p>В целях наращивания пользовательской 
базы Windows 10 Microsoft <a
 
href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive";>
-допускает вопиющие нарушения выбора 
пользователей и их приватности</a>.
-</li>
+допускает вопиющие нарушения выбора 
пользователей и их приватности</a>.</p>
+  </li>
 
-  <li><p><a
+  <li id="M201603170">
+    <p><a
 
href="https://duo.com/blog/bring-your-own-dilemma-oem-laptops-and-windows-10-security";>
 Windows 10 поставляется с 13 экранами настроек 
слежки</a>, все из которых в
 исходном положении включены, а выключить 
их для большинства пользователей
-было бы нелегко.</p></li>
+было бы нелегко.</p>
+  </li>
+
+  <li id="M201601050">
+    <p>Оказывается, <a
+href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/";>
+Windows 10 посылает в Microsoft сведения о 
запущенных приложениях</a>.</p>
+  </li>
 
-  <li><p><a
+  <li id="M201512280">
+    <p>Компания Microsoft <a
 
href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/";>
-Компания Microsoft уже поставила лазейку в 
свое шифрование диска</a>.</p></li>
+поставила лазейку в свое шифрование 
диска</a>.</p>
+  </li>
 
-  <li>Оказывается, <a
-href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/";>
-Windows 10 посылает в Microsoft сведения о 
запущенных приложениях</a>.</li>
-  <li><p>Переход к худшей версии версии Windows 10 
удалил приложения, обнаруживающие
+  <li id="M201511264">
+    <p>Переход к худшей версии версии Windows 10 
удалил приложения, обнаруживающие
 слежку. Затем другой переход вставил 
программу общей слежки. Пользователи
 заметили это и стали жаловаться, так что 
Microsoft переименовала это, <a
-href="https://web.archive.org/web/20160407082751/http://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/";>
+href="https://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/";>
 чтобы создать у пользователей 
впечатление, что этого больше нет</a>.</p>
+
       <p>Пользоваться несвободными 
программами значит напрашиваться на такое
 обращение.</p>
   </li>
-  <li><p>
-  Windows 10 <a
-href="https://web.archive.org/web/20151001035410/https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/";>
+
+  <li id="M201508180">
+    <p><a
+href="https://web.archive.org/web/20150905163414/http://www.pocket-lint.com/news/134954-cortana-is-always-listening-with-new-wake-on-voice-tech-even-when-windows-10-is-sleeping";>
+Устройства Intel смогут прослушивать речь 
всегда, даже когда они
+&ldquo;выключены&rdquo;</a>.</p>
+  </li>
+
+  <li id="M201508130">
+    <p><a
+href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/";>
+Windows 10 отсылает в Microsoft идентифицируемые 
данные</a>, даже когда
+пользователь выключает функции Cortana и 
поиска Bing и включает установки
+защиты конфиденциальности.</p>
+  </li>
+
+  <li id="M201507300">
+    <p>Windows 10 <a
+href="https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/";>
 поставляется с предустановленными 
настройками, которые нисколько не уважают
 конфиденциальность пользователей</a>, 
давая Microsoft &ldquo;право&rdquo;
 заглядывать в файлы пользователей, 
вводимые ими текстовые и голосовые
 данные, сведения о местоположении, 
контакты, записи в календаре, историю
 просмотра Всемирной паутины, а также 
автоматически подключать машины к
-открытым точкам доступа и показывать 
целевую рекламу.</p></li>
+открытым точкам доступа и показывать 
целевую рекламу.</p>
 
-  <li><p>
-  <a
-href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/";>
-Windows 10 отсылает в Microsoft идентифицируемые 
данные</a>, даже когда
-пользователь выключает функции Cortana и 
поиска Bing и включает установки
-защиты конфиденциальности.</p></li>
+    <p>Мы можем полагать, что Microsoft 
заглядывает в файлы пользователей по
+требованию правящего режима США, хотя 
&ldquo;политика
+конфиденциальности&rdquo; явно этого не 
говорит. Станет ли компания
+заглядывать в файлы пользователей по 
требованию правящего режима Китая?</p>
+  </li>
 
-  <li><p>
-  Microsoft пользуется &ldquo;политикой 
конфиденциальности&rdquo; Windows 10,
+  <li id="M201506170">
+    <p>Microsoft пользуется &ldquo;политикой 
конфиденциальности&rdquo; Windows 10,
 чтобы открыто навязывать &ldquo;право&rdquo; 
заглядывать в любое время в
 файлы пользователя. Полное шифрование 
диска Windows&nbsp;10 <a
 
href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";>
@@ -278,56 +304,56 @@
 
   <p>Microsoft как будто преднамеренно решила 
сделать Windows&nbsp;10 максимально
 вредной по всем параметрам, захватить 
полную власть над всяким, кто не
-отбросит Windows сейчас же.</p></li>
+отбросит Windows сейчас же.</p>
+  </li>
 
-  <li><p>Со временем это только ухудшается. <a
+  <li id="M201410040">
+    <p>Со временем это только ухудшается. <a
 
href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";>
 Windows 10 требует, чтобы пользователи давали 
разрешение заглядывать
 абсолютно везде</a>, в том числе в их файлы, 
во вводимый ими текст и в
 сигналы с микрофонов.</p>
   </li>
 
-  <li><p><a
-href="http://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>Windows
-8.1 подглядывает за поиском по 
компьютеру</a>.</p>
+  <li id="M201401150">
+    <p id="baidu-ime"><a
+href="https://www.techrepublic.com/blog/asian-technology/japanese-government-warns-baidu-ime-is-spying-on-users/";>
+Приложения для ввода японского и 
китайского текста Baidu шпионят за своими
+пользователями</a>.</p>
   </li>
 
-  <li><p>А еще <a href="http://www.marketoracle.co.uk/Article40836.html";> 
в Windows
-есть секретный ключ АНБ</a>, функции 
которого нам не известны.</p>
+  <li id="M201307080">
+    <p>Программы-шпионы в Windows: <a
+href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>
+Windows Update подглядывает за пользователем</a>. <a
+href="https://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>Windows
+8.1 подглядывает за поиском по 
компьютеру</a>. А еще <a
+href="http://www.marketoracle.co.uk/Article40836.html";> в Windows есть
+секретный ключ NSA</a>, функции которого нам 
неизвестны.</p>
   </li>
-
-  <li>В состав несвободной операционной 
системы HP <a
-href="http://www.bbc.com/news/technology-42309371";>входит 
несвободный
-драйвер клавиатуры, который записывает 
все нажатия на клавиши</a>.</li>
 </ul>
 
+
 <p>Слежка Microsoft за пользователями началась 
не с Windows 10. <a
 href="/proprietary/malware-microsoft.html">Вредоносных 
программ
 Microsoft</a> множество.</p>
 
 
 <div class="big-subsection">
-  <h4 id="SpywareInMacOS">Программы-шпионы в MacOS</h4>
+  <h4 id="SpywareInMacOS">MacOS</h4>
   <span class="anchor-reference-id">(<a
 href="#SpywareInMacOS">#SpywareInMacOS</a>)</span>
 </div>
 
-<ul>
-  <li><p>Adware Doctor, блокировщик рекламы для MacOS, <a
+<ul class="blurbs">
+  <li id="M201809070">
+    <p>Adware Doctor, блокировщик рекламы для MacOS, <a
 
href="https://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history";>докладывает
 об истории посещений сайтов 
пользователем</a>.</p>
   </li>
 
-  <li><p><a
-href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>
-MacOS автоматически высылает на серверы Apple 
несохраненные документы во
-время редактирования</a>. <a
-href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter/";>
-То, что вы пока не решили сохранять, еще 
более конфиденциально, чем то, что
-вы сохранили в файлах</a>.</p>
-  </li>
-
-  <li><p>Apple сделала так, чтобы различные <a
+  <li id="M201411040">
+    <p>Apple сделала так, чтобы различные <a
 
href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud";>
 программы MacOS высылали на серверы Apple 
файлы, не спрашивая
 разрешения</a>. Благодаря этому файлы может 
подсматривать Старший Брат, а
@@ -340,466 +366,409 @@
 пользователи удалить ее не могут.</p>
   </li>
 
-  <li><p>При различных операциях <a
-href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>
-последняя версия MacOS высылает отчеты 
серверам Apple</a>.</p>
+  <li id="M201410300">
+    <p> MacOS автоматически <a
+href="https://web.archive.org/web/20170831144456/https://www.washingtonpost.com/news/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>
+высылает на серверы Apple несохраненные 
документы во время
+редактирования</a>. То, что вы пока не решили 
сохранять, <a
+href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter/";>еще
+более конфиденциально</a>, чем то, что вы сох
ранили в файлах.</p>
   </li>
 
-  <li><p>Apple не отрицает того, что <a
+  <li id="M201410220">
+    <p>Apple не отрицает того, что <a
 
href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/";>
 средство поиска шпионит</a>, но <a
 href="https://github.com/fix-macosx/yosemite-phone-home";>Apple не 
упоминает
 о подглядывании во многом другом</a>.</p>
   </li>
 
-  <li><p><a
+  <li id="M201410200">
+    <p>При различных операциях <a
+href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>
+последняя версия MacOS высылает отчеты 
серверам Apple</a>.</p>
+  </li>
+
+  <li id="M201401101">
+    <p><a
 
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>Средство
 поиска Spotlight</a> высылает запросы 
пользователя в Apple.</p>
   </li>
 </ul>
 
+
 <p>Еще есть много <a 
href="#SpywareIniThings">программ-шпионов в ай-штучках
</a>
 и <a href="/proprietary/malware-apple.html">вредоносных 
программ Apple</a>.</p>
 
 
 <div class="big-subsection">
-  <h4 id="SpywareInAndroid">Программы-шпионы в Android</h4>
+  <a id="SpywareAtLowLevel"></a>
+  <h4 id="SpywareInBIOS">BIOS</h4>
   <span class="anchor-reference-id">(<a
-href="#SpywareInAndroid">#SpywareInAndroid</a>)</span>
+href="#SpywareInBIOS">#SpywareInBIOS</a>)</span>
 </div>
 
-<ul>
-<li>
-  <p>Некоторые приложения Google в системе Android 
<a
-href="https://www.theguardian.com/technology/2018/aug/13/google-location-tracking-android-iphone-mobile";>
-записывают местоположение пользователя, 
даже когда пользователи отключают
-&ldquo;отслеживание местоположения&rdquo;</a>.</p>
+<ul class="blurbs">
+  <li id="M201509220">
+    <p><a
+href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>
+Lenovo скрытно устанавливала 
программы-шпионы и другой мусор через BIOS</a>
+поверх Windows. Обратите внимание, что этот 
конкретный метод саботажа,
+примененный Lenovo, не коснулся GNU/Linux; кроме 
того, &ldquo;чистая&rdquo;
+установка Windows на самом деле не чиста, 
поскольку <a
+href="/proprietary/malware-microsoft.html">Microsoft закладывает 
свои
+собственные вредоносные программы</a>.</p>
+  </li>
+</ul>
 
-  <p>Есть другие способы отключить другие 
методы отслеживания местоположения, но
-большинство пользователей будет обмануто 
вводящим в заблуждение пунктом
-настроек.</p>
-</li>
 
-<li>
-  <p>Исследователи обнаружили, что <a
-href="https://www.theguardian.com/technology/2018/apr/16/child-apps-games-android-us-google-play-store-data-sharing-law-privacy";>50%
-из 5855 проверенных приложений Android 
подглядывают и собирают информацию о
-своих пользователях</a>. Обнаружилось, что 
40% из этих приложений
-сплетничают о своих пользователях по 
незащищенным каналам. Обратите
-внимание, что исследователи могли 
раскрыть только некоторые методы слежки в
-этих несвободных приложениях, на исходный 
текст которых они не имели
-возможности взглянуть. Остальные 
приложения могли бы подглядывать другими
-способами.</p>
 
-  <p>Это свидетельствует о том, что 
несвободные приложения в общем работают
-против своих пользователей. Для защиты 
своей личной жизни и свободы
-пользователям Android нужно избавиться от 
несвободных программ&nbsp;&mdash;
-как от несвободной системы Aydroid, перейдя на 
<a
-href="https://replicant.us";>Replicant</a>, так и от 
несвободных приложений,
-получая их из <a href="https://f-droid.org/";>магазина 
F-Droid</a>, в котором
-размещаются только свободные программы и 
который <a
-href="https://f-droid.org/wiki/page/Antifeatures";> явственно 
предупреждает
-пользователя, если в приложении есть 
антифункции</a>.</p>
-</li>
+<div class="big-section">
+  <h3 id="SpywareOnMobiles">Мобильные устройства</h3>
+  <span class="anchor-reference-id">(<a
+href="#SpywareOnMobiles">#SpywareOnMobiles</a>)</span>
+</div>
+<div style="clear: left;"></div>
 
-<li>
-  <p>20 нечестных приложений Android <a
-href="https://arstechnica.com/information-technology/2017/07/stealthy-google-play-apps-recorded-calls-and-stole-e-mails-and-texts";>записывали
-телефонные звонки и отправляли их в виде 
текстовых сообщений и электронной
-почты тем, кто следит за 
пользователями</a>.</p>
+<div class="big-subsection">
+  <h4 id="SpywareInTelephones">Смартфоны</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInTelephones">#SpywareInTelephones</a>)</span>
+</div>
 
-  <p>Компания Google не нарочно сделала, чтобы 
эти приложения шпионили; напротив,
-она принимала различные меры, чтобы 
предотвратить это, и удалила эти
-приложения, когда выяснилось, что они 
делают. Так что мы не можем обвинять
-Google в том, что эти приложения шпионили.</p>
+<ul class="blurbs">
+  <li id="M201601110">
+    <p>Естественное продолжение надзора за 
людьми при посредстве &ldquo;их&rdquo;
+телефонов&nbsp;&mdash; <a
+href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html";>
+несвободная программа для проверки того, 
что они не &ldquo;обведут&rdquo;
+надзирателей &ldquo;вокруг пальца&rdquo;</a>.</p>
+  </li>
 
-  <p>С другой стороны, Google 
перераспространяет несвободные 
приложения Android,
-а стало быть, разделяет ответственность за 
несправедливость, состоящую в
-том, что они несвободны. Компания 
распространяет также свои собственные
-несвободные приложения, такие как Google Play, <a
-href="/philosophy/free-software-even-more-important.html">которые
-злонамеренны</a>.</p>
+  <li id="M201510050">
+    <p>Согласно Эдварду Сноудену, <a
+href="http://www.bbc.com/news/uk-34444233";>агентства могут 
брать под
+контроль смартфоны</a>, посылая скрытые 
текстовые сообщения, которые
+позволяют включать и выключать телефоны, 
прослушивать по микрофону,
+извлекать данные о местоположении из GPS, 
фотографировать, читать текстовые
+сообщения, историю звонков, передвижений, 
а также просмотра Всемирной
+паутины, и читать список контактов. Эти 
вредоносные программы спроектированы
+так, чтобы не позволять себя 
обнаруживать.</p>
+  </li>
 
-  <p>Могла ли компания Google предотвращать 
жульничество со стороны приложений
-более тщательно? Ни для Google, ни для 
пользователей Android не существует
-систематического способа инспектировать 
исполняемые файлы несвободных
-приложений, чтобы понять, что они делают.</p>
+  <li id="M201311120">
+    <p><a
+href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
+АНБ может заглядывать в данные на 
смартфонах, в том числе на iPhone, Android
+и BlackBerry</a>. Хотя подробности здесь не 
приводятся, похоже, это работает
+не как универсальный черный ход, который, 
как мы знаем, есть почти во всех
+мобильных телефонах. Это может быть 
связано с эксплуатацией различных
+ошибок. <a
+href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
+В программах радиоаппаратуры телефонов 
есть множество ошибок</a>.</p>
+  </li>
+
+  <li id="M201307000">
+    <p>Сотовые телефоны с GPS <a
+href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>высылают
+свои спутниковые местоопределения по 
удаленной команде, и пользователи не
+могут остановить это</a>. (США планируют 
ввести когда-нибудь требование, по
+которому во всех новых мобильных телефонах
 должен быть модуль GPS).</p>
+  </li>
+</ul>
 
-  <p>В Google могли бы требовать исходный текст 
этих приложений и изучать
-каким-то образом исходный текст, чтобы 
определять, не делают ли они
-пользователям что-то плохое. Если бы 
компания делала это хорошо, она могла
-бы более или менее предотвращать такое 
подглядывание, кроме случаев, когда
-разработчики приложения достаточно умны, 
чтобы перехитрить проверку.</p>
 
-  <p>Но поскольку Google сама разрабатывает 
злонамеренные приложения, мы не можем
-доверять Google нашу защиту. Мы должны 
требовать выпуска исходного текста
-для публики, чтобы мы могли защищать друг 
друга.</p>
-</li>
-<li>
-  <p>В статье с исследованием приватности и 
защищенности 283 приложений Android
-для VPN сделан вывод, что &ldquo;несмотря на 
обещания приватности,
-защищенности и анонимности, которое дают 
большинство приложений для VPN, <a
-href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>
-миллионы пользователей рискуют стать 
жертвами беспочвенных гарантий
-безопасности, а также злоупотреблений со 
стороны приложений для
-VPN</a>&rdquo;.</p>
+<div class="big-subsection">
+  <h4 id="SpywareIniThings">Ай-штучки</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareIniThings">#SpywareIniThings</a>)</span>
+</div>
 
-  <p>Далее следует неисчерпывающий список 
несвободных приложений для VPN, которые
-следят за пользователями и вторгаются в их 
личную жизнь:</p>
+<ul class="blurbs">
+  <li id="M201711250">
+    <p>DMCA и Директива об автоском праве 
Евросоюза делают <a
+href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html";>
+незаконным изучение того, как приложения 
iOS шпионят за пользователями</a>,
+потому что это требует обхода цифрового 
управления ограничениями в iOS.</p>
+  </li>
 
-  <dl>
-    <dt>SurfEasy</dt>
-    <dd>Использует библиотеки слежки, такие 
как NativeX и Appflood, предназначенные
-для отслеживания пользователей и показа 
им направленной рекламы.</dd>
+  <li id="M201709210">
+    <p>В последней системе ай-штучек 
&ldquo;выключение&rdquo; WiFi и Bluetooth
+очевидным способом <a
+href="https://www.theguardian.com/technology/2017/sep/21/ios-11-apple-toggling-wifi-bluetooth-control-centre-doesnt-turn-them-off";>на
+самом деле не выключает их</a>. 
По-настоящему-то их выключить более
+замысловатым способом можно&nbsp;&mdash; только 
до пяти часов утра. Вот вам
+Apple: &ldquo;мы знаем, вы хотите, чтобы за вами 
шпионили&rdquo;.</p>
+  </li>
 
-    <dt>sFly Network Booster</dt>
-    <dd>Запрашивает при установке разрешения 
на чтение и отправку SMS, что означает
-полный доступ к текстовым сообщениям 
пользователей.</dd>
+  <li id="M201702150">
+    <p>Apple предлагает ввести <a
+href="https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen";>
+сенсорный экран, сканирующий отпечатки 
пальцев</a>. Это значит, что им
+невозможно было бы пользоваться, не сдавая 
отпечатков своих пальцев. У
+пользователей не было бы никакой 
возможности узнать, не шпионит ли телефон
+за ними.</p>
+  </li>
 
-    <dt>DroidVPN and TigerVPN</dt>
-    <dd>Запрашивают разрешение на чтение 
журналов других приложений, а также
-системных журналов. Разработчики TigerVPN это 
подтвердили.</dd>
+  <li id="M201611170">
+    <p>iPhone <a
+href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says/";>отсылают
+массу персональных данных на серверы 
Apple</a>. Старший Брат может получать
+их оттуда.</p>
+  </li>
 
-    <dt>HideMyAss</dt>
-    <dd>Посылает данные в LinkedIn. Кроме того, сох
раняет подробный журнал и может
-по требованию передавать его 
государственным органам Великобритании.</dd>
+  <li id="M201609280">
+    <p>Приложение iMessage для iThings <a
+href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/";>докладывает
+серверу о каждом номере телефона, который 
вводится в него пользователем</a>;
+сервер запоминает эти номера по меньшей 
мере на 30 суток.</p>
+  </li>
 
-    <dt>VPN Services HotspotShield</dt>
-    <dd>Вставляет программы на JavaScript в 
страницы HTML, передаваемые
-пользователям. Заявленное назначение этой 
вставки&nbsp;&mdash; показ
-рекламы. Использует около 5 библиотек 
слежки. Кроме того, пропускает поток
-данных пользователя через valueclick.com (сайт 
рекламы).</dd>
+  <li id="M201509240">
+    <p>Ай-штучки автоматически отгружают на 
серверы Apple все видеозаписи и и
+фотографии, которые они делают.</p>
 
-    <dt>WiFi Protector VPN</dt>
-    <dd>Вставляет программы на JavaScript в 
страницы HTML, а также использует около
-5 библиотек слежки. Разработчики 
приложения подтвердили, что дешевые версии
-приложения действительно вставляют JavaScript 
для слежки и показа рекламы.</dd>
-  </dl>
-</li>
-<li>
-  <p><a
-href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>Исследование
-2015 года</a> показало, что 90% самых популярных 
бесплатных несвободных
-приложений под Android содержало библиотеки, 
которые можно считать
-библиотеками слежки. Для платных 
несовбодных приложений эта величина
-составляла только 60%.</p>
+    <blockquote><p> Фотобиблиотека iCloud хранит все 
видеозаписи и фотографии, которые вы
+делаете, и обновляет их на всех ваших 
устройствах. Любые правки, которые вы
+вносите, автоматически обновляются везде. 
[...] </p></blockquote>
 
-  <p>Статья вносит путаницу, описывая 
бесплатные приложения как
-&ldquo;свободные&rdquo;, но большинство из них на 
самом-то деле не являются
-<a href="/philosophy/free-sw.html">свободными 
программами</a>. В статье
-также употребляется безобразное слово 
&ldquo;монетизировать&rdquo;. Для этой
-ситуации хорошо подходит слово 
&ldquo;эксплуатировать&rdquo;; почти всегда
-оно в точности отражает смысл.</p>
-</li>
+    <p>(Из <a 
href="https://www.apple.com/icloud/photos/";>Информации об Apple's
+iCloud</a> на 24&nbsp;сентября 2015&nbsp;года.) Функция 
iCloud <a
+href="https://support.apple.com/en-us/HT202033";>активизируется 
при загрузке
+iOS</a>. Слово &ldquo;<span lang="en" xml:lang="en">cloud</span>
+(облако)&rdquo; означает &ldquo;пожалуйста, не 
спрашивайте, где это&rdquo;.</p>
 
-<li>
-  <p><a
-href="https://consumerist.com/2017/05/23/passengers-say-commuter-rail-app-illegally-collects-personal-user-data/";>Приложения
-для BART следят за пользователями</a>.</p>
-  <p>Если программные приложения свободны, 
пользователи могут
-<em>гарантировать</em>, что они не следят.</p>
-  <p>Когда приложение несвободно, можно 
только надеяться, что оно не следит.</p>
-</li>
+    <p>Есть способ <a 
href="https://support.apple.com/en-us/HT201104";> отключить
+iCloud</a>, но по умолчанию эта функция активна, 
так что это можно считать
+функцией слежки.</p>
 
-<li>
-  <p>По результатам одного исследования, 234 
приложений Android отслеживают
-пользователей, <a
-href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>прослушивая
-ультразвук от маячков, размещенных в 
магазинах, или из телевизионных
-передач</a>.
-       </p>
+    <p>Неизвестные, очевидно, 
воспользовались этим, чтобы <a
+href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence";>получить
+фотографии многих обнаженных 
знаменитостей</a>. Для того, чтобы добраться 
до
+них, нужно было взломать защиту Apple, но NSA 
может получать любые из них по
+<a href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.</p>
+  </li>
 
-</li>
+  <li id="M201409220">
+    <p>Apple может <a
+href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>извлекать
+данные с удаленных iPhone для государства</a> и 
регулярно делает это.</p>
 
-<li>
-  <p>Пары приложений Android могут <a
-href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>сговориться,
-чтобы передавать личные данные 
пользователя на серверы</a>. Исследователи
-обнаружили десятки тысяч пар таких 
приложений.</p>
-</li>
-
-<li>
-<p>Google Play преднамеренно <a
-href="http://gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116";>
-выслает разработчикам приложения 
персональные данные пользователей</a>,
-которые устанавливают приложение.</p>
-
-<p>Просто просить &ldquo;согласия&rdquo; 
пользователей не достаточно для того,
-чтобы узаконить такие действия. 
Большинство пользователей не дочитывает
-&ldquo;Условия использования&rdquo; до того 
места, где говорится, на что они
-&ldquo;соглашаются&rdquo;. Компания Google должна 
ясно и честно
-идентифицировать информацию о 
пользователях, которую она собирает, вместо
-того чтобы прятать это в головоломных 
формулировках соглашения с
-пользователями.</p>
-
-<p>Однако чтобы по-настоящему защитить 
частную жизнь людей, мы вообще должны не
-давать Google и другим компаниям свои 
персональные данные!</p>
-</li>
-
-  <li>
-    <p>Google Play (компонент системы Android) <a
-href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg";>
-отслеживает перемещения пользователей 
без их разрешения</a>.</p>
-
-    <p>Даже если вы отключите Google Maps и 
отслеживание местоположения, вы должны
-отключить сам Google Play, чтобы отслеживание 
полностью прекратилось. Это
-еще один пример того, как несвободные 
программы притворяются, что
-подчиняются пользователю, делая в 
действительности что-то другое. В
-свободных программах такое почти 
немыслимо.</p>
+    <p>Возможно, ситуация улучшилась после <a
+href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";>
+улучшений в безопасности iOS 8</a>; но <a
+href="https://firstlook.org/theintercept/2014/09/22/apple-data/";> не так
+сильно, как утверждает Apple</a>.</p>
+  </li>
 
+  <li id="M201407230">
+    <p><a
+href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>
+Несколько &ldquo;функций&rdquo; iOS, видимо, не 
существуют ни для чего,
+кроме слежки</a>. См. <a
+href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>
+технический доклад</a>.</p>
   </li>
   
-  <li><p>Более 73% самых популярных приложений 
Android <a
-href="http://jots.pub/a/2015103001/index.php";> предоставляют 
личную,
-поведенческую и местоопределительную 
информацию</a> своих пользователей
-третьим сторонам.</p>
+  <li id="M201401100">
+    <p><a
+href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>iBeacon</a>
+позволяет магазинам точно определять, где 
находится ай-штучка, а также
+получать и другие сведения.</p>
   </li>
 
-  <li><p>&ldquo;Скрытные сообщения&rdquo;, не 
связанные с функциональностью
-приложения, <a
-href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>
-найдены в 500 самых популярных бесплатных 
приложениях Android</a>.</p>
-
-  <p>В статье не следовало описывать эти 
приложения как &ldquo;<span lang="en"
-xml:lang="en">free</span>) (свободные)&rdquo;, они не 
свободны. Ясное слово
-для выражения нулевой цены&nbsp;&mdash; 
&ldquo;бесплатный&rdquo;.</p>
-
-  <p>В статье принимается как само собой 
разумеющееся, что обычный аналитический
-инструментарий правомерен, но верно ли 
это? У разработчиков программ нет
-права анализировать, что и как делают
-пользователи. &ldquo;Аналитические&rdquo; 
инструменты, которые подглядывают,
-ничем не лучше любого другого 
подглядывания.</p>
-  </li>
-  <li><p>Бесплатные (но не <a
-href="/philosophy/free-sw.html">свободные</a>)приложения 
Android <a
-href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites";>подключаются
-к 100 URL слежки и рекламы</a> (в среднем).</p>
+  <li id="M201312300">
+    <p><a
+href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep";>
+Либо Apple помогает АНБ заглядывать во все 
данные на ай-штучках, либо
+компания совершенно некомпетентна</a>.</p>
   </li>
-  <li><p>Программы-шпионы присутствуют на 
некоторых устройствах Android, когда они
-продаются. В некоторых телефонах Motorola 
система Android изменена для <a
-href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
-отправки личных данных в Motorola</a>.</p>
+
+  <li id="M201308080">
+    <p>Ай-штучки также <a
+href="https://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>докладывают
+по умолчанию в Apple о своем 
местоположении</a>, хотя это можно 
выключить.</p>
   </li>
 
-  <li><p>Некоторые производители добавляют <a
-href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
-скрытый пакет слежки, такой как Carrier IQ</a>.</p>
+  <li id="M201210170">
+    <p>Есть также функция для слежки за 
пользователями со стороны сайтов, <a
+href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/";>
+включенная по умолчанию</a>  (в статье 
говорится об iOS 6, но это верно и
+для iOS 7).</p>
   </li>
 
-  <li><p><a href="/proprietary/proprietary-back-doors.html#samsung"> 
Черный ход
-Samsung</a> предоставляет доступ к любому файлу 
в системе.</p>
+  <li id="M201204280">
+    <p>Пользователи не могут создать <a
+href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id";>идентификатор
+Apple, необходимый для установки даже 
бесплатных приложений</a>, без того,
+чтобы передать действительный адрес 
электронной почты и получить код,
+который им посылает Apple.</p>
   </li>
 </ul>
 
-<!-- #SpywareOnMobiles -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
-<div class="big-section">
-  <h3 id="SpywareOnMobiles">Программы-шпионы в 
мобильных устройствах</h3>
-  <span class="anchor-reference-id">(<a
-href="#SpywareOnMobiles">#SpywareOnMobiles</a>)</span>
-</div>
-<div style="clear: left;"></div>
-
 
 <div class="big-subsection">
-  <h4 id="SpywareIniThings">Программы-шпионы в 
ай-штучках</h4>
+  <h4 id="SpywareInAndroid">Android в телефонах</h4>
   <span class="anchor-reference-id">(<a
-href="#SpywareIniThings">#SpywareIniThings</a>)</span>
+href="#SpywareInAndroid">#SpywareInAndroid</a>)</span>
 </div>
 
-<ul>
-  <li><p>DMCA и Директива об автоском праве 
Евросоюза делают <a
-href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html";>
-незаконным изучение того, как приложения 
iOS шпионят за пользователями</a>,
-потому что это требует обхода цифрового 
управления ограничениями в iOS.</p>
+<ul class="blurbs">
+  <li id="M201711210">
+    <p>Android отслеживает перемещения для Google, <a
+href="https://www.techdirt.com/articles/20171121/09030238658/investigation-finds-google-collected-location-data-even-with-location-services-turned-off.shtml";>даже
+когда &ldquo;службы местоположения&rdquo; 
выключены, даже когда в телефоне
+нет SIM-карты</a>.</p>
   </li>
 
-  <li><p>В последней системе ай-штучек 
&ldquo;выключение&rdquo; WiFi и Bluetooth
-очевидным способом <a
-href="https://www.theguardian.com/technology/2017/sep/21/ios-11-apple-toggling-wifi-bluetooth-control-centre-doesnt-turn-them-off";>на
-самом деле не выключает их</a>. 
По-настоящему-то их выключить более
-замысловатым способом можно&nbsp;&mdash; только 
до пяти часов утра. Вот вам
-Apple: &ldquo;мы знаем, вы хотите, чтобы за вами 
шпионили&rdquo;.</p>
+  <li id="M201611150">
+    <p>Некоторые мобильные телефоны <a
+href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>продаются
+с программами-шпионами, отсылающими массу 
данных в Китай</a>.</p>
   </li>
   
-  <li><p>Apple предлагает ввести <a
-href="https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen";>
-сенсорный экран, сканирующий отпечатки 
пальцев</a>. Это значит, что им
-невозможно было бы пользоваться, не сдавая 
отпечатков своих пальцев. У
-пользователей не было бы никакой 
возможности узнать, не шпионит ли телефон
-за ними.</p></li>
+  <li id="M201609140">
+    <p>Google Play (компонент системы Android) <a
+href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg";>
+отслеживает перемещения пользователей 
без их разрешения</a>.</p>
 
-  <li><p>iPhone <a
-href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says/";>отсылают
-массу персональных данных на серверы 
Apple</a>. Старший Брат может получать
-их оттуда.</p>
+    <p>Даже если вы отключите Google Maps и 
отслеживание местоположения, вы должны
+отключить сам Google Play, чтобы отслеживание 
полностью прекратилось. Это
+еще один пример того, как несвободные 
программы притворяются, что
+подчиняются пользователю, делая в 
действительности что-то другое. В
+свободных программах такое почти 
немыслимо.</p>
   </li>
 
-  <li><p>Приложение iMessage для iThings <a
-href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/";>докладывает
-серверу о каждом номере телефона, который 
вводится в него пользователем</a>;
-сервер запоминает эти номера по меньшей 
мере на 30 суток.</p>
+  <li id="M201507030">
+    <p>Телефоны Samsung продают <a
+href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/";>
+с приложениями, которые не могут быть 
удалены пользователями</a> и которые
+отправляют столько данных, что передача 
обходится пользователям довольно
+дорого. Указанная передача, нежелательная 
для пользователей и не
+востребованная ими, определенно должна 
представлять того или иного рода
+слежку.</p>
   </li>
 
-  <li><p><a
-href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id";>Пользователи
-не могут создать идентификатор Apple</a> (необх
одимый для установки даже
-бесплатных приложений) без того, чтобы 
передать действительный адрес
-электронной почты и получить код, который 
им посылает Apple.</p>
+  <li id="M201403120">
+    <p><a href="/proprietary/proprietary-back-doors.html#samsung"> 
Черный ход
+Samsung</a> предоставляет доступ к любому файлу 
в системе.</p>
   </li>
 
-  <li><p>Около 47% самых популярных приложений 
iOS <a
-href="http://jots.pub/a/2015103001/index.php";> предоставляют 
личную,
-поведенческую и местоопределительную 
информацию</a> своих пользователей
-третьим сторонам.</p>
+  <li id="M201308010">
+    <p>Шпионские программы в телефонах Android (и 
портативных компьютерах [с
+Windows?]): &ldquo;Уолл-стрит джорнел&rdquo; (в статье, 
закрытой от нас
+барьером платежа) сообщает, что <a
+href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>ФБÐ
 
+может удаленной командой включать 
приемник GPS и микрофон в телефонах с
+Android и портативных компьютерах</a>.  (Я 
подозреваю, что речь идет о
+компьютерах с Windows.)  <a
+href="http://cryptome.org/2013/08/fbi-hackers.htm";>Другие 
подробности</a>.</p>
   </li>
 
-  <li><p>Ай-штучки автоматически отгружают на 
серверы Apple все видеозаписи и и
-фотографии, которые они делают.</p>
-
-    <blockquote><p>
-      Фотобиблиотека iCloud хранит все 
видеозаписи и фотографии, которые вы
-делаете, и обновляет их на всех ваших 
устройствах. Любые правки, которые вы
-вносите, автоматически обновляются везде. 
[...]
-    </p></blockquote>
-
-    <p>(Из <a 
href="https://www.apple.com/icloud/photos/";>Информации об Apple's
-iCloud</a> на 24&nbsp;сентября 2015&nbsp;года.) Функция 
iCloud <a
-href="https://support.apple.com/en-us/HT202033";>активизируется 
при загрузке
-iOS</a>. Слово &ldquo;<span lang="en" xml:lang="en">cloud</span>
-(облако)&rdquo; означает &ldquo;пожалуйста, не 
спрашивайте, где это&rdquo;.</p>
-
-    <p>Есть способ <a 
href="https://support.apple.com/en-us/HT201104";> отключить
-iCloud</a>, но по умолчанию эта функция активна, 
так что это можно считать
-функцией слежки.</p>
-
-    <p>Неизвестные, очевидно, 
воспользовались этим, чтобы <a
-href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence";>получить
-фотографии многих обнаженных 
знаменитостей</a>. Для того, чтобы добраться 
до
-них, нужно было взломать защиту Apple, но NSA 
может получать любые из них по
-<a href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.
-  </p></li>
-
-  <li><p>Программы-шпионы в ай-штучках: <a
-href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>iBeacon</a>
-позволяет магазинам точно определять, где 
находится ай-штучка, а также
-получать и другие сведения.</p>
+  <li id="M201307280">
+    <p>Программы-шпионы присутствуют на 
некоторых устройствах Android, когда они
+продаются. В некоторых телефонах Motorola 
система Android изменена для <a
+href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
+отправки личных данных в Motorola</a>.</p>
   </li>
 
-  <li><p>Есть также функция для слежки за 
пользователями со стороны сайтов, <a
-href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/";>
-включенная по умолчанию</a>  (в статье 
говорится об iOS 6, но это верно и
-для iOS 7).</p>
+  <li id="M201307250">
+    <p>Телефон компании Motorola <a
+href="http://www.itproportal.com/2013/07/25/motorolas-new-x8-arm-chip-underpinning-the-always-on-future-of-android/";>
+все время прослушивает голос</a>.</p>
   </li>
 
-  <li><p>Ай-штучки также <a
-href="https://web.archive.org/web/20160313215042/http://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>докладывают
-по умолчанию в Apple о своем 
местоположении</a>, хотя это можно 
выключить.</p>
-  </li>
+  <li id="M201302150">
+    <p>Google Play преднамеренно <a
+href="http://gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116";>
+выслает разработчикам приложения 
персональные данные пользователей</a>,
+которые устанавливают приложение.</p>
 
-  <li><p>Apple может <a
-href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>извлекать
-данные с удаленных iPhone для государства</a> и 
регулярно делает это.</p>
-  </li>
+    <p>Просто просить &ldquo;согласия&rdquo; 
пользователей не достаточно для того,
+чтобы узаконить такие действия. 
Большинство пользователей не дочитывает
+&ldquo;Условия использования&rdquo; до того 
места, где говорится, на что они
+&ldquo;соглашаются&rdquo;. Компания Google должна 
ясно и честно
+идентифицировать информацию о 
пользователях, которую она собирает, вместо
+того чтобы прятать это в головоломных 
формулировках соглашения с
+пользователями.</p>
 
-  <li><p><a
-href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep";>
-Либо Apple помогает АНБ заглядывать во все 
данные на ай-штучках, либо
-компания совершенно некомпетентна</a>.</p>
+    <p>Однако чтобы по-настоящему защитить 
частную жизнь людей, мы вообще должны не
+давать Google и другим компаниям свои 
персональные данные!</p>
   </li>
 
-  <li><p><a
-href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>
-Несколько &ldquo;функций&rdquo; iOS, видимо, не 
существуют ни для чего,
-кроме слежки</a>. См. <a
-href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>
-технический доклад</a>.</p>
+  <li id="M201111170">
+    <p>Некоторые производители добавляют <a
+href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
+скрытый пакет слежки, такой как Carrier IQ</a>.</p>
   </li>
 </ul>
 
 
 <div class="big-subsection">
-  <h4 id="SpywareInTelephones">Программы-шпионы в 
телефонах</h4>
+  <h4 id="SpywareInElectronicReaders">Электронные книги</h4>
   <span class="anchor-reference-id">(<a
-href="#SpywareInTelephones">#SpywareInTelephones</a>)</span>
+href="#SpywareInElectronicReaders">#SpywareInElectronicReaders</a>)</span>
 </div>
 
-<ul>
-  <li><p>Следящие программы в популярных 
приложениях Android широко распространены и
-порой очень хитроумны. Некоторые 
программы слежки могут <a
-href="https://theintercept.com/2017/11/24/staggering-variety-of-clandestine-trackers-found-in-popular-android-apps/";>
-наблюдать за физическими перемещениями 
пользователя по магазину, отмечая
-сети WiFi</a>.</p>
-</li>
-
-  <li><p>Android отслеживает перемещения для Google, 
<a
-href="https://www.techdirt.com/articles/20171121/09030238658/investigation-finds-google-collected-location-data-even-with-location-services-turned-off.shtml";>даже
-когда &ldquo;службы местоположения&rdquo; 
выключены, даже когда в телефоне
-нет SIM-карты</a>.</p></li>
-
-  <li><p>Некоторые мобильные телефоны <a
-href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>продаются
-с программами-шпионами, отсылающими массу 
данных в Китай</a>.</p></li>
-
-  <li><p>Согласно Эдварду Сноудену, <a
-href="http://www.bbc.com/news/uk-34444233";>агентства могут 
брать под
-контроль смартфоны</a>, посылая скрытые 
текстовые сообщения, которые
-позволяют включать и выключать телефоны, 
прослушивать по микрофону,
-извлекать данные о местоположении из GPS, 
фотографировать, читать текстовые
-сообщения, историю звонков, передвижений, 
а также просмотра Всемирной
-паутины, и читать список контактов. Эти 
вредоносные программы спроектированы
-так, чтобы не позволять себя 
обнаруживать.</p>
-  </li>
-
-  <li><p>Телефоны Samsung продают <a
-href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/";>
-с приложениями, которые не могут быть 
удалены пользователями</a> и которые
-отправляют столько данных, что передача 
обходится пользователям довольно
-дорого. Указанная передача, нежелательная 
для пользователей и не
-востребованная ими, определенно должна 
представлять того или иного рода
-слежку.</p></li>
-
-  <li><p>Телефон компании Motorola <a
-href="http://www.itproportal.com/2013/07/25/motorolas-new-x8-arm-chip-underpinning-the-always-on-future-of-android/";>
-все время прослушивает голос</a>.</p>
+<ul class="blurbs">
+  <li id="M201603080">
+    <p>В электронных книгах могут 
содержаться <a
+href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds";>программы
+на JavaScript, которые иногда подглядывают за 
читателями</a>.</p>
   </li>
 
-  <li><p>Шпионские программы в телефонах Android 
(и портативных компьютерах [с
-Windows?]): &ldquo;Уолл-стрит джорнел&rdquo; (в статье, 
закрытой от нас
-барьером платежа) сообщает, что <a
-href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>ФБÐ
 
-может удаленной командой включать 
приемник GPS и микрофон в телефонах с
-Android и портативных компьютерах</a>.  (Я 
подозреваю, что речь идет о
-компьютерах с Windows.)  <a
-href="http://cryptome.org/2013/08/fbi-hackers.htm";>Другие 
подробности</a>.</p>
+  <li id="M201410080">
+    <p>Компания Adobe сделала так, чтобы 
&ldquo;Цифровая редакция&rdquo;, программа
+чтения, применяемая в большинстве 
библиотек США, <a
+href="http://www.computerworlduk.com/blogs/open-enterprise/drm-strikes-again-3575860/";>
+высылала массу данных в Adobe</a>. 
&ldquo;Оправдание&rdquo;
+Adobe&nbsp;&mdash; &ldquo;это нужно для контроля 
цифрового управления
+ограничениями!&rdquo;</p>
   </li>
 
-  <li><p>Сотовые телефоны с GPS высылают свои 
спутниковые местоопределения по
-удаленной команде, и пользователи не могут 
остановить это: <a
-href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
-http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>
-(США планируют ввести когда-нибудь 
требование, по которому во всех новых
-мобильных телефонах должен быть модуль 
GPS).</p>
+  <li id="M201212031">
+    <p>Фонд электронных рубежей обследовал и 
нашел <a
+href="https://www.eff.org/pages/reader-privacy-chart-2012";> разного 
рода
+слежку в Swindle и других устройствах чтения 
электронных книг</a>.</p>
   </li>
 
-  <li><p>Основное назначение несвободной 
программы Snapchat&nbsp;&mdash; ограничивать
-использование данных на компьютере 
пользователя, но она проводит и слежку:
-<a
-href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>
-она пытается получить список номеров 
телефонов людей из адресной книжки
-пользователя</a>.</p>
+  <li id="M201212030">
+    <p>Программы-шпионы во многих устройствах
 чтения электронных книг&nbsp;&mdash;
+не только в Kindle: <a
+href="https://www.eff.org/pages/reader-privacy-chart-2012";> они 
докладывают
+даже о том, какие страницы и когда читает 
пользователь</a>.</p>
   </li>
 </ul>
 
 
+
+<div class="big-section">
+  <h3 id="SpywareInApplications">Прикладные программы</h3>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInApplications">#SpywareInApplications</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
 <div class="big-subsection">
-  <h4 id="SpywareInMobileApps">Программы-шпионы в 
мобильных приложениях</h4>
+  <h4 id="SpywareInMobileApps">Мобильные приложения</h4>
   <span class="anchor-reference-id">(<a
 href="#SpywareInMobileApps">#SpywareInMobileApps</a>)</span>
 </div>
 
-<ul>
-  <li><p>Испанское приложение трансляций 
футбола <a
+<ul class="blurbs">
+  <li id="M201808030">
+    <p>Некоторые приложения Google в системе 
Android <a
+href="https://www.theguardian.com/technology/2018/aug/13/google-location-tracking-android-iphone-mobile";>
+записывают местоположение пользователя, 
даже когда пользователи отключают
+&ldquo;отслеживание местоположения&rdquo;</a>.</p>
+
+    <p>Есть другие способы отключить другие 
методы отслеживания местоположения, но
+большинство пользователей будет обмануто 
вводящим в заблуждение пунктом
+настроек.</p>
+  </li>
+
+  <li id="M201806110">
+    <p>Испанское приложение трансляций 
футбола <a
 href="https://boingboing.net/2018/06/11/spanish-football-app-turns-use.html";>
 отслеживает перемещения пользователя и 
подслушивает через микрофон</a>.</p>
 
@@ -813,33 +782,58 @@
 выиграете. В частности, в этом.</p>
   </li>
 
-  <li><p>Grindr собирает сведения о том, <a
-href="https://www.commondreams.org/news/2018/04/02/egregious-breach-privacy-popular-app-grindr-supplies-third-parties-users-hiv-status";>
-у каких пользователей результаты теста на 
СПИД положительны, и передает эти
-данные компаниям</a>.</p>
+  <li id="M201804160">
+    <p>Исследователи обнаружили, что <a
+href="https://www.theguardian.com/technology/2018/apr/16/child-apps-games-android-us-google-play-store-data-sharing-law-privacy";>50%
+из 5855 проверенных приложений Android 
подглядывают и собирают информацию о
+своих пользователях</a>. Обнаружилось, что 
40% из этих приложений
+сплетничают о своих пользователях по 
незащищенным каналам. Обратите
+внимание, что исследователи могли 
раскрыть только некоторые методы слежки в
+этих несвободных приложениях, на исходный 
текст которых они не имели
+возможности взглянуть. Остальные 
приложения могли бы подглядывать другими
+способами.</p>
+
+    <p>Это свидетельствует о том, что 
несвободные приложения в общем работают
+против своих пользователей. Для защиты 
своей личной жизни и свободы
+пользователям Android нужно избавиться от 
несвободных программ&nbsp;&mdash;
+как от несвободной системы Aydroid, перейдя на 
<a
+href="https://replicant.us";>Replicant</a>, так и от 
несвободных приложений,
+получая их из <a href="https://f-droid.org/";>магазина 
F-Droid</a>, в котором
+размещаются только свободные программы и 
который <a
+href="https://f-droid.org/wiki/page/Antifeatures";> явственно 
предупреждает
+пользователя, если в приложении есть 
антифункции</a>.</p>
+  </li>
+
+  <li id="M201804020">
+    <p>Grindr собирает сведения о том, <a
+href="https://www.commondreams.org/news/2018/04/02/egregious-breach-privacy-popular-app-grindr-supplies-third-parties-users-hiv-status";>
+у каких пользователей результаты теста на 
СПИД положительны, и передает эти
+данные компаниям</a>.</p>
 
     <p>У Grindr не должно быть столько сведений о 
его пользователях. Он мог бы быть
 спроектирован так, чтобы пользователи 
передавали такие сведения друг другу,
 но не в базу данных сервера.</p>
   </li>
 
-  <li>
+  <li id="M201803050">
     <p>Приложение и медвежья услуга moviepass 
шпионит за пользователями даже
 больше, чем они ожидали. Оно <a
 
href="https://techcrunch.com/2018/03/05/moviepass-ceo-proudly-says-the-app-tracks-your-location-before-and-after-movies/";>
-записывает, где они путешествуют до и 
после того, как пойдут в кино</a>.
-    </p>
+записывает, где они путешествуют до и 
после того, как пойдут в кино</a>.</p>
 
     <p>Не подвергайтесь слежке&nbsp;&mdash; 
платите наличными!</p>
   </li>
 
-  <li><p>Программы с искусственным 
интеллектом, ограничивающие пользование 
телефоном
-во время вождения, могут <a
-href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>
-отслеживать каждое ваше движение</a>.</p>
+  <li id="M201711240">
+    <p>Следящие программы в популярных 
приложениях Android широко распространены и
+порой очень хитроумны. Некоторые 
программы слежки могут <a
+href="https://theintercept.com/2017/11/24/staggering-variety-of-clandestine-trackers-found-in-popular-android-apps/";>
+наблюдать за физическими перемещениями 
пользователя по магазину, отмечая
+сети WiFi</a>.</p>
   </li>
 
-  <li><p>Приложение Sarahah <a
+  <li id="M201708270">
+    <p>Приложение Sarahah <a
 
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>
 выгружает все номера телефонов и адреса 
электронной почты</a> в записной
 книжке пользователя на сервер 
разработчика. Обращаем ваше внимание, что в
@@ -848,21 +842,87 @@
 для обозначения бесплатных программ.</p>
   </li>
   
-  <li>
-    <p>Во многих моделях видеокамер с 
подключением к Интернету есть чудовищная
-лазейка&nbsp;&mdash; у них есть учетная запись с 
неизменяемым паролем, и <a
-href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>
-эти учетные записи к тому же невозможно 
удалить</a>.</p>
+  <li id="M201707270">
+    <p>20 нечестных приложений Android <a
+href="https://arstechnica.com/information-technology/2017/07/stealthy-google-play-apps-recorded-calls-and-stole-e-mails-and-texts";>записывали
+телефонные звонки и отправляли их в виде 
текстовых сообщений и электронной
+почты тем, кто следит за 
пользователями</a>.</p>
+
+    <p>Компания Google не нарочно сделала, чтобы 
эти приложения шпионили; напротив,
+она принимала различные меры, чтобы 
предотвратить это, и удалила эти
+приложения, когда выяснилось, что они 
делают. Так что мы не можем обвинять
+Google в том, что эти приложения шпионили.</p>
+
+    <p>С другой стороны, Google 
перераспространяет несвободные 
приложения Android,
+а стало быть, разделяет ответственность за 
несправедливость, состоящую в
+том, что они несвободны. Компания 
распространяет также свои собственные
+несвободные приложения, такие как Google Play, <a
+href="/philosophy/free-software-even-more-important.html">которые
+злонамеренны</a>.</p>
+
+    <p>Могла ли компания Google предотвращать 
жульничество со стороны приложений
+более тщательно? Ни для Google, ни для 
пользователей Android не существует
+систематического способа инспектировать 
исполняемые файлы несвободных
+приложений, чтобы понять, что они делают.</p>
+
+    <p>В Google могли бы требовать исходный 
текст этих приложений и изучать
+каким-то образом исходный текст, чтобы 
определять, не делают ли они
+пользователям что-то плохое. Если бы 
компания делала это хорошо, она могла
+бы более или менее предотвращать такое 
подглядывание, кроме случаев, когда
+разработчики приложения достаточно умны, 
чтобы перехитрить проверку.</p>
+
+    <p>Но поскольку Google сама разрабатывает 
злонамеренные приложения, мы не можем
+доверять Google нашу защиту. Мы должны 
требовать выпуска исходного текста
+для публики, чтобы мы могли защищать друг 
друга.</p>
+  </li>
+
+  <li id="M201705230">
+    <p><a
+href="https://consumerist.com/2017/05/23/passengers-say-commuter-rail-app-illegally-collects-personal-user-data/";>Приложения
+для BART следят за пользователями</a>.</p>
+
+    <p>Если программные приложения свободны, 
пользователи могут
+<em>гарантировать</em>, что они не следят.</p>
+
+    <p>Когда приложение несвободно, можно 
только надеяться, что оно не следит.</p>
        </li>
 
-  <li>
+  <li id="M201705040">
+    <p>По результатам одного исследования, 234 
приложений Android отслеживают
+пользователей, <a
+href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>прослушивая
+ультразвук от маячков, размещенных в 
магазинах, или из телевизионных
+передач</a>.</p>
+  </li>
+
+  <li id="M201704260">
                <p>Оказывается, Faceapp ведет массу 
слежки, судя по тому, <a
 
href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>
-как много доступа к персональным данным 
требует эта программа</a>.
-               </p>
+как много доступа к персональным данным 
требует эта программа</a>.</p>
+  </li>
+
+  <li id="M201704190">
+    <p>Пользователи судятся с Bose за <a
+href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>
+распространение шпионской программы в 
наушниках</a>.  Конкретно, приложение
+записывает имена звуковых файлов, которые 
прослушивают пользователи, а также
+уникальный серийный номер наушников.</p>
+
+    <p>В суде предъявлено обвинение, что это 
делается без согласия
+пользователя. Если бы приложение писало 
мелким шрифтом, что пользователи на
+это соглашаются, было ли бы это приемлемо? 
Ни в коем случае! Закон должен
+однозначно <a href="/philosophy/surveillance-vs-democracy.html"> 
запрещать
+закладывать в приложения любую слежку</a>.</p>
+  </li>
+
+  <li id="M201704074">
+    <p>Пары приложений Android могут <a
+href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>сговориться,
+чтобы передавать личные данные 
пользователя на серверы</a>. Исследователи
+обнаружили десятки тысяч пар таких 
приложений.</p>
   </li>
 
-  <li>
+  <li id="M201703300">
    <p>Компания Verizon <a
 
href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>
 объявила об установке по выбору 
несвободной программы поиска</a>,
@@ -878,17 +938,14 @@
 она &ldquo;необязательна&rdquo;.</p>
   </li>
 
-  <li><p>Программа редактирования фотографий 
Meitu <a
+  <li id="M201701210">
+    <p>Программа редактирования фотографий 
Meitu <a
 
href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>отсылает
-данные пользователя в китайскую 
компанию</a>.</p></li>
-
-  <li><p>Приложение контроллера теста на 
беременность может не только <a
-href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security";>шпионить
-за всевозможными данными в телефоне и в 
учетных записях сервера, оно может и
-подменять их</a>.
-  </p></li>
+данные пользователя в китайскую 
компанию</a>.</p>
+  </li>
 
-  <li><p>Приложение Uber <a
+  <li id="M201611280">
+    <p>Приложение Uber <a
 
href="https://techcrunch.com/2016/11/28/uber-background-location-data-collection/";>отслеживает
 перемещения клиента до и после 
поездки</a>.</p>
 
@@ -896,20 +953,58 @@
 пользователя&rdquo; на слежку не дает 
адекватной защиты от массовой слежки.</p>
   </li>
 
-  <li><p>Новое приложение голосовых сообщений 
Google <a
-href="http://www.theverge.com/2016/9/21/12994362/allo-privacy-message-logs-google";>ведет
-протокол всех переговоров</a>.</p>
+  <li id="M201611160">
+    <p>В статье с исследованием приватности и 
защищенности 283 приложений Android
+для VPN сделан вывод, что &ldquo;несмотря на 
обещания приватности,
+защищенности и анонимности, которое дают 
большинство приложений для VPN, <a
+href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>
+миллионы пользователей рискуют стать 
жертвами беспочвенных гарантий
+безопасности, а также злоупотреблений со 
стороны приложений для
+VPN</a>&rdquo;.</p>
+
+    <p>Далее следует неисчерпывающий список 
несвободных приложений для VPN, которые
+следят за пользователями и вторгаются в их 
личную жизнь:</p>
+
+    <dl>
+      <dt>SurfEasy</dt>
+      <dd>Использует библиотеки слежки, такие 
как NativeX и Appflood, предназначенные
+для отслеживания пользователей и показа 
им направленной рекламы.</dd>
+
+      <dt>sFly Network Booster</dt>
+      <dd>Запрашивает при установке 
разрешения на чтение и отправку SMS, что 
означает
+полный доступ к текстовым сообщениям 
пользователей.</dd>
+
+      <dt>DroidVPN and TigerVPN</dt>
+      <dd>Запрашивают разрешение на чтение 
журналов других приложений, а также
+системных журналов. Разработчики TigerVPN это 
подтвердили.</dd>
+
+      <dt>HideMyAss</dt>
+      <dd>Посылает данные в LinkedIn. Кроме того, 
сохраняет подробный журнал и может
+по требованию передавать его 
государственным органам Великобритании.</dd>
+
+      <dt>VPN Services HotspotShield</dt>
+      <dd>Вставляет программы на JavaScript в 
страницы HTML, передаваемые
+пользователям. Заявленное назначение этой 
вставки&nbsp;&mdash; показ
+рекламы. Использует около пять библиотек 
слежки. Кроме того, пропускает
+поток данных пользователя через valueclick.com 
(сайт рекламы).</dd>
+
+      <dt>WiFi Protector VPN</dt>
+      <dd>Вставляет программы на JavaScript в 
страницы HTML, а также использует около
+пяти библиотек слежки. Разработчики 
приложения подтвердили, что дешевые
+версии приложения действительно 
вставляют JavaScript для слежки и показа
+рекламы.</dd>
+    </dl>
   </li>
 
-  <li><p>Такие приложения, как <a
-href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>
-программа слежки Symphony, подслушивают, какие 
радио- и телепередачи
-проигрываются поблизости</a>. А также 
подсматривают, что пользователи пишут
-на таких сайтах как Facebook, Google+ и Twitter.</p>
+  <li id="M201609210">
+    <p>Новое приложение голосовых сообщений 
Google <a
+href="http://www.theverge.com/2016/9/21/12994362/allo-privacy-message-logs-google";>ведет
+протокол всех переговоров</a>.</p>
   </li>
 
-  <li><p>Новое приложение Facebook, Magic Photo, <a
-href="https://web.archive.org/web/20160605165148/http://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/";>
+  <li id="M201606050">
+    <p>Новое приложение Facebook, Magic Photo, <a
+href="https://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/";>
 сканирует фотоколлекции знакомых лиц на 
ваших телефонах</a> и предлагает вам
 обмениваться снятым вами изображением в 
соответствии с тем, кто находится в
 кадре.</p>
@@ -923,7 +1018,54 @@
 службу.</p>
   </li>
 
-  <li><p>Как большинство медвежьих услуг по 
&ldquo;музыкальному потоковому
+  <li id="M201605310">
+    <p>Во многих моделях видеокамер с 
подключением к Интернету есть чудовищная
+лазейка&nbsp;&mdash; у них есть учетная запись с 
неизменяемым паролем, и <a
+href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>
+эти учетные записи к тому же невозможно 
удалить</a>.</p>
+  </li>
+
+  <li id="M201604250">
+    <p>Приложение контроллера теста на 
беременность может не только <a
+href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security";>шпионить
+за всевозможными данными в телефоне и в 
учетных записях сервера, оно может и
+подменять их</a>.</p>
+  </li>
+
+  <li id="M201601130">
+    <p>Такие приложения, как <a
+href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>
+программа слежки Symphony, подслушивают, какие 
радио- и телепередачи
+проигрываются поблизости</a>. А также 
подсматривают, что пользователи пишут
+на таких сайтах как Facebook, Google+ и Twitter.</p>
+  </li>
+
+  <li id="M201511190">
+    <p>&ldquo;Скрытные сообщения&rdquo;, не 
связанные с функциональностью
+приложения, <a
+href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>
+найдены в 500 самых популярных бесплатных 
приложениях Android</a>.</p>
+
+    <p>В статье не следовало описывать эти 
приложения как &ldquo;<span lang="en"
+xml:lang="en">free</span>) (свободные)&rdquo;, они не 
свободны. Ясное слово
+для выражения нулевой цены&nbsp;&mdash; 
&ldquo;бесплатный&rdquo;.</p>
+
+    <p>В статье принимается как само собой 
разумеющееся, что обычный аналитический
+инструментарий правомерен, но верно ли 
это? У разработчиков программ нет
+права анализировать, что и как делают
+пользователи. &ldquo;Аналитические&rdquo; 
инструменты, которые подглядывают,
+ничем не лучше любого другого 
подглядывания.</p>
+  </li>
+
+  <li id="M201510300">
+    <p>Более 73% и 47% самых популярных 
приложений Android и iOS соответственно <a
+href="https://techscience.org/a/2015103001/";> предоставляют 
личную,
+поведенческую и местоопределительную 
информацию</a> своих пользователей
+третьим сторонам.</p>
+  </li>
+
+  <li id="M201508210">
+    <p>Как большинство медвежьих услуг по 
&ldquo;музыкальному потоковому
 вещанию&rdquo;, Spotify основан на несвободных 
вредоносных программах (с
 цифровым управлением ограничениями и 
подглядванием). В августе
 2015&nbsp;года он <a
@@ -932,7 +1074,7 @@
 некоторые начинают осознавать, что это 
скверно.</p>
 
       <p>Следующая статья дает образчик <a
-href="https://web.archive.org/web/20160313214751/http://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/";>
+href="https://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/";>
 извращения фактов, которыми они 
представляют слежку как способ лучше
 &ldquo;обслуживать&rdquo; 
пользователей</a>&nbsp;&mdash; независимо от того,
 хотят ли те этого. Это типичный пример 
отношения индустрии несвободных
@@ -940,20 +1082,32 @@
 
       <p>Прочь, прочь, проклятый Spotify!</p>
   </li>
-  <li><p>Многие несвободные приложения для 
мобильных устройств отсылают отчеты о том,
-какие приложения установил пользователь. <a
-href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter хотя 
бы
-делает это так, что это видно и это можно 
отключить</a>.  Не так плохо, как
-то, что делают другие.</p>
+
+  <li id="M201506264">
+    <p><a
+href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>Исследование
+2015 года</a> показало, что 90% самых популярных 
бесплатных несвободных
+приложений под Android содержало библиотеки, 
которые можно считать
+библиотеками слежки. Для платных 
несовбодных приложений эта величина
+составляла только 60%.</p>
+
+    <p>Статья вносит путаницу, описывая 
бесплатные приложения как
+&ldquo;свободные&rdquo;, но большинство из них на 
самом-то деле не являются
+<a href="/philosophy/free-sw.html">свободными 
программами</a>. В статье
+также употребляется безобразное слово 
&ldquo;монетизировать&rdquo;. Для этой
+ситуации хорошо подходит слово 
&ldquo;эксплуатировать&rdquo;; почти всегда
+оно в точности отражает смысл.</p>
   </li>
 
-  <li><p>По словам Федеральной комиссии по 
торговле, большинство мобильных приложений
-для детей не соблюдает 
конфиденциальности: <a
-href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>
-http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>.</p>
+  <li id="M201505060">
+    <p>Бесплатные (но не <a
+href="/philosophy/free-sw.html">свободные</a>)приложения 
Android <a
+href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites";>подключаются
+к 100 URL слежки и рекламы</a> (в среднем).</p>
   </li>
 
-  <li><p>Популярный <a
+  <li id="M201504060">
+    <p>Популярный <a
 
href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>
 несвободный сканер матричного кода 
подсматривает за пользователем</a>. Это в
 дополнение к слежке, которую ведет 
телефонная компания, а может быть, и
@@ -963,7 +1117,30 @@
 пользователя. Это не извиняет вредоносную 
программу.</p>
   </li>
 
-  <li><p>Brightest Flashlight, программа для Android, <a
+  <li id="M201411260">
+    <p>Многие несвободные приложения для 
мобильных устройств отсылают отчеты о том,
+какие приложения установил пользователь. <a
+href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter хотя 
бы
+делает это так, что это видно и это можно 
отключить</a>.  Не так плохо, как
+то, что делают другие.</p>
+  </li>
+
+  <li id="M201401151">
+    <p>Клавиатура Simeji&nbsp;&mdash; смартфонная 
версия <a
+href="/proprietary/#baidu-ime">шпионящего метода 
ввода</a> Baidu.</p>
+  </li>
+
+  <li id="M201312270">
+    <p>Основное назначение несвободной 
программы Snapchat&nbsp;&mdash; ограничивать
+использование данных на компьютере 
пользователя, но она проводит и слежку:
+<a
+href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>
+она пытается получить список номеров 
телефонов людей из адресной книжки
+пользователя</a>.</p>
+  </li>
+
+  <li id="M201312060">
+    <p>Brightest Flashlight, программа для Android, <a
 
href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>
 высылает данные пользователя, в том числе 
местоположение, для использования
 компаниями</a>.</p>
@@ -975,314 +1152,445 @@
 как &ldquo;решения&rdquo; проблемы слежки: зачем 
программе-фонарику отсылать
 кому-то какие-то сведения? Свободная 
программа-фонарик этого бы не делала.</p>
   </li>
+
+  <li id="M201212100">
+    <p>По словам Федеральной комиссии по 
торговле, большинство мобильных приложений
+для детей не соблюдает 
конфиденциальности: <a
+href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>
+http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>.</p>
+  </li>
 </ul>
 
+
 <div class="big-subsection">
-  <h4 id="SpywareInToys">Программы-шпионы в игрушках
</h4>
+  <h4 id="SpywareInSkype">Skype</h4>
   <span class="anchor-reference-id">(<a
-href="#SpywareInToys">#SpywareInToys</a>)</span>
+href="#SpywareInSkype">#SpywareInSkype</a>)</span>
 </div>
 
-<ul>
+<ul class="blurbs">
+  <li id="M201307110">
+    <p><a
+href="https://web.archive.org/web/20130928235637/http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>Skype
+содержит программы-шпионы</a>. В Microsoft 
изменили Skype <a
+href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>
+специально для того, чтобы шпионить</a>.</p>
+  </li>
+</ul>
 
-  <li>
-    <p>Выяснилось, что игрушка для взрослых с 
дистанционным управлением проводит <a
-href="https://www.theverge.com/2017/11/10/16634442/lovense-sex-toy-spy-survei";>звукозапись
-разговора между двумя пользователями</a>.</p>
+
+<div class="big-subsection">
+  <h4 id="SpywareInGames">Игры</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInGames">#SpywareInGames</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201806240">
+    <p>Red Shell&nbsp;&mdash; программа-шпион, 
заложенная во многих несвободных
+играх. Она <a
+href="https://nebulous.cloud/threads/red-shell-illegal-spyware-for-steam-games.31924/";>
+отслеживает данные на компьютерах 
пользователей и отсылает их третьим
+сторонам</a>.</p>
   </li>
 
-  <li>
-    <p>&ldquo;Умные&rdquo; игрушки &ldquo;Мой друг 
Кейла&rdquo; и i-Que <a
-href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";>передают
-разговоры детей в Nuance Communications</a>, компании 
разпознавания речи,
-расположенной в США.</p>
+  <li id="M201804144">
+    <p>ArenaNet тайком устанавливала шпионскую 
программу вместе с обновлением для
+игры с большим количеством игроков Guild 
War&nbsp;2. Эта шпионская программа
+позволяла Arpanet <a
+href="https://techraptor.net/content/arenanet-used-spyware-anti-cheat-for-guild-wars-2-banwave";>
+подглядывать за всеми открытыми 
процессами, работающими на компьютере
+пользователя</a>.</p>
+  </li>
 
-    <p>В этих игрушках есть также серьезные 
бреши в безопасности; взломщики могут
-контролировать их на расстоянии с 
сотового телефона. Это позволяет им
-прослушивать речь ребенка и даже говорить 
голосом самих игрушек.</p>
+  <li id="M201711070">
+    <p>Драйвер определенной игровой 
клавиатуры <a
+href="https://thehackernews.com/2017/11/mantistek-keyboard-keylogger.html";>отсылает
+сведения в Китай</a>.</p>
   </li>
 
-  <li>
-    <p><a
-href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack";>Компьютеризованный
-вибратор подглядывал за пользователями</a> 
посредством несвободного
-управляющего приложения.</p>
+  <li id="M201611070">
+    <p>Несвободная программа nVidia GeForce Experience <a
+href="http://www.gamersnexus.net/industry/2672-geforce-experience-data-transfer-analysis";>
+заставляет пользователей указывать себя, 
а затем высылает их персональные
+данные на серверы nVidia</a>.</p>
+  </li>
     
-    <p>Приложение поминутно сообщало 
температуру вибратора (таким образом, 
косвенно
-докладывал о том, окружен ли вибратор 
человеческим телом) и частоту
-вибраций.</p>
+  <li id="M201512290">
+    <p>Многие <a
+href="http://www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/";>
+игровые видеоприставки подглядывают за 
своими пользователями, посылая отчеты
+в Интернет</a>&nbsp;&mdash; даже о том, сколько их 
пользователи весят.</p>
     
-    <p>Обратите внимание на то, насколько 
неадекватное предлагается решение:
-стандарт маркировки, с помощью которой 
изготовители делали бы уведомления о
-своих продуктах&nbsp;&mdash; вместо свободных 
программ, которые могли бы
-проверяться и модифицироваться 
пользователями.</p>
+    <p>Игровая приставка&nbsp;&mdash; это 
компьютер, а компьютеру с несвободной
+операционной системой доверять нельзя.</p>
+  </li>
     
-    <p>На компанию-производитель вибраторов <a
-href="https://www.theguardian.com/us-news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit";>подали
-в суд за сбор массы персональных данных о 
том, как пользователи применяют их
-изделия</a>.</p>
+  <li id="M201509160">
+    <p>Современные бесплатные игры <a
+href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>
+собирают широкий спектр данных о своих 
пользователях, а также их друзьях и
+знакомых</a>.</p>
     
-    <p>Возможно, данные действительно 
анонимизировались, как заявляла компания, 
но
-дело не в этом. Если она продавала данные 
брокеру, то брокер мог вычислять,
-чьи именно это данные.</p>
+    <p>Хуже того&nbsp;&mdash; они делают это по 
рекламным сетям, которые объединяют
+данные, собранные различными программами 
и сайтами такого рода, сделанными
+разными компаниями.</p>
     
-    <p>По решению суда компания <a
-href="https://www.theguardian.com/technology/2017/mar/14/we-vibe-vibrator-tracking-users-sexual-habits";>
-выплатила в общей сложности 4 миллиона 
долларов пени</a> своим клиентам.</p>
+    <p>Они применяют эти данные, чтобы 
навязывать людям покупки; они охотятся на
+&ldquo;китов&rdquo;, которых можно заставить 
тратить много денег. Они
+пользуются также черным ходом, чтобы 
подтасовывать игру в пользу конкретных
+игроков.</p>
+
+    <p>Хотя статья описывает бесплатные игры, 
такая же тактика может применяться и
+в платных играх.</p>
   </li>
   
-  <li><p> Игрушки с микрофонами &ldquo;CloudPets&rdquo; <a
-href="https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults";>
-раскрывают разговоры детей 
изготовителю</a>. И знаете что? <a
-href="https://motherboard.vice.com/en_us/article/pgwean/internet-of-things-teddy-bear-leaked-2-million-parent-and-kids-message-recordings";>Взломщики
-нашли способ получать данные</a>, 
собираемые при подслушивании
-изготовителем.</p>
+  <li id="M201401280">
+    <p>Angry Birds <a
+href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>
+шпионит в пользу компаний, и АНБ тоже 
пользуется этой возможностью
+пошпионить</a>. В блоге Джейсона Гонга 
описаны <a
+href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>
+другие программы-шпионы</a>.</p>
 
-    <p>Недопустимо уже то, что изготовитель и 
ФБР могли прослушивать эти разговоры.</p></li>
+    <p><a
+href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data";>
+Подробнее о шпионаже АНБ посредством 
программ</a>.</p>
+  </li>
   
-  <li><p>Барби <a
-href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>собирается
-шпионить за детьми и взрослыми</a>.</p>
+  <li id="M200510200">
+    <p>Blizzard Warden&nbsp;&mdash; скрытая программа 
&ldquo;предотвращения
+обмана&rdquo;, которая <a
+href="https://www.eff.org/deeplinks/2005/10/new-gaming-feature-spyware";>
+шпионит за каждым процессом, работающем на 
компьютере игрока, и выдает
+изрядное количество личных данных</a>, 
включая массу действий, никак не
+связанных с обманом.</p>
   </li>
 </ul>
 
-<!-- #SpywareOnWearables -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+
+
 <div class="big-section">
-    <h3 id="SpywareOnWearables">Программы-шпионы на людях
</h3>
+  <h3 id="SpywareInEquipment">Сетевое оборудование</h3>
     <span class="anchor-reference-id">(<a
-href="#SpywareOnWearables">#SpywareOnWearables</a>)</span>
+href="#SpywareInEquipment">#SpywareInEquipment</a>)</span>
 </div>
 <div style="clear: left;"></div>
 
-<ul>
-  <li><p>Одежда Томми Гилфингера <a
-href="https://www.theguardian.com/fashion/2018/jul/26/tommy-hilfiger-new-clothing-line-monitor-customers";>отслеживает,
-как часто люди ее надевают</a>.</p>
+<ul class="blurbs">
+  <li id="M201708280">
+    <p>Отвратительная безопасность во многих 
устройствах Интернета клещей позволяет
+<a
+href="https://www.techdirt.com/articles/20170828/08152938092/iot-devices-provide-comcast-wonderful-new-opportunity-to-spy-you.shtml";>операторам
+связи подглядывать за людьми, которые ими 
пользуются</a>.</p>
 
-    <p>Это приучает паству к тому, что 
компании отслеживают каждый аспект того, 
что
-она делает.</p>
+    <p>Не подвергайтесь слежке&nbsp;&mdash; 
платите наличными!</p>
+
+    <p>Очень жаль, что в статье употребляется 
слово <a
+href="/philosophy/words-to-avoid.html#Monetize">
+&ldquo;монетизировать&rdquo;</a>.</p>
   </li>
 </ul>
 
+
 <div class="big-subsection">
-  <h3 id="SpywareOnSmartWatches">Программы-шпионы в 
&ldquo;интеллектуальных&rdquo; часах</h3>
-  <span class="anchor-reference-id"> (<a
-href="#SpywareOnSmartWatches">#SpywareOnSmartWatches</a>)</span>
+  <h4 id="SpywareInTVSets">Телевизоры</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInTVSets">#SpywareInTVSets</a>)</span>
 </div>
 
-<ul>
-  <li>
-    <p>&ldquo;Интеллектуальные&rdquo; часы LG 
спроектированы, <a
-href="http://www.huffingtonpost.co.uk/2014/07/09/lg-kizon-smart-watch_n_5570234.html";>
-чтобы докладывать о своем местоположении 
кому-то другому, а также передавать
-и разговоры</a>.</p>
+<p>Эмо Филипс пошутил: &ldquo;На другой день ко 
мне подошла женщина и спросила:
+&lsquo;Я не видела вас по телевизору?&rsquo; Я 
ответил: &lsquo;Не знаю. С
+той стороны не видно&rsquo;&rdquo;. Очевидно, это 
было до
+&ldquo;умных&rdquo; телевизоров Amazon.</p>
+
+<ul class="blurbs">
+  <li id="M201804010">
+    <p>Некоторые &ldquo;интеллектуальные&rdquo; 
телевизоры автоматически <a
+href="https://web.archive.org/web/20180405014828/https:/twitter.com/buro9/status/980349887006076928";>загружают
+устарение, которое устанавливает 
приложение слежки</a>.</p>
+
+    <p>Мы ссылаемся на статью в подтверждение 
фактов, которые в ней представлены. К
+сожалению, она заканчивается слабох
арактерной рекомендацией уступить
+Netflix. Приложение <a
+href="/proprietary/malware-google.html#netflix-app-geolocation-drm">Netflix
+тоже вредоносно</a>.</p>
   </li>
-  <li>
-    <p>Очень дешевые &ldquo;интеллектуальные 
часы&rdquo; входят в состав приложения
-Android, которое <a
-href="https://www.theregister.co.uk/2016/03/02/chinese_backdoor_found_in_ebays_popular_cheap_smart_watch/";>подключается
-к неопознанному сайту в Китае</a>.</p>
-    <p>В статье говорится, что это лазейка, но 
может быть, это ошибка. Однако это
-как минимум слежка.</p>
+
+  <li id="M201702060">
+    <p>&ldquo;Интеллектуальные&rdquo; <a
+href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen";>телевизоры
+Visio докладывают обо всем, что на них 
просматривается, а не только о том,
+что доставлено по эфиру или по кабелю</a>. 
Даже если изображение поступило
+из собственного компьютера пользователя, 
телевизор о нем
+докладывает. Существование способа 
отключить слежку, даже если бы он не был
+скрыт, как в этих телевизорах, не может 
оправдывать эту слежку.</p>
   </li>
-</ul>
 
-<!-- #SpywareAtLowLevel -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
-<div class="big-section">
-  <h3 id="SpywareAtLowLevel">Программы-шпионы низкого 
уровня</h3>
-  <span class="anchor-reference-id">(<a
-href="#SpywareAtLowLevel">#SpywareAtLowLevel</a>)</span>
-</div>
-<div style="clear: left;"></div>
+  <li id="M201511130">
+    <p>Некоторые рекламные объявления в 
Интернете и на телевидении передают
+неслышные звуки для приема несвободными 
вредоносными программами,
+работающими рядом на других устройствах, 
чтобы определять, что они
+неподалеку. Когда подключенные к 
Интернету устройства связаны с 
телевизором,
+рекламодатели могут статистически 
оценивать связь рекламы с активностью в
+Интернете, а также проводить другую <a
+href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>слежку
+на связанных устройствах</a>.</p>
+  </li>
 
+  <li id="M201511060">
+    <p>Vizio идет на шаг дальше других 
производителей телевизоров, шпионя за 
своими
+пользователями: их <a
+href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you";>
+&ldquo;интеллектуальные&rdquo; телевизоры 
подробно анализируют ваши привычки
+просмотра и связывают их с вашим адресом 
IP</a>, чтобы рекламодатели могли
+отслеживать вас на различных устройствах
.</p>
 
-<div class="big-subsection">
-  <h4 id="SpywareInBIOS">Программы-шпионы в BIOS</h4>
-  <span class="anchor-reference-id">(<a
-href="#SpywareInBIOS">#SpywareInBIOS</a>)</span>
-</div>
+    <p>Это можно выключить, но несправедливо 
уже то, что по умолчанию это включено.</p>
+  </li>
 
-<ul>
-<li><p>
-<a
-href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>
-Lenovo скрытно устанавливала 
программы-шпионы и другой мусор через BIOS</a>
-поверх Windows. Обратите внимание, что этот 
конкретный метод саботажа,
-примененный Lenovo, не коснулся GNU/Linux; кроме 
того, &ldquo;чистая&rdquo;
-установка Windows на самом деле не чиста, 
поскольку <a
-href="/proprietary/malware-microsoft.html">Microsoft закладывает 
свои
-собственные вредоносные программы</a>.
-</p></li>
-</ul>
+  <li id="M201511020">
+    <p>Договор Tivo с Viacom добавляет 2,3 миллиона 
квартир к 600 миллионам
+профилей социальных сетей, за которыми эта 
компания уже наблюдает. Клиенты
+Tivo не знают, что на них смотрят 
рекламодатели. Комбинируя информацию о
+просмотре телепередач с участием в 
социальных сетях, Tivo может теперь <a
+href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>связывать
+телерекламу с покупками, совершаемыми по 
сети</a>, подставляя по умолчанию
+всех пользователей под новый 
комбинированный вид слежки.</p>
+  </li>
 
-<!-- #SpywareAtWork -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
-<div class="big-section">
-  <h3 id="SpywareAtWork">Программы-шпионы на работе</h3>
-  <span class="anchor-reference-id">(<a
-href="#SpywareAtWork">#SpywareAtWork</a>)</span>
-</div>
-<div style="clear: left;"></div>
+  <li id="M201507240">
+    <p>&ldquo;Умные&rdquo; телевизоры Vizio 
распознают и <a
+href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/";>отслеживают
+то, что смотрят люди</a>, даже если это не 
телевизионная передача.</p>
+  </li>
+
+  <li id="M201505290">
+    <p>Кабельное телевидение Verizon <a
+href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>подглядывает
+за тем, какие фильмы люди смотрят и даже 
какие они захотели записать</a>.</p>
+  </li>
+
+  <li id="M201504300">
+    <p>Vizio <a
+href="http://boingboing.net/2015/04/30/telescreen-watch-vizio-adds-s.html";>
+воспользовалась &ldquo;обновлением&rdquo; 
программ в устройствах, чтобы
+заставить телевизоры подглядывать за тем, 
что смотрят
+пользователи</a>. Когда телевизоры 
продавали, они этого еще не делали.</p>
+  </li>
+
+  <li id="M201502090">
+    <p>&ldquo;Умные&rdquo; телевизоры Samsung <a
+href="http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm";>передают
+по Интернету речь пользователей в другую 
компанию, Nuance</a>. Nuance может
+ее сохранять, а затем компании приходится 
передавать ее в государственные
+органы США или другой страны.</p>
+
+    <p>Распознаванию речи не следует 
доверять, если только оно не проводится
+свободными программами на вашем 
собственном компьютере.</p>
+
+    <p>В своей политике приватности Samsung 
явным образом подтверждает, что <a
+href="http://theweek.com/speedreads/538379/samsung-warns-customers-not-discuss-personal-information-front-smart-tvs";>голосовые
+данные, содержащие конфиденциальную 
информацию, будут передаваться третьим
+сторонам</a>.</p>
+  </li>
+
+  <li id="M201411090">
+    <p>&ldquo;Умный&rdquo; телевизор Amazon <a
+href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance";>
+шпионит все время</a>.</p>
+  </li>
 
-<ul>
-  <li><p>Расследование показывает, что <a
-href="https://www.techdirt.com/articles/20160602/17210734610/investigation-shows-gchq-using-us-companies-nsa-to-route-around-domestic-surveillance-restrictions.shtml";>Центр
-правительственной связи Великобритании 
пользуется компаниями США и НАБ для
-обхода ограничений по слежке внутри 
страны</a>.</p>
+  <li id="M201409290">
+    <p>Более или менее все &ldquo;умные&rdquo; 
телевизоры <a
+href="http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/";>шпионят
+за своими пользователями</a>.</p>
 
-      <p>Конкретно, спецслужба может таким 
образом собирать электронную почту членов
-парламента, потому что она проходит через 
Microsoft.</p></li>
+    <p>Это сообщение 2014 года, но мы не ожидаем, 
что положение улучшилось.</p>
 
-  <li><p>Программы-шпионы в сетевых телефонах 
TNP Cisco: <a
-href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
-http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>.</p>
+    <p>Это показывает, что когда законы 
требуют, чтобы пользователи продуктов
+формально давали согласие на сбор 
персональных данных, этого совершенно не
+достаточно. А что происходит, когда 
пользователь не дает согласия? Наверное,
+телевизор ответит: &ldquo;Без вашего согласия 
на слежку телевизор не будет
+работать&rdquo;.</p>
+
+    <p>В адекватных законах говорилось бы, 
что телевизоры не должны сообщать о том,
+что просматривает пользователь&nbsp;&mdash; 
безо всяких исключений!</p>
   </li>
-</ul>
 
+  <li id="M201405200">
+    <p>Программы-шпионы в &ldquo;умных&rdquo; 
телевизорах LG <a
+href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>
+докладывают о том, что смотрит 
пользователь, независимо от того, разрешено
+ли это в настройках телевизора</a> (даже 
когда сервер отвечает квитанцией
+&ldquo;страница не найдена&rdquo; на высланные 
данные, это ничего не значит;
+эти данные все равно могут сохраняться на 
сервере LG).</p> 
 
-<div class="big-subsection">
-  <h4 id="SpywareInSkype">Программы-шпионы в Skype</h4>
-  <span class="anchor-reference-id">(<a
-href="#SpywareInSkype">#SpywareInSkype</a>)</span>
-</div>
+    <p>Хуже того: <a
+href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>
+телевизор подсматривает за другими 
устройствами</a> по локальной сети
+пользователя.</p>
 
-<ul>
-  <li><p>Программы-шпионы в Skype: <a
-href="http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/</a>.
-В Microsoft <a
-href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>
-изменили Skype специально для того, чтобы 
шпионить</a>.</p>
+    <p>Впоследствии LG заявила, что обновила 
программы, чтобы прекратить это, но
+шпионить таким образом может любой 
продукт.</p>
+
+    <p>Между тем <a
+href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>
+телевизоры LG все равно помногу 
шпионят</a>.</p>
+  </li>
+
+  <li id="M201212170">
+    <p id="break-security-smarttv"><a
+href="http://www.dailymail.co.uk/sciencetech/article-2249303/Hackers-penetrate-home-Crack-Samsungs-Smart-TV-allows-attacker-seize-control-microphone-cameras.html";>
+Взломщики нашли способ вскрыть защиту в 
&ldquo;интеллектуальном&rdquo;
+телевизоре</a> и воспользоваться его 
видеокамерой, чтобы смотреть на людей,
+которые смотрят телевизор.</p>
   </li>
 </ul>
 
-<!-- #SpywareOnTheRoad -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
-<div class="big-section">
-  <h3 id="SpywareOnTheRoad">Программы-шпионы в 
дороге</h3>
-  <span class="anchor-reference-id">(<a
-href="#SpywareOnTheRoad">#SpywareOnTheRoad</a>)</span>
-</div>
-<div style="clear: left;"></div>
 
 <div class="big-subsection">
-  <h4 id="SpywareInCameras">Программы-шпионы в 
видеокамерах</h4>
+  <h4 id="SpywareInCameras">Видеокамеры</h4>
   <span class="anchor-reference-id">(<a
 href="#SpywareInCameras">#SpywareInCameras</a>)</span>
 </div>
 
-<ul>
-  <li>
+<ul class="blurbs">
+  <li id="M201710040">
     <p>Каждая камера &ldquo;домашней 
безопасности&rdquo;, если ее изготовитель
 может с ней связываться, представляет 
устройство слежки. <a
 
href="https://www.theverge.com/circuitbreaker/2017/10/4/16426394/canary-smart-home-camera-free-service-update-change";>
 Например, камера Canary</a>.</p>
+
     <p>Статья описывает злодеяние со стороны 
изготовителя, обращая внимание на тот
 факт, что устройство привязано к серверу.</p>
+
     <p><a href="/proprietary/proprietary-tethers.html">Другие 
сведения о привязке в
 несвободных программах</a>.</p>
+
     <p>Однако это показывает также, что 
устройство дает компании возможность
 слежки.</p>
   </li>
   
-  <li>
+  <li id="M201603220">
+    <p>В камерах наблюдения более 70 марок 
обнаружены <a
+href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>недочеты
+безопасности, позволяющие кому угодно 
подглядывать через них</a>.</p>
+  </li>
+
+  <li id="M201511250">
     <p>&ldquo;Интеллектуальная&rdquo; камера Nest Cam <a
 href="http://www.bbc.com/news/technology-34922712";>смотрит 
всегда</a>, даже
 когда &ldquo;владелец&rdquo; еe 
&ldquo;выключает&rdquo;.</p>
+
     <p>&ldquo;Интеллектуальное&rdquo; устройство 
означает, что производитель
 пользуется им, чтобы интеллектуально вас 
надуть.</p>
   </li>
 </ul>
 
+
 <div class="big-subsection">
-  <h4 id="SpywareInElectronicReaders">Программы-шпионы в 
электронных книгах</h4>
+  <h4 id="SpywareInToys">Игрушки</h4>
   <span class="anchor-reference-id">(<a
-href="#SpywareInElectronicReaders">#SpywareInElectronicReaders</a>)</span>
+href="#SpywareInToys">#SpywareInToys</a>)</span>
 </div>
 
-<ul>
-  <li><p>В электронных книгах могут 
содержаться <a
-href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds";>программы
-на JavaScript, которые иногда подглядывают за 
читателями</a>.</p>
+<ul class="blurbs">
+  <li id="M201711244">
+    <p>В Furby Connect есть <a
+href="https://www.contextis.com/blog/dont-feed-them-after-midnight-reverse-engineering-the-furby-connect";>
+универсальный черный ход</a>. Если продукт в 
том виде, в каком он
+поставляется, не действует как 
подслушивающее устройство, то изменение
+программы по сети наверняка может 
превратить его в такое устройство.</p>
   </li>
 
-  <li><p>Программы-шпионы во многих 
устройствах чтения электронных книг&nbsp;&mdash;
-не только в Kindle: <a
-href="https://www.eff.org/pages/reader-privacy-chart-2012";> они 
докладывают
-даже о том, какие страницы и когда читает 
пользователь</a>.</p>
+  <li id="M201711100">
+    <p>Выяснилось, что игрушка для взрослых с 
дистанционным управлением проводит <a
+href="https://www.theverge.com/2017/11/10/16634442/lovense-sex-toy-spy-survei";>звукозапись
+разговора между двумя пользователями</a>.</p>
   </li>
 
-  <li><p>Компания Adobe сделала так, чтобы 
&ldquo;Цифровая редакция&rdquo;, программа
-чтения, применяемая в большинстве 
библиотек США, <a
-href="http://www.computerworlduk.com/blogs/open-enterprise/drm-strikes-again-3575860/";>
-высылала массу данных в Adobe</a>. 
&ldquo;Оправдание&rdquo;
-Adobe&nbsp;&mdash; &ldquo;это нужно для контроля 
цифрового управления
-ограничениями!&rdquo;</p>
+  <li id="M201703140">
+    <p><a
+href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack";>Компьютеризованный
+вибратор подглядывал за пользователями</a> 
посредством несвободного
+управляющего приложения.</p>
+
+    <p>Приложение поминутно сообщало 
температуру вибратора (таким образом, 
косвенно
+докладывал о том, окружен ли вибратор 
человеческим телом) и частоту
+вибраций.</p>
+
+    <p>Обратите внимание на то, насколько 
неадекватное предлагается решение:
+стандарт маркировки, с помощью которой 
изготовители делали бы уведомления о
+своих продуктах&nbsp;&mdash; вместо свободных 
программ, которые могли бы
+проверяться и модифицироваться 
пользователями.</p>
+
+    <p>На компанию-производитель вибраторов <a
+href="https://www.theguardian.com/us-news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit";>подали
+в суд за сбор массы персональных данных о 
том, как пользователи применяют их
+изделия</a>.</p>
+
+    <p>Возможно, данные действительно 
анонимизировались, как заявляла компания, 
но
+дело не в этом. Если она продавала данные 
брокеру, то брокер мог вычислять,
+чьи именно это данные.</p>
+
+    <p>По решению суда компания <a
+href="https://www.theguardian.com/technology/2017/mar/14/we-vibe-vibrator-tracking-users-sexual-habits";>
+выплатила в общей сложности 4 миллиона 
долларов пени</a> своим клиентам.</p>
   </li>
-</ul>
 
-<div class="big-subsection">
-  <h4 id="SpywareInVehicles">Программы-шпионы в 
автомобилях</h4>
-  <span class="anchor-reference-id">(<a
-href="#SpywareInVehicles">#SpywareInVehicles</a>)</span>
-</div>
+  <li id="M201702280">
+    <p>Игрушки с микрофонами &ldquo;CloudPets&rdquo; <a
+href="https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults";>
+раскрывают разговоры детей 
изготовителю</a>. И знаете что? <a
+href="https://motherboard.vice.com/en_us/article/pgwean/internet-of-things-teddy-bear-leaked-2-million-parent-and-kids-message-recordings";>Взломщики
+нашли способ получать данные</a>, 
собираемые при подслушивании
+изготовителем.</p>
 
-<ul>
-<li><p>Компьютеризованные автомобили с 
несвободными программами являются <a
-href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html";>
-шпионящими устройствами</a>.</p>
+    <p>Недопустимо уже то, что изготовитель и 
ФБР могли прослушивать эти разговоры.</p>
   </li>
 
-  <li id="nissan-modem"><p>В Nissan Leaf есть встроенный 
телефонный модем, позволяющий фактически 
кому
-угодно <a
-href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>получать
-удаленный доступ к компьютерам и вносить 
изменения в различные
-настройки</a>.</p>
+  <li id="M201612060">
+    <p>&ldquo;Умные&rdquo; игрушки &ldquo;Мой друг 
Кейла&rdquo; и i-Que <a
+href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";>передают
+разговоры детей в Nuance Communications</a>, компании 
разпознавания речи,
+расположенной в США.</p>
 
-    <p>Это нетрудно потому, что в системе нет 
проверки подлинности пользователя при
-доступе по модему. Однако даже если бы 
модем проводил проверку, нельзя было
-бы быть уверенными, что у Nissan нет доступа. 
Программы в автомобиле
-несвободны, <a 
href="/philosophy/free-software-even-more-important.html">это
-значит, они требуют от пользователей 
слепой веры</a>.</p>
+    <p>В этих игрушках есть также серьезные 
бреши в безопасности; взломщики могут
+контролировать их на расстоянии с 
сотового телефона. Это позволяет им
+прослушивать речь ребенка и даже говорить 
голосом самих игрушек.</p>
+  </li>
 
-    <p>Даже если никто не подключается к 
автомобилю на расстоянии, модем сотовой
-связи позволяет телефонной компании 
постоянно отслеживать перемещения
-автомобиля; хотя можно физически удалить 
модем сотовой связи.</p>
+  <li id="M201502180">
+    <p>Барби <a
+href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>собирается
+шпионить за детьми и взрослыми</a>.</p>
   </li>
+</ul>
 
-  <li id="records-drivers"><p>Несвободные программы в 
автомобилях <a
-href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>записывают
-сведения о движениях водителей</a>, а затем 
передают их производителям
-автомобиля, страховым компаниям и 
прочим.</p>
 
-      <p>Случай с системой сбора платежей, 
упомянутый в этой статье, в
-действительности не имеет отношения к 
слежке несвободными программами. Эти
-системы представляют недопустимое 
вторжение в личную жизнь и должны быть
-заменены на системы анонимных платежей, но 
вторжение осуществляют не
-вредоносные программы. В других случаях, 
упомянутых в статье, мы имеем дело
-с вредоносными несвободными программами в 
автомобиле.</p></li>
+<div class="big-subsection">
+  <h4 id="SpywareInDrones">Беспилотники</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInDrones">#SpywareInDrones</a>)</span>
+</div>
 
-  <li><p>Автомобили Tesla позволяют компании 
получать данные на расстоянии, а также
-определять местоположение автомобиля в 
любой момент (см.<a
-href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>
-параграфы b и c раздела&nbsp;2</a>). Компания 
утверждает, что она не хранит
-этих сведений, но если государство 
приказывает собирать и передавать эти
-данные, то оно может их сохранять.</p>
+<ul class="blurbs">
+  <li id="M201708040">
+    <p>Пока вы пользуетесь беспилотником DJI, 
чтобы подглядывать за другими, <a
+href="https://www.theverge.com/2017/8/4/16095244/us-army-stop-using-dji-drones-cybersecurity";>DJI
+во многих случаях подглядывает за 
вами</a>.</p>
   </li>
 </ul>
 
-<!-- #SpywareAtHome -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
-<div class="big-section">
-  <h3 id="SpywareAtHome">Программы-шпионы дома</h3>
-  <span class="anchor-reference-id">(<a
+
+<div class="big-subsection">
+  <h4 id="SpywareAtHome">Другие устройства</h4><span 
class="anchor-reference-id">(<a
 href="#SpywareAtHome">#SpywareAtHome</a>)</span>
 </div>
-<div style="clear: left;"></div>
 
-<ul>
-  <li>
+<ul class="blurbs">
+  <li id="M201808120">
     <p>Взломщики нашли способ пробить защиту 
устройства Amazon и <a
 href="https://boingboing.net/2018/08/12/alexa-bob-carol.html";> 
превратить
 его в устройство, подслушивающее</a> для них
.</p>
@@ -1297,269 +1605,167 @@
 &ldquo;хакерство&rdquo; в значении &ldquo;взлом 
защиты&rdquo;</a>.</p>
   </li>
 
-  <li><p>Медицинская страховая компания <a
+  <li id="M201804140">
+    <p>Медицинская страховая компания <a
 
href="https://wolfstreet.com/2018/04/14/our-dental-insurance-sent-us-free-internet-connected-toothbrushes-and-this-is-what-happened-next";>
 предлагает бесплатную электронную зубную 
щетку, которая подглядывает за
 пользователем, высылая сведения о 
пользовании по Интернету</a>.</p>
   </li>
 
-  <li><p>Множество &ldquo;интеллектуальных&rdquo; 
продуктов спроектированы, <a
+  <li id="M201706204">
+    <p>Множество &ldquo;интеллектуальных&rdquo; 
продуктов спроектированы, <a
 
href="http://enews.cnet.com/ct/42931641:shoPz52LN:m:1:1509237774:B54C9619E39F7247C0D58117DD1C7E96:r:27417204357610908031812337994022";>
 чтобы подслушивать за всеми в доме, 
непрерывно</a>.</p>
 
     <p>Нынешняя техническая практика не 
предоставляет ни одного способа создать
 устройство, которое подчинялось бы вашим 
голосовым командам, не шпионя
-потенциально за вами. Даже если устройство 
не подключено к сети, оно может
-сохранять записи о вас для последующего 
изъятия.</p>
-  </li>
-
-  <li><p>Термометры Nest <a
-href="http://bgr.com/2014/07/17/google-nest-jailbreak-hack";>высылают 
много
-данных о пользователе</a>.</p>
-  </li>
-
-  <li><p><a
-href="http://consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm";>
-Компьютеры были запрограммированы 
шпионить за теми, кто брал их напрокат с
-возможностью последующей покупки</a>.</p>
-  </li>
-</ul>
-
-
-<div class="big-subsection">
-  <h4 id="SpywareInTVSets">Программы-шпионы в 
телевизорах</h4>
-  <span class="anchor-reference-id">(<a
-href="#SpywareInTVSets">#SpywareInTVSets</a>)</span>
-</div>
-
-<p>Эмо Филипс пошутил: &ldquo;На другой день ко 
мне подошла женщина и спросила:
-&lsquo;Я не видела вас по телевизору?&rsquo; Я 
ответил: &lsquo;Не знаю. С
-той стороны не видно&rsquo;&rdquo;. Очевидно, это 
было до
-&ldquo;умных&rdquo; телевизоров Amazon.</p>
-
-<ul>
-  <li><p>Некоторые &ldquo;интеллектуальные&rdquo; 
телевизоры автоматически <a
-href="https://news.ycombinator.com/item?id=16727319";>загружают 
устарение,
-которое устанавливает приложение 
слежки</a>.</p>
-
-    <p>Мы ссылаемся на статью в подтверждение 
фактов, которые в ней представлены. К
-сожалению, она заканчивается слабох
арактерной рекомендацией уступить
-Netflix. Приложение <a
-href="/proprietary/malware-google.html#netflix-app-geolocation-drm">Netflix
-тоже вредоносно</a>.</p>
-  </li>
-
-  <li>
-    <p>&ldquo;Интеллектуальные&rdquo; <a
-href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen";>телевизоры
-Visio докладывают обо всем, что на них 
просматривается, а не только о том,
-что доставлено по эфиру или по кабелю</a>. 
Даже если изображение поступило
-из собственного компьютера пользователя, 
телевизор о нем
-докладывает. Существование способа 
отключить слежку, даже если бы он не был
-скрыт, как в этих телевизорах, не может 
оправдывать эту слежку.</p>
-  </li>
-
-  <li><p>Более или менее все &ldquo;умные&rdquo; 
телевизоры <a
-href="http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/";>шпионят
-за своими пользователями</a>.</p>
-
-    <p>Это сообщение 2014 года, но мы не ожидаем, 
что положение улучшилось.</p>
-
-    <p>Это показывает, что когда законы 
требуют, чтобы пользователи продуктов
-формально давали согласие на сбор 
персональных данных, этого совершенно не
-достаточно. А что происходит, когда 
пользователь не дает согласия? Наверное,
-телевизор ответит: &ldquo;Без вашего согласия 
на слежку телевизор не будет
-работать&rdquo;.</p>
-
-    <p>В адекватных законах говорилось бы, 
что телевизоры не должны сообщать о том,
-что просматривает пользователь&nbsp;&mdash; 
безо всяких исключений!</p>
-  </li>
-  <li><p>Vizio идет на шаг дальше других 
производителей телевизоров, шпионя за 
своими
-пользователями: их <a
-href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you";>
-&ldquo;интеллектуальные&rdquo; телевизоры 
подробно анализируют ваши привычки
-просмотра и связывают их с вашим адресом 
IP</a>, чтобы рекламодатели могли
-отслеживать вас на различных устройствах
.</p>
- 
-      <p>Это можно выключить, но несправедливо 
уже то, что по умолчанию это включено.</p>
-  </li>
-  
-  <li><p>Договор Tivo с Viacom добавляет 2,3 миллиона 
квартир к 600 миллионам
-профилей социальных сетей, за которыми эта 
компания уже наблюдает. Клиенты
-Tivo не знают, что на них смотрят 
рекламодатели. Комбинируя информацию о
-просмотре телепередач с участием в 
социальных сетях, Tivo может теперь <a
-href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>связывать
-телерекламу с покупками, совершаемыми по 
сети</a>, подставляя по умолчанию
-всех пользователей под новый 
комбинированный вид слежки.</p></li>
-  <li><p>Некоторые рекламные объявления в 
Интернете и на телевидении передают
-неслышные звуки для приема несвободными 
вредоносными программами,
-работающими рядом на других устройствах, 
чтобы определять, что они
-неподалеку. Когда подключенные к 
Интернету устройства связаны с 
телевизором,
-рекламодатели могут статистически 
оценивать связь рекламы с активностью в
-Интернете, а также проводить другую <a
-href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>слежку
-на связанных устройствах</a>.</p>
-  </li>
-  <li><p>&ldquo;Умные&rdquo; телевизоры Vizio 
распознают и <a
-href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/";>отслеживают
-то, что смотрят люди</a>, даже если это не 
телевизионная передача.</p>
-  </li>
-  <li><p>&ldquo;Умный&rdquo; телевизор Amazon <a
-href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance";>
-шпионит все время</a>.</p>
-  </li>
-  <li><p>&ldquo;Умные&rdquo; телевизоры Samsung <a
-href="http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm";>передают
-по Интернету речь пользователей в другую 
компанию, Nuance</a>. Nuance может
-ее сохранять, а затем компании приходится 
передавать ее в государственные
-органы США или другой страны.</p>
-      <p>Распознаванию речи не следует 
доверять, если только оно не проводится
-свободными программами на вашем 
собственном компьютере.</p>
-
-      <p>В своей политике приватности Samsung 
явным образом подтверждает, что <a
-href="http://theweek.com/speedreads/538379/samsung-warns-customers-not-discuss-personal-information-front-smart-tvs";>голосовые
-данные, содержащие конфиденциальную 
информацию, будут передаваться третьим
-сторонам</a>.</p>
-  </li>
-  <li><p><a
-href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>
-Программы-шпионы в &ldquo;умных&rdquo; 
телевизорах LG</a> докладывают о том,
-что смотрит пользователь, независимо от 
того, разрешено ли это в настройках
-телевизора (даже когда сервер отвечает 
квитанцией &ldquo;страница не
-найдена&rdquo; на высланные данные, это 
ничего не значит; эти данные все
-равно могут сохраняться на сервере LG).</p>
-
-      <p>Хуже того: <a
-href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>
-телевизор подсматривает за другими 
устройствами</a> по локальной сети
-пользователя.</p>
-
-      <p>Впоследствии LG заявила, что обновила 
программы, чтобы прекратить это, но
-шпионить таким образом может любой 
продукт.</p>
+потенциально за вами. Даже если устройство 
не подключено к сети, оно может
+сохранять записи о вас для последующего 
изъятия.</p>
+  </li>
 
-      <p>Между тем <a
-href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>
-телевизоры LG все равно помногу 
шпионят</a>.</p>
+  <li id="M201407170">
+    <p id="nest-thermometers">Термометры Nest <a
+href="http://bgr.com/2014/07/17/google-nest-jailbreak-hack";>высылают 
много
+данных о пользователе</a>.</p>
   </li>
-  <li>
+
+  <li id="M201310260">
       <p><a
-href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>Кабельное
-телевидение Verizon подглядывает за тем, 
какие фильмы люди смотрят и даже
-какие они захотели записать.</a></p>
+href="http://consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm";>
+Компьютеры были запрограммированы 
шпионить за теми, кто брал их напрокат с
+возможностью последующей покупки</a>.</p>
   </li>
 </ul>
 
-<!-- #SpywareInGames -->
-<div class="big-section">
-  <h3 id="SpywareInGames">Программы-шпионы в играх</h3>
+
+<div class="big-subsection">
+  <h4 id="SpywareOnWearables">На людях</h4>
   <span class="anchor-reference-id">(<a
-href="#SpywareInGames">#SpywareInGames</a>)</span>
+href="#SpywareOnWearables">#SpywareOnWearables</a>)</span>
 </div>
-<div style="clear: left;"></div>
 
-<ul>
-  <li>
-    <p>Red Shell&nbsp;&mdash; программа-шпион, 
заложенная во многих несвободных
-играх. Она <a
-href="https://nebulous.cloud/threads/red-shell-illegal-spyware-for-steam-games.31924/";>
-отслеживает данные на компьютерах 
пользователей и отсылает их третьим
-сторонам</a>.</p>
-  </li>
+<ul class="blurbs">
+  <li id="M201807260">
+    <p>Одежда Томми Гилфингера <a
+href="https://www.theguardian.com/fashion/2018/jul/26/tommy-hilfiger-new-clothing-line-monitor-customers";>отслеживает,
+как часто люди ее надевают</a>.</p>
 
-  <li>
-    <p>Blizzard Warden&nbsp;&mdash; скрытая программа 
&ldquo;предотвращения
-обмана&rdquo;, которая <a
-href="https://www.eff.org/deeplinks/2005/10/new-gaming-feature-spyware";>
-шпионит за каждым процессом, работающем на 
компьютере игрока, и выдает
-изрядное количество личных данных</a>, 
включая массу действий, никак не
-связанных с обманом.</p>
+    <p>Это приучает паству к тому, что 
компании отслеживают каждый аспект того, 
что
+она делает.</p>
   </li>
+</ul>
 
-  <li>
-    <p>ArenaNet тайком устанавливала шпионскую 
программу вместе с обновлением для
-игры с большим количеством игроков Guild 
War&nbsp;2. Эта шпионская программа
-позволяла Arpanet <a
-href="https://techraptor.net/content/arenanet-used-spyware-anti-cheat-for-guild-wars-2-banwave";>
-подглядывать за всеми открытыми 
процессами, работающими на компьютере
-пользователя</a>.</p>
+
+<h5 id="SpywareOnSmartWatches">&ldquo;Интеллектуальные&rdquo; 
часы</h5>
+
+<ul class="blurbs">
+  <li id="M201603020">
+    <p>Очень дешевые &ldquo;интеллектуальные 
часы&rdquo; входят в состав приложения
+Android, которое <a
+href="https://www.theregister.co.uk/2016/03/02/chinese_backdoor_found_in_ebays_popular_cheap_smart_watch/";>подключается
+к неопознанному сайту в Китае</a>.</p>
+
+    <p>В статье говорится, что это лазейка, но 
может быть, это ошибка. Однако это
+как минимум слежка.</p>
   </li>
 
-  <li>
-    <p>Драйвер определенной игровой 
клавиатуры <a
-href="https://thehackernews.com/2017/11/mantistek-keyboard-keylogger.html";>отсылает
-сведения в Китай</a>.</p>
+  <li id="M201407090">
+    <p>&ldquo;Интеллектуальные&rdquo; часы LG 
спроектированы, <a
+href="http://www.huffingtonpost.co.uk/2014/07/09/lg-kizon-smart-watch_n_5570234.html";>
+чтобы докладывать о своем местоположении 
кому-то другому, а также передавать
+и разговоры</a>.</p>
   </li>
+</ul>
 
-  <li><p>Несвободная программа nVidia GeForce Experience <a
-href="http://www.gamersnexus.net/industry/2672-geforce-experience-data-transfer-analysis";>
-заставляет пользователей указывать себя, 
а затем высылает их персональные
-данные на серверы nVidia</a>.</p>
+
+<div class="big-subsection">
+  <h4 id="SpywareInVehicles">Автомобили</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInVehicles">#SpywareInVehicles</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201711230">
+    <p>Программы с искусственным 
интеллектом, ограничивающие пользование 
телефоном
+во время вождения, могут <a
+href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>
+отслеживать каждое ваше движение</a>.</p>
   </li>
 
-  <li><p>Angry Birds <a
-href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>
-шпионит в пользу компаний, и АНБ тоже 
пользуется этой возможностью
-пошпионить</a>. В блоге Джейсона Гонга 
описаны <a
-href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>
-другие программы-шпионы</a>.</p>
-      <p><a
-href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data";>
-Подробнее о шпионаже АНБ посредством 
программ</a>.</p>
+  <li id="M201607160">
+    <p>Компьютеризованные автомобили с 
несвободными программами являются <a
+href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html";>
+шпионящими устройствами</a>.</p>
   </li>
 
-  <li><p>Многие <a
-href="http://www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/";>
-игровые видеоприставки подглядывают за 
своими пользователями, посылая отчеты
-в Интернет</a>&nbsp;&mdash; даже о том, сколько их 
пользователи весят.</p>
+  <li id="M201602240">
+    <p id="nissan-modem">В Nissan Leaf есть встроенный 
телефонный модем, позволяющий фактически 
кому
+угодно <a
+href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>получать
+удаленный доступ к компьютерам и вносить 
изменения в различные
+настройки</a>.</p>
 
-      <p>Игровая приставка&nbsp;&mdash; это 
компьютер, а компьютеру с несвободной
-операционной системой доверять нельзя.</p>
-  </li>
+    <p>Это нетрудно потому, что в системе нет 
проверки подлинности пользователя при
+доступе по модему. Однако даже если бы 
модем проводил проверку, нельзя было
+бы быть уверенными, что у Nissan нет доступа. 
Программы в автомобиле
+несвободны, <a 
href="/philosophy/free-software-even-more-important.html">это
+значит, они требуют от пользователей 
слепой веры</a>.</p>
 
-  <li><p>Современные бесплатные игры <a
-href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>
-собирают широкий спектр данных о своих 
пользователях, а также их друзьях и
-знакомых</a>.</p>
+    <p>Даже если никто не подключается к 
автомобилю на расстоянии, модем сотовой
+связи позволяет телефонной компании 
постоянно отслеживать перемещения
+автомобиля; хотя можно физически удалить 
модем сотовой связи.</p>
+  </li>
 
-      <p>Хуже того&nbsp;&mdash; они делают это по 
рекламным сетям, которые объединяют
-данные, собранные различными программами 
и сайтами такого рода, сделанными
-разными компаниями.</p>
+  <li id="M201306140">
+    <p>Автомобили Tesla позволяют компании 
получать данные на расстоянии, а также
+определять местоположение автомобиля в 
любой момент (см. параграфы b и c
+раздела&nbsp;2 <a
+href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>
+в уведомлении о конфиденциальности</a>). 
Компания утверждает, что она не
+хранит этих сведений, но если государство 
приказывает собирать и передавать
+эти данные, то оно может их сохранять.</p>
+  </li>
 
-      <p>Они применяют эти данные, чтобы 
навязывать людям покупки; они охотятся на
-&ldquo;китов&rdquo;, которых можно заставить 
тратить много денег. Они
-пользуются также черным ходом, чтобы 
подтасовывать игру в пользу конкретных
-игроков.</p>
+  <li id="M201303250">
+    <p id="records-drivers">Несвободные программы в 
автомобилях <a
+href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>записывают
+сведения о движениях водителей</a>, а затем 
передают их производителям
+автомобиля, страховым компаниям и 
прочим.</p>
 
-      <p>Хотя статья описывает бесплатные 
игры, такая же тактика может применяться и
-в платных играх.</p>    
+    <p>Случай с системой сбора платежей, 
упомянутый в этой статье, в
+действительности не имеет отношения к 
слежке несвободными программами. Эти
+системы представляют недопустимое 
вторжение в личную жизнь и должны быть
+заменены на системы анонимных платежей, но 
вторжение осуществляют не
+вредоносные программы. В других случаях, 
упомянутых в статье, мы имеем дело
+с вредоносными несвободными программами в 
автомобиле.</p>
   </li>
 </ul>
 
-<!-- #SpywareAtRecreation -->
-<div class="big-section">
-  <h3 id="SpywareAtRecreation">Программы-шпионы на отдых
е</h3>
-  <span class="anchor-reference-id"> (<a
-href="#SpywareAtRecreation">#SpywareAtRecreation</a>)</span>
+
+<div class="big-subsection">
+  <h4 id="SpywareInVR">Виртуальная реальность</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInVR">#SpywareInVR</a>)</span>
 </div>
-<div style="clear: left;"></div>
 
-<ul>
-  <li><p>Пользователи судятся с Bose за <a
-href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>
-распространение шпионской программы в 
наушниках</a>.  Конкретно, приложение
-записывает имена звуковых файлов, которые 
прослушивают пользователи, а также
-уникальный серийный номер наушников.
-    </p>
-    <p>В суде предъявлено обвинение, что это 
делается без согласия
-пользователя. Если бы приложение писало 
мелким шрифтом, что пользователи на
-это соглашаются, было ли бы это приемлемо? 
Ни в коем случае! Закон должен
-однозначно <a href="/philosophy/surveillance-vs-democracy.html"> 
запрещать
-закладывать в приложения любую слежку</a>.
-    </p>
+<ul class="blurbs">
+  <li id="M201612230">
+    <p>Оборудование для виртуальной 
реальности, измеряющее самые небольшие
+движения, создает возможноть для 
беспрецедентно строгой слежки за
+пользователем. Все, что нужно для 
реализации этой возможности&nbsp;&mdash;
+<a
+href="https://theintercept.com/2016/12/23/virtual-reality-allows-the-most-detailed-intimate-digital-surveillance-yet/";>программы,
+вредоносные в такой же степени, как многие 
другие программы, перечисленные
+на этой странице</a>.</p>
+
+    <p>Можно быть уверенным, что Facebook 
реализует максимально возможную слежку в
+устройствах Oculus Rift. Мораль: никогда не 
доверяйте системе виртуальной
+реальности, программы в которой 
несвободны.</p>
   </li>
 </ul>
 
-<!-- #SpywareOnTheWeb -->
+
+
 <div class="big-section">
   <h3 id="SpywareOnTheWeb">Программы-шпионы в 
Интернете</h3>
   <span class="anchor-reference-id">(<a
@@ -1573,38 +1779,38 @@
 &ldquo;свободный&rdquo; и &ldquo;несвободный&rdquo; 
для них не имеют
 смысла</a>, но все равно слежка является 
злоупотреблением.</p>
 
-<ul>
-  <li><p> Программа Storyful <a
+<ul class="blurbs">
+  <li id="M201805170">
+    <p>Программа Storyful <a
 
href="https://www.theguardian.com/world/2018/may/17/revealed-how-storyful-uses-tool-monitor-what-journalists-watch";>шпионит
-за репортерами, которые ею пользуются</a>.
-  </p></li>
+за репортерами, которые ею пользуются</a>.</p>
+  </li>
 
-  <li><p>Когда для комментариев на странице 
применяется Disqus, <a
-href="https://blog.dantup.com/2017/01/visiting-a-site-that-uses-disqus-comments-when-not-logged-in-sends-the-url-to-facebook";>несвободная
-программа Disqus загружает пакет программ из 
Facebook в браузер каждому
-анонимному посетителю и отсылает URL 
страницы в Facebook</a>.
-  </p></li>
+  <li id="M201701060">
+    <p>Когда для комментариев на странице 
применяется Disqus, несвободная программа
+Disqus <a
+href="https://blog.dantup.com/2017/01/visiting-a-site-that-uses-disqus-comments-when-not-logged-in-sends-the-url-to-facebook";>загружает
+пакет программ из Facebook в браузер каждому 
анонимному посетителю и
+отсылает URL страницы в Facebook</a>.</p>
+  </li>
 
-  <li><p>При торговле по Интернету слежка за 
клиентами <a
+  <li id="M201612064">
+    <p>При торговле по Интернету слежка за 
клиентами <a
 
href="https://www.theguardian.com/commentisfree/2016/dec/06/cookie-monsters-why-your-browsing-history-could-mean-rip-off-prices";>
 позволяет продавцам показывать разным 
людям разные цены</a>. Слежка по
 большей части проводится через запись 
взаимодействия с серверами, но
 несвободные программы вносят свой вклад.</p>
   </li>
 
-  <li><p><a
-href="https://www.techrepublic.com/blog/asian-technology/japanese-government-warns-baidu-ime-is-spying-on-users/";>
-Приложения для ввода японского и 
китайского текста Baidu шпионят за своими
-пользователями</a>.</p>
-  </li>
-
-  <li><p>Страницы с кнопками &ldquo;Нравится&rdquo; <a
-href="https://www.smh.com.au/technology/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html";>
-позволяют Facebook отслеживать посетителей 
этих страниц</a>&nbsp;&mdash;
-даже тех, у кого нет учетной записи Facebook.</p>
+  <li id="M201405140">
+    <p><a
+href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>
+Microsoft SkyDrive позволяет АНБ непосредственно 
просматривать данные
+пользователя</a>.</p>
   </li>
 
-  <li><p>Многие сайты выдают своих 
посетителей рекламным сетям, которые 
отслеживают
+  <li id="M201210240">
+    <p>Многие сайты выдают своих посетителей 
рекламным сетям, которые отслеживают
 пользователей. Из тысячи наиболее 
популярных сайтов (на май 2012&nbsp;года)
 <a
 
href="https://www.law.berkeley.edu/research/bclt/research/privacy-at-bclt/web-privacy-census/";>93%
@@ -1612,48 +1818,60 @@
 отслеживать их</a>.</p>
   </li>
 
-  <li><p>Многие сайты докладывают о всех своих 
посетителях в Google, пользуясь
+  <li id="M201208210">
+    <p>Многие сайты докладывают о всех своих 
посетителях в Google, пользуясь
 службой Google Analytics, которая <a
 
href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/";>
 сообщает в Google об их адресах IP и страницах, 
которые они посетили</a>.</p>
   </li>
 
-  <li><p>Многие сайты Интернета пытаются 
собирать адресные книжки пользователей
+  <li id="M201200000">
+    <p>Многие сайты Интернета пытаются 
собирать адресные книжки пользователей
 (списки телефонов или электронных адресов 
других людей, которые хранятся у
 пользователей). Это нарушает 
неприкосновенность частной жизни людей,
 записанных в этих книжках.</p>
   </li>
 
-  <li><p><a
-href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>
-Microsoft SkyDrive позволяет АНБ непосредственно 
просматривать данные
-пользователя</a>.</p>
+  <li id="M201110040">
+    <p>Страницы с кнопками &ldquo;Нравится&rdquo; <a
+href="https://www.smh.com.au/technology/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html";>
+позволяют Facebook отслеживать посетителей 
этих страниц</a>&nbsp;&mdash;
+даже тех, у кого нет учетной записи Facebook.</p>
   </li>
 </ul>
 
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+
 <div class="big-subsection">
-  <h4 id="SpywareInFlash">Программы-шпионы в JavaScript и 
Flash</h4>
+  <h4 id="SpywareInJavaScript">JavaScript</h4>
   <span class="anchor-reference-id">(<a
-href="#SpywareInFlash">#SpywareInFlash</a>)</span>
+href="#SpywareInJavaScript">#SpywareInJavaScript</a>)</span>
 </div>
 
-<ul>
-  <li>
+<ul class="blurbs">
+  <li id="M201807190">
     <p>British Airways пользовались на своем сайте <a
 
href="https://www.theverge.com/2018/7/19/17591732/british-airways-gdpr-compliance-twitter-personal-data-security";>несвободными
 программами на JavaScript, чтобы выдавать 
персональные данные своих клиентов
 другим компаниям</a>.</p>
   </li>
 
-  <li>
+  <li id="M201712300">
     <p>Некоторые вредоносные программы на 
JavaScript <a
 
href="https://www.theverge.com/2017/12/30/16829804/browser-password-manager-adthink-princeton-research";>
 списывают имена пользователей из программ 
хранения паролей на базе
 браузера</a>.</p>
   </li>
 
-  <li>
+  <li id="M201712210">
+    <p>Многие сайты пользуются программами 
на JavaScript, чтобы <a
+href="http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081";>подглядывать,
+что пользователи ввели в форму, но не 
отправили</a>, чтобы определить их
+личность. На некоторых <a
+href="https://www.manatt.com/Insights/Newsletters/Advertising-Law/Sites-Illegally-Tracked-Consumers-New-Suits-Allege";>
+подали за это в суд</a>.</p>
+  </li>
+
+  <li id="M201711150">
     <p>Некоторые сайты посылают программы на 
JavaScript, собирающие все, что вводит
 пользователь, <a
 
href="https://freedom-to-tinker.com/2017/11/15/no-boundaries-exfiltration-of-personal-data-by-session-replay-scripts/";>а
@@ -1662,120 +1880,93 @@
     <p>Если пользоваться LibreJS, то эти 
вредоносные программы на JavaScript
 блокируются.</p>
   </li>
+</ul>
 
-  <li><p>Многие сайты пользуются программами 
на JavaScript, чтобы <a
-href="http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081";>подглядывать,
-что пользователи ввели в форму, но не 
отправили</a>, чтобы определить их
-личность. На некоторых <a
-href="https://www.manatt.com/Insights/Newsletters/Advertising-Law/Sites-Illegally-Tracked-Consumers-New-Suits-Allege";>
-подали за это в суд</a>.</p>
-  </li>
 
-  <li><p>Функция проигрывателя <a
-href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>
-Flash помогает сайтам отслеживать 
посетителей</a>.</p>
-  </li>
+<div class="big-subsection">
+  <h4 id="SpywareInFlash">Flash</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInFlash">#SpywareInFlash</a>)</span>
+</div>
 
-  <li><p>Flash и JavaScript также могут применять для <a
+<ul class="blurbs">
+  <li id="M201310110">
+    <p>Flash и JavaScript применяют для <a
 
href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>
 снятия &ldquo;отпечатков пальцев&rdquo; 
устройств</a> с целью идентификации
 пользователей.</p>
   </li>
+
+  <li id="M201003010">
+    <p>Функция проигрывателя <a
+href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>
+Flash помогает сайтам отслеживать 
посетителей</a>.</p>
+  </li>
 </ul>
 
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+
 <div class="big-subsection">
-  <h4 id="SpywareInChrome">Программы-шпионы в Chrome</h4>
+  <h4 id="SpywareInChrome">Chrome</h4>
   <span class="anchor-reference-id">(<a
 href="#SpywareInChrome">#SpywareInChrome</a>)</span>
 </div>
 
-<ul>
-  <li><p>Google Chrome <a
-href="https://www.brad-x.com/2013/08/04/google-chrome-is-spyware/";>
-подсматривает за историей браузеров, за 
социальными группами </a> и за
-другими установленными программами.
-    </p>
-  </li>
-  <li><p>Google Chrome содержит программу записи 
нажатий на клавиши, которая <a
-href="http://www.favbrowser.com/google-chrome-spyware-confirmed/";>
-отправляет в Google каждый набранный URL</a>, по 
одной клавише за раз.</p>
+<ul class="blurbs">
+  <li id="M201507280">
+    <p>Google Chrome легко позволяет расширению 
вести <a
+href="https://labs.detectify.com/2015/07/28/how-i-disabled-your-chrome-security-extensions/";>полную
+слежку за пользованием браузером</a>, и 
многие из них так и делают.</p>
   </li>
   
-  <li><p>Google Chrome включает в себя модуль, 
который <a
+  <li id="M201506180">
+    <p>Google Chrome включает в себя модуль, который 
<a
 
href="https://www.privateinternetaccess.com/blog/2015/06/google-chrome-listening-in-to-your-room-shows-the-importance-of-privacy-defense-in-depth/";>
 активирует микрофоны и передает звук на 
свои серверы</a>.</p>
   </li>
   
-  <li><p>Google Chrome легко позволяет расширению 
вести <a
-href="https://labs.detectify.com/2015/07/28/how-i-disabled-your-chrome-security-extensions/";>полную
-слежку за пользованием браузером</a>, и 
многие из них так и делают.</p>
+  <li id="M201308040">
+    <p>Google Chrome <a
+href="https://www.brad-x.com/2013/08/04/google-chrome-is-spyware/";>
+подсматривает за историей браузеров, за 
социальными группами </a> и за
+другими установленными программами.</p>
   </li>
-</ul>
-
-<!-- #SpywareInDrones -->
-<div class="big-section">
-  <h3 id="SpywareInDrones">Программы-шпионы в 
беспилотниках</h3>
-  <span class="anchor-reference-id">(<a
-href="#SpywareInDrones">#SpywareInDrones</a>)</span>
-</div>
-<div style="clear: left;"></div>
 
-<ul>
-  <li>
-    <p>Пока вы пользуетесь беспилотником DJI, 
чтобы подглядывать за другими, <a
-href="https://www.theverge.com/2017/8/4/16095244/us-army-stop-using-dji-drones-cybersecurity";>DJI
-во многих случаях подглядывает за 
вами</a>.</p>
+  <li id="M200809060">
+    <p>Google Chrome содержит программу записи 
нажатий на клавиши, которая <a
+href="http://www.favbrowser.com/google-chrome-spyware-confirmed/";>
+отправляет в Google каждый набранный URL</a>, по 
одной клавише за раз.</p>
   </li>
 </ul>
 
-<!-- #SpywareEverywhere -->
-<div class="big-section">
-  <h3 id="SpywareEverywhere">Программы-шпионы 
повсюду</h3>
-  <span class="anchor-reference-id">(<a
-href="#SpywareEverywhere">#SpywareEverywhere</a>)</span>
-</div>
-<div style="clear: left;"></div>
-
-<ul>
-  <li><p>Естественное продолжение надзора за 
людьми при посредстве &ldquo;их&rdquo;
-телефонов&nbsp;&mdash; <a
-href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html";>
-несвободная программа для проверки того, 
что они не &ldquo;обведут&rdquo;
-надзирателей &ldquo;вокруг пальца&rdquo;</a>.</p>
-  </li>
 
-  <li><p><a
-href="https://www.pocket-lint.com/laptops/news/intel/134954-cortana-is-always-listening-with-new-wake-on-voice-tech-even-when-windows-10-is-sleeping";>
-Устройства Intel смогут прослушивать речь 
всегда, даже когда они
-&ldquo;выключены&rdquo;.</a></p>
-  </li>
-</ul>
 
-<!-- #SpywareInVR -->
 <div class="big-section">
-    <h3 id="SpywareInVR">Программы-шпионы в 
виртуальной реальности</h3>
+  <h3 id="SpywareInNetworks">Сети</h3>
     <span class="anchor-reference-id">(<a
-href="#SpywareInVR">#SpywareInVR</a>)</span>
+href="#SpywareInNetworks">#SpywareInNetworks</a>)</span>
 </div>
 <div style="clear: left;"></div>
 
-<ul>
-  <li><p>Оборудование для виртуальной 
реальности, измеряющее самые небольшие
-движения, создает возможноть для 
беспрецедентно строгой слежки за
-пользователем. Все, что нужно для 
реализации этой возможности&nbsp;&mdash;
-<a
-href="https://theintercept.com/2016/12/23/virtual-reality-allows-the-most-detailed-intimate-digital-surveillance-yet/";>программы,
-вредоносные в такой же степени, как многие 
другие программы, перечисленные
-на этой странице</a>.</p>
+<ul class="blurbs">
+  <li id="M201606030">
+    <p>Расследование показывает, что <a
+href="https://www.techdirt.com/articles/20160602/17210734610/investigation-shows-gchq-using-us-companies-nsa-to-route-around-domestic-surveillance-restrictions.shtml";>Центр
+правительственной связи Великобритании 
пользуется компаниями США и НАБ для
+обхода ограничений по слежке внутри 
страны</a>.</p>
 
-    <p>Можно быть уверенным, что Facebook 
реализует максимально возможную слежку в
-устройствах Oculus Rift. Мораль: никогда не 
доверяйте системе виртуальной
-реальности, программы в которой 
несвободны.</p>
+    <p>Конкретно, спецслужба может таким 
образом собирать электронную почту членов
+парламента, потому что она проходит через 
Microsoft.</p>
+  </li>
+
+  <li id="M201212290">
+    <p>Телефоны TNP Cisco являются <a
+href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
+устройствами слежки</a>.</p>
   </li>
 </ul>
 
 
+
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -1852,7 +2043,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2018/09/12 13:57:56 $
+$Date: 2018/09/30 19:27:48 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-cars.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-cars.ru-en.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- po/malware-cars.ru-en.html  25 Jul 2018 16:30:38 -0000      1.3
+++ po/malware-cars.ru-en.html  30 Sep 2018 19:27:48 -0000      1.4
@@ -1,5 +1,10 @@
 <!--#include virtual="/server/header.html" -->
 <!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 <title>Malware In Cars
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/malware-cars.translist" -->
@@ -18,133 +23,165 @@
 
 <p>Here are examples of malware in cars.</p>
 
-<ul>  
-<li>
-<p>Tesla used a universal backdoor in its software to limit customers to
-using just <a 
href="https://techcrunch.com/2017/09/09/tesla-flips-a-switch-to-increase-the-range-of-some-cars-in-florida-to-help-people-evacuate/";>
-part of the battery of some cars</a>.</p>
-
-<p>While remotely allowing car &ldquo;owners&rdquo; to use the whole battery
-capacity did not do them any harm, the same back door would permit
-Tesla (perhaps under the command of some government) to remotely order
-the car to use none of its battery. Or perhaps to drive its passenger
-to a torture prison.</p>
-</li>
-  
-<li>
-<a
-href="http://jalopnik.com/america-figured-out-a-new-way-audi-cheated-on-emissions-1788630969";>
-Audi's proprietary software used a simple method to cheat on emissions
-tests</a>: to activate a special low-emission gearshifting mode until the
-first time the car made a turn.
-</li>
-  
-<li>
-<p>Caterpillar vehicles come with a <a
-href="http://www.zerohedge.com/news/2015-11-19/caterpillar-depression-has-never-been-worse-it-has-cunning-plan-how-deal-it";>
-back-door to shutoff the engine</a> remotely.</p>
-</li>
-  
-<li>
-<p><a
-href="https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions";>
-Volkswagen programmed its car engine computers to detect the
-Environmental Protection Agency's emission tests</a>,
-and run dirty the rest of the time.</p>
-
-<p>In real driving, the cars exceeded emissions standards by a factor
-of up to 35.</p>
-
-<p>Using free software would not have stopped Volkswagen from
-programming it this way, but would have made it harder to conceal.</p>
-</li>
-  
-<li>
-<p><a 
href="https://www.eff.org/deeplinks/2013/11/drm-cars-will-drive-consumers-crazy";>
-DRM in cars will drive consumers crazy</a>.</p>
-</li>
-  
-<li>
-<p>
-The Nissan Leaf has a built-in cell phone modem which allows
-effectively anyone to <a
-href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>
-access its computers remotely and make changes in various
-settings</a>.</p>
-
-<p>That's easy to do because the system has no authentication when
-accessed through the modem.  However, even if it asked for
-authentication, you couldn't be confident that Nissan has no
-access.  The software in the car is
-proprietary, <a href="/philosophy/free-software-even-more-important.html">which
-means it demands blind faith from its users</a>.</p>
-
-<p>Even if no one connects to the car remotely, the cell phone modem
-enables the phone company to track the car's movements all the time;
-it is possible to physically remove the cell phone modem though.</p>
-</li>
-  
-<li>
-<p>Security researchers discovered a <a
-href="http://www.theguardian.com/technology/2015/aug/12/hack-car-brakes-sms-text";>
-vulnerability in diagnostic dongles used for vehicle tracking and
-insurance</a> that let them take remote control of a car or
-lorry using an SMS.</p>
-</li>
-  
-<li>
-<p>Crackers were able to <a
-href="http://arstechnica.com/security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/";>
-take remote control of the Jeep</a> &ldquo;connected car&rdquo;.</p>
-
-<p>They could track the car, start or stop the engine, and
-activate or deactivate the brakes, and more.</p>
-
-<p>I expect that Chrysler and the NSA can do this too.</p>
-
-<p>If I ever own a car, and it contains a portable phone, I will
-deactivate that.</p>
-</li>
-
-<li>
-<p>It is possible to <a
-href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>
-take control of some car computers through malware in music files</a>.
-Also <a
-href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>by
-radio</a>.  More information in <a
-href="http://www.autosec.org/faq.html";> Automotive Security And
-Privacy Center</a>.</p>
-</li>
-
-<li><p>Computerized cars with nonfree software are <a
-href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html";>
-snooping devices</a>.</p>
-</li>
-
-<li>
-<p>Proprietary software in cars <a
-href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>
-records information about drivers' movements</a>, which is made
-available to car manufacturers, insurance companies, and others.</p>
-
-<p>The case of toll-collection systems, mentioned in this article, is not
-really a matter of proprietary surveillance.  These systems are an
-intolerable invasion of privacy, and should be replaced with anonymous
-payment systems, but the invasion isn't done by malware.  The other
-cases mentioned are done by proprietary malware in the car.</p>
-</li>
-
-<li>
-<p>Tesla cars allow the company to extract data remotely and determine
-the car's location at any time.  (See <a
-href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>
-Section 2, paragraphs b and c.</a>).  The company says it doesn't
-store this information, but if the state orders it to get the data and
-hand it over, the state can store it.</p>
-</li>
+<ul class="blurbs">
+  <li id="M201711230">
+    <p>AI-powered driving apps can <a
+    
href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>
+    track your every move</a>.</p>
+  </li>
+
+  <li id="M201709290">
+    <p>Bad security in some cars makes it possible to <a
+    href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14937";>
+    remotely activate the airbags</a>.</p>
+  </li>
+
+  <li id="M201709091">
+    <p>Tesla used software to limit the
+    part of the battery that was available to customers, and <a
+    
href="https://techcrunch.com/2017/09/09/tesla-flips-a-switch-to-increase-the-range-of-some-cars-in-florida-to-help-people-evacuate/";>
+    a universal back door in the software</a> to temporarily increase
+    this limit.</p>
+
+    <p>While remotely allowing car &ldquo;owners&rdquo; to use the
+    whole battery capacity did not do them any harm, the same back
+    door would permit Tesla (perhaps under the command of some
+    government) to remotely order the car to use none of its battery. Or
+    perhaps to drive its passenger to a torture prison.</p>
+  </li>
+
+  <li id="M201702170">
+    <p>The mobile apps for communicating <a
+    
href="https://www.bleepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/";>with
+    a smart but foolish car have very bad security</a>.</p>
+
+    <p>This is in addition to the fact that the car contains a cellular
+    modem that tells big brother all the time where it is.  If you own
+    such a car, it would be wise to disconnect the modem so as to turn
+    off the tracking.</p>
+  </li>
+
+  <li id="M201611060">
+    <p><a
+    
href="http://jalopnik.com/america-figured-out-a-new-way-audi-cheated-on-emissions-1788630969";>
+    Audi's proprietary software used a simple method to cheat on emissions
+    tests</a>: to activate a special low-emission gearshifting mode until
+    the first time the car made a turn.</p>
+  </li>
+
+  <li id="M201608110">
+    <p>Due to weak security, <a
+    
href="http://jalopnik.com/almost-every-volkswagen-built-since-1995-is-vulnerable-1785159844";>it
+    is easy to open the doors of 100 million cars built by
+    Volkswagen</a>.</p>
+  </li>
+
+  <li id="M201607160">
+    <p>Computerized cars with nonfree software are <a
+    
href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html";>
+    snooping devices</a>.</p>
+  </li>
+
+  <li id="M201602240">
+    <p id="nissan-modem">The Nissan Leaf has a built-in
+    cell phone modem which allows effectively anyone to <a
+    href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>
+    access its computers remotely and make changes in various
+    settings</a>.</p>
+
+    <p>That's easy to do because the system has no authentication
+    when accessed through the modem.  However, even if it asked
+    for authentication, you couldn't be confident that Nissan
+    has no access.  The software in the car is proprietary, <a
+    href="/philosophy/free-software-even-more-important.html">which means
+    it demands blind faith from its users</a>.</p>
+
+    <p>Even if no one connects to the car remotely, the cell phone modem
+    enables the phone company to track the car's movements all the time;
+    it is possible to physically remove the cell phone modem, though.</p>
+  </li>
+
+  <li id="M201511194">
+    <p>Caterpillar vehicles come with <a
+    
href="http://www.zerohedge.com/news/2015-11-19/caterpillar-depression-has-never-been-worse-it-has-cunning-plan-how-deal-it";>
+    a back door to shutoff the engine</a> remotely.</p>
+  </li>
+
+  <li id="M201509210">
+    <p>Volkswagen programmed its car engine computers to <a
+    
href="https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions";>
+    detect the Environmental Protection Agency's emission tests</a>, and
+    run dirty the rest of the time. In real driving, the cars exceeded
+    emissions standards by a factor of up to 35.</p>
+
+    <p>Using free software would not have stopped Volkswagen from
+    programming it this way, but would have made it harder to conceal,
+    and given the users the possibility of correcting the deception.</p>
+  </li>
+
+  <li id="M201508120">
+    <p>Security researchers discovered a <a
+    
href="http://www.theguardian.com/technology/2015/aug/12/hack-car-brakes-sms-text";>
+    vulnerability in diagnostic dongles used for vehicle tracking and
+    insurance</a> that let them take remote control of a car or lorry
+    using an SMS.</p>
+  </li>
+
+  <li id="M201507214">
+    <p>Crackers were able to <a
+    
href="http://arstechnica.com/security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/";>
+    take remote control of the Jeep</a> &ldquo;connected car&rdquo;. They
+    could track the car, start or stop the engine, and activate or
+    deactivate the brakes, and more.</p>
+
+    <p>I expect that Chrysler and the NSA can do this too.</p>
+
+    <p>If I ever own a car, and it contains a portable phone, I will
+    deactivate that.</p>
+  </li>
+
+  <li id="M201311130">
+    <p><a
+    
href="https://www.eff.org/deeplinks/2013/11/drm-cars-will-drive-consumers-crazy";>
+    DRM in cars will drive consumers crazy</a>.</p>
+  </li>
+
+  <li id="M201306140">
+    <p>Tesla cars allow the company to extract
+    data remotely and determine the car's location
+    at any time. (See Section 2, paragraphs b and c of the <a
+    
href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>
+    privacy statement</a>.) The company says it doesn't store this
+    information, but if the state orders it to get the data and hand it
+    over, the state can store it.</p>
+  </li>
+
+  <li id="M201303250">
+    <p id="records-drivers">Proprietary software in cars <a
+    
href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>
+    records information about drivers' movements</a>, which is made
+    available to car manufacturers, insurance companies, and others.</p>
+
+    <p>The case of toll-collection systems, mentioned in this article,
+    is not really a matter of proprietary surveillance. These systems
+    are an intolerable invasion of privacy, and should be replaced with
+    anonymous payment systems, but the invasion isn't done by malware. The
+    other cases mentioned are done by proprietary malware in the car.</p>
+  </li>
+
+  <li id="M201103110">
+    <p>It is possible to <a
+    
href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>
  
+    take control of some car computers through malware in music files</a>. 
+    Also <a
+    href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>
+    by radio</a>. More information in <a
+    href="http://www.autosec.org/faq.html";> Automotive Security And
+    Privacy Center</a>.</p>
+  </li>
 </ul>
 
+
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
 <div id="footer">
@@ -202,7 +239,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/07/25 16:30:38 $
+$Date: 2018/09/30 19:27:48 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-cars.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-cars.ru.po,v
retrieving revision 1.10
retrieving revision 1.11
diff -u -b -r1.10 -r1.11
--- po/malware-cars.ru.po       30 Sep 2018 19:16:54 -0000      1.10
+++ po/malware-cars.ru.po       30 Sep 2018 19:27:48 -0000      1.11
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-09-30 18:25+0000\n"
 
 #. type: Content of: <title>
 msgid "Malware In Cars - GNU Project - Free Software Foundation"
@@ -73,19 +72,6 @@
 "безопасности по сети</a>."
 
 #. type: Content of: <ul><li><p>
-# | Tesla used [-a universal backdoor in its-] software to limit [-customers
-# | to using just <a
-# | 
href=\"https://techcrunch.com/2017/09/09/tesla-flips-a-switch-to-increase-the-range-of-some-cars-in-florida-to-help-people-evacuate/\";>-]
-# | {+the+} part of the battery [-of some cars</a>.-] {+that was available to
-# | customers, and <a
-# | 
href=\"https://techcrunch.com/2017/09/09/tesla-flips-a-switch-to-increase-the-range-of-some-cars-in-florida-to-help-people-evacuate/\";>
-# | a universal back door in the software</a> to temporarily increase this
-# | limit.+}
-#| msgid ""
-#| "Tesla used a universal backdoor in its software to limit customers to "
-#| "using just <a href=\"https://techcrunch.com/2017/09/09/tesla-flips-a-";
-#| "switch-to-increase-the-range-of-some-cars-in-florida-to-help-people-"
-#| "evacuate/\"> part of the battery of some cars</a>."
 msgid ""
 "Tesla used software to limit the part of the battery that was available to "
 "customers, and <a href=\"https://techcrunch.com/2017/09/09/tesla-flips-a-";
@@ -96,8 +82,8 @@
 "Компания Tesla программы, чтобы ограничить 
емкость аккумуляторов, которую "
 "могли использовать клиенты, и <a 
href=\"https://techcrunch.com/2017/09/09/";
 "tesla-flips-a-switch-to-increase-the-range-of-some-cars-in-florida-to-help-"
-"people-evacuate/\"> универсальный черный ход в 
программах</a> для того, чтобы "
-"временно увеличивать этот предел."
+"people-evacuate/\"> универсальный черный ход в 
программах</a> для того, "
+"чтобы временно увеличивать этот предел."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -194,13 +180,6 @@
 "\">это значит, они требуют от пользователей 
слепой веры</a>."
 
 #. type: Content of: <ul><li><p>
-# | Even if no one connects to the car remotely, the cell phone modem enables
-# | the phone company to track the car's movements all the time; it is
-# | possible to physically remove the cell phone modem{+,+} though.
-#| msgid ""
-#| "Even if no one connects to the car remotely, the cell phone modem enables "
-#| "the phone company to track the car's movements all the time; it is "
-#| "possible to physically remove the cell phone modem though."
 msgid ""
 "Even if no one connects to the car remotely, the cell phone modem enables "
 "the phone company to track the car's movements all the time; it is possible "
@@ -211,13 +190,6 @@
 "автомобиля; хотя можно физически удалить 
модем сотовой связи."
 
 #. type: Content of: <ul><li><p>
-# | Caterpillar vehicles come with [-a-] <a
-# | 
href=\"http://www.zerohedge.com/news/2015-11-19/caterpillar-depression-has-never-been-worse-it-has-cunning-plan-how-deal-it\";>
-# | [-back-door-] {+a back door+} to shutoff the engine</a> remotely.
-#| msgid ""
-#| "Caterpillar vehicles come with a <a href=\"http://www.zerohedge.com/";
-#| "news/2015-11-19/caterpillar-depression-has-never-been-worse-it-has-"
-#| "cunning-plan-how-deal-it\"> back-door to shutoff the engine</a> remotely."
 msgid ""
 "Caterpillar vehicles come with <a href=\"http://www.zerohedge.com/";
 "news/2015-11-19/caterpillar-depression-has-never-been-worse-it-has-cunning-"
@@ -228,18 +200,6 @@
 "plan-how-deal-it\">черным ходом для удаленного 
отключения двигателя</a>."
 
 #. type: Content of: <ul><li><p>
-# | [-<a
-# | 
href=\"https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions\";>-]Volkswagen
-# | programmed its car engine computers to {+<a
-# | 
href=\"https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions\";>+}
-# | detect the Environmental Protection Agency's emission tests</a>, and run
-# | dirty the rest of the time. {+In real driving, the cars exceeded emissions
-# | standards by a factor of up to 35.+}
-#| msgid ""
-#| "<a href=\"https://www.petri.com/volkswagen-used-software-to-cheat-on-";
-#| "emissions\"> Volkswagen programmed its car engine computers to detect the "
-#| "Environmental Protection Agency's emission tests</a>, and run dirty the "
-#| "rest of the time."
 msgid ""
 "Volkswagen programmed its car engine computers to <a href=\"https://www.";
 "petri.com/volkswagen-used-software-to-cheat-on-emissions\"> detect the "
@@ -247,19 +207,13 @@
 "of the time. In real driving, the cars exceeded emissions standards by a "
 "factor of up to 35."
 msgstr ""
-"В Фольксвагене запрограммировали 
компьютеры в двигателях своих "
-"автомобилей на <a 
href=\"https://www.petri.com/volkswagen-used-software-to-cheat-on-";
+"В Фольксвагене запрограммировали 
компьютеры в двигателях своих автомобилей "
+"на <a href=\"https://www.petri.com/volkswagen-used-software-to-cheat-on-";
 "emissions\">обнаружение тестов выхлопных 
газов, проводимых Агентством по "
-"охране окружающей среды</a> США, и 
загрязнять воздух все остальное время.  При 
"
-"движении в реальных условиях автомобили 
превышали нормы выхлопа в 35 раз."
+"охране окружающей среды</a> США, и 
загрязнять воздух все остальное время.  "
+"При движении в реальных условиях 
автомобили превышали нормы выхлопа в 35 раз."
 
 #. type: Content of: <ul><li><p>
-# | Using free software would not have stopped Volkswagen from programming it
-# | this way, but would have made it harder to [-conceal.-] {+conceal, and
-# | given the users the possibility of correcting the deception.+}
-#| msgid ""
-#| "Using free software would not have stopped Volkswagen from programming it "
-#| "this way, but would have made it harder to conceal."
 msgid ""
 "Using free software would not have stopped Volkswagen from programming it "
 "this way, but would have made it harder to conceal, and given the users the "
@@ -283,15 +237,6 @@
 "автомобилями посредством SMS."
 
 #. type: Content of: <ul><li><p>
-# | Crackers were able to <a
-# | 
href=\"http://arstechnica.com/security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/\";>
-# | take remote control of the Jeep</a> &ldquo;connected car&rdquo;. {+They
-# | could track the car, start or stop the engine, and activate or deactivate
-# | the brakes, and more.+}
-#| msgid ""
-#| "Crackers were able to <a href=\"http://arstechnica.com/security/2015/07/";
-#| "fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/\"> "
-#| "take remote control of the Jeep</a> &ldquo;connected car&rdquo;."
 msgid ""
 "Crackers were able to <a href=\"http://arstechnica.com/security/2015/07/fiat-";
 "chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/\"> take "
@@ -302,8 +247,8 @@
 "Взломщикам удалось <a 
href=\"http://arstechnica.com/security/2015/07/fiat-";
 "chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/\"> 
получить "
 "удаленный контроль над джипом</a> &ldquo;с 
соединением&rdquo;. Они могли "
-"отслеживать автомобиль, включать и 
выключать двигатель, задействовать и 
отпускать "
-"тормоза и т.д."
+"отслеживать автомобиль, включать и 
выключать двигатель, задействовать и "
+"отпускать тормоза и т.д."
 
 #. type: Content of: <ul><li><p>
 msgid "I expect that Chrysler and the NSA can do this too."
@@ -327,21 +272,6 @@
 "приводить потребителей в бешенство</a>."
 
 #. type: Content of: <ul><li><p>
-# | Tesla cars allow the company to extract data remotely and determine the
-# | car's location at any time. (See [-<a
-# | 
href=\"http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf\";>-]
-# | Section 2, paragraphs b and [-c.</a>).-] {+c of the <a
-# | 
href=\"http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf\";>
-# | privacy statement</a>.)+} The company says it doesn't store this
-# | information, but if the state orders it to get the data and hand it over,
-# | the state can store it.
-#| msgid ""
-#| "Tesla cars allow the company to extract data remotely and determine the "
-#| "car's location at any time.  (See <a href=\"http://www.teslamotors.com/";
-#| "sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf"
-#| "\"> Section 2, paragraphs b and c.</a>).  The company says it doesn't "
-#| "store this information, but if the state orders it to get the data and "
-#| "hand it over, the state can store it."
 msgid ""
 "Tesla cars allow the company to extract data remotely and determine the "
 "car's location at any time. (See Section 2, paragraphs b and c of the <a "
@@ -352,12 +282,11 @@
 msgstr ""
 "Автомобили Tesla позволяют компании 
получать данные на расстоянии, а также "
 "определять местоположение автомобиля в 
любой момент (см. параграфы b и c "
-"раздела&nbsp;2 <a href=\"http://www.";
-"teslamotors.com/sites/default/files/pdfs/"
-"tmi_privacy_statement_external_6-14-2013_v2.pdf\"> в уведомлении "
-"о конфиденциальности</a>). Компания 
утверждает, что она не хранит этих 
сведений, "
-"но если государство приказывает собирать 
и передавать эти данные, то оно "
-"может их сохранять."
+"раздела&nbsp;2 <a 
href=\"http://www.teslamotors.com/sites/default/files/pdfs/";
+"tmi_privacy_statement_external_6-14-2013_v2.pdf\"> в уведомлении 
о "
+"конфиденциальности</a>). Компания 
утверждает, что она не хранит этих "
+"сведений, но если государство приказывает 
собирать и передавать эти данные, "
+"то оно может их сохранять."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -372,13 +301,6 @@
 "автомобиля, страховым компаниям и прочим."
 
 #. type: Content of: <ul><li><p>
-# || No change detected.  The change might only be in amounts of spaces.
-#| msgid ""
-#| "The case of toll-collection systems, mentioned in this article, is not "
-#| "really a matter of proprietary surveillance.  These systems are an "
-#| "intolerable invasion of privacy, and should be replaced with anonymous "
-#| "payment systems, but the invasion isn't done by malware.  The other cases "
-#| "mentioned are done by proprietary malware in the car."
 msgid ""
 "The case of toll-collection systems, mentioned in this article, is not "
 "really a matter of proprietary surveillance. These systems are an "
@@ -394,21 +316,6 @@
 "с вредоносными несвободными программами 
в автомобиле."
 
 #. type: Content of: <ul><li><p>
-# | It is possible to <a
-# | 
href=\"http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/\";>
-# | take control of some car computers through malware in music files</a>. 
-# | Also <a
-# | href=\"http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0\";>{+
-# | +}by radio</a>. More information in <a
-# | href=\"http://www.autosec.org/faq.html\";> Automotive Security And Privacy
-# | Center</a>.
-#| msgid ""
-#| "It is possible to <a href=\"http://www.pcworld.idg.com.au/article/379477/";
-#| "hacking_music_can_take_control_your_car/\"> take control of some car "
-#| "computers through malware in music files</a>.  Also <a href=\"http://www.";
-#| "nytimes.com/2011/03/10/business/10hack.html?_r=0\">by radio</a>.  More "
-#| "information in <a href=\"http://www.autosec.org/faq.html\";> Automotive "
-#| "Security And Privacy Center</a>."
 msgid ""
 "It is possible to <a href=\"http://www.pcworld.idg.com.au/article/379477/";
 "hacking_music_can_take_control_your_car/\"> take control of some car "

Index: po/proprietary-deception.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-deception.ru.po,v
retrieving revision 1.37
retrieving revision 1.38
diff -u -b -r1.37 -r1.38
--- po/proprietary-deception.ru.po      30 Sep 2018 19:16:54 -0000      1.37
+++ po/proprietary-deception.ru.po      30 Sep 2018 19:27:48 -0000      1.38
@@ -126,8 +126,8 @@
 "of the time. In real driving, the cars exceeded emissions standards by a "
 "factor of up to 35."
 msgstr ""
-"В Фольксвагене запрограммировали 
компьютеры в двигателях своих автомобилей 
на "
-"<a href=\"https://www.petri.com/volkswagen-used-software-to-cheat-on-";
+"В Фольксвагене запрограммировали 
компьютеры в двигателях своих автомобилей "
+"на <a href=\"https://www.petri.com/volkswagen-used-software-to-cheat-on-";
 "emissions\">обнаружение тестов выхлопных 
газов</a>, проводимых Агентством по "
 "охране окружающей среды США, и загрязнять 
воздух все остальное время. При "
 "движении в реальных условиях автомобили 
превышали нормы выхлопа в 35 раз."

Index: po/proprietary-surveillance.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.ru-en.html,v
retrieving revision 1.125
retrieving revision 1.126
diff -u -b -r1.125 -r1.126
--- po/proprietary-surveillance.ru-en.html      12 Sep 2018 13:57:57 -0000      
1.125
+++ po/proprietary-surveillance.ru-en.html      30 Sep 2018 19:27:48 -0000      
1.126
@@ -58,69 +58,60 @@
 </div>
 
 <div class="toc">
-  <h3 id="TableOfContents">Table of Contents</h3>
-  <ul>
+<h3 id="TableOfContents">Table of Contents</h3>
+<ul>
     <li><a href="#Introduction">Introduction</a></li>
-    <li><a href="#OSSpyware">Spyware in Operating Systems</a>
+  <li><a href="#OSSpyware">Spyware in Laptops and Desktops</a>
       <ul>
-        <li><a href="#SpywareInWindows">Spyware in Windows</a></li>
-        <li><a href="#SpywareInMacOS">Spyware in MacOS</a></li>
-        <li><a href="#SpywareInAndroid">Spyware in Android</a></li>
+      <li><a href="#SpywareInWindows">Windows</a></li>
+      <li><a href="#SpywareInMacOS">MacOS</a></li>
+      <li><a href="#SpywareInBIOS">BIOS</a></li>
       </ul>
     </li>
     <li><a href="#SpywareOnMobiles">Spyware on Mobiles</a>
       <ul>
-        <li><a href="#SpywareIniThings">Spyware in iThings</a></li>
-        <li><a href="#SpywareInTelephones">Spyware in Telephones</a></li>
-        <li><a href="#SpywareInMobileApps">Spyware in Mobile 
Applications</a></li>
-        <li><a href="#SpywareInToys">Spyware in Toys</a></li>
-      </ul>
-    </li>
-    <li><a href="#SpywareOnWearables">Spyware on Wearables</a>
-        <ul>
-            <li><a href="#SpywareOnSmartWatches">Spyware on Smart 
Watches</a></li>
+      <li><a href="#SpywareInTelephones">All &ldquo;Smart&rdquo; 
Phones</a></li>
+      <li><a href="#SpywareIniThings">iThings</a></li>
+      <li><a href="#SpywareInAndroid">Android Telephones</a></li>
+      <li><a href="#SpywareInElectronicReaders">E-Readers</a></li>
         </ul>
     </li>
-    <li><a href="#SpywareAtLowLevel">Spyware at Low Level</a>
+  <li><a href="#SpywareInApplications">Spyware in Applications</a>
       <ul>
-        <li><a href="#SpywareInBIOS">Spyware in BIOS</a></li>
+      <li><a href="#SpywareInMobileApps">Mobile Apps</a></li>
+      <li><a href="#SpywareInSkype">Skype</a></li>
+      <li><a href="#SpywareInGames">Games</a></li>
       </ul>
     </li>
-    <li><a href="#SpywareAtWork">Spyware at Work</a>
+  <li><a href="#SpywareInEquipment">Spyware in Connected Equipment</a>
       <ul>
-        <li><a href="#SpywareInSkype">Spyware in Skype</a></li>
-      </ul>
-    </li>
-    <li><a href="#SpywareOnTheRoad">Spyware on the Road</a>
+      <li><a href="#SpywareInTVSets">TV Sets</a></li>
+      <li><a href="#SpywareInCameras">Cameras</a></li>
+      <li><a href="#SpywareInToys">Toys</a></li>
+      <li><a href="#SpywareInDrones">Drones</a></li>
+      <li><a href="#SpywareAtHome">Other Appliances</a></li>
+      <li><a href="#SpywareOnWearables">Wearables</a>
       <ul>
-        <li><a href="#SpywareInCameras">Spyware in Cameras</a></li>
-        <li><a href="#SpywareInElectronicReaders">Spyware in e-Readers</a></li>
-        <li><a href="#SpywareInVehicles">Spyware in Vehicles</a></li>
+          <li><a href="#SpywareOnSmartWatches">&ldquo;Smart&rdquo; 
Watches</a></li>
       </ul>
     </li>
-    <li><a href="#SpywareAtHome">Spyware at Home</a>
-      <ul>
-        <li><a href="#SpywareInTVSets">Spyware in TV Sets</a></li>
+      <li><a href="#SpywareInVehicles">Vehicles</a></li>
+      <li><a href="#SpywareInVR">Virtual Reality</a></li>
       </ul>
     </li>
-    <li><a href="#SpywareInGames">Spyware in Games</a></li>
-    <li><a href="#SpywareInRecreation">Spyware in Recreation</a></li>
     <li><a href="#SpywareOnTheWeb">Spyware on the Web</a>
       <ul>
-        <li><a href="#SpywareInChrome">Spyware in Chrome</a></li>
-        <li><a href="#SpywareInFlash">Spyware in JavaScript and Flash</a></li>
+      <li><a href="#SpywareInChrome">Chrome</a></li>
+      <li><a href="#SpywareInJavaScript">JavaScript</a></li>
+      <li><a href="#SpywareInFlash">Flash</a></li>
       </ul>
     </li>
-    <li><a href="#SpywareInDrones">Spyware in Drones</a></li> 
-    <li><a href="#SpywareEverywhere">Spyware Everywhere</a></li> 
-    <li><a href="#SpywareInVR">Spyware In VR</a></li>
-  </ul>
-</div>
-
+  <li><a href="#SpywareInNetworks">Spyware in Networks</a></li>
+</ul>
 </div>
 <div style="clear: left;"></div>
 
-<!-- #Introduction -->
+</div>
 
 <div class="big-section">
   <h3 id="Introduction">Introduction</h3>
@@ -141,7 +132,7 @@
 keyboard, in the mobile computing industry, in the office, at home, in
 transportation systems, and in the classroom.</p>
 
-<h3 id="AggregateInfoCollection">Aggregate or anonymized data</h3>
+<h4 id="AggregateInfoCollection">Aggregate or anonymized data</h4>
 
 <p>Many companies, in their privacy policy, have a clause that claims
 they share aggregate, non-personally identifiable information with
@@ -163,1344 +154,1567 @@
 they will <em>do</em> with the data they collect. The wrong is that
 they collect it at all.</p>
 
-<h3 id="LatestAdditions">Latest additions</h3>
+<h4 id="LatestAdditions">Latest additions</h4>
 
 <p>Latest additions are found on top under each category.</p>
 
-<!-- #OSSpyware -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+
 
 <div class="big-section">
-  <h3 id="OSSpyware">Spyware in Operating Systems</h3>
+  <h3 id="OSSpyware">Spyware in Laptops and Desktops</h3>
   <span class="anchor-reference-id">(<a 
href="#OSSpyware">#OSSpyware</a>)</span>
 </div>
 <div style="clear: left;"></div>
 
-
 <div class="big-subsection">
-  <h4 id="SpywareInWindows">Spyware in Windows</h4>
+  <h4 id="SpywareInWindows">Windows</h4>
   <span class="anchor-reference-id">(<a 
href="#SpywareInWindows">#SpywareInWindows</a>)</span>
 </div>
 
-<ul>
-  <li><p>Windows 10 telemetry program sends information to Microsoft about the
-      user's computer and their use of the computer.</p>
+<ul class="blurbs">
+  <li id="M201712110">
+    <p>HP's proprietary operating system <a
+    href="http://www.bbc.com/news/technology-42309371";>includes a
+    proprietary keyboard driver with a key logger in it</a>.</p>
+  </li>
 
-    <p>Furthermore, for users who installed the fourth stable build of
-      Windows 10, called the &ldquo;Creators Update,&rdquo; Windows maximized 
the
-      surveillance<a 
href="https://arstechnica.com/gadgets/2017/10/dutch-privacy-regulator-says-that-windows-10-breaks-the-law";>
+  <li id="M201710134">
+    <p>Windows 10 telemetry program sends information to Microsoft about
+    the user's computer and their use of the computer.</p>
+
+    <p>Furthermore, for users who installed the
+    fourth stable build of Windows 10, called the
+    &ldquo;Creators Update,&rdquo; Windows maximized the surveillance <a
+    
href="https://arstechnica.com/gadgets/2017/10/dutch-privacy-regulator-says-that-windows-10-breaks-the-law";>
       by force setting the telemetry mode to &ldquo;Full&rdquo;</a>.</p>
 
-<p>The <a
-href="https://docs.microsoft.com/en-us/windows/privacy/configure-windows-diagnostic-data-in-your-organization#full-level";>
+    <p>The <a
+    
href="https://docs.microsoft.com/en-us/windows/privacy/configure-windows-diagnostic-data-in-your-organization#full-level";>
  &ldquo;Full&rdquo; telemetry mode</a> allows Microsoft Windows
- engineers to access, among other things, registry keys
- <a href="https://technet.microsoft.com/en-us/library/cc939702.aspx";>which
+    engineers to access, among other things, registry keys <a
+    href="https://technet.microsoft.com/en-us/library/cc939702.aspx";>which
  can contain sensitive information like administrator's login
- password</a>.</p></li>
+    password</a>.</p>
+  </li>
+
+  <li id="M201702020">
+    <p>DRM-restricted files can be used to <a
+    
href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users";>
+    identify people browsing through Tor</a>. The vulnerability exists
+    only if you use Windows.</p>
+  </li>
 
-  <li><p>Windows DRM
-  files <a 
href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users";>can
-  be used to identify people browsing through Tor</a>. The
-  vulnerability exists only if you use Windows.
-  </p></li>
-
-  <li><p>By default, Windows 10 <a 
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties";>sends
-      debugging information to Microsoft, including core dumps</a>. Microsoft 
now distributes them to another company.</p></li>
-
-<li>In order to increase Windows 10's install base, Microsoft
-<a
-href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive";>
-blatantly disregards user choice and privacy</a>.
-</li>
-
-  <li><p><a 
href="https://duo.com/blog/bring-your-own-dilemma-oem-laptops-and-windows-10-security";>
-      Windows 10 comes with 13 screens of snooping options</a>, all enabled by 
default,
-      and turning them off would be daunting to most users.</p></li>
+  <li id="M201611240">
+    <p>By default, Windows 10 <a
+    
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties";>sends
+    debugging information to Microsoft, including core dumps</a>. Microsoft
+    now distributes them to another company.</p>
+  </li>
+
+  <li id="M201608171">
+    <p>In order to increase Windows 10's install base, Microsoft <a
+    
href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive";>
+    blatantly disregards user choice and privacy</a>.</p>
+  </li>
 
-  <li><p><a 
href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/";>
-      Microsoft has already backdoored its disk encryption</a>.</p></li>
+  <li id="M201603170">
+    <p><a
+    
href="https://duo.com/blog/bring-your-own-dilemma-oem-laptops-and-windows-10-security";>
+    Windows 10 comes with 13 screens of snooping options</a>, all enabled
+    by default, and turning them off would be daunting to most users.</p>
+  </li>
 
-  <li>It appears
-      <a 
href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/";>
+  <li id="M201601050">
+    <p>It appears <a
+    
href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/";>
       Windows 10 sends data to Microsoft about what applications are 
-      running</a>.</li>
-  <li><p>A downgrade to Windows 10 deleted surveillance-detection
+    running</a>.</p>
+  </li>
+
+  <li id="M201512280">
+    <p>Microsoft has <a
+    
href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/";>
+    backdoored its disk encryption</a>.</p>
+  </li>
+
+  <li id="M201511264">
+    <p>A downgrade to Windows 10 deleted surveillance-detection
       applications.  Then another downgrade inserted a general spying
-      program.  Users noticed this and complained, so Microsoft
-      renamed it
-      <a 
href="https://web.archive.org/web/20160407082751/http://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/";>
+    program.  Users noticed this and complained, so Microsoft renamed it <a
+    
href="https://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/";>
        to give users the impression it was gone</a>.</p>
+
       <p>To use proprietary software is to invite such treatment.</p>
   </li>
-  <li><p>
-  Windows 10 <a 
href="https://web.archive.org/web/20151001035410/https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/";>
-  ships with default settings that show no regard for the
-  privacy of its users</a>, giving Microsoft the &ldquo;right&rdquo;
-  to snoop on the users' files, text input, voice input,
-  location info, contacts, calendar records and web browsing
-  history, as well as automatically connecting the machines to open
-  hotspots and showing targeted ads.</p></li>
-
-  <li><p>
-  <a 
href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/";>
-  Windows 10 sends identifiable information to Microsoft</a>, even if a user
-  turns off its Bing search and Cortana features, and activates the
-  privacy-protection settings.</p></li>
-
-  <li><p>
-  Microsoft uses Windows 10's &ldquo;privacy policy&rdquo; to overtly impose a
-  &ldquo;right&rdquo; to look at users' files at any time. Windows 10 full disk
-  encryption <a 
href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";>
+
+  <li id="M201508180">
+    <p><a
+    
href="https://web.archive.org/web/20150905163414/http://www.pocket-lint.com/news/134954-cortana-is-always-listening-with-new-wake-on-voice-tech-even-when-windows-10-is-sleeping";>
+    Intel devices will be able to listen for speech all the time, even
+    when &ldquo;off.&rdquo;</a></p>
+  </li>
+
+  <li id="M201508130">
+    <p><a
+    
href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/";>
+    Windows 10 sends identifiable information to Microsoft</a>, even if
+    a user turns off its Bing search and Cortana features, and activates
+    the privacy-protection settings.</p>
+  </li>
+
+  <li id="M201507300">
+    <p>Windows 10 <a
+    
href="https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/";>
+    ships with default settings that show no regard for the privacy of
+    its users</a>, giving Microsoft the &ldquo;right&rdquo; to snoop on
+    the users' files, text input, voice input, location info, contacts,
+    calendar records and web browsing history, as well as automatically
+    connecting the machines to open hotspots and showing targeted ads.</p>
+
+    <p>We can suppose Microsoft look at users' files for the US government
+    on demand, though the &ldquo;privacy policy&rdquo; does not explicitly
+    say so. Will it look at users' files for the Chinese government
+    on demand?</p>
+  </li>
+
+  <li id="M201506170">
+    <p>Microsoft uses Windows 10's &ldquo;privacy policy&rdquo;
+    to overtly impose a &ldquo;right&rdquo; to look at
+    users' files at any time. Windows 10 full disk encryption <a
+    
href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";>
   gives Microsoft a key</a>.</p>
 
-  <p>Thus, Windows is overt malware in regard to surveillance,
-  as in other issues.</p>
+    <p>Thus, Windows is overt malware in regard to surveillance, as in
+    other issues.</p>
 
-  <p>We can suppose Microsoft look at users' files for the US government on
-  demand, though the &ldquo;privacy policy&rdquo; does not explicit say so. 
Will it
-  look at users' files for the Chinese government on demand?</p>
+    <p>We can suppose Microsoft look at users' files for the US government
+    on demand, though the &ldquo;privacy policy&rdquo; does not explicit
+    say so. Will it look at users' files for the Chinese government
+    on demand?</p>
 
-  <p>The unique &ldquo;advertising ID&rdquo; for each user enables other 
companies to
-  track the browsing of each specific user.</p>
+    <p>The unique &ldquo;advertising ID&rdquo; for each user enables
+    other companies to track the browsing of each specific user.</p>
 
   <p>It's as if Microsoft has deliberately chosen to make Windows 10
   maximally evil on every dimension; to make a grab for total power
-  over anyone that doesn't drop Windows now.</p></li>
+    over anyone that doesn't drop Windows now.</p>
+  </li>
 
-  <li><p>It only gets worse with time.
-      <a 
href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";>
+  <li id="M201410040">
+    <p>It only gets worse with time.  <a
+    
href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";>
       Windows 10 requires users to give permission for total snooping</a>,
       including their files, their commands, their text input, and their
       voice input.</p>
   </li>
 
-  <li><p><a 
href="http://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>
-      Windows 8.1 snoops on local searches.</a>.</p>
+  <li id="M201401150">
+    <p id="baidu-ime"><a
+    
href="https://www.techrepublic.com/blog/asian-technology/japanese-government-warns-baidu-ime-is-spying-on-users/";>
+    Baidu's Japanese-input and Chinese-input apps spy on users</a>.</p>
   </li>
 
-  <li><p>And there's a
-      <a href="http://www.marketoracle.co.uk/Article40836.html";>
-      secret NSA key in Windows</a>, whose functions we don't know.</p>
+  <li id="M201307080">
+    <p>Spyware in older versions of Windows: <a
+    href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>
+    Windows Update snoops on the user</a>. <a
+    
href="https://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>
+    Windows 8.1 snoops on local searches</a>. And there's a <a
+    href="http://www.marketoracle.co.uk/Article40836.html";> secret NSA
+    key in Windows</a>, whose functions we don't know.</p>
   </li>
-
-  <li>HP's proprietary
-  operating system <a 
href="http://www.bbc.com/news/technology-42309371";>includes
-  a proprietary keyboard driver with a key logger in it</a>.</li>
 </ul>
 
+
 <p>Microsoft's snooping on users did not start with Windows 10.
    There's a lot more <a href="/proprietary/malware-microsoft.html">
    Microsoft malware</a>.</p>
 
 
 <div class="big-subsection">
-  <h4 id="SpywareInMacOS">Spyware in MacOS</h4>
+  <h4 id="SpywareInMacOS">MacOS</h4>
   <span class="anchor-reference-id">(<a 
href="#SpywareInMacOS">#SpywareInMacOS</a>)</span>
 </div>
 
-<ul>
-  <li><p>Adware Doctor, an ad blocker for
-        MacOS, <a 
href="https://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history";>reports
+<ul class="blurbs">
+  <li id="M201809070">
+    <p>Adware Doctor, an ad blocker for MacOS, <a
+    
href="https://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history";>reports
         the user's browsing history</a>.</p>
   </li>
 
-  <li><p><a 
href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>
-      MacOS automatically sends to Apple servers unsaved documents being
-      edited</a>. The <a
-      
href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter/";>
-      things you have not decided to save are even more sensitive than
-      the things you have stored in files</a>.</p>
-  </li>
-
-  <li><p>Apple has made various
-      <a 
href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud";>
+  <li id="M201411040">
+    <p>Apple has made various <a
+    
href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud";>
       MacOS programs send files to Apple servers without asking
-      permission</a>. This exposes the files to Big Brother and perhaps to
-      other snoops.</p>
+    permission</a>.  This exposes the files to Big Brother and perhaps
+    to other snoops.</p>
 
       <p>It also demonstrates how you can't trust proprietary software,
-      because even if today's version doesn't have a malicious
-      functionality, tomorrow's version might add it. The developer won't
-      remove the malfeature unless many users push back hard, and the users
-      can't remove it themselves.</p>
+    because even if today's version doesn't have a malicious functionality,
+    tomorrow's version might add it. The developer won't remove the
+    malfeature unless many users push back hard, and the users can't
+    remove it themselves.</p>
   </li>
 
-  <li><p>Various operations in
-      <a 
href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>
-      the latest MacOS send reports to Apple</a> servers.</p>
+  <li id="M201410300">
+    <p> MacOS automatically <a
+    
href="https://web.archive.org/web/20170831144456/https://www.washingtonpost.com/news/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>
+    sends to Apple servers unsaved documents being edited</a>. The
+    things you have not decided to save are <a
+    
href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter/";>
+    even more sensitive</a> than the things you have stored in files.</p>
+  </li>
+
+  <li id="M201410220">
+    <p>Apple admits the <a
+    
href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/";>
+    spying in a search facility</a>, but there's a lot <a
+    href="https://github.com/fix-macosx/yosemite-phone-home";> more snooping
+    that Apple has not talked about</a>.</p>
   </li>
 
-  <li><p>Apple admits the
-      <a 
href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/";>
-      spying in a search facility</a>, but there's a lot
-      <a href="https://github.com/fix-macosx/yosemite-phone-home";>
-      more snooping that Apple has not talked about</a>.</p>
+  <li id="M201410200">
+    <p>Various operations in <a
+    
href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>
+    the latest MacOS send reports to Apple</a> servers.</p>
   </li>
 
-  <li><p><a 
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
+  <li id="M201401101">
+    <p><a
+    
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
       Spotlight search</a> sends users' search terms to Apple.</p>
   </li>
 </ul>
 
+
 <p>There's a lot more <a href="#SpywareIniThings">iThing spyware</a>, and
 <a href="/proprietary/malware-apple.html">Apple malware</a>.</p>
 
 
 <div class="big-subsection">
-  <h4 id="SpywareInAndroid">Spyware in Android</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInAndroid">#SpywareInAndroid</a>)</span>
+  <a id="SpywareAtLowLevel"></a>
+  <h4 id="SpywareInBIOS">BIOS</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInBIOS">#SpywareInBIOS</a>)</span>
 </div>
 
-<ul>
-<li>
-  <p>Some Google apps on Android <a
-    
href="https://www.theguardian.com/technology/2018/aug/13/google-location-tracking-android-iphone-mobile";>
-    record the user's location even when users disable &ldquo;location
-    tracking&rdquo;</a>.</p>
-
-  <p>There are other ways to turn off the other kinds of location tracking,
-    but most users will be tricked by the misleading control.</p>
-</li>
-
-<li>
-  <p>More
-    than <a 
href="https://www.theguardian.com/technology/2018/apr/16/child-apps-games-android-us-google-play-store-data-sharing-law-privacy";>50%
-    of the 5,855 Android apps studied by researchers were found to
-    snoop and collect information about its users</a>.  40% of the
-    apps were found to insecurely snitch on its users.  Furthermore,
-    they could detect only some methods of snooping, in these
-    proprietary apps whose source code they cannot look at.  The other
-    apps might be snooping in other ways.</p>
-
-  <p>This is evidence that proprietary apps generally work against
-    their users.  To protect their privacy and freedom, Android users need
-    to get rid of the proprietary software&mdash;both proprietary Android
-    by <a href="https://replicant.us";>switching to Replicant</a>, and
-    the proprietary apps by getting apps from the free software
-    only <a href="https://f-droid.org/";>F-Droid store</a>
-    that <a href="https://f-droid.org/wiki/page/Antifeatures";>
-    prominently warns the user if an app contains
-    anti-features</a>.</p>
-</li>
-
-<li>
-  <p>20 dishonest Android apps
-      recorded <a 
href="https://arstechnica.com/information-technology/2017/07/stealthy-google-play-apps-recorded-calls-and-stole-e-mails-and-texts";>phone
-      calls and sent them and text messages and emails to
-      snoopers</a>.</p>
-
-  <p>Google did not intend to make these apps spy; on the contrary, it
-    worked in various ways to prevent that, and deleted these apps
-    after discovering what they did. So we cannot blame Google
-    specifically for the snooping of these apps.</p>
-
-  <p>On the other hand, Google redistributes nonfree Android apps, and
-    therefore shares in the responsibility for the injustice of their
-    being nonfree. It also distributes its own nonfree apps, such as
-    Google
-    Play, <a href="/philosophy/free-software-even-more-important.html">which
-      are malicious</a>.</p>
-
-  <p>Could Google have done a better job of preventing apps from
-    cheating?  There is no systematic way for Google, or Android
-    users, to inspect executable proprietary apps to see what they
-    do.</p>
-
-  <p>Google could demand the source code for these apps, and study the
-    source code somehow to determine whether they mistreat users in
-    various ways. If it did a good job of this, it could more or less
-    prevent such snooping, except when the app developers are clever
-    enough to outsmart the checking.</p>
-
-  <p>But since Google itself develops malicious apps, we cannot trust
-    Google to protect us. We must demand release of source code to the
-    public, so we can depend on each other.</p>
-</li>
-<li>
-  <p>A
-    <a 
href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>
-      research paper</a> that investigated the privacy and security
-    of 283 Android VPN apps concluded that &ldquo;in spite of the
-    promises for privacy, security, and anonymity given by the
-    majority of VPN apps&mdash;millions of users may be unawarely subject
-    to poor security guarantees and abusive practices inflicted by
-    VPN apps.&rdquo;</p>
-
-  <p>Following is a non-exhaustive list of proprietary VPN apps from
-    the research paper that tracks and infringes the privacy of
-    users:</p>
-
-  <dl>
-    <dt>SurfEasy</dt>
-    <dd>Includes tracking libraries such as NativeX and Appflood,
-      meant to track users and show them targeted ads.</dd>
+<ul class="blurbs">
+  <li id="M201509220">
+    <p><a
+    
href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>
+    Lenovo stealthily installed crapware and spyware via
+    BIOS</a> on Windows installs.  Note that the specific
+    sabotage method Lenovo used did not affect GNU/Linux; also, a
+    &ldquo;clean&rdquo; Windows install is not really clean since <a
+    href="/proprietary/malware-microsoft.html">Microsoft puts in its
+    own malware</a>.</p>
+  </li>
+</ul>
 
-    <dt>sFly Network Booster</dt>
-    <dd>Requests the <code>READ_SMS</code> and <code>SEND_SMS</code>
-      permissions upon installation, meaning it has full access to
-      users' text messages.</dd>
 
-    <dt>DroidVPN and TigerVPN</dt>
-    <dd>Requests the <code>READ_LOGS</code> permission to read logs
-      for other apps and also core system logs. TigerVPN developers
-      have confirmed this.</dd>
 
-    <dt>HideMyAss</dt>
-    <dd>Sends traffic to LinkedIn. Also, it stores detailed logs
-      and may turn them over to the UK government if
-      requested.</dd>
+<div class="big-section">
+  <h3 id="SpywareOnMobiles">Spyware on Mobiles</h3>
+  <span class="anchor-reference-id">(<a 
href="#SpywareOnMobiles">#SpywareOnMobiles</a>)</span>
+</div>
+<div style="clear: left;"></div>
 
-    <dt>VPN Services HotspotShield</dt>
-    <dd>Injects JavaScript code into the HTML pages returned to the
-      users. The stated purpose of the JS injection is to display
-      ads. Uses roughly 5 tracking libraries. Also, it redirects the
-      user's traffic through valueclick.com (an advertising
-      website).</dd>
+<div class="big-subsection">
+  <h4 id="SpywareInTelephones">All &ldquo;Smart&rdquo; Phones</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInTelephones">#SpywareInTelephones</a>)</span>
+</div>
 
-    <dt>WiFi Protector VPN</dt>
-    <dd>Injects JavaScript code into HTML pages, and also uses
-      roughly 5 tracking libraries. Developers of this app have
-      confirmed that the non-premium version of the app does
-      JavaScript injection for tracking and display ads.</dd>
-  </dl>
-</li>
-<li>
-  <p><a 
href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>A 
study in 2015</a> found that 90% of the top-ranked gratis
-  proprietary Android apps contained recognizable tracking libraries. For 
-  the paid proprietary apps, it was only 60%.</p>
-
-  <p>The article confusingly describes gratis apps as &ldquo;free&rdquo;,
-  but most of them are not in fact
-  <a href="/philosophy/free-sw.html">free software</a>.
-  It also uses the ugly word &ldquo;monetize&rdquo;. A good replacement
-  for that word is &ldquo;exploit&rdquo;; nearly always that will fit
-  perfectly.</p>
-</li>
-
-<li>
-  <p>Apps for BART
-    <a 
href="https://consumerist.com/2017/05/23/passengers-say-commuter-rail-app-illegally-collects-personal-user-data/";>snoop
 on users</a>.</p>
-  <p>With free software apps, users could <em>make sure</em> that they don't 
snoop.</p>
-  <p>With proprietary apps, one can only hope that they don't.</p>
-</li>
+<ul class="blurbs">
+  <li id="M201601110">
+    <p>The natural extension of monitoring
+    people through &ldquo;their&rdquo; phones is <a
+    
href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html";>
+    proprietary software to make sure they can't &ldquo;fool&rdquo;
+    the monitoring</a>.</p>
+  </li>
 
-<li>
-  <p>A study found 234 Android apps that track users by
-       <a 
href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>listening
-       to ultrasound from beacons placed in stores or played by TV 
programs</a>.
-       </p>
-
-</li>
-
-<li>
-  <p>Pairs of Android apps can collude to transmit users' personal
-       data to servers. <a 
href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>A
 study found
-       tens of thousands of pairs that collude</a>.</p>
-</li>
-
-<li>
-<p>Google Play intentionally sends app developers <a
-href="http://gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116";>
-the personal details of users that install the app</a>.</p>
-
-<p>Merely asking the &ldquo;consent&rdquo; of users is not enough
-to legitimize actions like this.  At this point, most users have
-stopped reading the &ldquo;Terms and Conditions&rdquo; that spell out
-what they are &ldquo;consenting&rdquo; to.  Google should clearly
-and honestly identify the information it collects on users, instead
-of hiding it in an obscurely worded EULA.</p>
-
-<p>However, to truly protect people's privacy, we must prevent Google
-and other companies from getting this personal information in the first
-place!</p>
-</li>
+  <li id="M201510050">
+    <p>According to Edward Snowden, <a
+    href="http://www.bbc.com/news/uk-34444233";>agencies can take over
+    smartphones</a> by sending hidden text messages which enable
+    them to turn the phones on and off, listen to the microphone,
+    retrieve geo-location data from the GPS, take photographs, read
+    text messages, read call, location and web browsing history, and
+    read the contact list. This malware is designed to disguise itself
+    from investigation.</p>
+  </li>
+
+  <li id="M201311120">
+    <p><a
+    
href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
+    The NSA can tap data in smart phones, including iPhones,
+    Android, and BlackBerry</a>.  While there is not much
+    detail here, it seems that this does not operate via
+    the universal back door that we know nearly all portable
+    phones have. It may involve exploiting various bugs.  There are <a
+    
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
+    lots of bugs in the phones' radio software</a>.</p>
+  </li>
+
+  <li id="M201307000">
+    <p>Portable phones with GPS <a
+    
href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
+    will send their GPS location on remote command, and users cannot stop
+    them</a>. (The US says it will eventually require all new portable phones
+    to have GPS.)</p>
+  </li>
+</ul>
 
-  <li>
-    <p>Google Play (a component of Android) <a
-    
href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg";>
-    tracks the users' movements without their permission</a>.</p>
 
-    <p>Even if you disable Google Maps and location tracking, you must
-    disable Google Play itself to completely stop the tracking.  This is
-    yet another example of nonfree software pretending to obey the user,
-    when it's actually doing something else.  Such a thing would be almost
-    unthinkable with free software.</p>
+<div class="big-subsection">
+  <h4 id="SpywareIniThings">iThings</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareIniThings">#SpywareIniThings</a>)</span>
+</div>
 
+<ul class="blurbs">
+  <li id="M201711250">
+    <p>The DMCA and the EU Copyright Directive make it <a
+    href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html";>
+    illegal to study how iOS cr&hellip;apps spy on users</a>, because
+    this would require circumventing the iOS DRM.</p>
   </li>
   
-  <li><p>More than 73% of the most popular Android apps
-  <a href="http://jots.pub/a/2015103001/index.php";>share personal,
-  behavioral and location information</a> of their users with third 
parties.</p>
+  <li id="M201709210">
+    <p>In the latest iThings system,
+    &ldquo;turning off&rdquo; WiFi and Bluetooth the obvious way <a
+    
href="https://www.theguardian.com/technology/2017/sep/21/ios-11-apple-toggling-wifi-bluetooth-control-centre-doesnt-turn-them-off";>
+    doesn't really turn them off</a>.  A more advanced way really does turn
+    them off&mdash;only until 5am.  That's Apple for you&mdash;&ldquo;We
+    know you want to be spied on&rdquo;.</p>
   </li>
 
-  <li><p>&ldquo;Cryptic communication,&rdquo; unrelated to the app's 
functionality,
-  was <a 
href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>
-  found in the 500 most popular gratis Android apps</a>.</p>
-
-  <p>The article should not have described these apps as
-  &ldquo;free&rdquo;&mdash;they are not free software.  The clear way to say
-  &ldquo;zero price&rdquo; is &ldquo;gratis.&rdquo;</p>
-
-  <p>The article takes for granted that the usual analytics tools are
-  legitimate, but is that valid?  Software developers have no right to
-  analyze what users are doing or how.  &ldquo;Analytics&rdquo; tools that 
snoop are
-  just as wrong as any other snooping.</p>
-  </li>
-  <li><p>Gratis Android apps (but not <a href="/philosophy/free-sw.html">free 
software</a>)
-      connect to 100
-      <a 
href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites";>tracking
 and advertising</a> URLs,
-      on the average.</p>
-  </li>
-  <li><p>Spyware is present in some Android devices when they are sold.
-      Some Motorola phones modify Android to
-      <a 
href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
-      send personal data to Motorola</a>.</p>
+  <li id="M201702150">
+    <p>Apple proposes <a
+    
href="https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen";>a
+    fingerprint-scanning touch screen</a>&mdash;which would mean no way
+    to use it without having your fingerprints taken. Users would have
+    no way to tell whether the phone is snooping on them.</p>
   </li>
 
-  <li><p>Some manufacturers add a
-      <a 
href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
-      hidden general surveillance package such as Carrier IQ.</a></p>
+  <li id="M201611170">
+    <p>iPhones <a
+    
href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says/";>send
+    lots of personal data to Apple's servers</a>.  Big Brother can get
+    them from there.</p>
   </li>
 
-  <li><p><a href="/proprietary/proprietary-back-doors.html#samsung">
-      Samsung's back door</a> provides access to any file on the system.</p>
+  <li id="M201609280">
+    <p>The iMessage app on iThings <a
+    
href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/";>tells
+    a server every phone number that the user types into it</a>; the
+    server records these numbers for at least 30 days.</p>
   </li>
-</ul>
 
+  <li id="M201509240">
+    <p>iThings automatically upload to Apple's servers all the photos
+    and videos they make.</p>
 
+    <blockquote><p> iCloud Photo Library stores every photo and video you
+    take, and keeps them up to date on all your devices. Any edits you
+    make are automatically updated everywhere. [&hellip;] </p></blockquote>
 
-<!-- #SpywareOnMobiles -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+    <p>(From <a href="https://www.apple.com/icloud/photos/";>Apple's iCloud
+    information</a> as accessed on 24 Sep 2015.) The iCloud feature is
+    <a href="https://support.apple.com/en-us/HT202033";>activated by the
+    startup of iOS</a>. The term &ldquo;cloud&rdquo; means &ldquo;please
+    don't ask where.&rdquo;</p>
 
-<div class="big-section">
-  <h3 id="SpywareOnMobiles">Spyware on Mobiles</h3>
-  <span class="anchor-reference-id">(<a 
href="#SpywareOnMobiles">#SpywareOnMobiles</a>)</span>
-</div>
-<div style="clear: left;"></div>
+    <p>There is a way to
+    <a href="https://support.apple.com/en-us/HT201104";> deactivate
+    iCloud</a>, but it's active by default so it still counts as a
+    surveillance functionality.</p>
 
+    <p>Unknown people apparently took advantage of this to <a
+    
href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence";>get
+    nude photos of many celebrities</a>. They needed to break Apple's
+    security to get at them, but NSA can access any of them through <a
+    
href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.</p>
+  </li>
 
-<div class="big-subsection">
-  <h4 id="SpywareIniThings">Spyware in iThings</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareIniThings">#SpywareIniThings</a>)</span>
-</div>
+  <li id="M201409220">
+    <p>Apple can, and regularly does, <a
+    
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
+    remotely extract some data from iPhones for the state</a>.</p>
 
-<ul>
-  <li><p>The DMCA and the EU Copyright Directive make it <a
-href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html";>
-      illegal to study how iOS cr...apps spy on users</a>, because this
-      would require circumventing the iOS DRM.</p>
+    <p>This may have improved with <a
+    
href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";>
+    iOS 8 security improvements</a>; but <a
+    href="https://firstlook.org/theintercept/2014/09/22/apple-data/";>
+    not as much as Apple claims</a>.</p>
   </li>
 
-  <li><p>In the latest iThings system, &ldquo;turning off&rdquo; WiFi and 
Bluetooth the
-      obvious way <a
- 
href="https://www.theguardian.com/technology/2017/sep/21/ios-11-apple-toggling-wifi-bluetooth-control-centre-doesnt-turn-them-off";>
-      doesn't really turn them off</a>.
-      A more advanced way really does turn them off&mdash;only until 5am.
-      That's Apple for you&mdash;&ldquo;We know you want to be spied 
on&rdquo;.</p>
+  <li id="M201407230">
+    <p><a
+    
href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>
+    Several &ldquo;features&rdquo; of iOS seem to exist
+    for no possible purpose other than surveillance</a>.  Here is the <a
+    
href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>
+    Technical presentation</a>.</p>
   </li>
   
-  <li><p>Apple proposes
-      <a 
href="https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen";>a
 fingerprint-scanning touch screen</a>
-      &mdash; which would mean no way to use it without having your 
fingerprints
-      taken. Users would have no way to tell whether the phone is snooping on
-      them.</p></li>
+  <li id="M201401100">
+    <p>The <a class="not-a-duplicate"
+    
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
+    iBeacon</a> lets stores determine exactly where the iThing is, and
+    get other info too.</p>
+  </li>
 
-  <li><p>iPhones <a 
href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says/";>send
-      lots of personal data to Apple's servers</a>.  Big Brother can
-        get them from there.</p>
+  <li id="M201312300">
+    <p><a
+    
href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep";>
+    Either Apple helps the NSA snoop on all the data in an iThing, or it
+    is totally incompetent</a>.</p>
   </li>
 
-  <li><p>The iMessage app on iThings <a 
href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/";>tells
-        a server every phone number that the user types into it</a>; the 
server records these numbers for at least 30
-        days.</p>
+  <li id="M201308080">
+    <p>The iThing also <a
+    
href="https://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>
+    tells Apple its geolocation</a> by default, though that can be
+    turned off.</p>
   </li>
 
-  <li><p>Users cannot make an Apple ID <a
-href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id";>
-      (necessary to install even gratis apps)</a>
-      without giving a valid email address and receiving the code Apple
-      sends to it.</p>
+  <li id="M201210170">
+    <p>There is also a feature for web sites to track users, which is <a
+    
href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/";>
+    enabled by default</a>.  (That article talks about iOS 6, but it is
+    still true in iOS 7.)</p>
   </li>
 
-  <li><p>Around 47% of the most popular iOS apps
-      <a class="not-a-duplicate" 
-        href="http://jots.pub/a/2015103001/index.php";>share personal,
-       behavioral and location information</a> of their users with third 
parties.</p>
+  <li id="M201204280">
+    <p>Users cannot make an Apple ID (<a
+    
href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id";>
+    necessary to install even gratis apps</a>) without giving a valid
+    email address and receiving the verification code Apple sends
+    to it.</p>
   </li>
+</ul>
 
-  <li><p>iThings automatically upload to Apple's servers all the photos and
-      videos they make.</p>
 
-    <blockquote><p>
-      iCloud Photo Library stores every photo and video you take,
-      and keeps them up to date on all your devices.
-      Any edits you make are automatically updated everywhere. [...]
-    </p></blockquote>
+<div class="big-subsection">
+  <h4 id="SpywareInAndroid">Android Telephones</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInAndroid">#SpywareInAndroid</a>)</span>
+</div>
 
-    <p>(From <a href="https://www.apple.com/icloud/photos/";>Apple's iCloud
-      information</a> as accessed on 24 Sep 2015.) The iCloud feature is
-      <a href="https://support.apple.com/en-us/HT202033";>activated by the
-      startup of iOS</a>. The term &ldquo;cloud&rdquo; means
-      &ldquo;please don't ask where.&rdquo;</p>
+<ul class="blurbs">
+  <li id="M201711210">
+    <p>Android tracks location for Google <a
+    
href="https://www.techdirt.com/articles/20171121/09030238658/investigation-finds-google-collected-location-data-even-with-location-services-turned-off.shtml";>
+    even when &ldquo;location services&rdquo; are turned off, even when
+    the phone has no SIM card</a>.</p>
+  </li>
 
-    <p>There is a way to <a href="https://support.apple.com/en-us/HT201104";>
-      deactivate iCloud</a>, but it's active by default so it still counts as a
-      surveillance functionality.</p>
+  <li id="M201611150">
+    <p>Some portable phones <a
+    
href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>are
+    sold with spyware sending lots of data to China</a>.</p>
+  </li>
 
-    <p>Unknown people apparently took advantage of this to
-      <a 
href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence";>get
-      nude photos of many celebrities</a>. They needed to break Apple's
-      security to get at them, but NSA can access any of them through
-      <a 
href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.
-  </p></li>
+  <li id="M201609140">
+    <p>Google Play (a component of Android) <a
+    
href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg";>
+    tracks the users' movements without their permission</a>.</p>
 
-  <li><p>Spyware in iThings:
-      the <a class="not-a-duplicate"
-            
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
-       iBeacon</a> lets stores determine exactly where the iThing is,
-      and get other info too.</p>
+    <p>Even if you disable Google Maps and location tracking, you must
+    disable Google Play itself to completely stop the tracking.  This is
+    yet another example of nonfree software pretending to obey the user,
+    when it's actually doing something else.  Such a thing would be almost
+    unthinkable with free software.</p>
   </li>
 
-  <li><p>There is also a feature for web sites to track users, which is
-      <a 
href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/";>
-      enabled by default</a>.  (That article talks about iOS 6, but it
-      is still true in iOS 7.)</p>
+  <li id="M201507030">
+    <p>Samsung phones come with <a
+    
href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/";>apps
+    that users can't delete</a>, and they send so much data that their
+    transmission is a substantial expense for users.  Said transmission,
+    not wanted or requested by the user, clearly must constitute spying
+    of some kind.</p>
   </li>
 
-  <li><p>The iThing also
-      <a
-href="https://web.archive.org/web/20160313215042/http://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>
-      tells Apple its geolocation</a> by default, though that can be
-      turned off.</p>
+  <li id="M201403120">
+    <p><a href="/proprietary/proprietary-back-doors.html#samsung">
+    Samsung's back door</a> provides access to any file on the system.</p>
   </li>
 
-  <li><p>Apple can, and regularly does,
-      <a 
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
-      remotely extract some data from iPhones for the state</a>.</p>
+  <li id="M201308010">
+    <p>Spyware in Android phones (and Windows? laptops): The Wall Street
+    Journal (in an article blocked from us by a paywall) reports that <a
+    
href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>
+    the FBI can remotely activate the GPS and microphone in Android phones
+    and laptops</a>.  (I suspect this means Windows laptops.)  Here is <a
+    href="http://cryptome.org/2013/08/fbi-hackers.htm";>more info</a>.</p>
   </li>
 
-  <li><p><a 
href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep";>
-      Either Apple helps the NSA snoop on all the data in an iThing,
-      or it is totally incompetent.</a></p>
+  <li id="M201307280">
+    <p>Spyware is present in some Android devices when
+    they are sold.  Some Motorola phones modify Android to <a
+    href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
+    send personal data to Motorola</a>.</p>
   </li>
 
-  <li><p><a 
href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>
-      Several &ldquo;features&rdquo; of iOS seem to exist for no
-      possible purpose other than surveillance</a>.  Here is the
-      <a 
href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>
-      Technical presentation</a>.</p>
+  <li id="M201307250">
+    <p>A Motorola phone <a
+    
href="http://www.itproportal.com/2013/07/25/motorolas-new-x8-arm-chip-underpinning-the-always-on-future-of-android/";>
+    listens for voice all the time</a>.</p>
+  </li>
+
+  <li id="M201302150">
+    <p>Google Play intentionally sends app developers <a
+    
href="http://gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116";>
+    the personal details of users that install the app</a>.</p>
+
+    <p>Merely asking the &ldquo;consent&rdquo; of users is not enough to
+    legitimize actions like this.  At this point, most users have stopped
+    reading the &ldquo;Terms and Conditions&rdquo; that spell out what
+    they are &ldquo;consenting&rdquo; to.  Google should clearly and
+    honestly identify the information it collects on users, instead of
+    hiding it in an obscurely worded EULA.</p>
+
+    <p>However, to truly protect people's privacy, we must prevent Google
+    and other companies from getting this personal information in the
+    first place!</p>
+  </li>
+
+  <li id="M201111170">
+    <p>Some manufacturers add a <a
+    
href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
+    hidden general surveillance package such as Carrier IQ</a>.</p>
   </li>
 </ul>
 
 
 <div class="big-subsection">
-  <h4 id="SpywareInTelephones">Spyware in Telephones</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInTelephones">#SpywareInTelephones</a>)</span>
+  <h4 id="SpywareInElectronicReaders">E-Readers</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInElectronicReaders">#SpywareInElectronicReaders</a>)</span>
 </div>
 
-<ul>
-  <li><p>Tracking software in popular Android apps is pervasive and
-      sometimes very clever. Some trackers can <a
-href="https://theintercept.com/2017/11/24/staggering-variety-of-clandestine-trackers-found-in-popular-android-apps/";>
-      follow a user's movements around a physical store by noticing WiFi
-      networks</a>.</p>
-</li>
-
-  <li><p>Android tracks location for Google <a
-href="https://www.techdirt.com/articles/20171121/09030238658/investigation-finds-google-collected-location-data-even-with-location-services-turned-off.shtml";>
-      even when &ldquo;location services&rdquo; are turned off, even
-      when the phone has no SIM card</a>.</p></li>
-
-  <li><p>Some portable phones <a 
href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>are
-      sold with spyware sending lots of data to China</a>.</p></li>
-
-  <li><p>According to Edward Snowden,
-      <a href="http://www.bbc.com/news/uk-34444233";>agencies can take over 
smartphones</a>
-      by sending hidden text messages which enable them to turn the phones
-      on and off, listen to the microphone, retrieve geo-location data from the
-      GPS, take photographs, read text messages, read call, location and web
-      browsing history, and read the contact list. This malware is designed to
-      disguise itself from investigation.</p>
-  </li>
-
-  <li><p>Samsung phones come with
-      <a 
href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/";>apps
 that users can't delete</a>,
-      and they send so much data that their transmission is a
-      substantial expense for users.  Said transmission, not wanted or
-      requested by the user, clearly must constitute spying of some
-      kind.</p></li>
-
-  <li><p>A Motorola phone
-      <a 
href="http://www.itproportal.com/2013/07/25/motorolas-new-x8-arm-chip-underpinning-the-always-on-future-of-android/";>
-      listens for voice all the time</a>.</p>
+<ul class="blurbs">
+  <li id="M201603080">
+    <p>E-books can contain JavaScript code, and <a
+    
href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds";>
+    sometimes this code snoops on readers</a>.</p>
   </li>
 
-  <li><p>Spyware in Android phones (and Windows? laptops): The Wall
-      Street Journal (in an article blocked from us by a paywall)
-      reports that
-      <a 
href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>
-      the FBI can remotely activate the GPS and microphone in Android
-      phones and laptops</a>.
-      (I suspect this means Windows laptops.)  Here is
-      <a href="http://cryptome.org/2013/08/fbi-hackers.htm";>more info</a>.</p>
+  <li id="M201410080">
+    <p>Adobe made &ldquo;Digital Editions,&rdquo;
+    the e-reader used by most US libraries, <a
+    
href="http://www.computerworlduk.com/blogs/open-enterprise/drm-strikes-again-3575860/";>
+    send lots of data to Adobe</a>.  Adobe's &ldquo;excuse&rdquo;: it's
+    needed to check DRM!</p>
   </li>
 
-  <li><p>Portable phones with GPS will send their GPS location on
-      remote command and users cannot stop them:
-      <a 
href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
-      
http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>.
-      (The US says it will eventually require all new portable phones
-      to have GPS.)</p>
+  <li id="M201212031">
+    <p>The Electronic Frontier Foundation has examined and found <a
+    href="https://www.eff.org/pages/reader-privacy-chart-2012";>various
+    kinds of surveillance in the Swindle and other e-readers</a>.</p>
   </li>
 
-  <li><p>The nonfree Snapchat app's principal purpose is to restrict
-      the use of data on the user's computer, but it does surveillance
-      too: <a 
href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>
-      it tries to get the user's list of other people's phone
-      numbers.</a></p>
+  <li id="M201212030">
+    <p>Spyware in many e-readers&mdash;not only the Kindle: <a
+    href="https://www.eff.org/pages/reader-privacy-chart-2012";> they
+    report even which page the user reads at what time</a>.</p>
   </li>
 </ul>
 
 
+
+<div class="big-section">
+  <h3 id="SpywareInApplications">Spyware in Applications</h3>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInApplications">#SpywareInApplications</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
 <div class="big-subsection">
-  <h4 id="SpywareInMobileApps">Spyware in Mobile Applications</h4>
+  <h4 id="SpywareInMobileApps">Mobile Apps</h4>
   <span class="anchor-reference-id">(<a 
href="#SpywareInMobileApps">#SpywareInMobileApps</a>)</span>
 </div>
 
-<ul>
-  <li><p>The Spanish football streaming app
-      <a 
href="https://boingboing.net/2018/06/11/spanish-football-app-turns-use.html";>tracks
-        the user's movements and listens through the
-        microphone</a>.</p>
+<ul class="blurbs">
+  <li id="M201808030">
+    <p>Some Google apps on Android <a
+    
href="https://www.theguardian.com/technology/2018/aug/13/google-location-tracking-android-iphone-mobile";>
+    record the user's location even when users disable &ldquo;location
+    tracking&rdquo;</a>.</p>
+
+    <p>There are other ways to turn off the other kinds of location
+    tracking, but most users will be tricked by the misleading control.</p>
+  </li>
+
+  <li id="M201806110">
+    <p>The Spanish football streaming app <a
+    
href="https://boingboing.net/2018/06/11/spanish-football-app-turns-use.html";>tracks
+    the user's movements and listens through the microphone</a>.</p>
 
     <p>This makes them act as spies for licensing enforcement.</p>
 
-    <p>I expect it implements DRM, too&mdash;that there is no way to
-      save a recording. But I can't be sure from the article.</p>
+    <p>I expect it implements DRM, too&mdash;that there is no way to save
+    a recording. But I can't be sure from the article.</p>
+
+    <p>If you learn to care much less about sports, you will benefit in
+    many ways. This is one more.</p>
+  </li>
+
+  <li id="M201804160">
+    <p>More than <a
+    
href="https://www.theguardian.com/technology/2018/apr/16/child-apps-games-android-us-google-play-store-data-sharing-law-privacy";>50%
+    of the 5,855 Android apps studied by researchers were found to snoop
+    and collect information about its users</a>.  40% of the apps were
+    found to insecurely snitch on its users.  Furthermore, they could
+    detect only some methods of snooping, in these proprietary apps whose
+    source code they cannot look at.  The other apps might be snooping
+    in other ways.</p>
 
-    <p>If you learn to care much less about sports, you will benefit
-      in many ways. This is one more.</p>
+    <p>This is evidence that proprietary apps generally work against
+    their users.  To protect their privacy and freedom, Android users
+    need to get rid of the proprietary software&mdash;both proprietary
+    Android by <a href="https://replicant.us";>switching to Replicant</a>,
+    and the proprietary apps by getting apps from the free software
+    only <a href="https://f-droid.org/";>F-Droid store</a> that <a
+    href="https://f-droid.org/wiki/page/Antifeatures";> prominently warns
+    the user if an app contains anti-features</a>.</p>
   </li>
 
-  <li><p>Grindr collects information about <a
+  <li id="M201804020">
+    <p>Grindr collects information about <a
     
href="https://www.commondreams.org/news/2018/04/02/egregious-breach-privacy-popular-app-grindr-supplies-third-parties-users-hiv-status";>
     which users are HIV-positive, then provides the information to
     companies</a>.</p>
 
     <p>Grindr should not have so much information about its users.
-    It could be designed so that users communicate such info to each other
-    but not to the server's database.</p>
+    It could be designed so that users communicate such info to each
+    other but not to the server's database.</p>
   </li>
 
-  <li>
-    <p>The moviepass app and dis-service spy on users even more than users
-      expected. It <a 
href="https://techcrunch.com/2018/03/05/moviepass-ceo-proudly-says-the-app-tracks-your-location-before-and-after-movies/";>records
-        where they travel before and after going to a movie</a>.
-    </p>
+  <li id="M201803050">
+    <p>The moviepass app and dis-service
+    spy on users even more than users expected. It <a
+    
href="https://techcrunch.com/2018/03/05/moviepass-ceo-proudly-says-the-app-tracks-your-location-before-and-after-movies/";>records
+    where they travel before and after going to a movie</a>.</p>
 
-    <p>Don't be tracked &mdash; pay cash!</p>
+    <p>Don't be tracked&mdash;pay cash!</p>
   </li>
 
-  <li><p>AI-powered driving apps can
-    <a 
href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>
-    track your every move</a>.</p>
+  <li id="M201711240">
+    <p>Tracking software in popular Android apps
+    is pervasive and sometimes very clever. Some trackers can <a
+    
href="https://theintercept.com/2017/11/24/staggering-variety-of-clandestine-trackers-found-in-popular-android-apps/";>
+    follow a user's movements around a physical store by noticing WiFi
+    networks</a>.</p>
   </li>
 
-  <li><p>The Sarahah app 
-      <a 
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>
+  <li id="M201708270">
+    <p>The Sarahah app <a
+    
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>
       uploads all phone numbers and email addresses</a> in user's address
       book to developer's server.  Note that this article misuses the words
       &ldquo;<a href="/philosophy/free-sw.html">free software</a>&rdquo;
       referring to zero price.</p>
   </li>
   
-  <li>
-    <p>Facebook's app listens all the time, <a 
href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>to
 snoop
-    on what people are listening to or watching</a>. In addition, it may
-    be analyzing people's conversations to serve them with targeted
-    advertisements.</p>
-       </li>
-
-  <li>
-               <p>Faceapp appears to do lots of surveillance, judging by 
-    <a 
href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>
-               how much access it demands to personal data in the device</a>.
-               </p>
-  </li>
-
-  <li>
-   <p>Verizon <a 
href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>
-        announced an opt-in proprietary search app that it will</a>
-        pre-install on some of its phones. The app will give Verizon the same
-   information about the users' searches that Google normally gets when
-   they use its search engine.</p>
-
-   <p>Currently, the app is <a 
href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";>
-    being pre-installed on only one phone</a>, and the
-    user must explicitly opt-in before the app takes effect. However, the
-    app remains spyware&mdash;an &ldquo;optional&rdquo; piece of spyware is
-    still spyware.</p>
-  </li>
+  <li id="M201707270">
+    <p>20 dishonest Android apps recorded <a
+    
href="https://arstechnica.com/information-technology/2017/07/stealthy-google-play-apps-recorded-calls-and-stole-e-mails-and-texts";>phone
+    calls and sent them and text messages and emails to snoopers</a>.</p>
 
-  <li><p>The Meitu photo-editing
-  app <a 
href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>sends
-  user data to a Chinese company</a>.</p></li>
-
-  <li><p>A pregnancy test controller application not only
-  can <a 
href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security";>spy
-  on many sorts of data in the phone, and in server accounts, it can
-  alter them too</a>.
-  </p></li>
+    <p>Google did not intend to make these apps spy; on the contrary, it
+    worked in various ways to prevent that, and deleted these apps after
+    discovering what they did. So we cannot blame Google specifically
+    for the snooping of these apps.</p>
 
-  <li><p>The Uber app tracks <a 
href="https://techcrunch.com/2016/11/28/uber-background-location-data-collection/";>clients'
-        movements before and after the ride</a>.</p>
+    <p>On the other hand, Google redistributes nonfree Android apps, and
+    therefore shares in the responsibility for the injustice of their being
+    nonfree. It also distributes its own nonfree apps, such as Google Play,
+    <a href="/philosophy/free-software-even-more-important.html">which
+    are malicious</a>.</p>
 
-        <p>This example illustrates how &ldquo;getting the user's 
consent&rdquo;
-        for surveillance is inadequate as a protection against massive
-        surveillance.</p>
-  </li>
+    <p>Could Google have done a better job of preventing apps from
+    cheating? There is no systematic way for Google, or Android users,
+    to inspect executable proprietary apps to see what they do.</p>
 
-  <li><p>Google's new voice messaging app <a 
href="http://www.theverge.com/2016/9/21/12994362/allo-privacy-message-logs-google";>logs
-      all conversations</a>.</p>
-  </li>
+    <p>Google could demand the source code for these apps, and study
+    the source code somehow to determine whether they mistreat users in
+    various ways. If it did a good job of this, it could more or less
+    prevent such snooping, except when the app developers are clever
+    enough to outsmart the checking.</p>
 
-  <li><p>Apps that include 
-      <a 
href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>
-      Symphony surveillance software snoop on what radio and TV programs 
-      are playing nearby</a>.  Also on what users post on various sites 
-      such as Facebook, Google+ and Twitter.</p>
+    <p>But since Google itself develops malicious apps, we cannot trust
+    Google to protect us. We must demand release of source code to the
+    public, so we can depend on each other.</p>
   </li>
 
-  <li><p>Facebook's new Magic Photo app
-      <a
-href="https://web.archive.org/web/20160605165148/http://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/";>
-scans your mobile phone's photo collections for known faces</a>,
-      and suggests you to share the picture you take according to who
-      is in the frame.</p>
+  <li id="M201705230">
+    <p>Apps for BART <a
+    
href="https://consumerist.com/2017/05/23/passengers-say-commuter-rail-app-illegally-collects-personal-user-data/";>snoop
+    on users</a>.</p>
 
-      <p>This spyware feature seems to require online access to some
-      known-faces database, which means the pictures are likely to be
-      sent across the wire to Facebook's servers and face-recognition
-      algorithms.</p>
+    <p>With free software apps, users could <em>make sure</em> that they
+    don't snoop.</p>
 
-      <p>If so, none of Facebook users' pictures are private
-      anymore, even if the user didn't &ldquo;upload&rdquo; them to the 
service.</p>
+    <p>With proprietary apps, one can only hope that they don't.</p>
   </li>
 
-  <li><p>Like most &ldquo;music screaming&rdquo; disservices, Spotify
-      is based on proprietary malware (DRM and snooping). In August
-      2015 it <a
-href="http://www.theguardian.com/technology/2015/aug/21/spotify-faces-user-backlash-over-new-privacy-policy";>
-      demanded users submit to increased snooping</a>, and some
-      are starting to realize that it is nasty.</p>
-
-      <p>This article shows the <a
-href="https://web.archive.org/web/20160313214751/http://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/";>
-      twisted ways that they present snooping as a way
-      to &ldquo;serve&rdquo; users better</a>&mdash;never mind
-      whether they want that. This is a typical example of
-      the attitude of the proprietary software industry towards
-      those they have subjugated.</p>
+  <li id="M201705040">
+    <p>A study found 234 Android apps that track users by <a
+    
href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>listening
+    to ultrasound from beacons placed in stores or played by TV
+    programs</a>.</p>
+  </li>
+
+  <li id="M201704260">
+    <p>Faceapp appears to do lots of surveillance, judging by <a
+    
href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>
+    how much access it demands to personal data in the device</a>.</p>
+  </li>
+
+  <li id="M201704190">
+    <p>Users are suing Bose for <a
+    
href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>
+    distributing a spyware app for its headphones</a>.  Specifically,
+    the app would record the names of the audio files users listen to
+    along with the headphone's unique serial number.</p>
 
-      <p>Out, out, damned Spotify!</p>
-  </li>
-  <li><p>Many proprietary apps for mobile devices report which other
-    apps the user has
-    installed.  <a 
href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter
-    is doing this in a way that at least is visible and
-    optional</a>. Not as bad as what the others do.</p>
+    <p>The suit accuses that this was done without the users' consent.
+    If the fine print of the app said that users gave consent for this,
+    would that make it acceptable? No way! It should be flat out <a
+    href="/philosophy/surveillance-vs-democracy.html"> illegal to design
+    the app to snoop at all</a>.</p>
+  </li>
+
+  <li id="M201704074">
+    <p>Pairs of Android apps can collude
+    to transmit users' personal data to servers. <a
+    
href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>A
+    study found tens of thousands of pairs that collude</a>.</p>
+  </li>
+
+  <li id="M201703300">
+    <p>Verizon <a
+    
href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>
+    announced an opt-in proprietary search app that it will</a> pre-install
+    on some of its phones. The app will give Verizon the same information
+    about the users' searches that Google normally gets when they use
+    its search engine.</p>
+
+    <p>Currently, the app is <a
+    
href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";>
+    being pre-installed on only one phone</a>, and the user must
+    explicitly opt-in before the app takes effect. However, the app
+    remains spyware&mdash;an &ldquo;optional&rdquo; piece of spyware is
+    still spyware.</p>
   </li>
 
-  <li><p>FTC says most mobile apps for children don't respect privacy:
-      <a 
href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>
-      
http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>.</p>
+  <li id="M201701210">
+    <p>The Meitu photo-editing app <a
+    
href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>sends
+    user data to a Chinese company</a>.</p>
   </li>
 
-  <li><p>Widely used <a 
href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>proprietary
-      QR-code scanner apps snoop on the user</a>. This is in addition to
-      the snooping done by the phone company, and perhaps by the OS in the
-      phone.</p>
+  <li id="M201611280">
+    <p>The Uber app tracks <a
+    
href="https://techcrunch.com/2016/11/28/uber-background-location-data-collection/";>clients'
+    movements before and after the ride</a>.</p>
 
-      <p>Don't be distracted by the question of whether the app developers get
-      users to say &ldquo;I agree&rdquo;. That is no excuse for malware.</p>
+    <p>This example illustrates how &ldquo;getting the user's
+    consent&rdquo; for surveillance is inadequate as a protection against
+    massive surveillance.</p>
   </li>
 
-  <li><p>The Brightest Flashlight app
-      <a 
href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>
-      sends user data, including geolocation, for use by companies.</a></p>
-
-      <p>The FTC criticized this app because it asked the user to
-      approve sending personal data to the app developer but did not
-      ask about sending it to other companies.  This shows the
-      weakness of the reject-it-if-you-dislike-snooping
-      &ldquo;solution&rdquo; to surveillance: why should a flashlight
-      app send any information to anyone?  A free software flashlight
-      app would not.</p>
-  </li>
-</ul>
+  <li id="M201611160">
+    <p>A <a
+    
href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>
+    research paper</a> that investigated the privacy and security of
+    283 Android VPN apps concluded that &ldquo;in spite of the promises
+    for privacy, security, and anonymity given by the majority of VPN
+    apps&mdash;millions of users may be unawarely subject to poor security
+    guarantees and abusive practices inflicted by VPN apps.&rdquo;</p>
 
-<div class="big-subsection">
-  <h4 id="SpywareInToys">Spyware in Toys</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInToys">#SpywareInToys</a>)</span>
-</div>
+    <p>Following is a non-exhaustive list of proprietary VPN apps from
+    the research paper that tracks and infringes the privacy of users:</p>
 
-<ul>
+    <dl>
+      <dt>SurfEasy</dt>
+      <dd>Includes tracking libraries such as NativeX and Appflood,
+      meant to track users and show them targeted ads.</dd>
 
-  <li>
-    <p>A remote-control sex toy was found to make <a 
href="https://www.theverge.com/2017/11/10/16634442/lovense-sex-toy-spy-survei";>audio
 recordings
-        of the conversation between two users</a>.</p>
+      <dt>sFly Network Booster</dt>
+      <dd>Requests the <code>READ_SMS</code> and <code>SEND_SMS</code>
+      permissions upon installation, meaning it has full access to users'
+      text messages.</dd>
+
+      <dt>DroidVPN and TigerVPN</dt>
+      <dd>Requests the <code>READ_LOGS</code> permission to read logs
+      for other apps and also core system logs. TigerVPN developers have
+      confirmed this.</dd>
+
+      <dt>HideMyAss</dt>
+      <dd>Sends traffic to LinkedIn. Also, it stores detailed logs and
+      may turn them over to the UK government if requested.</dd>
+
+      <dt>VPN Services HotspotShield</dt>
+      <dd>Injects JavaScript code into the HTML pages returned to the
+      users. The stated purpose of the JS injection is to display ads. Uses
+      roughly five tracking libraries. Also, it redirects the user's
+      traffic through valueclick.com (an advertising website).</dd>
+
+      <dt>WiFi Protector VPN</dt>
+      <dd>Injects JavaScript code into HTML pages, and also uses roughly
+      five tracking libraries. Developers of this app have confirmed that
+      the non-premium version of the app does JavaScript injection for
+      tracking and display ads.</dd>
+    </dl>
+  </li>
+
+  <li id="M201609210">
+    <p>Google's new voice messaging app <a
+    
href="http://www.theverge.com/2016/9/21/12994362/allo-privacy-message-logs-google";>logs
+    all conversations</a>.</p>
   </li>
 
-  <li>
-    <p>The &ldquo;smart&rdquo; toys My Friend Cayla and i-Que transmit 
-      <a 
href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";>children's
 conversations to Nuance Communications</a>,
-      a speech recognition company based in the U.S.</p>
+  <li id="M201606050">
+    <p>Facebook's new Magic Photo app <a
+    
href="https://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/";>
+    scans your mobile phone's photo collections for known faces</a>,
+    and suggests you to share the picture you take according to who is
+    in the frame.</p>
 
-    <p>Those toys also contain major security vulnerabilities; crackers
-      can remotely control the toys with a mobile phone. This would
-      enable crackers to listen in on a child's speech, and even speak
-      into the toys themselves.</p>
+    <p>This spyware feature seems to require online access to some
+    known-faces database, which means the pictures are likely to be
+    sent across the wire to Facebook's servers and face-recognition
+    algorithms.</p>
+
+    <p>If so, none of Facebook users' pictures are private anymore,
+    even if the user didn't &ldquo;upload&rdquo; them to the service.</p>
   </li>
 
-  <li>
-    <p>A computerized vibrator
-      <a 
href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack";>
-       was snooping on its users through the proprietary control app</a>.</p>
+  <li id="M201605310">
+    <p>Facebook's app listens all the time, <a
+    
href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>to
+    snoop on what people are listening to or watching</a>. In addition,
+    it may be analyzing people's conversations to serve them with targeted
+    advertisements.</p>
+  </li>
     
-    <p>The app was reporting the temperature of the vibrator minute by
-      minute (thus, indirectly, whether it was surrounded by a person's
-      body), as well as the vibration frequency.</p>
+  <li id="M201604250">
+    <p>A pregnancy test controller application not only can <a
+    
href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security";>
+    spy on many sorts of data in the phone, and in server accounts,
+    it can alter them too</a>.</p>
+  </li>
     
-    <p>Note the totally inadequate proposed response: a labeling
-      standard with which manufacturers would make statements about
-      their products, rather than free software which users could have
-      checked and changed.</p>
-    
-    <p>The company that made the vibrator
-      <a 
href="https://www.theguardian.com/us-news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit";>
-       was sued for collecting lots of personal information about how
-       people used it</a>.</p>
+  <li id="M201601130">
+    <p>Apps that include <a
+    
href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>
+    Symphony surveillance software snoop on what radio and TV programs
+    are playing nearby</a>.  Also on what users post on various sites
+    such as Facebook, Google+ and Twitter.</p>
+  </li>
     
-    <p>The company's statement that it was anonymizing the data may be
-      true, but it doesn't really matter. If it had sold the data to a
-      data broker, the data broker would have been able to figure out
-      who the user was.</p>
+  <li id="M201511190">
+    <p>&ldquo;Cryptic communication,&rdquo;
+    unrelated to the app's functionality, was <a
+    href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>
+    found in the 500 most popular gratis Android apps</a>.</p>
+
+    <p>The article should not have described these apps as
+    &ldquo;free&rdquo;&mdash;they are not free software.  The clear way
+    to say &ldquo;zero price&rdquo; is &ldquo;gratis.&rdquo;</p>
     
-    <p>Following this lawsuit,
-      <a 
href="https://www.theguardian.com/technology/2017/mar/14/we-vibe-vibrator-tracking-users-sexual-habits";>
-       the company has been ordered to pay a total of C$4m</a>
-      to its customers.</p>
+    <p>The article takes for granted that the usual analytics tools are
+    legitimate, but is that valid? Software developers have no right to
+    analyze what users are doing or how.  &ldquo;Analytics&rdquo; tools
+    that snoop are just as wrong as any other snooping.</p>
   </li>
   
-  <li><p> &ldquo;CloudPets&rdquo; toys with microphones <a
-      
href="https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults";>
-      leak childrens' conversations to the manufacturer</a>. Guess what? <a
-      
href="https://motherboard.vice.com/en_us/article/pgwean/internet-of-things-teddy-bear-leaked-2-million-parent-and-kids-message-recordings";>
-      Crackers found a way to access the data</a> collected by the
-      manufacturer's snooping.</p>
+  <li id="M201510300">
+    <p>More than 73% and 47% of mobile applications, from Android and iOS
+    respectively <a href="https://techscience.org/a/2015103001/";>share
+    personal, behavioral and location information</a> of their users with
+    third parties.</p>
+  </li>
+
+  <li id="M201508210">
+    <p>Like most &ldquo;music screaming&rdquo; disservices, Spotify is
+    based on proprietary malware (DRM and snooping). In August 2015 it <a
+    
href="http://www.theguardian.com/technology/2015/aug/21/spotify-faces-user-backlash-over-new-privacy-policy";>
+    demanded users submit to increased snooping</a>, and some are starting
+    to realize that it is nasty.</p>
 
-    <p>That the manufacturer and the FBI could listen to these conversations
-      was unacceptable by itself.</p></li>
+    <p>This article shows the <a
+    
href="https://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/";>
+    twisted ways that they present snooping as a way to &ldquo;serve&rdquo;
+    users better</a>&mdash;never mind whether they want that. This is a
+    typical example of the attitude of the proprietary software industry
+    towards those they have subjugated.</p>
   
-  <li><p>Barbie
-      <a 
href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>is
 going to spy on children and adults</a>.</p>
+    <p>Out, out, damned Spotify!</p>
   </li>
-</ul>
 
+  <li id="M201506264">
+    <p><a
+    
href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>A
+    study in 2015</a> found that 90% of the top-ranked gratis proprietary
+    Android apps contained recognizable tracking libraries. For the paid
+    proprietary apps, it was only 60%.</p>
+
+    <p>The article confusingly describes gratis apps as
+    &ldquo;free&rdquo;, but most of them are not in fact <a
+    href="/philosophy/free-sw.html">free software</a>.  It also uses the
+    ugly word &ldquo;monetize&rdquo;. A good replacement for that word
+    is &ldquo;exploit&rdquo;; nearly always that will fit perfectly.</p>
+  </li>
+
+  <li id="M201505060">
+    <p>Gratis Android apps (but not <a
+    href="/philosophy/free-sw.html">free software</a>) connect to 100 <a
+    
href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites";>tracking
+    and advertising</a> URLs, on the average.</p>
+  </li>
+
+  <li id="M201504060">
+    <p>Widely used <a
+    
href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>proprietary
+    QR-code scanner apps snoop on the user</a>. This is in addition to
+    the snooping done by the phone company, and perhaps by the OS in
+    the phone.</p>
 
-<!-- #SpywareOnWearables -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+    <p>Don't be distracted by the question of whether the app developers
+    get users to say &ldquo;I agree&rdquo;. That is no excuse for
+    malware.</p>
+  </li>
 
-<div class="big-section">
-    <h3 id="SpywareOnWearables">Spyware on Wearables</h3>
-    <span class="anchor-reference-id">(<a 
href="#SpywareOnWearables">#SpywareOnWearables</a>)</span>
-</div>
-<div style="clear: left;"></div>
+  <li id="M201411260">
+    <p>Many proprietary apps for mobile devices
+    report which other apps the user has installed.  <a
+    href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter
+    is doing this in a way that at least is visible and optional</a>. Not
+    as bad as what the others do.</p>
+  </li>
 
-<ul>
-  <li><p>Tommy Hilfiger
-    clothing <a 
href="https://www.theguardian.com/fashion/2018/jul/26/tommy-hilfiger-new-clothing-line-monitor-customers";>will
-    monitor how often people wear it</a>.</p>
+  <li id="M201401151">
+    <p>The Simeji keyboard is a smartphone version of Baidu's <a
+    href="/proprietary/#baidu-ime">spying <abbr
+    title="Input Method Editor">IME</abbr></a>.</p>
+  </li>
 
-    <p>This will teach the sheeple to find it normal that companies
-      monitor every aspect of what they do.</p>
+  <li id="M201312270">
+    <p>The nonfree Snapchat app's principal purpose is to restrict the
+    use of data on the user's computer, but it does surveillance too: <a
+    
href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>
+    it tries to get the user's list of other people's phone
+    numbers</a>.</p>
+  </li>
+
+  <li id="M201312060">
+    <p>The Brightest Flashlight app <a
+    
href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>
+    sends user data, including geolocation, for use by companies</a>.</p>
+
+    <p>The FTC criticized this app because it asked the user to
+    approve sending personal data to the app developer but did not ask
+    about sending it to other companies.  This shows the weakness of
+    the reject-it-if-you-dislike-snooping &ldquo;solution&rdquo; to
+    surveillance: why should a flashlight app send any information to
+    anyone? A free software flashlight app would not.</p>
+  </li>
+
+  <li id="M201212100">
+    <p>FTC says most mobile apps for children don't respect privacy: <a
+    
href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>
+    
http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>.</p>
   </li>
 </ul>
 
+
 <div class="big-subsection">
-  <h3 id="SpywareOnSmartWatches">Spyware on &ldquo;Smart&rdquo; Watches</h3>
-  <span class="anchor-reference-id">
-    (<a href="#SpywareOnSmartWatches">#SpywareOnSmartWatches</a>)</span>
+  <h4 id="SpywareInSkype">Skype</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInSkype">#SpywareInSkype</a>)</span>
 </div>
 
-<ul>
-  <li>
-    <p>An LG &ldquo;smart&rdquo; watch is designed
-      <a 
href="http://www.huffingtonpost.co.uk/2014/07/09/lg-kizon-smart-watch_n_5570234.html";>
-       to report its location to someone else and to transmit
-       conversations too</a>.</p>
-  </li>
-  <li>
-    <p>A very cheap &ldquo;smart watch&rdquo; comes with an Android app
-      <a 
href="https://www.theregister.co.uk/2016/03/02/chinese_backdoor_found_in_ebays_popular_cheap_smart_watch/";>
-       that connects to an unidentified site in China</a>.</p>
-    <p>The article says this is a back door, but that could be a
-      misunderstanding.  However, it is certainly surveillance, at
-      least.</p>
+<ul class="blurbs">
+  <li id="M201307110">
+    <p>Skype contains <a
+    
href="https://web.archive.org/web/20130928235637/http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>spyware</a>.
+    Microsoft changed Skype <a
+    
href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>
+    specifically for spying</a>.</p>
   </li>
 </ul>
 
-<!-- #SpywareAtLowLevel -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
 
-<div class="big-section">
-  <h3 id="SpywareAtLowLevel">Spyware at Low Level</h3>
-  <span class="anchor-reference-id">(<a 
href="#SpywareAtLowLevel">#SpywareAtLowLevel</a>)</span>
+<div class="big-subsection">
+  <h4 id="SpywareInGames">Games</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInGames">#SpywareInGames</a>)</span>
 </div>
-<div style="clear: left;"></div>
 
+<ul class="blurbs">
+  <li id="M201806240">
+    <p>Red Shell is a spyware that
+    is found in many proprietary games. It <a
+    
href="https://nebulous.cloud/threads/red-shell-illegal-spyware-for-steam-games.31924/";>
+    tracks data on users' computers and sends it to third parties</a>.</p>
+  </li>
 
-<div class="big-subsection">
-  <h4 id="SpywareInBIOS">Spyware in BIOS</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInBIOS">#SpywareInBIOS</a>)</span>
-</div>
+  <li id="M201804144">
+    <p>ArenaNet surreptitiously installed a spyware
+    program along with an update to the massive
+    multiplayer game Guild War 2.  The spyware allowed ArenaNet <a
+    
href="https://techraptor.net/content/arenanet-used-spyware-anti-cheat-for-guild-wars-2-banwave";>
+    to snoop on all open processes running on its user's computer</a>.</p>
+  </li>
+
+  <li id="M201711070">
+    <p>The driver for a certain gaming keyboard <a
+    
href="https://thehackernews.com/2017/11/mantistek-keyboard-keylogger.html";>sends
+    information to China</a>.</p>
+  </li>
+
+  <li id="M201611070">
+    <p>nVidia's proprietary GeForce Experience <a
+    
href="http://www.gamersnexus.net/industry/2672-geforce-experience-data-transfer-analysis";>makes
+    users identify themselves and then sends personal data about them to
+    nVidia servers</a>.</p>
+  </li>
 
-<ul>
-<li><p>
-<a 
href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>
-Lenovo stealthily installed crapware and spyware via BIOS</a> on Windows 
installs.
-Note that the specific sabotage method Lenovo used did not affect
-GNU/Linux; also, a &ldquo;clean&rdquo; Windows install is not really
-clean since <a href="/proprietary/malware-microsoft.html">Microsoft
-puts in its own malware</a>.
-</p></li>
+  <li id="M201512290">
+    <p>Many <a
+    
href="http://www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/";>
+    video game consoles snoop on their users and report to the
+    internet</a>&mdash;even what their users weigh.</p>
+
+    <p>A game console is a computer, and you can't trust a computer with
+    a nonfree operating system.</p>
+  </li>
+
+  <li id="M201509160">
+    <p>Modern gratis game cr&hellip;apps <a
+    
href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>
+    collect a wide range of data about their users and their users'
+    friends and associates</a>.</p>
+
+    <p>Even nastier, they do it through ad networks that merge the data
+    collected by various cr&hellip;apps and sites made by different
+    companies.</p>
+
+    <p>They use this data to manipulate people to buy things, and hunt for
+    &ldquo;whales&rdquo; who can be led to spend a lot of money. They also
+    use a back door to manipulate the game play for specific players.</p>
+
+    <p>While the article describes gratis games, games that cost money
+    can use the same tactics.</p>
+  </li>
+
+  <li id="M201401280">
+    <p>Angry Birds <a
+    
href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>
+    spies for companies, and the NSA takes advantage
+    to spy through it too</a>.  Here's information on <a
+    
href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>
+    more spyware apps</a>.</p>
+
+    <p><a
+    
href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data";>
+    More about NSA app spying</a>.</p>
+  </li>
+
+  <li id="M200510200">
+    <p>Blizzard Warden is a hidden
+    &ldquo;cheating-prevention&rdquo; program that <a
+    href="https://www.eff.org/deeplinks/2005/10/new-gaming-feature-spyware";>
+    spies on every process running on a gamer's computer and sniffs a
+    good deal of personal data</a>, including lots of activities which
+    have nothing to do with cheating.</p>
+  </li>
 </ul>
 
-<!-- #SpywareAtWork -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+
 
 <div class="big-section">
-  <h3 id="SpywareAtWork">Spyware at Work</h3>
-  <span class="anchor-reference-id">(<a 
href="#SpywareAtWork">#SpywareAtWork</a>)</span>
+  <h3 id="SpywareInEquipment">Spyware in Connected Equipment</h3>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInEquipment">#SpywareInEquipment</a>)</span>
 </div>
 <div style="clear: left;"></div>
 
-<ul>
-  <li><p>Investigation
-        Shows <a 
href="https://www.techdirt.com/articles/20160602/17210734610/investigation-shows-gchq-using-us-companies-nsa-to-route-around-domestic-surveillance-restrictions.shtml";>GCHQ
-        Using US Companies, NSA To Route Around Domestic Surveillance
-        Restrictions</a>.</p>
+<ul class="blurbs">
+  <li id="M201708280">
+    <p>The bad security in many Internet of Stings devices allows <a
+    
href="https://www.techdirt.com/articles/20170828/08152938092/iot-devices-provide-comcast-wonderful-new-opportunity-to-spy-you.shtml";>ISPs
+    to snoop on the people that use them</a>.</p>
 
-      <p>Specifically, it can collect the emails of members of Parliament
-  this way, because they pass it through Microsoft.</p></li>
+    <p>Don't be a sucker&mdash;reject all the stings.</p>
 
-  <li><p>Spyware in Cisco TNP IP phones:
-      <a 
href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
-      
http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a></p>
+    <p>It is unfortunate that the article uses the term <a
+    
href="/philosophy/words-to-avoid.html#Monetize">&ldquo;monetize&rdquo;</a>.</p>
   </li>
 </ul>
 
 
 <div class="big-subsection">
-  <h4 id="SpywareInSkype">Spyware in Skype</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInSkype">#SpywareInSkype</a>)</span>
+  <h4 id="SpywareInTVSets">TV Sets</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInTVSets">#SpywareInTVSets</a>)</span>
 </div>
 
-<ul>
-  <li><p>Spyware in Skype:
-      <a 
href="http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>
-      
http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/</a>.
-      Microsoft changed Skype
-      <a 
href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>
-      specifically for spying</a>.</p>
+<p>Emo Phillips made a joke: The other day a woman came up to me and
+said, &ldquo;Didn't I see you on television?&rdquo; I said, &ldquo;I
+don't know. You can't see out the other way.&rdquo; Evidently that was
+before Amazon &ldquo;smart&rdquo; TVs.</p>
+
+<ul class="blurbs">
+  <li id="M201804010">
+    <p>Some &ldquo;Smart&rdquo; TVs automatically <a
+    
href="https://web.archive.org/web/20180405014828/https:/twitter.com/buro9/status/980349887006076928";>
+    load downgrades that install a surveillance app</a>.</p>
+
+    <p>We link to the article for the facts it presents. It
+    is too bad that the article finishes by advocating the
+    moral weakness of surrendering to Netflix. The Netflix app <a
+    href="/proprietary/malware-google.html#netflix-app-geolocation-drm">is
+    malware too</a>.</p>
   </li>
-</ul>
 
+  <li id="M201702060">
+    <p>Vizio &ldquo;smart&rdquo; <a
+    
href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen";>TVs
+    report everything that is viewed on them, and not just broadcasts and
+    cable</a>. Even if the image is coming from the user's own computer,
+    the TV reports what it is. The existence of a way to disable the
+    surveillance, even if it were not hidden as it was in these TVs,
+    does not legitimize the surveillance.</p>
+  </li>
+
+  <li id="M201511130">
+    <p>Some web and TV advertisements play inaudible
+    sounds to be picked up by proprietary malware running
+    on other devices in range so as to determine that they
+    are nearby.  Once your Internet devices are paired with
+    your TV, advertisers can correlate ads with Web activity, and other <a
+    
href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>
+    cross-device tracking</a>.</p>
+  </li>
+
+  <li id="M201511060">
+    <p>Vizio goes a step further than other TV
+    manufacturers in spying on their users: their <a
+    
href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you";>
+    &ldquo;smart&rdquo; TVs analyze your viewing habits in detail and
+    link them your IP address</a> so that advertisers can track you
+    across devices.</p>
 
+    <p>It is possible to turn this off, but having it enabled by default
+    is an injustice already.</p>
+  </li>
 
-<!-- #SpywareOnTheRoad -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+  <li id="M201511020">
+    <p>Tivo's alliance with Viacom adds 2.3 million households
+    to the 600 millions social media profiles the company
+    already monitors. Tivo customers are unaware they're
+    being watched by advertisers. By combining TV viewing
+    information with online social media participation, Tivo can now <a
+    href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>
+    correlate TV advertisement with online purchases</a>, exposing all
+    users to new combined surveillance by default.</p>
+  </li>
+
+  <li id="M201507240">
+    <p>Vizio &ldquo;smart&rdquo; TVs recognize and <a
+    href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/";>track
+    what people are watching</a>, even if it isn't a TV channel.</p>
+  </li>
+
+  <li id="M201505290">
+    <p>Verizon cable TV <a
+    
href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>
+    snoops on what programs people watch, and even what they wanted to
+    record</a>.</p>
+  </li>
+
+  <li id="M201504300">
+    <p>Vizio <a
+    href="http://boingboing.net/2015/04/30/telescreen-watch-vizio-adds-s.html";>
+    used a firmware &ldquo;upgrade&rdquo; to make its TVs snoop on what
+    users watch</a>.  The TVs did not do that when first sold.</p>
+  </li>
+
+  <li id="M201502090">
+    <p>The Samsung &ldquo;Smart&rdquo; TV <a
+    
href="http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm";>
+    transmits users' voice on the internet to another company, Nuance</a>.
+    Nuance can save it and would then have to give it to the US or some
+    other government.</p>
+
+    <p>Speech recognition is not to be trusted unless it is done by free
+    software in your own computer.</p>
+
+    <p>In its privacy policy, Samsung explicitly confirms that <a
+    
href="http://theweek.com/speedreads/538379/samsung-warns-customers-not-discuss-personal-information-front-smart-tvs";>voice
+    data containing sensitive information will be transmitted to third
+    parties</a>.</p>
+  </li>
+
+  <li id="M201411090">
+    <p>The Amazon &ldquo;Smart&rdquo; TV is <a
+    
href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance";>
+    snooping all the time</a>.</p>
+  </li>
+
+  <li id="M201409290">
+    <p>More or less all &ldquo;smart&rdquo; TVs <a
+    
href="http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/";>spy
+    on their users</a>.</p>
+
+    <p>The report was as of 2014, but we don't expect this has got
+    better.</p>
+
+    <p>This shows that laws requiring products to get users' formal
+    consent before collecting personal data are totally inadequate.
+    And what happens if a user declines consent? Probably the TV will
+    say, &ldquo;Without your consent to tracking, the TV will not
+    work.&rdquo;</p>
+
+    <p>Proper laws would say that TVs are not allowed to report what the
+    user watches&mdash;no exceptions!</p>
+  </li>
+
+  <li id="M201405200">
+    <p>Spyware in LG &ldquo;smart&rdquo; TVs <a
+    
href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>
+    reports what the user watches, and the switch to turn this off has
+    no effect</a>.  (The fact that the transmission reports a 404 error
+    really means nothing; the server could save that data anyway.)</p> 
+
+    <p>Even worse, it <a
+    
href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>
+    snoops on other devices on the user's local network</a>.</p>
+
+    <p>LG later said it had installed a patch to stop this, but any
+    product could spy this way.</p>
+
+    <p>Meanwhile, LG TVs <a
+    
href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>
+    do lots of spying anyway</a>.</p>
+  </li>
+
+  <li id="M201212170">
+    <p id="break-security-smarttv"><a
+    
href="http://www.dailymail.co.uk/sciencetech/article-2249303/Hackers-penetrate-home-Crack-Samsungs-Smart-TV-allows-attacker-seize-control-microphone-cameras.html";>
+    Crackers found a way to break security on a &ldquo;smart&rdquo; TV</a>
+    and use its camera to watch the people who are watching TV.</p>
+  </li>
+</ul>
 
-<div class="big-section">
-  <h3 id="SpywareOnTheRoad">Spyware on The Road</h3>
-  <span class="anchor-reference-id">(<a 
href="#SpywareOnTheRoad">#SpywareOnTheRoad</a>)</span>
-</div>
-<div style="clear: left;"></div>
 
 <div class="big-subsection">
-  <h4 id="SpywareInCameras">Spyware in Cameras</h4>
+  <h4 id="SpywareInCameras">Cameras</h4>
   <span class="anchor-reference-id">(<a 
href="#SpywareInCameras">#SpywareInCameras</a>)</span>
 </div>
 
-<ul>
-  <li>
-    <p>Every &ldquo;home security&rdquo; camera, if its manufacturer can 
communicate with it,
-      is a surveillance device. <a
-href="https://www.theverge.com/circuitbreaker/2017/10/4/16426394/canary-smart-home-camera-free-service-update-change";>
+<ul class="blurbs">
+  <li id="M201710040">
+    <p>Every &ldquo;home security&rdquo; camera, if its
+    manufacturer can communicate with it, is a surveillance device. <a
+    
href="https://www.theverge.com/circuitbreaker/2017/10/4/16426394/canary-smart-home-camera-free-service-update-change";>
       Canary camera is an example</a>.</p>
-    <p>The article describes wrongdoing by the manufacturer, based on the fact
-      that the device is tethered to a server.</p>
-    <p><a href="/proprietary/proprietary-tethers.html">More about proprietary 
tethering</a>.</p>
+
+    <p>The article describes wrongdoing by the manufacturer, based on
+    the fact that the device is tethered to a server.</p>
+
+    <p><a href="/proprietary/proprietary-tethers.html">More about
+    proprietary tethering</a>.</p>
+
     <p>But it also demonstrates that the device gives the company
       surveillance capability.</p>
   </li>
   
-  <li>
+  <li id="M201603220">
+    <p>Over 70 brands of network-connected surveillance cameras have <a
+    
href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>
+    security bugs that allow anyone to watch through them</a>.</p>
+  </li>
+
+  <li id="M201511250">
     <p>The Nest Cam &ldquo;smart&rdquo; camera is <a
-      href="http://www.bbc.com/news/technology-34922712";>always
-        watching</a>, even when the &ldquo;owner&rdquo; switches it 
&ldquo;off.&rdquo;</p>
-    <p>A &ldquo;smart&rdquo; device means the manufacturer is using it to 
outsmart
-      you.</p>
+    href="http://www.bbc.com/news/technology-34922712";>always watching</a>,
+    even when the &ldquo;owner&rdquo; switches it &ldquo;off.&rdquo;</p>
+
+    <p>A &ldquo;smart&rdquo; device means the manufacturer is using it
+    to outsmart you.</p>
   </li>
 </ul>
 
+
 <div class="big-subsection">
-  <h4 id="SpywareInElectronicReaders">Spyware in e-Readers</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInElectronicReaders">#SpywareInElectronicReaders</a>)</span>
+  <h4 id="SpywareInToys">Toys</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInToys">#SpywareInToys</a>)</span>
 </div>
 
-<ul>
-  <li><p>E-books can contain JavaScript code,
-    and <a 
href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds";>sometimes
-    this code snoops on readers</a>.</p>
+<ul class="blurbs">
+  <li id="M201711244">
+    <p>The Furby Connect has a <a
+    
href="https://www.contextis.com/blog/dont-feed-them-after-midnight-reverse-engineering-the-furby-connect";>
+    universal back door</a>. If the product as shipped doesn't act as a
+    listening device, remote changes to the code could surely convert it
+    into one.</p>
+  </li>
+
+  <li id="M201711100">
+    <p>A remote-control sex toy was found to make <a
+    
href="https://www.theverge.com/2017/11/10/16634442/lovense-sex-toy-spy-survei";>audio
+    recordings of the conversation between two users</a>.</p>
+  </li>
+
+  <li id="M201703140">
+    <p>A computerized vibrator <a
+    
href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack";>
+    was snooping on its users through the proprietary control app</a>.</p>
+
+    <p>The app was reporting the temperature of the vibrator minute by
+    minute (thus, indirectly, whether it was surrounded by a person's
+    body), as well as the vibration frequency.</p>
+
+    <p>Note the totally inadequate proposed response: a labeling
+    standard with which manufacturers would make statements about their
+    products, rather than free software which users could have checked
+    and changed.</p>
+
+    <p>The company that made the vibrator <a
+    
href="https://www.theguardian.com/us-news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit";>
+    was sued for collecting lots of personal information about how people
+    used it</a>.</p>
+
+    <p>The company's statement that it was anonymizing the data may be
+    true, but it doesn't really matter. If it had sold the data to a data
+    broker, the data broker would have been able to figure out who the
+    user was.</p>
+
+    <p>Following this lawsuit, <a
+    
href="https://www.theguardian.com/technology/2017/mar/14/we-vibe-vibrator-tracking-users-sexual-habits";>
+    the company has been ordered to pay a total of C$4m</a> to its
+    customers.</p>
   </li>
 
-  <li><p>Spyware in many e-readers&mdash;not only the
-      Kindle: <a href="https://www.eff.org/pages/reader-privacy-chart-2012";>
-      they report even which page the user reads at what time</a>.</p>
+  <li id="M201702280">
+    <p>&ldquo;CloudPets&rdquo; toys with microphones <a
+    
href="https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults";>
+    leak childrens' conversations to the manufacturer</a>. Guess what? <a
+    
href="https://motherboard.vice.com/en_us/article/pgwean/internet-of-things-teddy-bear-leaked-2-million-parent-and-kids-message-recordings";>
+    Crackers found a way to access the data</a> collected by the
+    manufacturer's snooping.</p>
+
+    <p>That the manufacturer and the FBI could listen to these
+    conversations was unacceptable by itself.</p>
   </li>
 
-  <li><p>Adobe made &ldquo;Digital Editions,&rdquo; the e-reader used
-      by most US libraries,
-      <a 
href="http://www.computerworlduk.com/blogs/open-enterprise/drm-strikes-again-3575860/";>
-      send lots of data to Adobe</a>.  Adobe's &ldquo;excuse&rdquo;: it's
-      needed to check DRM!</p>
+  <li id="M201612060">
+    <p>The &ldquo;smart&rdquo; toys My Friend Cayla and i-Que transmit <a
+    
href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";>children's
+    conversations to Nuance Communications</a>, a speech recognition
+    company based in the U.S.</p>
+
+    <p>Those toys also contain major security vulnerabilities; crackers
+    can remotely control the toys with a mobile phone. This would enable
+    crackers to listen in on a child's speech, and even speak into the
+    toys themselves.</p>
+  </li>
+
+  <li id="M201502180">
+    <p>Barbie <a
+    
href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>is
+    going to spy on children and adults</a>.</p>
   </li>
 </ul>
 
+
 <div class="big-subsection">
-  <h4 id="SpywareInVehicles">Spyware in Vehicles</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInVehicles">#SpywareInVehicles</a>)</span>
+  <h4 id="SpywareInDrones">Drones</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInDrones">#SpywareInDrones</a>)</span>
 </div>
 
-<ul>
-<li><p>Computerized cars with nonfree software are
-  <a 
href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html";>
-  snooping devices</a>.</p>
-  </li>
-
-  <li id="nissan-modem"><p>The Nissan Leaf has a built-in cell phone modem 
which allows
-  effectively
-  anyone <a 
href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>to
-  access its computers remotely and make changes in various
-  settings</a>.</p>
-
-    <p>That's easy to do because the system has no authentication when
-    accessed through the modem.  However, even if it asked for
-    authentication, you couldn't be confident that Nissan has no
-    access.  The software in the car is
-    proprietary, <a 
href="/philosophy/free-software-even-more-important.html">which
-    means it demands blind faith from its users</a>.</p>
-
-    <p>Even if no one connects to the car remotely, the cell phone
-    modem enables the phone company to track the car's movements all
-    the time; it is possible to physically remove the cell phone modem
-    though.</p>
-  </li>
-
-  <li id="records-drivers"><p>Proprietary software in cars
-      <a 
href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>records
 information about drivers' movements</a>,
-      which is made available to car manufacturers, insurance companies, and
-      others.</p>
-
-      <p>The case of toll-collection systems, mentioned in this article, is not
-      really a matter of proprietary surveillance. These systems are an
-      intolerable invasion of privacy, and should be replaced with anonymous
-      payment systems, but the invasion isn't done by malware. The other
-      cases mentioned are done by proprietary malware in the car.</p></li>
-
-  <li><p>Tesla cars allow the company to extract data remotely and
-      determine the car's location at any time. (See
-      <a 
href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>
-      Section 2, paragraphs b and c.</a>). The company says it doesn't
-      store this information, but if the state orders it to get the data
-      and hand it over, the state can store it.</p>
+<ul class="blurbs">
+  <li id="M201708040">
+    <p>While you're using a DJI drone
+    to snoop on other people, DJI is in many cases <a
+    
href="https://www.theverge.com/2017/8/4/16095244/us-army-stop-using-dji-drones-cybersecurity";>snooping
+    on you</a>.</p>
   </li>
 </ul>
 
 
-<!-- #SpywareAtHome -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
-
-<div class="big-section">
-  <h3 id="SpywareAtHome">Spyware at Home</h3>
-  <span class="anchor-reference-id">(<a 
href="#SpywareAtHome">#SpywareAtHome</a>)</span>
+<div class="big-subsection">
+  <h4 id="SpywareAtHome">Other Appliances</h4><span 
class="anchor-reference-id">(<a href="#SpywareAtHome">#SpywareAtHome</a>)</span>
 </div>
-<div style="clear: left;"></div>
 
-<ul>
-  <li>
+<ul class="blurbs">
+  <li id="M201808120">
     <p>Crackers found a way to break the security of an Amazon device,
-      and <a
-      href="https://boingboing.net/2018/08/12/alexa-bob-carol.html";>
-      turn it into a listening device for them</a>.</p>
+    and <a href="https://boingboing.net/2018/08/12/alexa-bob-carol.html";>
+    turn it into a listening device</a> for them.</p>
 
     <p>It was very difficult for them to do this. The job would be much
-      easier for Amazon. And if some government such as China or the
-      US told Amazon to do this, or cease to sell the product in that
-      country, do you think Amazon would have the moral fiber to say
-      no?</p>
+    easier for Amazon. And if some government such as China or the US
+    told Amazon to do this, or cease to sell the product in that country,
+    do you think Amazon would have the moral fiber to say no?</p>
 
     <p>These crackers are probably hackers too, but please <a
-      href="https://stallman.org/articles/on-hacking.html";>
-      don't use &ldquo;hacking&rdquo; to mean &ldquo;breaking
-      security&rdquo;</a>.</p>
+    href="https://stallman.org/articles/on-hacking.html";> don't use
+    &ldquo;hacking&rdquo; to mean &ldquo;breaking security&rdquo;</a>.</p>
   </li>
 
-  <li><p>A medical insurance
-        company <a 
href="https://wolfstreet.com/2018/04/14/our-dental-insurance-sent-us-free-internet-connected-toothbrushes-and-this-is-what-happened-next";>
-        offers a gratis electronic toothbrush that snoops on its user
-        by sending usage data back over the Internet</a>.</p>
+  <li id="M201804140">
+    <p>A medical insurance company <a
+    
href="https://wolfstreet.com/2018/04/14/our-dental-insurance-sent-us-free-internet-connected-toothbrushes-and-this-is-what-happened-next";>
+    offers a gratis electronic toothbrush that snoops on its user by
+    sending usage data back over the Internet</a>.</p>
   </li>
 
-  <li><p>Lots of &ldquo;smart&rdquo; products are
-        designed <a 
href="http://enews.cnet.com/ct/42931641:shoPz52LN:m:1:1509237774:B54C9619E39F7247C0D58117DD1C7E96:r:27417204357610908031812337994022";>to
+  <li id="M201706204">
+    <p>Lots of &ldquo;smart&rdquo; products are designed <a
+    
href="http://enews.cnet.com/ct/42931641:shoPz52LN:m:1:1509237774:B54C9619E39F7247C0D58117DD1C7E96:r:27417204357610908031812337994022";>to
         listen to everyone in the house, all the time</a>.</p>
 
-    <p>Today's technological practice does not include any way of
-    making a device that can obey your voice commands without
-    potentially spying on you.  Even if it is air-gapped, it could be
-    saving up records about you for later examination.</p>
+    <p>Today's technological practice does not include any way of making
+    a device that can obey your voice commands without potentially spying
+    on you.  Even if it is air-gapped, it could be saving up records
+    about you for later examination.</p>
   </li>
 
-  <li><p>Nest thermometers
-  send <a href="http://bgr.com/2014/07/17/google-nest-jailbreak-hack";>a
-  lot of data about the user</a>.</p>
+  <li id="M201407170">
+    <p id="nest-thermometers">Nest thermometers send <a
+    href="http://bgr.com/2014/07/17/google-nest-jailbreak-hack";>a lot of
+    data about the user</a>.</p>
   </li>
 
-  <li><p><a 
href="http://consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm";>
+  <li id="M201310260">
+    <p><a
+    
href="http://consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm";>
       Rent-to-own computers were programmed to spy on their renters</a>.</p>
   </li>
 </ul>
 
 
 <div class="big-subsection">
-  <h4 id="SpywareInTVSets">Spyware in TV Sets</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInTVSets">#SpywareInTVSets</a>)</span>
+  <h4 id="SpywareOnWearables">Wearables</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareOnWearables">#SpywareOnWearables</a>)</span>
 </div>
 
-<p>Emo Phillips made a joke: The other day a woman came up to me and
-said, &ldquo;Didn't I see you on television?&rdquo; I said, &ldquo;I
-don't know. You can't see out the other way.&rdquo; Evidently that was
-before Amazon &ldquo;smart&rdquo; TVs.</p>
-
-<ul>
-  <li><p>Some &ldquo;Smart&rdquo; TVs
-      automatically <a 
href="https://news.ycombinator.com/item?id=16727319";>load
-      downgrades that install a surveillance app</a>.</p>
-
-    <p>We link to the article for the facts it presents. It is too bad
-      that the article finishes by advocating the moral weakness of
-      surrendering to Netflix. The Netflix
-      app <a 
href="/proprietary/malware-google.html#netflix-app-geolocation-drm">is
-      malware too</a>.</p>
-  </li>
+<ul class="blurbs">
+  <li id="M201807260">
+    <p>Tommy Hilfiger clothing <a
+    
href="https://www.theguardian.com/fashion/2018/jul/26/tommy-hilfiger-new-clothing-line-monitor-customers";>will
+    monitor how often people wear it</a>.</p>
 
-  <li>
-    <p>Vizio
-    &ldquo;smart&rdquo; <a 
href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen";>TVs
-    report everything that is viewed on them, and not just broadcasts
-    and cable</a>. Even if the image is coming from the user's own
-    computer, the TV reports what it is. The existence of a way to
-    disable the surveillance, even if it were not hidden as it was in
-    these TVs, does not legitimize the surveillance.</p>
+    <p>This will teach the sheeple to find it normal that companies
+    monitor every aspect of what they do.</p>
   </li>
+</ul>
 
-  <li><p>More or less all &ldquo;smart&rdquo; TVs <a
-href="http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/";>spy
-  on their users</a>.</p>
-
-    <p>The report was as of 2014, but we don't expect this has got better.</p>
 
-    <p>This shows that laws requiring products to get users' formal
-      consent before collecting personal data are totally inadequate.
-      And what happens if a user declines consent?  Probably the TV
-      will say, &ldquo;Without your consent to tracking, the TV will
-      not work.&rdquo;</p>
+<h5 id="SpywareOnSmartWatches">&ldquo;Smart&rdquo; Watches</h5>
 
-    <p>Proper laws would say that TVs are not allowed to report what
-      the user watches &mdash; no exceptions!</p>
-  </li>
-  <li><p>Vizio goes a step further than other TV manufacturers in spying on 
-      their users: their <a 
href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you";>
-      &ldquo;smart&rdquo; TVs analyze your viewing habits in detail and 
-      link them your IP address</a> so that advertisers can track you 
-      across devices.</p>
- 
-      <p>It is possible to turn this off, but having it enabled by default
-      is an injustice already.</p>
-  </li>
-  
-  <li><p>Tivo's alliance with Viacom adds 2.3 million households to
-      the 600 millions social media profiles the company already
-      monitors. Tivo customers are unaware they're being watched by
-      advertisers. By combining TV viewing information with online
-      social media participation, Tivo can now <a 
href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>correlate
 TV
-      advertisement with online purchases</a>, exposing all users to
-      new combined surveillance by default.</p></li>
-  <li><p>Some web and TV advertisements play inaudible sounds to be
-      picked up by proprietary malware running on other devices in
-      range so as to determine that they are nearby.  Once your
-      Internet devices are paired with your TV, advertisers can
-      correlate ads with Web activity, and
-      other <a 
href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>cross-device
 tracking</a>.</p>
-  </li>
-  <li><p>Vizio &ldquo;smart&rdquo; TVs recognize and
-      <a 
href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/";>track what 
people are watching</a>,
-      even if it isn't a TV channel.</p>
-  </li>
-  <li><p>The Amazon &ldquo;Smart&rdquo; TV
-      <a 
href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance";>is
-      snooping all the time</a>.</p>
-  </li>
-  <li><p>The Samsung &ldquo;Smart&rdquo; TV
-      <a 
href="http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm";>transmits
 users' voice on the internet to another
-    company, Nuance</a>.  Nuance can save it and would then have to
-      give it to the US or some other government.</p>
-      <p>Speech recognition is not to be trusted unless it is done
-    by free software in your own computer.</p>
+<ul class="blurbs">
+  <li id="M201603020">
+    <p>A very cheap &ldquo;smart watch&rdquo; comes with an Android app <a
+    
href="https://www.theregister.co.uk/2016/03/02/chinese_backdoor_found_in_ebays_popular_cheap_smart_watch/";>
+    that connects to an unidentified site in China</a>.</p>
 
-      <p>In its privacy policy, Samsung explicitly confirms
-      that <a 
href="http://theweek.com/speedreads/538379/samsung-warns-customers-not-discuss-personal-information-front-smart-tvs";>voice
-      data containing sensitive information will be transmitted to
-      third parties</a>.</p>
+    <p>The article says this is a back door, but that could be a
+    misunderstanding.  However, it is certainly surveillance, at least.</p>
   </li>
-  <li><p>Spyware in
-      <a 
href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>
-      LG &ldquo;smart&rdquo; TVs</a> reports what the user watches, and
-      the switch to turn this off has no effect.  (The fact that the
-      transmission reports a 404 error really means nothing; the server
-      could save that data anyway.)</p>
-
-      <p>Even worse, it
-      <a 
href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>
-      snoops on other devices on the user's local network.</a></p>
-
-      <p>LG later said it had installed a patch to stop this, but any product
-      could spy this way.</p>
 
-      <p>Meanwhile, LG TVs
-      <a 
href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>
 do lots of spying anyway</a>.</p>
-  </li>
-  <li>
-      <p><a 
href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>Verizon
 cable TV snoops on what programs people watch, and even what they wanted to 
record.</a></p>
+  <li id="M201407090">
+    <p>An LG &ldquo;smart&rdquo; watch is designed <a
+    
href="http://www.huffingtonpost.co.uk/2014/07/09/lg-kizon-smart-watch_n_5570234.html";>
+    to report its location to someone else and to transmit conversations
+    too</a>.</p>
   </li>
 </ul>
 
-<!-- #SpywareInGames -->
-<div class="big-section">
-  <h3 id="SpywareInGames">Spyware in Games</h3>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInGames">#SpywareInGames</a>)</span>
-</div>
-<div style="clear: left;"></div>
-
-<ul>
-  <li>
-    <p>Red Shell is a spyware that is found in many proprietary games. It <a
-      
href="https://nebulous.cloud/threads/red-shell-illegal-spyware-for-steam-games.31924/";>
-      tracks data on users' computers and sends it to third parties</a>.</p>
-  </li>
-
-  <li>
-    <p>Blizzard Warden is a hidden &ldquo;cheating-prevention&rdquo; program
-      that <a
-      href="https://www.eff.org/deeplinks/2005/10/new-gaming-feature-spyware";>
-      spies on every process running on a gamer's computer and sniffs a
-      good deal of personal data</a>, including lots of activities which
-      have nothing to do with cheating.</p>
-  </li>
-
-  <li>
-    <p>ArenaNet surreptitiously installed a spyware program along with an
-      update to the massive multiplayer game Guild War 2.  The spyware
-      allowed ArenaNet <a 
href="https://techraptor.net/content/arenanet-used-spyware-anti-cheat-for-guild-wars-2-banwave";>
-      to snoop on all open processes running on its user's
-      computer</a>.</p>
-  </li>
 
-  <li>
-    <p>The driver for a certain gaming keyboard <a 
href="https://thehackernews.com/2017/11/mantistek-keyboard-keylogger.html";>sends
 information
-        to China</a>.</p>
-  </li>
+<div class="big-subsection">
+  <h4 id="SpywareInVehicles">Vehicles</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInVehicles">#SpywareInVehicles</a>)</span>
+</div>
 
-  <li><p>nVidia's proprietary GeForce Experience <a 
href="http://www.gamersnexus.net/industry/2672-geforce-experience-data-transfer-analysis";>makes
-      users identify themselves and then sends personal data about them to
-      nVidia servers</a>.</p>
+<ul class="blurbs">
+  <li id="M201711230">
+    <p>AI-powered driving apps can <a
+    
href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>
+    track your every move</a>.</p>
   </li>
 
-  <li><p>Angry Birds
-      <a 
href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>
-      spies for companies, and the NSA takes advantage to spy through it 
too</a>.
-      Here's information on
-      <a 
href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>
-      more spyware apps</a>.</p>
-      <p><a 
href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data";>
-      More about NSA app spying</a>.</p>
+  <li id="M201607160">
+    <p>Computerized cars with nonfree software are <a
+    
href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html";>
+    snooping devices</a>.</p>
   </li>
 
-  <li><p>Many 
-      <a 
href="http://www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/";>
-      video game consoles snoop on their users and report to the 
-      internet</a>&mdash; even what their users weigh.</p>
+  <li id="M201602240">
+    <p id="nissan-modem">The Nissan Leaf has a built-in
+    cell phone modem which allows effectively anyone to <a
+    href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>
+    access its computers remotely and make changes in various
+    settings</a>.</p>
 
-      <p>A game console is a computer, and you can't trust a computer with 
-      a nonfree operating system.</p>
+    <p>That's easy to do because the system has no authentication
+    when accessed through the modem.  However, even if it asked
+    for authentication, you couldn't be confident that Nissan
+    has no access.  The software in the car is proprietary, <a
+    href="/philosophy/free-software-even-more-important.html">which means
+    it demands blind faith from its users</a>.</p>
+
+    <p>Even if no one connects to the car remotely, the cell phone modem
+    enables the phone company to track the car's movements all the time;
+    it is possible to physically remove the cell phone modem, though.</p>
+  </li>
+
+  <li id="M201306140">
+    <p>Tesla cars allow the company to extract
+    data remotely and determine the car's location
+    at any time. (See Section 2, paragraphs b and c of the <a
+    
href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>
+    privacy statement</a>.) The company says it doesn't store this
+    information, but if the state orders it to get the data and hand it
+    over, the state can store it.</p>
+  </li>
+
+  <li id="M201303250">
+    <p id="records-drivers">Proprietary software in cars <a
+    
href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>
+    records information about drivers' movements</a>, which is made
+    available to car manufacturers, insurance companies, and others.</p>
+
+    <p>The case of toll-collection systems, mentioned in this article,
+    is not really a matter of proprietary surveillance. These systems
+    are an intolerable invasion of privacy, and should be replaced with
+    anonymous payment systems, but the invasion isn't done by malware. The
+    other cases mentioned are done by proprietary malware in the car.</p>
   </li>
+</ul>
 
-  <li><p>Modern gratis game cr&hellip;apps
-      <a 
href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>
-      collect a wide range of data about their users and their users' 
-      friends and associates</a>.</p>
 
-      <p>Even nastier, they do it through ad networks that merge the data
-      collected by various cr&hellip;apps and sites made by different 
-      companies.</p>
+<div class="big-subsection">
+  <h4 id="SpywareInVR">Virtual Reality</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInVR">#SpywareInVR</a>)</span>
+</div>
 
-      <p>They use this data to manipulate people to buy things, and hunt 
-      for &ldquo;whales&rdquo; who can be led to spend a lot of money. They 
-      also use a back door to manipulate the game play for specific 
players.</p>
+<ul class="blurbs">
+  <li id="M201612230">
+    <p>VR equipment, measuring every slight motion,
+    creates the potential for the most intimate
+    surveillance ever. All it takes to make this potential real <a
+    
href="https://theintercept.com/2016/12/23/virtual-reality-allows-the-most-detailed-intimate-digital-surveillance-yet/";>is
+    software as malicious as many other programs listed in this
+    page</a>.</p>
 
-      <p>While the article describes gratis games, games that cost money 
-      can use the same tactics.</p>    
+    <p>You can bet Facebook will implement the maximum possible
+    surveillance on Oculus Rift devices. The moral is, never trust a VR
+    system with nonfree software in it.</p>
   </li>
 </ul>
 
-<!-- #SpywareAtRecreation -->
-<div class="big-section">
-  <h3 id="SpywareAtRecreation">Spyware at Recreation</h3>
-  <span class="anchor-reference-id">
-    (<a href="#SpywareAtRecreation">#SpywareAtRecreation</a>)</span>
-</div>
-<div style="clear: left;"></div>
 
-<ul>
-  <li><p>Users are suing Bose for
-      <a 
href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>
-       distributing a spyware app for its headphones</a>.
-      Specifically, the app would record the names of the audio files
-      users listen to along with the headphone's unique serial number.
-    </p>
-    <p>The suit accuses that this was done without the users' consent.
-      If the fine print of the app said that users gave consent for this,
-      would that make it acceptable? No way! It should be flat out
-      <a href="/philosophy/surveillance-vs-democracy.html">
-       illegal to design the app to snoop at all</a>.
-    </p>
-  </li>
-</ul>
-
-<!-- #SpywareOnTheWeb -->
 
 <div class="big-section">
   <h3 id="SpywareOnTheWeb">Spyware on the Web</h3>
@@ -1514,193 +1728,186 @@
    makes no sense to call them &ldquo;free&rdquo; or 
&ldquo;proprietary&rdquo;</a>,
    but the surveillance is an abuse all the same.</p>
 
-<ul>
-  <li><p> The Storyful
-      program <a 
href="https://www.theguardian.com/world/2018/may/17/revealed-how-storyful-uses-tool-monitor-what-journalists-watch";>spies
-      on the reporters that use it</a>.
-  </p></li>
-
-  <li><p>When a page uses Disqus for
-  comments, <a 
href="https://blog.dantup.com/2017/01/visiting-a-site-that-uses-disqus-comments-when-not-logged-in-sends-the-url-to-facebook";>the
-  proprietary Disqus software loads a Facebook software package into
-  the browser of every anonymous visitor to the page, and makes the
-  page's URL available to Facebook</a>.
-  </p></li>
-
-  <li><p>Online sales, with tracking and surveillance of customers, <a 
href="https://www.theguardian.com/commentisfree/2016/dec/06/cookie-monsters-why-your-browsing-history-could-mean-rip-off-prices";>enables
-      businesses to show different people different prices</a>. Most
-      of the tracking is done by recording interactions with
-      servers, but proprietary software contributes.</p>
-  </li>
-
-  <li><p><a 
href="https://www.techrepublic.com/blog/asian-technology/japanese-government-warns-baidu-ime-is-spying-on-users/";>
-      Baidu's Japanese-input and Chinese-input apps spy on users.</a></p>
-  </li>
-
-  <li><p>Pages that contain &ldquo;Like&rdquo; buttons <a
-      
href="https://www.smh.com.au/technology/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html";>
-      enable Facebook to track visitors to those pages</a>&mdash;even
-      users that don't have Facebook accounts.</p>
-  </li>
-
-  <li><p>Many web sites rat their visitors to advertising networks that track
-      users.  Of the top 1000 web sites, <a
+<ul class="blurbs">
+  <li id="M201805170">
+    <p>The Storyful program <a
+    
href="https://www.theguardian.com/world/2018/may/17/revealed-how-storyful-uses-tool-monitor-what-journalists-watch";>spies
+    on the reporters that use it</a>.</p>
+  </li>
+
+  <li id="M201701060">
+    <p>When a page uses Disqus
+    for comments, the proprietary Disqus software <a
+    
href="https://blog.dantup.com/2017/01/visiting-a-site-that-uses-disqus-comments-when-not-logged-in-sends-the-url-to-facebook";>loads
+    a Facebook software package into the browser of every anonymous visitor
+    to the page, and makes the page's URL available to Facebook</a>.</p>
+  </li>
+
+  <li id="M201612064">
+    <p>Online sales, with tracking and surveillance of customers, <a
+    
href="https://www.theguardian.com/commentisfree/2016/dec/06/cookie-monsters-why-your-browsing-history-could-mean-rip-off-prices";>enables
+    businesses to show different people different prices</a>. Most of
+    the tracking is done by recording interactions with servers, but
+    proprietary software contributes.</p>
+  </li>
+
+  <li id="M201405140">
+    <p><a
+    
href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>
+    Microsoft SkyDrive allows the NSA to directly examine users'
+    data</a>.</p>
+  </li>
+
+  <li id="M201210240">
+    <p>Many web sites rat their visitors to advertising
+    networks that track users.  Of the top 1000 web sites, <a
       
href="https://www.law.berkeley.edu/research/bclt/research/privacy-at-bclt/web-privacy-census/";>84%
-      (as of 5/17/2012) fed their visitors third-party cookies, allowing other
-      sites to track them</a>.</p>
+    (as of 5/17/2012) fed their visitors third-party cookies, allowing
+    other sites to track them</a>.</p>
   </li>
 
-  <li><p>Many web sites report all their visitors to Google by using
-      the Google Analytics service, which
-      <a 
href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/";>
-      tells Google the IP address and the page that was visited.</a></p>
+  <li id="M201208210">
+    <p>Many web sites report all their visitors
+    to Google by using the Google Analytics service, which <a
+    
href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/";>
+    tells Google the IP address and the page that was visited</a>.</p>
   </li>
 
-  <li><p>Many web sites try to collect users' address books (the
-      user's list of other people's phone numbers or email addresses).
-      This violates the privacy of those other people.</p>
+  <li id="M201200000">
+    <p>Many web sites try to collect users' address books (the user's list
+    of other people's phone numbers or email addresses).  This violates
+    the privacy of those other people.</p>
   </li>
 
-  <li><p><a 
href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>
-      Microsoft SkyDrive allows the NSA to directly examine users' 
data</a>.</p>
+  <li id="M201110040">
+    <p>Pages that contain &ldquo;Like&rdquo; buttons <a
+    
href="https://www.smh.com.au/technology/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html";>
+    enable Facebook to track visitors to those pages</a>&mdash;even users
+    that don't have Facebook accounts.</p>
   </li>
 </ul>
 
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+
 <div class="big-subsection">
-  <h4 id="SpywareInFlash">Spyware in JavaScript and Flash</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInFlash">#SpywareInFlash</a>)</span>
+  <h4 id="SpywareInJavaScript">JavaScript</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInJavaScript">#SpywareInJavaScript</a>)</span>
 </div>
 
-<ul>
-  <li>
-    <p>British Airways
-      used <a 
href="https://www.theverge.com/2018/7/19/17591732/british-airways-gdpr-compliance-twitter-personal-data-security";>nonfree
-      JavaScript on its web site to give other companies personal data
-      on its customers</a>.</p>
+<ul class="blurbs">
+  <li id="M201807190">
+    <p>British Airways used <a
+    
href="https://www.theverge.com/2018/7/19/17591732/british-airways-gdpr-compliance-twitter-personal-data-security";>nonfree
+    JavaScript on its web site to give other companies personal data on
+    its customers</a>.</p>
   </li>
 
-  <li>
+  <li id="M201712300">
     <p>Some JavaScript malware <a
     
href="https://www.theverge.com/2017/12/30/16829804/browser-password-manager-adthink-princeton-research";>
     swipes usernames from browser-based password managers</a>.</p>
   </li>
 
-  <li>
-    <p>Some websites send JavaScript code to collect all the user's
-    input, <a 
href="https://freedom-to-tinker.com/2017/11/15/no-boundaries-exfiltration-of-personal-data-by-session-replay-scripts/";>which
 can then
-        be used to reproduce the whole session</a>.</p>
-
-    <p>If you use LibreJS, it will block that malicious JavaScript
-    code.</p>
-  </li>
-
-  <li><p>Many web sites use JavaScript code <a
+  <li id="M201712210">
+    <p>Many web sites use JavaScript code <a
     
href="http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081";>
-    to snoop on information that users have typed into a form but not
-    sent</a>, in order to learn their identity. Some are <a
+    to snoop on information that users have typed into a
+    form but not sent</a>, in order to learn their identity. Some are <a
     
href="https://www.manatt.com/Insights/Newsletters/Advertising-Law/Sites-Illegally-Tracked-Consumers-New-Suits-Allege";>
     getting sued</a> for this.</p>
   </li>
 
-  <li><p>Flash Player's
-      <a 
href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>
-      cookie feature helps web sites track visitors</a>.</p>
-  </li>
+  <li id="M201711150">
+    <p>Some websites send
+    JavaScript code to collect all the user's input, <a
+    
href="https://freedom-to-tinker.com/2017/11/15/no-boundaries-exfiltration-of-personal-data-by-session-replay-scripts/";>which
+    can then be used to reproduce the whole session</a>.</p>
 
-  <li><p>Flash and JavaScript are also used for
-      <a 
href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>
-      &ldquo;fingerprinting&rdquo; devices</a> to identify users.</p>
+    <p>If you use LibreJS, it will block that malicious JavaScript
+    code.</p>
   </li>
 </ul>
 
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+
 <div class="big-subsection">
-  <h4 id="SpywareInChrome">Spyware in Chrome</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInChrome">#SpywareInChrome</a>)</span>
+  <h4 id="SpywareInFlash">Flash</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInFlash">#SpywareInFlash</a>)</span>
 </div>
 
-<ul>
-  <li><p>Google Chrome
-      <a href="https://www.brad-x.com/2013/08/04/google-chrome-is-spyware/";>
-       spies on browser history, affiliations</a>,
-      and other installed software.
-    </p>
-  </li>
-  <li><p>Google Chrome contains a key logger that
-      <a href="http://www.favbrowser.com/google-chrome-spyware-confirmed/";>
-       sends Google every URL typed in</a>, one key at a time.</p>
-  </li>
-  
-  <li><p>Google Chrome includes a module that
-      <a 
href="https://www.privateinternetaccess.com/blog/2015/06/google-chrome-listening-in-to-your-room-shows-the-importance-of-privacy-defense-in-depth/";>
-       activates microphones and transmits audio to its servers</a>.</p>
+<ul class="blurbs">
+  <li id="M201310110">
+    <p>Flash and JavaScript are used for <a
+    
href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>
+    &ldquo;fingerprinting&rdquo; devices</a> to identify users.</p>
   </li>
   
-  <li><p>Google Chrome makes it easy for an extension to do <a
-    
href="https://labs.detectify.com/2015/07/28/how-i-disabled-your-chrome-security-extensions/";>total
-    snooping on the user's browsing</a>, and many of them do so.</p>
+  <li id="M201003010">
+    <p>Flash Player's <a
+    
href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>
+    cookie feature helps web sites track visitors</a>.</p>
   </li>
 </ul>
 
 
-<!-- #SpywareInDrones -->
-<div class="big-section">
-  <h3 id="SpywareInDrones">Spyware in Drones</h3>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInDrones">#SpywareInDrones</a>)</span>
+<div class="big-subsection">
+  <h4 id="SpywareInChrome">Chrome</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInChrome">#SpywareInChrome</a>)</span>
 </div>
-<div style="clear: left;"></div>
 
-<ul>
-  <li>
-    <p>While you're using a DJI drone to snoop on other people, DJI is in many
-      cases <a 
href="https://www.theverge.com/2017/8/4/16095244/us-army-stop-using-dji-drones-cybersecurity";>snooping
 on you</a>.</p>
+<ul class="blurbs">
+  <li id="M201507280">
+    <p>Google Chrome makes it easy for an extension to do <a
+    
href="https://labs.detectify.com/2015/07/28/how-i-disabled-your-chrome-security-extensions/";>total
+    snooping on the user's browsing</a>, and many of them do so.</p>
   </li>
-</ul>
 
+  <li id="M201506180">
+    <p>Google Chrome includes a module that <a
+    
href="https://www.privateinternetaccess.com/blog/2015/06/google-chrome-listening-in-to-your-room-shows-the-importance-of-privacy-defense-in-depth/";>
+    activates microphones and transmits audio to its servers</a>.</p>
+  </li>
 
-<!-- #SpywareEverywhere -->
-<div class="big-section">
-  <h3 id="SpywareEverywhere">Spyware Everywhere</h3>
-  <span class="anchor-reference-id">(<a 
href="#SpywareEverywhere">#SpywareEverywhere</a>)</span>
-</div>
-<div style="clear: left;"></div>
-
-<ul>
-  <li><p>The natural extension of monitoring people through 
-      &ldquo;their&rdquo; phones is <a 
-      
href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html";>
-      proprietary software to make sure they can't &ldquo;fool&rdquo; the 
-      monitoring</a>.</p>
+  <li id="M201308040">
+    <p>Google Chrome <a
+    href="https://www.brad-x.com/2013/08/04/google-chrome-is-spyware/";>
+    spies on browser history, affiliations</a>, and other installed
+    software.</p>
   </li>
 
-  <li><p><a 
href="https://www.pocket-lint.com/laptops/news/intel/134954-cortana-is-always-listening-with-new-wake-on-voice-tech-even-when-windows-10-is-sleeping";>
-      Intel devices will be able to listen for speech all the time, even when 
&ldquo;off.&rdquo;</a></p>
+  <li id="M200809060">
+    <p>Google Chrome contains a key logger that <a
+    href="http://www.favbrowser.com/google-chrome-spyware-confirmed/";>
+    sends Google every URL typed in</a>, one key at a time.</p>
   </li>
 </ul>
 
-<!-- #SpywareInVR -->
+
+
 <div class="big-section">
-    <h3 id="SpywareInVR">Spyware In VR</h3>
-    <span class="anchor-reference-id">(<a 
href="#SpywareInVR">#SpywareInVR</a>)</span>
+  <h3 id="SpywareInNetworks">Spyware in Networks</h3>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInNetworks">#SpywareInNetworks</a>)</span>
 </div>
 <div style="clear: left;"></div>
 
-<ul>
-  <li><p>VR equipment, measuring every slight motion, creates the
-      potential for the most intimate surveillance ever. All it takes
-      to make this potential
-      real <a 
href="https://theintercept.com/2016/12/23/virtual-reality-allows-the-most-detailed-intimate-digital-surveillance-yet/";>is
-      software as malicious as many other programs listed in this
-      page</a>.</p>
+<ul class="blurbs">
+  <li id="M201606030">
+    <p>Investigation Shows <a
+    
href="https://www.techdirt.com/articles/20160602/17210734610/investigation-shows-gchq-using-us-companies-nsa-to-route-around-domestic-surveillance-restrictions.shtml";>GCHQ
+    Using US Companies, NSA To Route Around Domestic Surveillance
+    Restrictions</a>.</p>
 
-    <p>You can bet Facebook will implement the maximum possible
-      surveillance on Oculus Rift devices. The moral is, never trust a
-      VR system with nonfree software in it.</p>
+    <p>Specifically, it can collect the emails of members of Parliament
+    this way, because they pass it through Microsoft.</p>
+  </li>
+
+  <li id="M201212290">
+    <p>The Cisco TNP IP phones are <a
+    href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
+    spying devices</a>.</p>
   </li>
 </ul>
 
 
+
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
 <div id="footer">
@@ -1758,7 +1965,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/09/12 13:57:57 $
+$Date: 2018/09/30 19:27:48 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-surveillance.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.ru.po,v
retrieving revision 1.400
retrieving revision 1.401
diff -u -b -r1.400 -r1.401
--- po/proprietary-surveillance.ru.po   30 Sep 2018 19:16:54 -0000      1.400
+++ po/proprietary-surveillance.ru.po   30 Sep 2018 19:27:49 -0000      1.401
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-09-30 18:25+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Surveillance - GNU Project - Free Software Foundation"
@@ -659,24 +658,6 @@
 "пользователи удалить ее не могут."
 
 #. type: Content of: <ul><li><p>
-# | [-<a
-# | 
href=\"http://www.washingtonpost.com/blogs/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/\";>-]MacOS
-# | automatically {+<a
-# | 
href=\"https://web.archive.org/web/20170831144456/https://www.washingtonpost.com/news/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/\";>+}
-# | sends to Apple servers unsaved documents being edited</a>. The [-<a
-# | 
href=\"https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter/\";>-]
-# | things you have not decided to save are {+<a
-# | 
href=\"https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter/\";>+}
-# | even more [-sensitive-] {+sensitive</a>+} than the things you have stored
-# | in [-files</a>.-] {+files.+}
-#| msgid ""
-#| "<a href=\"http://www.washingtonpost.com/blogs/the-switch/wp/2014/10/30/";
-#| "how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/"
-#| "\"> MacOS automatically sends to Apple servers unsaved documents being "
-#| "edited</a>. The <a href=\"https://www.schneier.com/blog/archives/2014/10/";
-#| "apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter/\"> "
-#| "things you have not decided to save are even more sensitive than the "
-#| "things you have stored in files</a>."
 msgid ""
 "MacOS automatically <a href=\"https://web.archive.org/web/20170831144456/";
 "https://www.washingtonpost.com/news/the-switch/wp/2014/10/30/how-one-mans-";
@@ -688,12 +669,12 @@
 msgstr ""
 "MacOS автоматически <a 
href=\"https://web.archive.org/web/20170831144456/";
 "https://www.washingtonpost.com/news/the-switch/wp/2014/10/30/how-one-mans-";
-"private-files-ended-up-on-apples-icloud-without-his-consent/\"> "
-"высылает на серверы Apple несохраненные 
документы во "
-"время редактирования</a>. То, что вы пока не 
решили сохранять, <a href=\"https://www.schneier.com/blog/";
+"private-files-ended-up-on-apples-icloud-without-his-consent/\"> 
высылает на "
+"серверы Apple несохраненные документы во 
время редактирования</a>. То, что "
+"вы пока не решили сохранять, <a 
href=\"https://www.schneier.com/blog/";
 "archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;"
-"utm_medium=twitter/\">еще более "
-"конфиденциально</a>, чем то, что вы сох
ранили в файлах."
+"utm_medium=twitter/\">еще более конфиденциально</a>, 
чем то, что вы "
+"сохранили в файлах."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -739,9 +720,6 @@
 "a>."
 
 #. type: Content of: <div>
-# | <a [-href=\"#SpywareAtLowLevel\">Spyware at Low Level</a>-]
-# | {+id=\"SpywareAtLowLevel\"></a>+}
-#| msgid "<a href=\"#SpywareAtLowLevel\">Spyware at Low Level</a>"
 msgid "<a id=\"SpywareAtLowLevel\"></a>"
 msgstr "<a id=\"SpywareAtLowLevel\"></a>"
 
@@ -789,8 +767,6 @@
 "\">#SpywareOnMobiles</a>)</span>"
 
 #. type: Content of: <div><h4>
-# | [-Spyware on-]{+All+} &ldquo;Smart&rdquo; [-Watches-] {+Phones+}
-#| msgid "Spyware on &ldquo;Smart&rdquo; Watches"
 msgid "All &ldquo;Smart&rdquo; Phones"
 msgstr "Смартфоны"
 
@@ -856,33 +832,17 @@
 "радиоаппаратуры телефонов есть множество 
ошибок</a>."
 
 #. type: Content of: <ul><li><p>
-# | Portable phones with GPS {+<a
-# | 
href=\"http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers\";>+}
-# | will send their GPS location on remote command{+,+} and users cannot stop
-# | [-them: <a
-# | 
href=\"http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers\";>
-# | 
http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>.-]
-# | {+them</a>.+} (The US says it will eventually require all new portable
-# | phones to have GPS.)
-#| msgid ""
-#| "Portable phones with GPS will send their GPS location on remote command "
-#| "and users cannot stop them: <a href=\"http://www.aclu.org/government-";
-#| "location-tracking-cell-phones-gps-devices-and-license-plate-readers\"> "
-#| "http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-";
-#| "and-license-plate-readers</a>.  (The US says it will eventually require "
-#| "all new portable phones to have GPS.)"
 msgid ""
 "Portable phones with GPS <a href=\"http://www.aclu.org/government-location-";
 "tracking-cell-phones-gps-devices-and-license-plate-readers\"> will send "
 "their GPS location on remote command, and users cannot stop them</a>. (The "
 "US says it will eventually require all new portable phones to have GPS.)"
 msgstr ""
-"Сотовые телефоны с GPS <a href=\"http://";
-"www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-"
-"license-plate-readers\">высылают свои спутниковые 
местоопределения по "
-"удаленной команде, и пользователи не 
могут остановить это</a>. (США планируют 
ввести "
-"когда-нибудь требование, по которому во 
всех новых мобильных телефонах "
-"должен быть модуль GPS)."
+"Сотовые телефоны с GPS <a 
href=\"http://www.aclu.org/government-location-";
+"tracking-cell-phones-gps-devices-and-license-plate-readers\">высылают 
свои "
+"спутниковые местоопределения по 
удаленной команде, и пользователи не могут "
+"остановить это</a>. (США планируют ввести 
когда-нибудь требование, по "
+"которому во всех новых мобильных 
телефонах должен быть модуль GPS)."
 
 #. type: Content of: <div><h4>
 msgid "iThings"
@@ -897,15 +857,6 @@
 "\">#SpywareIniThings</a>)</span>"
 
 #. type: Content of: <ul><li><p>
-# | The DMCA and the EU Copyright Directive make it <a
-# | href=\"https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html\";>
-# | illegal to study how iOS [-cr...apps-] {+cr&hellip;apps+} spy on
-# | users</a>, because this would require circumventing the iOS DRM.
-#| msgid ""
-#| "The DMCA and the EU Copyright Directive make it <a href=\"https://";
-#| "boingboing.net/2017/11/25/la-la-la-cant-hear-you.html\"> illegal to study "
-#| "how iOS cr...apps spy on users</a>, because this would require "
-#| "circumventing the iOS DRM."
 msgid ""
 "The DMCA and the EU Copyright Directive make it <a href=\"https://boingboing.";
 "net/2017/11/25/la-la-la-cant-hear-you.html\"> illegal to study how iOS "
@@ -934,18 +885,6 @@
 "Apple: &ldquo;мы знаем, вы хотите, чтобы за вами 
шпионили&rdquo;."
 
 #. type: Content of: <ul><li><p>
-# | Apple proposes <a
-# | 
href=\"https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen\";>a
-# | fingerprint-scanning touch [-screen</a> &mdash; which-]
-# | {+screen</a>&mdash;which+} would mean no way to use it without having your
-# | fingerprints taken. Users would have no way to tell whether the phone is
-# | snooping on them.
-#| msgid ""
-#| "Apple proposes <a href=\"https://www.theguardian.com/technology/2017/";
-#| "feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen\">a "
-#| "fingerprint-scanning touch screen</a> &mdash; which would mean no way to "
-#| "use it without having your fingerprints taken. Users would have no way to "
-#| "tell whether the phone is snooping on them."
 msgid ""
 "Apple proposes <a href=\"https://www.theguardian.com/technology/2017/feb/15/";
 "apple-removing-iphone-home-button-fingerprint-scanning-screen\">a "
@@ -992,13 +931,6 @@
 "фотографии, которые они делают."
 
 #. type: Content of: <ul><li><blockquote><p>
-# | iCloud Photo Library stores every photo and video you take, and keeps them
-# | up to date on all your devices. Any edits you make are automatically
-# | updated everywhere. [-[...]-] {+[&hellip;]+}
-#| msgid ""
-#| "iCloud Photo Library stores every photo and video you take, and keeps "
-#| "them up to date on all your devices.  Any edits you make are "
-#| "automatically updated everywhere. [...]"
 msgid ""
 "iCloud Photo Library stores every photo and video you take, and keeps them "
 "up to date on all your devices. Any edits you make are automatically updated "
@@ -1019,8 +951,8 @@
 "(Из <a href=\"https://www.apple.com/icloud/photos/\";>Информации 
об Apple's "
 "iCloud</a> на 24&nbsp;сентября 2015&nbsp;года.) Функция 
iCloud <a href="
 "\"https://support.apple.com/en-us/HT202033\";>активизируется 
при загрузке "
-"iOS</a>. Слово &ldquo;<span lang=\"en\" xml:lang=\"en\">cloud</span> "
-"(облако)&rdquo; означает &ldquo;пожалуйста, не 
спрашивайте, где это&rdquo;."
+"iOS</a>. Слово &ldquo;<span lang=\"en\" xml:lang=\"en\">cloud</span> 
(облако)"
+"&rdquo; означает &ldquo;пожалуйста, не 
спрашивайте, где это&rdquo;."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -1088,35 +1020,18 @@
 "доклад</a>."
 
 #. type: Content of: <ul><li><p>
-# | [-Spyware in iThings: the-]{+The+} <a class=\"not-a-duplicate\"
-# | 
href=\"http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html\";>
-# | iBeacon</a> lets stores determine exactly where the iThing is, and get
-# | other info too.
-#| msgid ""
-#| "Spyware in iThings: the <a class=\"not-a-duplicate\" href=\"http://";
-#| "finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-"
-#| "apple-iphone-tracking-feature-161836223.html\"> iBeacon</a> lets stores "
-#| "determine exactly where the iThing is, and get other info too."
 msgid ""
 "The <a class=\"not-a-duplicate\" href=\"http://finance.yahoo.com/blogs/the-";
 "exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-"
 "feature-161836223.html\"> iBeacon</a> lets stores determine exactly where "
 "the iThing is, and get other info too."
 msgstr ""
-"<a href=\"http://finance.yahoo.com/blogs/the-";
-"exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-"
-"feature-161836223.html\">iBeacon</a> позволяет магазинам 
точно определять, "
-"где находится ай-штучка, а также получать 
и другие сведения."
+"<a href=\"http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-";
+"worry-over-new-apple-iphone-tracking-feature-161836223.html\">iBeacon</a> "
+"позволяет магазинам точно определять, где 
находится ай-штучка, а также "
+"получать и другие сведения."
 
 #. type: Content of: <ul><li><p>
-# | <a
-# | 
href=\"http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep\";>
-# | Either Apple helps the NSA snoop on all the data in an iThing, or it is
-# | totally [-incompetent.</a>-] {+incompetent</a>.+}
-#| msgid ""
-#| "<a href=\"http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-";
-#| "iphone-presenting-dropout-jeep\"> Either Apple helps the NSA snoop on all "
-#| "the data in an iThing, or it is totally incompetent.</a>"
 msgid ""
 "<a href=\"http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-";
 "presenting-dropout-jeep\"> Either Apple helps the NSA snoop on all the data "
@@ -1127,24 +1042,14 @@
 "на ай-штучках, либо компания совершенно 
некомпетентна</a>."
 
 #. type: Content of: <ul><li><p>
-# | The iThing also <a
-# | 
[-href=\"https://web.archive.org/web/20160313215042/http://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/\";>-]
-# | 
{+href=\"https://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/\";>+}
-# | tells Apple its geolocation</a> by default, though that can be turned off.
-#| msgid ""
-#| "The iThing also <a href=\"https://web.archive.org/web/20160313215042/";
-#| "http://www.theregister.co.uk/2013/08/08/";
-#| "ios7_tracking_now_its_a_favourite_feature/\"> tells Apple its "
-#| "geolocation</a> by default, though that can be turned off."
 msgid ""
 "The iThing also <a href=\"https://www.theregister.co.uk/2013/08/08/";
 "ios7_tracking_now_its_a_favourite_feature/\"> tells Apple its geolocation</"
 "a> by default, though that can be turned off."
 msgstr ""
 "Ай-штучки также <a 
href=\"https://www.theregister.co.uk/2013/08/08/";
-"ios7_tracking_now_its_a_favourite_feature/"
-"\">докладывают по умолчанию в Apple о своем 
местоположении</a>, хотя это "
-"можно выключить."
+"ios7_tracking_now_its_a_favourite_feature/\">докладывают по 
умолчанию в "
+"Apple о своем местоположении</a>, хотя это 
можно выключить."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -1159,31 +1064,19 @@
 "6, но это верно и для iOS 7)."
 
 #. type: Content of: <ul><li><p>
-# | Users cannot make an Apple ID {+(+}<a
-# | 
href=\"https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id\";>
-# | [-(-]necessary to install even gratis [-apps)</a>-] {+apps</a>)+} without
-# | giving a valid email address and receiving the {+verification+} code Apple
-# | sends to it.
-#| msgid ""
-#| "Users cannot make an Apple ID <a href=\"https://apple.stackexchange.com/";
-#| "questions/49951/how-can-i-download-free-apps-without-registering-an-apple-"
-#| "id\"> (necessary to install even gratis apps)</a> without giving a valid "
-#| "email address and receiving the code Apple sends to it."
 msgid ""
 "Users cannot make an Apple ID (<a href=\"https://apple.stackexchange.com/";
 "questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id"
 "\"> necessary to install even gratis apps</a>) without giving a valid email "
 "address and receiving the verification code Apple sends to it."
 msgstr ""
-"Пользователи не могут создать "
-"<a href=\"https://apple.stackexchange.com/questions/49951/how-can-i-download-";
-"free-apps-without-registering-an-apple-id\">идентификатор Apple, 
необходимый для установки даже бесплатных "
-"приложений</a>, без того, чтобы передать 
действительный адрес электронной почты "
-"и получить код, который им посылает Apple."
+"Пользователи не могут создать <a 
href=\"https://apple.stackexchange.com/";
+"questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id"
+"\">идентификатор Apple, необходимый для 
установки даже бесплатных "
+"приложений</a>, без того, чтобы передать 
действительный адрес электронной "
+"почты и получить код, который им посылает 
Apple."
 
 #. type: Content of: <div><h4>
-# | [-Spyware in-]{+Android+} Telephones
-#| msgid "Spyware in Telephones"
 msgid "Android Telephones"
 msgstr "Android в телефонах"
 
@@ -1273,15 +1166,6 @@
 "Samsung</a> предоставляет доступ к любому 
файлу в системе."
 
 #. type: Content of: <ul><li><p>
-# || No change detected.  The change might only be in amounts of spaces.
-#| msgid ""
-#| "Spyware in Android phones (and Windows? laptops): The Wall Street Journal "
-#| "(in an article blocked from us by a paywall)  reports that <a href="
-#| "\"http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-";
-#| "android-and-laptop-microphones-reports-wsj\"> the FBI can remotely "
-#| "activate the GPS and microphone in Android phones and laptops</a>.  (I "
-#| "suspect this means Windows laptops.)  Here is <a href=\"http://cryptome.";
-#| "org/2013/08/fbi-hackers.htm\">more info</a>."
 msgid ""
 "Spyware in Android phones (and Windows? laptops): The Wall Street Journal "
 "(in an article blocked from us by a paywall) reports that <a href=\"http://";
@@ -1358,13 +1242,6 @@
 "давать Google и другим компаниям свои 
персональные данные!"
 
 #. type: Content of: <ul><li><p>
-# | Some manufacturers add a <a
-# | 
href=\"http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/\";>
-# | hidden general surveillance package such as Carrier [-IQ.</a>-] {+IQ</a>.+}
-#| msgid ""
-#| "Some manufacturers add a <a href=\"http://androidsecuritytest.com/";
-#| "features/logs-and-services/loggers/carrieriq/\"> hidden general "
-#| "surveillance package such as Carrier IQ.</a>"
 msgid ""
 "Some manufacturers add a <a href=\"http://androidsecuritytest.com/features/";
 "logs-and-services/loggers/carrieriq/\"> hidden general surveillance package "
@@ -1387,13 +1264,6 @@
 "\">#SpywareInElectronicReaders</a>)</span>"
 
 #. type: Content of: <ul><li><p>
-# | E-books can contain JavaScript code, and <a
-# | 
href=\"http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds\";>{+
-# | +}sometimes this code snoops on readers</a>.
-#| msgid ""
-#| "E-books can contain JavaScript code, and <a href=\"http://www.theguardian.";
-#| "com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-"
-#| "women-study-finds\">sometimes this code snoops on readers</a>."
 msgid ""
 "E-books can contain JavaScript code, and <a href=\"http://www.theguardian.";
 "com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-"
@@ -1440,18 +1310,10 @@
 "пользователь</a>."
 
 #. type: Content of: <div><h3>
-# | Spyware in [-Mobile-] Applications
-#| msgid "Spyware in Mobile Applications"
 msgid "Spyware in Applications"
 msgstr "Прикладные программы"
 
 #. type: Content of: <div>
-# | <span class=\"anchor-reference-id\">(<a
-# | [-href=\"#SpywareIniThings\">#SpywareIniThings</a>)</span>-]
-# | {+href=\"#SpywareInApplications\">#SpywareInApplications</a>)</span>+}
-#| msgid ""
-#| "<span class=\"anchor-reference-id\">(<a href=\"#SpywareIniThings"
-#| "\">#SpywareIniThings</a>)</span>"
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInApplications"
 "\">#SpywareInApplications</a>)</span>"
@@ -1599,8 +1461,6 @@
 "кино</a>."
 
 #. type: Content of: <ul><li><p>
-# | Don't be [-tracked &mdash; pay-] {+tracked&mdash;pay+} cash!
-#| msgid "Don't be tracked &mdash; pay cash!"
 msgid "Don't be tracked&mdash;pay cash!"
 msgstr "Не подвергайтесь слежке&nbsp;&mdash; 
платите наличными!"
 
@@ -1929,15 +1789,6 @@
 msgstr "VPN Services HotspotShield"
 
 #. type: Content of: <ul><li><dl><dd>
-# | Injects JavaScript code into the HTML pages returned to the users. The
-# | stated purpose of the JS injection is to display ads. Uses roughly [-5-]
-# | {+five+} tracking libraries. Also, it redirects the user's traffic through
-# | valueclick.com (an advertising website).
-#| msgid ""
-#| "Injects JavaScript code into the HTML pages returned to the users. The "
-#| "stated purpose of the JS injection is to display ads. Uses roughly 5 "
-#| "tracking libraries. Also, it redirects the user's traffic through "
-#| "valueclick.com (an advertising website)."
 msgid ""
 "Injects JavaScript code into the HTML pages returned to the users. The "
 "stated purpose of the JS injection is to display ads. Uses roughly five "
@@ -1946,30 +1797,23 @@
 msgstr ""
 "Вставляет программы на JavaScript в страницы 
HTML, передаваемые "
 "пользователям. Заявленное назначение 
этой вставки&nbsp;&mdash; показ "
-"рекламы. Использует около пять библиотек 
слежки. Кроме того, пропускает поток "
-"данных пользователя через valueclick.com (сайт 
рекламы)."
+"рекламы. Использует около пять библиотек 
слежки. Кроме того, пропускает "
+"поток данных пользователя через valueclick.com 
(сайт рекламы)."
 
 #. type: Content of: <ul><li><dl><dt>
 msgid "WiFi Protector VPN"
 msgstr "WiFi Protector VPN"
 
 #. type: Content of: <ul><li><dl><dd>
-# | Injects JavaScript code into HTML pages, and also uses roughly [-5-]
-# | {+five+} tracking libraries. Developers of this app have confirmed that
-# | the non-premium version of the app does JavaScript injection for tracking
-# | and display ads.
-#| msgid ""
-#| "Injects JavaScript code into HTML pages, and also uses roughly 5 tracking "
-#| "libraries. Developers of this app have confirmed that the non-premium "
-#| "version of the app does JavaScript injection for tracking and display ads."
 msgid ""
 "Injects JavaScript code into HTML pages, and also uses roughly five tracking "
 "libraries. Developers of this app have confirmed that the non-premium "
 "version of the app does JavaScript injection for tracking and display ads."
 msgstr ""
 "Вставляет программы на JavaScript в страницы 
HTML, а также использует около "
-"пяти библиотек слежки. Разработчики 
приложения подтвердили, что дешевые версии 
"
-"приложения действительно вставляют JavaScript 
для слежки и показа рекламы."
+"пяти библиотек слежки. Разработчики 
приложения подтвердили, что дешевые "
+"версии приложения действительно 
вставляют JavaScript для слежки и показа "
+"рекламы."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -1982,18 +1826,6 @@
 "всех переговоров</a>."
 
 #. type: Content of: <ul><li><p>
-# | Facebook's new Magic Photo app <a
-# | 
[-href=\"https://web.archive.org/web/20160605165148/http://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/\";>-]
-# | 
{+href=\"https://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/\";>+}
-# | scans your mobile phone's photo collections for known faces</a>, and
-# | suggests you to share the picture you take according to who is in the
-# | frame.
-#| msgid ""
-#| "Facebook's new Magic Photo app <a href=\"https://web.archive.org/";
-#| "web/20160605165148/http://www.theregister.co.uk/2015/11/10/";
-#| "facebook_scans_camera_for_your_friends/\"> scans your mobile phone's "
-#| "photo collections for known faces</a>, and suggests you to share the "
-#| "picture you take according to who is in the frame."
 msgid ""
 "Facebook's new Magic Photo app <a href=\"https://www.theregister.co.";
 "uk/2015/11/10/facebook_scans_camera_for_your_friends/\"> scans your mobile "
@@ -2001,9 +1833,10 @@
 "picture you take according to who is in the frame."
 msgstr ""
 "Новое приложение Facebook, Magic Photo, <a 
href=\"https://www.theregister.co.";
-"uk/2015/11/10/facebook_scans_camera_for_your_friends/\"> сканирует 
фотоколлекции знакомых "
-"лиц на ваших телефонах</a> и предлагает вам 
обмениваться снятым вами "
-"изображением в соответствии с тем, кто нах
одится в кадре."
+"uk/2015/11/10/facebook_scans_camera_for_your_friends/\"> сканирует "
+"фотоколлекции знакомых лиц на ваших 
телефонах</a> и предлагает вам "
+"обмениваться снятым вами изображением в 
соответствии с тем, кто находится в "
+"кадре."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2040,15 +1873,6 @@
 "a>."
 
 #. type: Content of: <ul><li><p>
-# | A pregnancy test controller application not only can <a
-# | 
href=\"http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security\";>{+
-# | +}spy on many sorts of data in the phone, and in server accounts, it can
-# | alter them too</a>.
-#| msgid ""
-#| "A pregnancy test controller application not only can <a href=\"http://www.";
-#| "theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-"
-#| "bluetooth-app-security\">spy on many sorts of data in the phone, and in "
-#| "server accounts, it can alter them too</a>."
 msgid ""
 "A pregnancy test controller application not only can <a href=\"http://www.";
 "theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-"
@@ -2109,24 +1933,16 @@
 "любого другого подглядывания."
 
 #. type: Content of: <ul><li><p>
-# | More than 73% {+and 47%+} of [-the most popular-] {+mobile applications,
-# | from+} Android [-apps-] {+and iOS respectively+} <a
-# | [-href=\"http://jots.pub/a/2015103001/index.php\";>share-]
-# | {+href=\"https://techscience.org/a/2015103001/\";>share+} personal,
-# | behavioral and location information</a> of their users with third parties.
-#| msgid ""
-#| "More than 73% of the most popular Android apps <a href=\"http://jots.pub/";
-#| "a/2015103001/index.php\">share personal, behavioral and location "
-#| "information</a> of their users with third parties."
 msgid ""
 "More than 73% and 47% of mobile applications, from Android and iOS "
 "respectively <a href=\"https://techscience.org/a/2015103001/\";>share "
 "personal, behavioral and location information</a> of their users with third "
 "parties."
 msgstr ""
-"Более 73% и 47% самых популярных приложений 
Android и iOS соответственно "
-"<a href=\"https://techscience.org/a/2015103001/\";> предоставляют 
личную, поведенческую и "
-"местоопределительную информацию</a> своих 
пользователей третьим сторонам."
+"Более 73% и 47% самых популярных приложений 
Android и iOS соответственно <a "
+"href=\"https://techscience.org/a/2015103001/\";> предоставляют 
личную, "
+"поведенческую и местоопределительную 
информацию</a> своих пользователей "
+"третьим сторонам."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2145,20 +1961,6 @@
 "это скверно."
 
 #. type: Content of: <ul><li><p>
-# | This article shows the <a
-# | 
[-href=\"https://web.archive.org/web/20160313214751/http://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/\";>-]
-# | 
{+href=\"https://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/\";>+}
-# | twisted ways that they present snooping as a way to &ldquo;serve&rdquo;
-# | users better</a>&mdash;never mind whether they want that. This is a
-# | typical example of the attitude of the proprietary software industry
-# | towards those they have subjugated.
-#| msgid ""
-#| "This article shows the <a href=\"https://web.archive.org/";
-#| "web/20160313214751/http://www.theregister.co.uk/2015/08/21/";
-#| "spotify_worse_than_the_nsa/\"> twisted ways that they present snooping as "
-#| "a way to &ldquo;serve&rdquo; users better</a>&mdash;never mind whether "
-#| "they want that. This is a typical example of the attitude of the "
-#| "proprietary software industry towards those they have subjugated."
 msgid ""
 "This article shows the <a href=\"https://www.theregister.co.uk/2015/08/21/";
 "spotify_worse_than_the_nsa/\"> twisted ways that they present snooping as a "
@@ -2166,11 +1968,12 @@
 "want that. This is a typical example of the attitude of the proprietary "
 "software industry towards those they have subjugated."
 msgstr ""
-"Следующая статья дает образчик <a 
href=\"https://www.theregister.co.uk/2015/08/21/";
-"spotify_worse_than_the_nsa/\"> извращения фактов, 
которыми они представляют "
-"слежку как способ лучше 
&ldquo;обслуживать&rdquo; пользователей</a>&nbsp;"
-"&mdash; независимо от того, хотят ли те этого. 
Это типичный пример отношения "
-"индустрии несвободных программ к тем, 
кого они подчинили."
+"Следующая статья дает образчик <a 
href=\"https://www.theregister.co.";
+"uk/2015/08/21/spotify_worse_than_the_nsa/\"> извращения 
фактов, которыми они "
+"представляют слежку как способ лучше 
&ldquo;обслуживать&rdquo; "
+"пользователей</a>&nbsp;&mdash; независимо от 
того, хотят ли те этого. Это "
+"типичный пример отношения индустрии 
несвободных программ к тем, кого они "
+"подчинили."
 
 #. type: Content of: <ul><li><p>
 msgid "Out, out, damned Spotify!"
@@ -2205,20 +2008,14 @@
 "оно в точности отражает смысл."
 
 #. type: Content of: <ul><li><p>
-# || No change detected.  The change might only be in amounts of spaces.
-#| msgid ""
-#| "Gratis Android apps (but not <a href=\"/philosophy/free-sw.html\">free "
-#| "software</a>)  connect to 100 <a href=\"http://www.theguardian.com/";
-#| "technology/2015/may/06/free-android-apps-connect-tracking-advertising-"
-#| "websites\">tracking and advertising</a> URLs, on the average."
 msgid ""
 "Gratis Android apps (but not <a href=\"/philosophy/free-sw.html\">free "
 "software</a>) connect to 100 <a href=\"http://www.theguardian.com/";
 "technology/2015/may/06/free-android-apps-connect-tracking-advertising-"
 "websites\">tracking and advertising</a> URLs, on the average."
 msgstr ""
-"Бесплатные (но не <a 
href=\"/philosophy/free-sw.html\">свободные</"
-"a>)приложения Android <a 
href=\"http://www.theguardian.com/technology/2015/";
+"Бесплатные (но не <a 
href=\"/philosophy/free-sw.html\">свободные</a>)"
+"приложения Android <a 
href=\"http://www.theguardian.com/technology/2015/";
 "may/06/free-android-apps-connect-tracking-advertising-websites"
 "\">подключаются к 100 URL слежки и рекламы</a> (в 
среднем)."
 
@@ -2261,21 +2058,10 @@
 "proprietary/#baidu-ime\">spying <abbr title=\"Input Method Editor\">IME</"
 "abbr></a>."
 msgstr ""
-"Клавиатура Simeji&nbsp;&mdash; смартфонная версия 
<a href=\"/"
-"proprietary/#baidu-ime\">шпионящего метода ввода</a> 
Baidu."
+"Клавиатура Simeji&nbsp;&mdash; смартфонная версия 
<a href=\"/proprietary/"
+"#baidu-ime\">шпионящего метода ввода</a> Baidu."
 
 #. type: Content of: <ul><li><p>
-# | The nonfree Snapchat app's principal purpose is to restrict the use of
-# | data on the user's computer, but it does surveillance too: <a
-# | 
href=\"http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers\";>
-# | it tries to get the user's list of other people's phone [-numbers.</a>-]
-# | {+numbers</a>.+}
-#| msgid ""
-#| "The nonfree Snapchat app's principal purpose is to restrict the use of "
-#| "data on the user's computer, but it does surveillance too: <a href="
-#| "\"http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-";
-#| "hackers\"> it tries to get the user's list of other people's phone "
-#| "numbers.</a>"
 msgid ""
 "The nonfree Snapchat app's principal purpose is to restrict the use of data "
 "on the user's computer, but it does surveillance too: <a href=\"http://www.";
@@ -2289,14 +2075,6 @@
 "адресной книжки пользователя</a>."
 
 #. type: Content of: <ul><li><p>
-# | The Brightest Flashlight app <a
-# | 
href=\"http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers\";>
-# | sends user data, including geolocation, for use by [-companies.</a>-]
-# | {+companies</a>.+}
-#| msgid ""
-#| "The Brightest Flashlight app <a href=\"http://www.theguardian.com/";
-#| "technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers\"> "
-#| "sends user data, including geolocation, for use by companies.</a>"
 msgid ""
 "The Brightest Flashlight app <a href=\"http://www.theguardian.com/";
 "technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers\"> "
@@ -2350,20 +2128,6 @@
 "\">#SpywareInSkype</a>)</span>"
 
 #. type: Content of: <ul><li><p>
-# | [-Spyware in Skype:-]{+Skype contains+} <a
-# | 
[-href=\"http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/\";>
-# | 
http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/</a>.-]
-# | 
{+href=\"https://web.archive.org/web/20130928235637/http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/\";>spyware</a>.+}
-# |  Microsoft changed Skype <a
-# | 
href=\"http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data\";>
-# | specifically for spying</a>.
-#| msgid ""
-#| "Spyware in Skype: <a href=\"http://www.forbes.com/sites/";
-#| "petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/\"> "
-#| "http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-";
-#| "snoops-on-your-skype/</a>.  Microsoft changed Skype <a href=\"http://www.";
-#| "guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data\"> "
-#| "specifically for spying</a>."
 msgid ""
 "Skype contains <a href=\"https://web.archive.org/web/20130928235637/http://";
 "www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-"
@@ -2371,11 +2135,11 @@
 "guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data\"> "
 "specifically for spying</a>."
 msgstr ""
-"<a href=\"https://web.archive.org/web/20130928235637/http://";
-"www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-"
-"your-skype/\">Skype содержит программы-шпионы</a>. В 
Microsoft изменили Skype <a 
href=\"http://www.guardian.co.uk/world/2013/";
-"jul/11/microsoft-nsa-collaboration-user-data\"> специально "
-"для того, чтобы шпионить</a>."
+"<a href=\"https://web.archive.org/web/20130928235637/http://www.forbes.com/";
+"sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/"
+"\">Skype содержит программы-шпионы</a>. В Microsoft 
изменили Skype <a href="
+"\"http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-";
+"user-data\"> специально для того, чтобы 
шпионить</a>."
 
 #. type: Content of: <div><h4>
 msgid "Games"
@@ -2438,15 +2202,6 @@
 "данные на серверы nVidia</a>."
 
 #. type: Content of: <ul><li><p>
-# | Many <a
-# | 
href=\"http://www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/\";>
-# | video game consoles snoop on their users and report to the
-# | internet</a>&mdash;[- -]even what their users weigh.
-#| msgid ""
-#| "Many <a href=\"http://www.thestar.com/news/canada/2015/12/29/how-much-";
-#| "data-are-video-games-collecting-about-you.html/\"> video game consoles "
-#| "snoop on their users and report to the internet</a>&mdash; even what "
-#| "their users weigh."
 msgid ""
 "Many <a href=\"http://www.thestar.com/news/canada/2015/12/29/how-much-data-";
 "are-video-games-collecting-about-you.html/\"> video game consoles snoop on "
@@ -2542,18 +2297,10 @@
 "массу действий, никак не связанных с 
обманом."
 
 #. type: Content of: <div><h3>
-# | Spyware in [-Chrome-] {+Connected Equipment+}
-#| msgid "Spyware in Chrome"
 msgid "Spyware in Connected Equipment"
 msgstr "Сетевое оборудование"
 
 #. type: Content of: <div>
-# | <span class=\"anchor-reference-id\">(<a
-# | [-href=\"#SpywareInSkype\">#SpywareInSkype</a>)</span>-]
-# | {+href=\"#SpywareInEquipment\">#SpywareInEquipment</a>)</span>+}
-#| msgid ""
-#| "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInSkype"
-#| "\">#SpywareInSkype</a>)</span>"
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInEquipment"
 "\">#SpywareInEquipment</a>)</span>"
@@ -2574,9 +2321,6 @@
 "связи подглядывать за людьми, которые ими 
пользуются</a>."
 
 #. type: Content of: <ul><li><p>
-# | Don't be [-tracked &mdash; pay cash!-] {+a sucker&mdash;reject all the
-# | stings.+}
-#| msgid "Don't be tracked &mdash; pay cash!"
 msgid "Don't be a sucker&mdash;reject all the stings."
 msgstr "Не подвергайтесь слежке&nbsp;&mdash; 
платите наличными!"
 
@@ -2613,23 +2357,15 @@
 "умных&rdquo; телевизоров Amazon."
 
 #. type: Content of: <ul><li><p>
-# | Some &ldquo;Smart&rdquo; TVs automatically <a
-# | [-href=\"https://news.ycombinator.com/item?id=16727319\";>load-]
-# | 
{+href=\"https://web.archive.org/web/20180405014828/https:/twitter.com/buro9/status/980349887006076928\";>
-# | load+} downgrades that install a surveillance app</a>.
-#| msgid ""
-#| "Some &ldquo;Smart&rdquo; TVs automatically <a href=\"https://news.";
-#| "ycombinator.com/item?id=16727319\">load downgrades that install a "
-#| "surveillance app</a>."
 msgid ""
 "Some &ldquo;Smart&rdquo; TVs automatically <a href=\"https://web.archive.org/";
 "web/20180405014828/https:/twitter.com/buro9/status/980349887006076928\"> "
 "load downgrades that install a surveillance app</a>."
 msgstr ""
 "Некоторые &ldquo;интеллектуальные&rdquo; 
телевизоры автоматически <a href="
-"\"https://web.archive.org/";
-"web/20180405014828/https:/twitter.com/buro9/status/980349887006076928\">загружают
 устарение, "
-"которое устанавливает приложение 
слежки</a>."
+"\"https://web.archive.org/web/20180405014828/https:/twitter.com/buro9/";
+"status/980349887006076928\">загружают устарение, 
которое устанавливает "
+"приложение слежки</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2661,20 +2397,6 @@
 "был скрыт, как в этих телевизорах, не может 
оправдывать эту слежку."
 
 #. type: Content of: <ul><li><p>
-# | Some web and TV advertisements play inaudible sounds to be picked up by
-# | proprietary malware running on other devices in range so as to determine
-# | that they are nearby.  Once your Internet devices are paired with your TV,
-# | advertisers can correlate ads with Web activity, and other <a
-# | 
href=\"http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/\";>{+
-# | +}cross-device tracking</a>.
-#| msgid ""
-#| "Some web and TV advertisements play inaudible sounds to be picked up by "
-#| "proprietary malware running on other devices in range so as to determine "
-#| "that they are nearby.  Once your Internet devices are paired with your "
-#| "TV, advertisers can correlate ads with Web activity, and other <a href="
-#| "\"http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-";
-#| "inaudible-sound-to-link-your-phone-tv-tablet-and-pc/\">cross-device "
-#| "tracking</a>."
 msgid ""
 "Some web and TV advertisements play inaudible sounds to be picked up by "
 "proprietary malware running on other devices in range so as to determine "
@@ -2714,22 +2436,6 @@
 "Это можно выключить, но несправедливо уже 
то, что по умолчанию это включено."
 
 #. type: Content of: <ul><li><p>
-# | Tivo's alliance with Viacom adds 2.3 million households to the 600
-# | millions social media profiles the company already monitors. Tivo
-# | customers are unaware they're being watched by advertisers. By combining
-# | TV viewing information with online social media participation, Tivo can
-# | now <a
-# | 
href=\"http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102\";>{+
-# | +}correlate TV advertisement with online purchases</a>, exposing all users
-# | to new combined surveillance by default.
-#| msgid ""
-#| "Tivo's alliance with Viacom adds 2.3 million households to the 600 "
-#| "millions social media profiles the company already monitors. Tivo "
-#| "customers are unaware they're being watched by advertisers. By combining "
-#| "TV viewing information with online social media participation, Tivo can "
-#| "now <a href=\"http://www.reuters.com/article/viacom-tivo-";
-#| "idUSL1N12U1VV20151102\">correlate TV advertisement with online purchases</"
-#| "a>, exposing all users to new combined surveillance by default."
 msgid ""
 "Tivo's alliance with Viacom adds 2.3 million households to the 600 millions "
 "social media profiles the company already monitors. Tivo customers are "
@@ -2759,24 +2465,15 @@
 "люди</a>, даже если это не телевизионная 
передача."
 
 #. type: Content of: <ul><li><p>
-# | [-<a
-# | 
href=\"http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/\";>Verizon-]{+Verizon+}
-# | cable TV {+<a
-# | 
href=\"http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/\";>+}
-# | snoops on what programs people watch, and even what they wanted to
-# | [-record.</a>-] {+record</a>.+}
-#| msgid ""
-#| "<a href=\"http://arstechnica.com/business/2015/05/verizon-fios-reps-know-";
-#| "what-tv-channels-you-watch/\">Verizon cable TV snoops on what programs "
-#| "people watch, and even what they wanted to record.</a>"
 msgid ""
 "Verizon cable TV <a href=\"http://arstechnica.com/business/2015/05/verizon-";
 "fios-reps-know-what-tv-channels-you-watch/\"> snoops on what programs people "
 "watch, and even what they wanted to record</a>."
 msgstr ""
-"Кабельное телевидение Verizon <a 
href=\"http://arstechnica.com/business/2015/05/verizon-fios-reps-know-";
-"what-tv-channels-you-watch/\">подглядывает за "
-"тем, какие фильмы люди смотрят и даже 
какие они захотели записать</a>."
+"Кабельное телевидение Verizon <a 
href=\"http://arstechnica.com/";
+"business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/"
+"\">подглядывает за тем, какие фильмы люди 
смотрят и даже какие они захотели "
+"записать</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2790,17 +2487,6 @@
 "a>. Когда телевизоры продавали, они этого 
еще не делали."
 
 #. type: Content of: <ul><li><p>
-# | The Samsung &ldquo;Smart&rdquo; TV <a
-# | 
href=\"http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm\";>{+
-# | +}transmits users' voice on the internet to another company, Nuance</a>. 
-# | Nuance can save it and would then have to give it to the US or some other
-# | government.
-#| msgid ""
-#| "The Samsung &ldquo;Smart&rdquo; TV <a href=\"http://www.consumerreports.";
-#| "org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-"
-#| "are-sharing-your-voice-data-with/index.htm\">transmits users' voice on "
-#| "the internet to another company, Nuance</a>.  Nuance can save it and "
-#| "would then have to give it to the US or some other government."
 msgid ""
 "The Samsung &ldquo;Smart&rdquo; TV <a href=\"http://www.consumerreports.org/";
 "cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-"
@@ -2836,14 +2522,6 @@
 "конфиденциальную информацию, будут 
передаваться третьим сторонам</a>."
 
 #. type: Content of: <ul><li><p>
-# | The Amazon &ldquo;Smart&rdquo; TV {+is+} <a
-# | 
[-href=\"http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance\";>is-]
-# | 
{+href=\"http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance\";>+}
-# | snooping all the time</a>.
-#| msgid ""
-#| "The Amazon &ldquo;Smart&rdquo; TV <a href=\"http://www.theguardian.com/";
-#| "technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-"
-#| "surveillance\">is snooping all the time</a>."
 msgid ""
 "The Amazon &ldquo;Smart&rdquo; TV is <a href=\"http://www.theguardian.com/";
 "technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-"
@@ -2881,11 +2559,6 @@
 "работать&rdquo;."
 
 #. type: Content of: <ul><li><p>
-# | Proper laws would say that TVs are not allowed to report what the user
-# | [-watches &mdash; no-] {+watches&mdash;no+} exceptions!
-#| msgid ""
-#| "Proper laws would say that TVs are not allowed to report what the user "
-#| "watches &mdash; no exceptions!"
 msgid ""
 "Proper laws would say that TVs are not allowed to report what the user "
 "watches&mdash;no exceptions!"
@@ -2894,19 +2567,6 @@
 "что просматривает пользователь&nbsp;&mdash; 
безо всяких исключений!"
 
 #. type: Content of: <ul><li><p>
-# | Spyware in [-<a
-# | 
href=\"http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html\";>-]
-# | LG &ldquo;smart&rdquo; [-TVs</a>-] {+TVs <a
-# | 
href=\"http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html\";>+}
-# | reports what the user watches, and the switch to turn this off has no
-# | [-effect.-] {+effect</a>.+}  (The fact that the transmission reports a 404
-# | error really means nothing; the server could save that data anyway.)
-#| msgid ""
-#| "Spyware in <a href=\"http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-";
-#| "tvs-logging-usb-filenames-and.html\"> LG &ldquo;smart&rdquo; TVs</a> "
-#| "reports what the user watches, and the switch to turn this off has no "
-#| "effect.  (The fact that the transmission reports a 404 error really means "
-#| "nothing; the server could save that data anyway.)"
 msgid ""
 "Spyware in LG &ldquo;smart&rdquo; TVs <a href=\"http://doctorbeet.blogspot.";
 "co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html\"> reports what "
@@ -2914,22 +2574,14 @@
 "fact that the transmission reports a 404 error really means nothing; the "
 "server could save that data anyway.)"
 msgstr ""
-"Программы-шпионы в &ldquo;умных&rdquo; 
телевизорах LG <a 
href=\"http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-";
-"filenames-and.html\"> докладывают о том, что смотрит 
пользователь, независимо от того, "
-"разрешено ли это в настройках телевизора</"
-"a> (даже когда сервер отвечает "
+"Программы-шпионы в &ldquo;умных&rdquo; 
телевизорах LG <a href=\"http://";
+"doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html"
+"\"> докладывают о том, что смотрит 
пользователь, независимо от того, "
+"разрешено ли это в настройках 
телевизора</a> (даже когда сервер отвечает "
 "квитанцией &ldquo;страница не найдена&rdquo; на 
высланные данные, это ничего "
 "не значит; эти данные все равно могут сох
раняться на сервере LG)."
 
 #. type: Content of: <ul><li><p>
-# | Even worse, it <a
-# | 
href=\"http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/\";>
-# | snoops on other devices on the user's local [-network.</a>-]
-# | {+network</a>.+}
-#| msgid ""
-#| "Even worse, it <a href=\"http://rambles.renney.me/2013/11/lg-tv-logging-";
-#| "filenames-from-network-folders/\"> snoops on other devices on the user's "
-#| "local network.</a>"
 msgid ""
 "Even worse, it <a href=\"http://rambles.renney.me/2013/11/lg-tv-logging-";
 "filenames-from-network-folders/\"> snoops on other devices on the user's "
@@ -3236,13 +2888,6 @@
 "\">#SpywareAtHome</a>)</span>"
 
 #. type: Content of: <ul><li><p>
-# | Crackers found a way to break the security of an Amazon device, and <a
-# | href=\"https://boingboing.net/2018/08/12/alexa-bob-carol.html\";> turn it
-# | into a listening [-device-] {+device</a>+} for [-them</a>.-] {+them.+}
-#| msgid ""
-#| "Crackers found a way to break the security of an Amazon device, and <a "
-#| "href=\"https://boingboing.net/2018/08/12/alexa-bob-carol.html\";> turn it "
-#| "into a listening device for them</a>."
 msgid ""
 "Crackers found a way to break the security of an Amazon device, and <a href="
 "\"https://boingboing.net/2018/08/12/alexa-bob-carol.html\";> turn it into a "
@@ -3330,8 +2975,6 @@
 "теми, кто брал их напрокат с возможностью 
последующей покупки</a>."
 
 #. type: Content of: <div><h4>
-# | [-Spyware on-]Wearables
-#| msgid "Spyware on Wearables"
 msgid "Wearables"
 msgstr "На людях"
 
@@ -3362,8 +3005,6 @@
 "она делает."
 
 #. type: Content of: <h5>
-# | [-Spyware on-]&ldquo;Smart&rdquo; Watches
-#| msgid "Spyware on &ldquo;Smart&rdquo; Watches"
 msgid "&ldquo;Smart&rdquo; Watches"
 msgstr "&ldquo;Интеллектуальные&rdquo; часы"
 
@@ -3432,16 +3073,6 @@
 "and.html\"> шпионящими устройствами</a>."
 
 #. type: Content of: <ul><li><p>
-# | The Nissan Leaf has a built-in cell phone modem which allows effectively
-# | anyone {+to+} <a
-# | 
[-href=\"https://www.troyhunt.com/controlling-vehicle-features-of-nissan/\";>to-]
-# | 
{+href=\"https://www.troyhunt.com/controlling-vehicle-features-of-nissan/\";>+}
-# | access its computers remotely and make changes in various settings</a>.
-#| msgid ""
-#| "The Nissan Leaf has a built-in cell phone modem which allows effectively "
-#| "anyone <a href=\"https://www.troyhunt.com/controlling-vehicle-features-of-";
-#| "nissan/\">to access its computers remotely and make changes in various "
-#| "settings</a>."
 msgid ""
 "The Nissan Leaf has a built-in cell phone modem which allows effectively "
 "anyone to <a href=\"https://www.troyhunt.com/controlling-vehicle-features-of-";
@@ -3468,13 +3099,6 @@
 "\">это значит, они требуют от пользователей 
слепой веры</a>."
 
 #. type: Content of: <ul><li><p>
-# | Even if no one connects to the car remotely, the cell phone modem enables
-# | the phone company to track the car's movements all the time; it is
-# | possible to physically remove the cell phone modem{+,+} though.
-#| msgid ""
-#| "Even if no one connects to the car remotely, the cell phone modem enables "
-#| "the phone company to track the car's movements all the time; it is "
-#| "possible to physically remove the cell phone modem though."
 msgid ""
 "Even if no one connects to the car remotely, the cell phone modem enables "
 "the phone company to track the car's movements all the time; it is possible "
@@ -3485,21 +3109,6 @@
 "автомобиля; хотя можно физически удалить 
модем сотовой связи."
 
 #. type: Content of: <ul><li><p>
-# | Tesla cars allow the company to extract data remotely and determine the
-# | car's location at any time. (See [-<a
-# | 
href=\"http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf\";>-]
-# | Section 2, paragraphs b and [-c.</a>).-] {+c of the <a
-# | 
href=\"http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf\";>
-# | privacy statement</a>.)+} The company says it doesn't store this
-# | information, but if the state orders it to get the data and hand it over,
-# | the state can store it.
-#| msgid ""
-#| "Tesla cars allow the company to extract data remotely and determine the "
-#| "car's location at any time. (See <a href=\"http://www.teslamotors.com/";
-#| "sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf"
-#| "\"> Section 2, paragraphs b and c.</a>). The company says it doesn't "
-#| "store this information, but if the state orders it to get the data and "
-#| "hand it over, the state can store it."
 msgid ""
 "Tesla cars allow the company to extract data remotely and determine the "
 "car's location at any time. (See Section 2, paragraphs b and c of the <a "
@@ -3510,23 +3119,13 @@
 msgstr ""
 "Автомобили Tesla позволяют компании 
получать данные на расстоянии, а также "
 "определять местоположение автомобиля в 
любой момент (см. параграфы b и c "
-"раздела&nbsp;2 <a href=\"http://www.";
-"teslamotors.com/sites/default/files/pdfs/"
-"tmi_privacy_statement_external_6-14-2013_v2.pdf\"> в уведомлении "
-"о конфиденциальности</a>). Компания 
утверждает, что она не хранит этих 
сведений, "
-"но если государство приказывает собирать 
и передавать эти данные, то оно "
-"может их сохранять."
-
-#. type: Content of: <ul><li><p>
-# | Proprietary software in cars <a
-# | 
href=\"http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/\";>{+
-# | +}records information about drivers' movements</a>, which is made
-# | available to car manufacturers, insurance companies, and others.
-#| msgid ""
-#| "Proprietary software in cars <a href=\"http://www.usatoday.com/story/";
-#| "money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/\">records "
-#| "information about drivers' movements</a>, which is made available to car "
-#| "manufacturers, insurance companies, and others."
+"раздела&nbsp;2 <a 
href=\"http://www.teslamotors.com/sites/default/files/pdfs/";
+"tmi_privacy_statement_external_6-14-2013_v2.pdf\"> в уведомлении 
о "
+"конфиденциальности</a>). Компания 
утверждает, что она не хранит этих "
+"сведений, но если государство приказывает 
собирать и передавать эти данные, "
+"то оно может их сохранять."
+
+#. type: Content of: <ul><li><p>
 msgid ""
 "Proprietary software in cars <a href=\"http://www.usatoday.com/story/money/";
 "cars/2013/03/24/car-spying-edr-data-privacy/1991751/\"> records information "
@@ -3626,18 +3225,6 @@
 "репортерами, которые ею пользуются</a>."
 
 #. type: Content of: <ul><li><p>
-# | When a page uses Disqus for comments, [-<a
-# | 
href=\"https://blog.dantup.com/2017/01/visiting-a-site-that-uses-disqus-comments-when-not-logged-in-sends-the-url-to-facebook\";>the-]
-# | {+the+} proprietary Disqus software [-loads-] {+<a
-# | 
href=\"https://blog.dantup.com/2017/01/visiting-a-site-that-uses-disqus-comments-when-not-logged-in-sends-the-url-to-facebook\";>loads+}
-# | a Facebook software package into the browser of every anonymous visitor to
-# | the page, and makes the page's URL available to Facebook</a>.
-#| msgid ""
-#| "When a page uses Disqus for comments, <a href=\"https://blog.dantup.";
-#| "com/2017/01/visiting-a-site-that-uses-disqus-comments-when-not-logged-in-"
-#| "sends-the-url-to-facebook\">the proprietary Disqus software loads a "
-#| "Facebook software package into the browser of every anonymous visitor to "
-#| "the page, and makes the page's URL available to Facebook</a>."
 msgid ""
 "When a page uses Disqus for comments, the proprietary Disqus software <a "
 "href=\"https://blog.dantup.com/2017/01/visiting-a-site-that-uses-disqus-";
@@ -3645,9 +3232,9 @@
 "software package into the browser of every anonymous visitor to the page, "
 "and makes the page's URL available to Facebook</a>."
 msgstr ""
-"Когда для комментариев на странице 
применяется Disqus, несвободная программа Disqus 
<a href=\"https://";
-"blog.dantup.com/2017/01/visiting-a-site-that-uses-disqus-comments-when-not-"
-"logged-in-sends-the-url-to-facebook\">загружает "
+"Когда для комментариев на странице 
применяется Disqus, несвободная программа "
+"Disqus <a href=\"https://blog.dantup.com/2017/01/visiting-a-site-that-uses-";
+"disqus-comments-when-not-logged-in-sends-the-url-to-facebook\">загружает
 "
 "пакет программ из Facebook в браузер каждому 
анонимному посетителю и "
 "отсылает URL страницы в Facebook</a>."
 
@@ -3690,17 +3277,6 @@
 "сторон, позволяя другим сайтам 
отслеживать их</a>."
 
 #. type: Content of: <ul><li><p>
-# | Many web sites report all their visitors to Google by using the Google
-# | Analytics service, which <a
-# | 
href=\"http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/\";>
-# | tells Google the IP address and the page that was [-visited.</a>-]
-# | {+visited</a>.+}
-#| msgid ""
-#| "Many web sites report all their visitors to Google by using the Google "
-#| "Analytics service, which <a href=\"http://www.pcworld.idg.com.au/";
-#| "article/434164/"
-#| "google_analytics_breaks_norwegian_privacy_laws_local_agency_said/\"> "
-#| "tells Google the IP address and the page that was visited.</a>"
 msgid ""
 "Many web sites report all their visitors to Google by using the Google "
 "Analytics service, which <a href=\"http://www.pcworld.idg.com.au/";
@@ -3742,12 +3318,6 @@
 msgstr "JavaScript"
 
 #. type: Content of: <div>
-# | <span class=\"anchor-reference-id\">(<a
-# | [-href=\"#SpywareInMacOS\">#SpywareInMacOS</a>)</span>-]
-# | {+href=\"#SpywareInJavaScript\">#SpywareInJavaScript</a>)</span>+}
-#| msgid ""
-#| "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInMacOS"
-#| "\">#SpywareInMacOS</a>)</span>"
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInJavaScript"
 "\">#SpywareInJavaScript</a>)</span>"
@@ -3825,22 +3395,14 @@
 "\">#SpywareInFlash</a>)</span>"
 
 #. type: Content of: <ul><li><p>
-# | Flash and JavaScript are [-also-] used for <a
-# | 
href=\"http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/\";>
-# | &ldquo;fingerprinting&rdquo; devices</a> to identify users.
-#| msgid ""
-#| "Flash and JavaScript are also used for <a href=\"http://arstechnica.com/";
-#| "security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-"
-#| "fingerprinting/\"> &ldquo;fingerprinting&rdquo; devices</a> to identify "
-#| "users."
 msgid ""
 "Flash and JavaScript are used for <a href=\"http://arstechnica.com/";
 "security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-"
 "fingerprinting/\"> &ldquo;fingerprinting&rdquo; devices</a> to identify "
 "users."
 msgstr ""
-"Flash и JavaScript применяют для <a href=\"http://arstechnica.";
-"com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-"
+"Flash и JavaScript применяют для <a 
href=\"http://arstechnica.com/";
+"security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-"
 "fingerprinting/\"> снятия &ldquo;отпечатков 
пальцев&rdquo; устройств</a> с "
 "целью идентификации пользователей."
 
@@ -3909,18 +3471,10 @@
 "Google каждый набранный URL</a>, по одной 
клавише за раз."
 
 #. type: Content of: <div><h3>
-# | Spyware in [-Toys-] {+Networks+}
-#| msgid "Spyware in Toys"
 msgid "Spyware in Networks"
 msgstr "Сети"
 
 #. type: Content of: <div>
-# | <span class=\"anchor-reference-id\">(<a
-# | [-href=\"#SpywareInTVSets\">#SpywareInTVSets</a>)</span>-]
-# | {+href=\"#SpywareInNetworks\">#SpywareInNetworks</a>)</span>+}
-#| msgid ""
-#| "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInTVSets"
-#| "\">#SpywareInTVSets</a>)</span>"
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInNetworks"
 "\">#SpywareInNetworks</a>)</span>"
@@ -3950,20 +3504,12 @@
 "парламента, потому что она проходит через 
Microsoft."
 
 #. type: Content of: <ul><li><p>
-# | [-Spyware in-]{+The+} Cisco TNP IP [-phones:-] {+phones are+} <a
-# | 
href=\"http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html\";>
-# | [-http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>-]
-# | {+spying devices</a>.+}
-#| msgid ""
-#| "Spyware in Cisco TNP IP phones: <a href=\"http://boingboing.";
-#| "net/2012/12/29/your-cisco-phone-is-listening.html\"> http://boingboing.";
-#| "net/2012/12/29/your-cisco-phone-is-listening.html</a>"
 msgid ""
 "The Cisco TNP IP phones are <a href=\"http://boingboing.net/2012/12/29/your-";
 "cisco-phone-is-listening.html\"> spying devices</a>."
 msgstr ""
-"Телефоны TNP Cisco являются <a href=\"http://boingboing.";
-"net/2012/12/29/your-cisco-phone-is-listening.html\"> устройствами 
слежки</a>."
+"Телефоны TNP Cisco являются <a 
href=\"http://boingboing.net/2012/12/29/your-";
+"cisco-phone-is-listening.html\"> устройствами слежки</a>."
 
 # type: Content of: <div><div>
 #. TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.



reply via email to

[Prev in Thread] Current Thread [Next in Thread]