www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-microsoft.fr.html propr...


From: GNUN
Subject: www/proprietary malware-microsoft.fr.html propr...
Date: Fri, 5 Oct 2018 13:00:16 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     18/10/05 13:00:16

Modified files:
        proprietary    : malware-microsoft.fr.html 
                         proprietary-back-doors.fr.html 
                         proprietary-insecurity.fr.html 
                         proprietary-interference.fr.html 
                         proprietary-sabotage.fr.html 
                         proprietary-surveillance.fr.html 
                         proprietary-tethers.fr.html 
        proprietary/po : malware-microsoft.fr-en.html 
                         proprietary-back-doors.fr-en.html 
                         proprietary-insecurity.fr-en.html 
                         proprietary-interference.fr-en.html 
                         proprietary-sabotage.fr-en.html 
                         proprietary-surveillance.fr-en.html 
                         proprietary-surveillance.fr.po 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-microsoft.fr.html?cvsroot=www&r1=1.60&r2=1.61
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-back-doors.fr.html?cvsroot=www&r1=1.50&r2=1.51
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.fr.html?cvsroot=www&r1=1.69&r2=1.70
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-interference.fr.html?cvsroot=www&r1=1.28&r2=1.29
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-sabotage.fr.html?cvsroot=www&r1=1.51&r2=1.52
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.133&r2=1.134
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-tethers.fr.html?cvsroot=www&r1=1.21&r2=1.22
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.fr-en.html?cvsroot=www&r1=1.55&r2=1.56
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-back-doors.fr-en.html?cvsroot=www&r1=1.45&r2=1.46
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.fr-en.html?cvsroot=www&r1=1.60&r2=1.61
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-interference.fr-en.html?cvsroot=www&r1=1.21&r2=1.22
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-sabotage.fr-en.html?cvsroot=www&r1=1.44&r2=1.45
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.fr-en.html?cvsroot=www&r1=1.122&r2=1.123
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.fr.po?cvsroot=www&r1=1.321&r2=1.322

Patches:
Index: malware-microsoft.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-microsoft.fr.html,v
retrieving revision 1.60
retrieving revision 1.61
diff -u -b -r1.60 -r1.61
--- malware-microsoft.fr.html   25 Sep 2018 21:06:11 -0000      1.60
+++ malware-microsoft.fr.html   5 Oct 2018 17:00:13 -0000       1.61
@@ -2,6 +2,11 @@
 
 <!--#include virtual="/server/header.fr.html" -->
 <!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Malveillance des logiciels Microsoft - Projet GNU - Free Software 
Foundation</title>
@@ -44,83 +49,91 @@
 <div class="summary" style="margin-top: 2em">
 <h3>Type de malveillance</h3>
 <ul>
-<li><a href="#back-doors">Portes dérobées</a></li>
+  <li><a href="#back-doors">Portes dérobées</a></li>
 
-<!--<li>
+  <!--<li>
 <a href="#censorship">Censorship</a></li>-->
-<li><a href="#insecurity">Insécurité</a></li>
-<li><a href="#sabotage">Sabotage</a></li>
-<li><a href="#interference">Interférence</a></li>
-<li><a href="#surveillance">Surveillance</a></li>
 <li><a href="#drm">Gestion numérique des restrictions</a>, ou <abbr
 title="Digital Restrictions Management">DRM</abbr> — fonctionnalités 
conçues
 pour restreindre ce que les utilisateurs peuvent faire avec les données
 présentes sur leur ordinateur.</li>
-<li><a href="#jails">Prisons</a> – systèmes qui censurent les programmes
+  <li><a href="#insecurity">Insécurité</a></li>
+  <li><a href="#interference">Interférence</a></li>
+  <li><a href="#jails">Prisons</a> – systèmes qui censurent les programmes
 d'application.</li>
-<li><a href="#tyrants">Tyrans</a> – systèmes qui rejettent tout système
+  <li><a href="#sabotage">Sabotage</a></li>
+  <li><a href="#subscriptions">Abonnements</a></li>
+  <li><a href="#surveillance">Surveillance</a></li>
+  <li><a href="#tyrants">Tyrans</a> – systèmes qui rejettent tout système
 d'exploitation non « autorisé » par le fabricant.</li>
-<li><a href="#subscriptions">Abonnements</a></li>
 </ul>
 </div>
 
 <h3 id="back-doors">Portes dérobées</h3>
-<ul>
-  <li><p><a
-href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/";>Microsoft
-a déjà implémenté une porte dérobée dans le chiffrement des 
disques</a>.</p></li>
 
-  <li><p>Microsoft Windows a une porte dérobée universelle qui permet <a
+<ul class="blurbs">
+
+  <!-- INSERT backdoor -->
+<li id="M201608172">
+    <p id="windows-update">Microsoft Windows a une porte dérobée universelle 
qui permet <a
 
href="http://www.informationweek.com/microsoft-updates-windows-without-user-permission-apologizes/d/d-id/1059183";>d'imposer
 un changement aux utilisateurs, quel qu'il soit</a>.</p>
 
-  <p>Plus d'information sur le moment où <a
-href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";>elle a
-été utilisée</a>. </p>
+    <p>Ceci a été <a
+href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";>décrit
+en 2007</a> pour XP et Vista et il semble que Microsoft ait utilisé la même
+méthode pour <a
+href="/proprietary/proprietary-sabotage.html#windows10-forcing">imposer une
+régression vers Windows 10</a> aux ordinateurs sous Windows 7 et 8.</p>
 
   <p>Dans Windows 10, la porte dérobée universelle n'est plus cachée ; 
toutes les
 « mises à jour » seront <a
 
href="http://arstechnica.com/information-technology/2015/07/windows-10-updates-to-be-automatic-and-mandatory-for-home-users/";>imposées
-immédiatement, de force</a>.</p></li>
+immédiatement, de force</a>.</p>
+  </li>
+
+  <li id="M201512280">
+    <p><a
+href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/";>Microsoft
+a mis une porte dérobée dans le chiffrement des disques</a>.</p>
+  </li>
 
-  <li><p><a
-href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>De
-même, Windows 8 a une porte dérobée pour supprimer des applications à
-distance</a>.</p>
+  <li id="M201308230">
+    <p>Le gouvernement allemand <a
+href="https://web.archive.org/web/20160310201616/http://drleonardcoldwell.com/2013/08/23/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>se
+détourne des ordinateurs sous Windows 8 munis de la puce TPM 2.0 parce que
+cette puce permet de créer des portes dérobées</a>.</p>
+  </li>
+
+  <li id="M201112081">
+    <p><a
+href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>WindowsÂ
 8
+a aussi une porte dérobée pour supprimer des applications à 
distance</a>.</p>
 
   <p>Vous pouvez parfaitement décider de laisser un service de sécurité en 
qui
 vous avez confiance <em>désactiver</em> les programmes qu'il considère comme
 malveillants. Mais il n'y a aucune excuse pour les <em>supprimer</em>, et
 vous devez avoir le droit de décider si vous devez vous en remettre à
-quelqu'un pour cela, et à qui.</p></li>
-
-  <li><p>Le gouvernement allemand <a
-href="https://web.archive.org/web/20160310201616/http://drleonardcoldwell.com/2013/08/23/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>se
-détourne des ordinateurs sous Windows 8 munis de la puce TPM 2.0 parce que
-cette puce permet de créer des portes dérobées</a>.</p>
+quelqu'un pour cela, et à qui.</p>
   </li>
+</ul>
 
-<li id="windows7-back-door"><p>Des utilisateurs ont rapporté que <a
-href="http://www.networkworld.com/article/2993490/windows/windows-10-upgrades-reportedly-appearing-as-mandatory-for-some-users.html#tk.rss_all";>Microsoft
-les avait forcés à remplacer Windows 7 ou 8 par Windows 10, l'espion tous
-azimuts</a>.</p>
 
-    <p>Microsoft <a
-href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>attaquait
-effectivement les ordinateurs sous Windows 7 et 8</a> en modifiant un
-drapeau indiquant si la « mise à niveau » vers Windows 10 devait être 
faite,
-lorsque l'utilisateur avait coché « non ».</p>
-
-    <p>Plus tard, Microsoft a publié des instructions sur <a
-href="http://arstechnica.com/information-technology/2016/01/microsoft-finally-has-a-proper-way-to-opt-out-of-windows-78-to-windows-10-upgrades/";>la
-manière de refuser définitivement la régression vers Windows 10</a>.</p>
-
-    <p>Il semble que cela se fasse au moyen d'une porte dérobée dans Windows 
7
-et 8.</p>
-</li>
+<h3 id="drm">DRM</h3>
+
+<ul class="blurbs">
 
+  <!-- INSERT DRM -->
+<li id="M200708131">
+    <p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>Un DRM 
dans
+Windows</a>, introduit pour répondre aux besoins des disques <a
+href="/proprietary/proprietary-drm.html#bluray">Blu-ray</a>. (L'article
+parle de l'introduction du même logiciel malveillant dans MacOS. Ce n'était
+pas fait à l'époque mais a été fait depuis.)</p>
+  </li>
 </ul>
 
+
 <h3 id="insecurity">Insécurité</h3>
 
 <p>Contrairement au reste de la page, ce paragraphe répertorie des bogues qui
@@ -128,31 +141,143 @@
 qualifiés de malveillants. Nous les signalons pour réfuter l'idée 
préconçue
 que les logiciels privateurs prestigieux n'ont pas de bogue grave.</p>
 
-<ul>
+<ul class="blurbs">
 
-<li>
+  <!-- INSERT insecurity -->
+<li id="M201705120">
   <p>Des exploits utilisant certains bogues de Windows, développés par la NSA
 puis divulgués par le groupe Shadowbrokers, servent maintenant à <a
 
href="https://theintercept.com/2017/05/12/the-nsas-lost-digital-weapon-is-helping-hijack-computers-around-the-world/";>attaquer
 un grand nombre d'ordinateurs sous Windows avec un logiciel de
-rançon<cite>[ransomware]</cite></a>.
-       </p>
-</li>
+rançon<cite>[ransomware]</cite></a>.</p>
+  </li>
 
-    <li><p>Une <a
+  <li id="M201608020">
+    <p>Une <a
 
href="http://www.zdnet.com/article/windows-attack-can-steal-your-username-password-and-other-logins/";>faille
 d'Internet Explorer et Edge</a> permet à un attaquant de récupérer les
 identifiants du compte Microsoft si l'utilisateur se laisse piéger et suit
 un lien malveillant.</p>
     </li>
-<li>
-<p><a
+
+  <li id="M201312040">
+    <p><a
 
href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/";>Des
 terminaux de paiement tournant sous Windows ont été piratés et transformés
-en botnet afin de récupérer les numéros de cartes de crédit des 
clients</a>.
-</p>
-</li>
+en botnet afin de récupérer les numéros de cartes de crédit des 
clients</a>.</p>
+  </li>
+</ul>
+
+
+<h3 id="interference">Interférence</h3>
+
+<p>Divers programmes privateurs mettent le désordre dans le système de
+l'utilisateur. C'est comme du sabotage, mais ce n'est pas assez grave pour
+justifier le mot « sabotage ». Néanmoins, ces programmes sont malfaisants 
et
+contraires à l'éthique. Cette section décrit des cas d'interférence dont
+Microsoft est responsable.</p>
+
+<ul class="blurbs">
+
+  <!-- INSERT interference -->
+<li id="M201809120">
+    <p>Une des versions de Windows 10 <a
+href="https://www.ghacks.net/2018/09/12/microsoft-intercepting-firefox-chrome-installation-on-windows-10/";>sermonne
+les utilisateurs s'ils essaient d'installer Firefox (ou Chrome)</a>.</p>
+  </li>
+
+  <li id="M201803190">
+    <p>Microsoft projette de modifier Windows pour qu'il <a
+href="https://www.theguardian.com/technology/2018/mar/19/windows-10-microsoft-force-people-edge-browser-windows-mail-chrome-firefox";>impose
+l'utilisation de son navigateur, Edge, dans certaines circonstances</a>.</p>
+
+    <p>La raison pour laquelle Microsoft peut imposer des choses aux 
utilisateurs
+est que Windows est privateur.</p>
+  </li>
+
+  <li id="M201703170">
+    <p>Windows affiche des <a
+href="http://www.theverge.com/2017/3/17/14956540/microsoft-windows-10-ads-taskbar-file-explorer";>publicités
+intrusives pour les produits de Microsoft et de ses partenaires
+commerciaux</a>.</p>
+
+    <p>L'auteur de l'article part du principe que Microsoft a le droit de 
contrôler
+ce que fait Windows aux utilisateurs tant qu'elle ne va pas « trop
+loin ». Nous ne sommes pas d'accord.</p>
+  </li>
+
+  <li id="M201608170">
+    <p> Après avoir <a
+href="/proprietary/malware-microsoft.html#windows10-forcing">forcé le
+téléchargement de Windows 10</a> sur les ordinateurs exécutant Windows 7 ou
+8, Microsoft a <a
+href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>continué
+à afficher un panneau exhortant les utilisateurs à faire la « mise à
+niveau »</a>, même lorsqu'ils avaient refusé de nombreuses fois, dans
+l'espoir qu'un jour ou l'autre ils oublieraient de refuser. Pour ce faire,
+Microsoft a utilisé des <a
+href="https://www.theregister.co.uk/2016/03/17/microsoft_windows_10_upgrade_gwx_vs_humanity/";>techniques
+classiques dans l'industrie du malware</a>.</p>
+
+    <p>Une <a
+href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive";>analyse
+détaillée du stratagème de Microsoft</a> est disponible sur le site de
+l'<cite>Electronic Frontier Foundation</cite>.</p>
+  </li>
+
+  <li id="M201603090">
+    <p>Microsoft a fait en sorte que les machines sous Microsoft appartenant à
 des
+entreprises et gérées par les administrateurs système de ces dernières <a
+href="http://www.infoworld.com/article/3042397/microsoft-windows/admins-beware-domain-attached-pcs-are-sprouting-get-windows-10-ads.html";>sermonnent
+les utilisateurs pour qu'ils se plaignent auprès des administrateurs système
+de ce que la « mise à niveau » vers Windows 10 ne soit pas encore 
faite</a>.</p>
+  </li>
+
+  <li id="M201601160">
+    <p>Microsoft a <a
+href="http://www.theverge.com/2016/1/16/10780876/microsoft-windows-support-policy-new-processors-skylake";>cessé
+de gérer tous les futurs processeurs d'Intel dans Windows 7 et 8</a>. Seul
+Windows 10, encore plus malfaisant, sera disponible pour ces machines. <a
+href="http://gizmodo.com/only-the-latest-version-of-windows-will-run-on-some-fut-1753545825";>Même
+chose pour les processeurs d'AMD et de Qualcomm</a>.</p>
 
+    <p>Bien sûr, Windows 7 et 8 sont moralement contestables eux aussi, 
puisqu'ils
+sont privateurs. Mais cet exemple d'exercice du pouvoir montre combien
+Microsoft en détient.</p>
+
+    <p>Les développeurs de logiciel libre, cessent également de maintenir les
+anciennes versions de leurs programmes, mais ce n'est pas injuste envers les
+utilisateurs, car ces derniers en ont le contrôle. Si c'est suffisamment
+important pour vous, vous pouvez, avec d'autres utilisateurs, embaucher
+quelqu'un pour adapter l'ancienne version à vos futures plateformes.</p>
+  </li>
+</ul>
+
+
+<h3 id="jails">Prisons</h3>
+
+<ul class="blurbs">
+
+  <!-- INSERT jails -->
+<li id="M201706130">
+    <p>Windows 10 S était une prison : <a
+href="https://www.theguardian.com/technology/2017/may/03/windows-10-s-microsoft-faster-pc-comparison";>Seuls
+les programmes du magasin de Windows pouvaient être installés et
+exécutés</a>. Il était cependant possible de <a
+href="https://www.theverge.com/2017/6/13/15789998/microsoft-windows-10-s-upgrade-windows-10-pro-guide";>passer
+à Windows 10 Pro</a>. Le successur de Windows 10 S est une configuration
+spéciale de Windows 10 appelée <a
+href="https://support.microsoft.com/en-gb/help/4020089/windows-10-in-s-mode-faq";>modeÂ
 S</a>.
+Sa différence principale avec Windows 10 est qu'on peut facilement sortir du
+mode S.</p>
+  </li>
+
+  <li id="M201210080">
+    <p><a
+href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>Feu
+Windows 8 pour « appareils mobiles » était une prison</a> : il 
censurait le
+choix de l'utilisateur en matière de programmes d'application.</p>
+  </li>
 </ul>
 
 
@@ -164,203 +289,188 @@
 ressemblent beaucoup puisqu'il s'agit d'actions techniques de Microsoft qui
 font du tort aux utilisateurs de logiciels Microsoft particuliers.</p>
 
-<ul>
-  <li><p> Microsoft <a
+<ul class="blurbs">
+
+  <!-- INSERT sabotage -->
+<li id="M201704194">
+    <p>Microsoft a fait en sorte que Windows 7 et 8 ne fonctionnent plus sur
+certains nouveaux ordinateurs, <a
+href="https://support.microsoft.com/fr-fr/help/4012982/the-processor-is-not-supported-together-with-the-windows-version-that";>ce
+qui oblige leurs propriétaires à passer à Windows 10</a>.</p>
+  </li>
+
+  <li id="M201704130">
+    <p>Microsoft <a
 
href="https://arstechnica.com/information-technology/2017/04/new-processors-are-now-blocked-from-receiving-updates-on-old-windows/";>a
 hâtivement abandonné le support de Windows 7 et 8 pour les processeurs les
 plus récents</a>.</p>
+
     <p>Peu importe les raisons qui ont poussé Microsoft à ne plus fournir 
d'effort
 pour les gérer. Même s'ils ne veulent plus travailler dessus, ils devraient
 permettre aux utilisateurs de le faire.</p>
   </li>
 
-  <li>
-    <p>Microsoft a fait en sorte que Windows 7 et 8 ne fonctionnent plus sur
-certains nouveaux ordinateurs, <a
-href="https://support.microsoft.com/fr-fr/help/4012982/the-processor-is-not-supported-together-with-the-windows-version-that";>ce
-qui oblige leurs propriétaires à passer à Windows 10</a>.</p>
+  <li id="M201606270">
+    <p id="windows10-forcing">Parmi les pièges que Microsoft a tendus aux 
utilisateurs de Windows 7 et 8
+pour qu'ils installent Windows 10 contre leur gré, il y a eu le <a
+href="https://www.theguardian.com/technology/2015/sep/11/microsoft-downloading-windows-1";>téléchargement
+furtif&hellip; de la totalité de Windows 10</a> ! Il semble qu'une <a
+href="/proprietary/proprietary-back-doors.html#windows-update">porte dérobée
+universelle</a> ait été utilisée à cette occasion. Non seulement ces
+téléchargements non désirés ont <a
+href="https://www.theregister.co.uk/2016/06/03/windows_10_upgrade_satellite_link/";>dangereusement
+puisé dans des ressources indispensables par ailleurs</a>, mais nombre des
+personnes qui ont laissé cette « mise à niveau » se faire ont constaté 
que
+c'était en fait une <a
+href="http://gizmodo.com/woman-wins-10-000-from-microsoft-after-unwanted-window-1782666146";>régression</a>.</p>
   </li>
 
-  <li><p>Une fois que l'utilisateur, piégé par Microsoft, a accepté 
l'installation de
+  <li id="M201606010">
+    <p>Une fois que l'utilisateur, piégé par Microsoft, a accepté 
l'installation de
 Windows 10, <a
-href="http://www.theregister.co.uk/2016/06/01/windows_10_nagware_no_way_out/";>il
+href="https://www.theregister.co.uk/2016/06/01/windows_10_nagware_no_way_out/";>il
 s'aperçoit que l'option d'annuler ou même de différer la date imposée pour
-l'installation lui est refusée</a>.
-   </p>
+l'installation lui est refusée</a>.</p>
+
    <p>Cela démontre ce que nous répétons depuis des années : quand vous 
utilisez
 du logiciel privateur, vous laissez quelqu'un prendre le pouvoir sur vous et
-vous êtes sûr de vous faire avoir.</p></li>
-
-  <li><p>Microsoft a <a
-href="http://www.theverge.com/2016/1/16/10780876/microsoft-windows-support-policy-new-processors-skylake";>cessé
-de gérer tous les futurs processeurs d'Intel dans Windows 7 et 8</a>. Seul
-Windows 10, encore plus malfaisant, sera disponible pour ces machines. <a
-href="http://gizmodo.com/only-the-latest-version-of-windows-will-run-on-some-fut-1753545825";>Même
-chose pour les processeurs d'AMD et de Qualcomm</a>.
-  </p>
-  <p>Bien sûr, Windows 7 et 8 sont moralement contestables eux aussi, 
puisqu'ils
-sont privateurs. Mais cet exemple d'exercice du pouvoir montre combien
-Microsoft en détient.
-  </p>
-  <p>Les développeurs de logiciel libre, cessent également de maintenir les
-anciennes versions de leurs programmes, mais ce n'est pas injuste envers les
-utilisateurs, car ces derniers en ont le contrôle. Si c'est suffisamment
-important pour vous, vous pouvez, avec d'autres utilisateurs, embaucher
-quelqu'un pour adapter l'ancienne version à vos futures plateformes.
-  </p></li>
+vous êtes sûr de vous faire avoir.</p>
+  </li>
 
-  <li><p>Microsoft est en train de <a
-href="http://gizmodo.com/woman-wins-10-000-from-microsoft-after-unwanted-window-1782666146";>forcer
-la mise à niveau de Windows vers la version 10</a> en ignorant le drapeau,
-présent dans Windows 7 et 8, que vous pouvez régler sur « ne pas mettre à
-niveau ». Cela confirme la présence d'une <a
-href="/proprietary/proprietary-back-doors.html">porte dérobée universelle
-dans Windows</a> 7 et 8.</p></li>
+  <li id="M201601310">
+    <p>Le pilote privateur des puces USB-série de <abbr title="Future 
Technology
+Devices International">FTDI</abbr> a été conçu pour <a
+href="http://arstechnica.com/information-technology/2014/10/windows-update-drivers-bricking-usb-serial-chips-beloved-of-hardware-hackers/";>saboter
+les puces alternatives compatibles</a> pour qu'elles cessent de
+fonctionner. Microsoft <a
+href="http://it.slashdot.org/story/16/01/31/1720259/ftdi-driver-breaks-hardware-again";>l'installe
+automatiquement</a> en tant que mise à jour.</p>
+  </li>
 
-  <li><p>Les « mises à niveau » de Windows 10 <a
+  <li id="M201511240">
+    <p>Les « mises à niveau » de Windows 10 <a
 
href="http://www.ghacks.net/2015/11/24/beware-latest-windows-10-update-may-remove-programs-automatically/";>suppriment
-des applications</a> sans demander la permission.</p></li>
-
-  <li><p>
-  Microsoft <a
-href="http://www.theguardian.com/technology/2015/sep/11/microsoft-downloading-windows-1";>n'arrête
-pas de relancer de nombreux utilisateurs</a> pour qu'ils installent
-Windows 10.
-  </p></li>
-
-<li><p>
-Pendant des mois, Microsoft <a
-href="http://www.theguardian.com/technology/2016/feb/02/microsoft-downloading-windows-10-automatic-update";>a
-piégé les utilisateurs en « mettant à niveau » vers Windows 10</a> si, 
faute
-d'attention, ils ne refusaient pas explicitement.
-</p></li>
-
-  <li><p><a
-href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>Microsoft
-renseigne la NSA sur les bogues de Windows avant de les corriger</a>.</p></li>
+des applications</a> sans demander la permission.</p>
+  </li>
 
-  <li><p><a
-href="http://www.computerworlduk.com/blogs/open-enterprise/windows-xp-end-of-an-era-end-of-an-error-3569489/";>Microsoft
+  <li id="M201503260">
+    <p><a
+href="https://www.computerworlduk.com/blogs/open-enterprise/windows-xp-end-of-an-era-end-of-an-error-3569489/";>Microsoft
 a cessé de fournir des correctifs de sécurité pour Windows XP, sauf à
 quelques gros utilisateurs qui paient un prix exorbitant</a>.</p>
 
   <p>De même, Microsoft va <a
-href="http://www.computerworlduk.com/news/security/3605515/more-than-half-of-all-ie-users-face-patch-axe-in-10-months/";>mettre
+href="https://www.computerworlduk.com/applications/more-than-half-of-all-ie-users-face-patch-axe-in-10-months-3605515/";>mettre
 fin au support de certaines versions d'Internet Explorer</a>.</p>
 
   <p>Une personne ou une entreprise a le droit de cesser de travailler sur un
 programme particulier ; ce qui est mal, dans ce cas, c'est que Microsoft le
 fasse après avoir rendu les utilisateurs dépendants de sa société, car ils
 ne sont pas libres de demander à quelqu'un d'autre de travailler pour eux
-sur ce programme.</p></li>
-</ul>
-
-<h3 id="interference">Interférence</h3>
-
-<p>Divers programmes privateurs mettent le désordre dans le système de
-l'utilisateur. C'est comme du sabotage, mais ce n'est pas assez grave pour
-justifier le mot « sabotage ». Néanmoins, ces programmes sont malfaisants 
et
-contraires à l'éthique. Cette section décrit des cas d'interférence dont
-Microsoft est responsable.</p>
-
-<ul>
-  <li><p>Microsoft projette de modifier Windows pour qu'il <a
-href="https://www.theguardian.com/technology/2018/mar/19/windows-10-microsoft-force-people-edge-browser-windows-mail-chrome-firefox";>impose
-l'utilisation de son navigateur, Edge, dans certaines circonstances</a>.</p>
-    <p>La raison pour laquelle Microsoft peut imposer des choses aux 
utilisateurs
-est que Windows est privateur.</p></li>
+sur ce programme.</p>
+  </li>
 
-  <li><p>Windows affiche des <a
-href="http://www.theverge.com/2017/3/17/14956540/microsoft-windows-10-ads-taskbar-file-explorer";>publicités
-intrusives pour les produits de Microsoft et de ses partenaires
-commerciaux</a>.</p>
-    <p>L'auteur de l'article part du principe que Microsoft a le droit de 
contrôler
-ce que fait Windows aux utilisateurs tant qu'elle ne va pas « trop
-loin ». Nous ne sommes pas d'accord.</p></li>
+  <li id="M201306220">
+    <p><a
+href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>Microsoft
+renseigne la NSA sur les bogues de Windows avant de les corriger</a>.</p>
+  </li>
+</ul>
   
-  <li><p>Microsoft harcèle les utilisateurs avec des <a
-href="https://www.theguardian.com/technology/2017/mar/10/windows-10-users-complain-new-microsoft-subscription-onedrive-adverts";>publicités
-énervantes insérées dans l'explorateur de fichiers</a> pour qu'ils
-s'abonnent au service OneDrive.</p></li>
 
-<li>Afin d'élargir la base installée de Windows 10, Microsoft <a
-href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive";>manifeste
-un mépris total des choix de l'utilisateur et de sa vie privée</a>.
-</li>
+<h3 id="subscriptions">Abonnements</h3>
 
-<li><p>Microsoft a commencé à <a
-href="https://www.theguardian.com/technology/2016/jul/04/microsoft-windows-10-full-screen-upgrade-notification-pop-up-reminder";>tanner
-les utilisateurs de manière répétée et insupportable</a> pour qu'ils
-installent Windows 10.</p></li>
-
-  <li><p>Microsoft est en train d'<a
-href="http://news.softpedia.com/news/windows-10-upgrade-reportedly-starting-automatically-on-windows-7-pcs-501651.shtml";>utiliser
-la ruse</a> pour amener les utilisateurs à <a
-href="https://web.archive.org/web/20160522062607/http://www.theregister.co.uk/2016/03/17/microsoft_windows_10_upgrade_gwx_vs_humanity/";>remplacer
-Windows 7 par Windows 10</a>.</p></li>
+<ul class="blurbs">
 
-  <li><p>Microsoft a fait en sorte que les machines sous Microsoft appartenant 
à des
-entreprises et gérées par les administrateurs système de ces dernières <a
-href="http://www.infoworld.com/article/3042397/microsoft-windows/admins-beware-domain-attached-pcs-are-sprouting-get-windows-10-ads.html";>sermonnent
-les utilisateurs pour qu'ils se plaignent auprès des administrateurs système
-de ce que la « mise à niveau » vers Windows 10 ne soit pas encore 
faite</a>.</p></li>
+  <!-- INSERT subscriptions -->
+<li id="M201507150">
+    <p>Microsoft Office force ses utilisateurs <a
+href="https://www.computerworld.com/article/2948755/windows-apps/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html";>Ã
 
+s'abonner à Office 365 pour pouvoir créer ou éditer des documents</a>.</p>
+  </li>
 </ul>
 
+
 <h3 id="surveillance">Surveillance</h3>
 
-<ul>
+<ul class="blurbs">
 
-<li><p>Le programme de télémétrie de Windows 10 envoie à Microsoft des 
informations
+  <!-- INSERT microsoft-surv -->
+<li id="M201710134">
+    <p>Le programme de télémétrie de Windows 10 envoie à Microsoft des 
informations
 sur l'ordinateur de l'utilisateur et la manière dont il l'utilise.</p>
 
-<p>De plus, pour les utilisateurs qui ont installé la quatrième mise à jour
+    <p>De plus, pour les utilisateurs qui ont installé la quatrième mise à 
jour
 stable de Windows 10 (appelée « Creators Update »), Windows a poussé la
 surveillance à son maximum <a
 
href="https://arstechnica.com/gadgets/2017/10/dutch-privacy-regulator-says-that-windows-10-breaks-the-law";>en
 réglant par défaut le niveau de télémétrie à « Complet »</a>.</p>
 
-<p>Le <a
+    <p>Le <a
 
href="https://docs.microsoft.com/en-us/windows/privacy/configure-windows-diagnostic-data-in-your-organization#full-level";>niveau
 « Complet »</a> de télémétrie permet aux ingénieurs de Microsoft 
d'accéder,
 entre autres, à des clés de registre qui contiennent <a
 href="https://technet.microsoft.com/en-us/library/cc939702.aspx";>de
-l'information sensible comme le mot de passe administrateur</a>.</p></li>
+l'information sensible comme le mot de passe administrateur</a>.</p>
+  </li>
 
-<li><p>Sur Windows, les fichiers munis de DRM <a
+  <li id="M201702020">
+    <p>Les fichiers munis de DRM <a
 
href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users";>peuvent
 être utilisés afin d'identifier les personnes qui naviguent via
-Tor</a>. Cette vulnérabilité n'existe que si vous utilisez Windows.
-</p></li>
+Tor</a>. Cette vulnérabilité n'existe que si vous utilisez Windows.</p>
+  </li>
 
-<li><p>Par défaut, Windows 10 <a
+  <li id="M201611240">
+    <p>Par défaut, Windows 10 <a
 
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties";>envoie
 l'information de débogage à Microsoft, y compris les vidages mémoire après
 plantage <cite>[core dumps]</cite></a>. Depuis quelque temps, Microsoft les
-distribue à une autre société.</p></li>
+distribue à une autre société.</p>
+  </li>
 
-<li>Il semble que <a
+  <li id="M201608171">
+    <p>Afin d'élargir la base installée de Windows 10, Microsoft <a
+href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive";>manifeste
+un mépris total des choix de l'utilisateur et de sa vie privée</a>.</p>
+  </li>
+
+  <li id="M201603170">
+    <p><a
+href="https://duo.com/blog/bring-your-own-dilemma-oem-laptops-and-windows-10-security";>WindowsÂ
 10
+est livré avec 13 écrans remplis d'options de flicage</a>, toutes activées
+par défaut, que la plupart des utilisateurs n'oseront pas désactiver.</p>
+  </li>
+
+  <li id="M201601050">
+    <p>Il semble que <a
 
href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/";>WindowsÂ
 10
-rapporte à Microsoft quelles applications sont en service</a>.</li>
+rapporte à Microsoft quelles applications sont en service</a>.</p>
+  </li>
 
-<li><p>Une mise à jour régressive de Windows 10 a supprimé des 
applications servant
+  <li id="M201511264">
+    <p>Une mise à jour régressive de Windows 10 a supprimé des 
applications servant
 à détecter la surveillance. Puis une autre a inséré un programme
 d'espionnage tous azimuts. Les utilisateurs s'en sont rendu compte, alors
 Microsoft a changé son nom <a
-href="https://web.archive.org/web/20160407082751/http://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/";>pour
+href="https://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/";>pour
 leur donner l'impression qu'il n'était plus là</a>.</p>
 
-<p>Utiliser du logiciel privateur est une invitation à se faire traiter de la
-sorte.</p></li>
+    <p>Utiliser du logiciel privateur est une invitation à se faire traiter 
de la
+sorte.</p>
+  </li>
 
-  <li><p>
-  <a
-href="https://duo.com/blog/bring-your-own-dilemma-oem-laptops-and-windows-10-security";>WindowsÂ
 10
-est livré avec 13 écrans remplis d'options de flicage</a>, toutes activées
-par défaut, que la plupart des utilisateurs n'oseront pas 
désactiver.</p></li>
+  <li id="M201508130">
+    <p><a
+href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/";>Windows
+10 envoie des informations identifiables à Microsoft</a>, même si
+l'utilisateur désactive la recherche sur Bing et les fonctionnalités de
+Cortina, et active les paramètres de confidentialité.</p>
+  </li>
 
-  <li><p>
-  Windows 10 <a
-href="https://web.archive.org/web/20151001035410/https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/";>est
+  <li id="M201507300">
+    <p>Windows 10 <a
+href="https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/";>est
 livré avec des réglages par défaut qui ne montrent aucune considération 
pour
 la vie privée de ses utilisateurs</a>. Ils donnent à Microsoft le « droit 
»
 de fouiner dans les fichiers de l'utilisateur, les textes qu'il saisit, ses
@@ -372,42 +482,11 @@
   <p>On peut supposer que Microsoft regarde les fichiers des utilisateurs pour 
le
 gouvernement des États-Unis sur demande, bien que les « règles de
 confidentialité » ne le disent pas explicitement. Est-ce qu'elle fera de
-même pour le gouvernement chinois ?</p></li>
-
-  <li><p>
-  <a
-href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/";>Windows
-10 envoie des informations identifiables à Microsoft</a>, même si
-l'utilisateur désactive la recherche sur Bing et les fonctionnalités de
-Cortina, et active les paramètres de confidentialité.</p></li>
-
-  <li><p>L'« identifiant publicitaire unique » permet aux autres 
sociétés de suivre
-la navigation de chacun des utilisateurs.</p></li>
-
-  <li>Des espiogiciels dans Windows 8 : <a
-href="https://web.archive.org/web/20160313105805/http://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>Windows
-Update espionne l'utilisateur</a> ; <a
-href="https://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>WindowsÂ
 8.1
-espionne les recherches locales</a> ; et dans Windows toujours, il y a <a
-href="http://www.marketoracle.co.uk/Article40836.html";>une clé secrète
-appartenant à la NSA</a> dont nous ne connaissons pas la fonction. </li>
-
-  <li><p>
-  <a
-href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>Le
-SkyDrive de Microsoft permet à la NSA d'examiner directement les données des
-utilisateurs</a>.</p>
-  </li>
-
-  <li><p>Et Skype n'est pas en reste : (<a
-href="http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/</a>)Â
 ;
-Microsoft a modifié Skype <a
-href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>dans
-un but précis d'espionnage</a>.</p>
+même pour le gouvernement chinois ?</p>
   </li>
 
-  <li><p>
-  Microsoft utilise les « règles de confidentialité » de Windows 10 pour
+  <li id="M201506170">
+    <p>Microsoft utilise les « règles de confidentialité » de Windows 
10 pour
 imposer ouvertement un « droit » de regard permanent sur les fichiers de
 l'utilisateur. Dans Windows 10, le chiffrement complet du disque <a
 
href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";>donne
@@ -426,69 +505,67 @@
 
   <p>C'est comme si Microsoft avait choisi délibérément de rendre Windows 
10
 malfaisant sur tous les plans ; de s'octroyer un contrôle total sur toute
-personne qui n'abandonne pas Windows dès maintenant.</p></li>
+personne qui n'abandonne pas Windows dès maintenant.</p>
+  </li>
 
-</ul>
+  <li id="M201410040">
+    <p>Cela ne fait qu'empirer avec le temps. <a
+href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";>WindowsÂ
 10
+exige des utilisateurs qu'ils acceptent la totale en fait de fouinage</a>,
+ce qui inclut leurs fichiers, leurs commandes, ainsi que leurs entrées texte
+et audio.</p>
+  </li>
 
-<h3 id="drm">DRM</h3>
-<ul>
-  <li><p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>Un DRM
-(mécanisme numérique de restriction) dans Windows</a>, introduit pour
-répondre aux besoins des disques <a
-href="/proprietary/proprietary-drm.html#bluray">Blu-ray</a> (cet article
-parle aussi de la manière dont le même logiciel malveillant serait plus tard
-introduit dans MacOS).</p></li>
-</ul>
+  <li id="M201405140">
+    <p><a
+href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>Le
+SkyDrive de Microsoft permet à la NSA d'examiner directement les données des
+utilisateurs</a>.</p>
+  </li>
 
-<h3 id="jails">Prisons</h3>
-<ul>
-  <li>
-    <p>Windows 10 S était une prison : <a
-href="https://www.theguardian.com/technology/2017/may/03/windows-10-s-microsoft-faster-pc-comparison";>Seuls
-les programmes du magasin de Windows pouvaient être installés et
-exécutés</a>. Il était cependant possible de <a
-href="https://www.theverge.com/2017/6/13/15789998/microsoft-windows-10-s-upgrade-windows-10-pro-guide";>passer
-à Windows 10 Pro</a>. Le successur de Windows 10 S est une configuration
-spéciale de Windows 10 appelée <a
-href="https://support.microsoft.com/en-gb/help/4020089/windows-10-in-s-mode-faq";>modeÂ
 S</a>.
-Sa différence principale avec Windows 10 est qu'on peut facilement sortir du
-mode S.</p></li>
+  <li id="M201307110">
+    <p>Skype aussi <a
+href="https://web.archive.org/web/20130928235637/http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>contient
+un espiogiciel</a> ; Microsoft l'a modifié <a
+href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>dans
+un but précis d'espionnage</a>.</p>
+  </li>
 
-  <li>
-    <p><a
-href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>Feu
-Windows 8 pour « appareils mobiles » était une prison</a> : il 
censurait le
-choix de l'utilisateur en matière de programmes d'application.</p></li>
+  <li id="M201307080">
+    <p>Espions dans les anciennes versions de Windows : <a
+href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>Windows
+Update espionne l'utilisateur</a>. <a
+href="http://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>WindowsÂ
 8.1
+espionne les recherches locales</a>. Et il existe, toujours dans Windows, <a
+href="http://www.marketoracle.co.uk/Article40836.html";>une clé secrète de la
+NSA</a> dont nous ne connaissons pas la fonction.</p>
+  </li>
 </ul>
 
+
 <h3 id="tyrants">Tyrans</h3>
-<ul>
-<li>
-<p>Microsoft avait accidentellement laissé aux utilisateurs un moyen
+
+<ul class="blurbs">
+
+  <!-- INSERT tyrants -->
+<li id="M201607150">
+    <p>Microsoft avait accidentellement laissé aux utilisateurs un moyen
 d'installer GNU/Linux sur les tablettes fonctionnant sous Windows RT, mais
 désormais <a
 
href="http://www.securitynewspaper.com/2016/07/15/microsoft-silently-kills-dev-backdoor-boots-linux-locked-windows-rt-slabs/";>«Â
 l'erreur »
 est « corrigée »</a>. Ils ont le toupet d'appeler cela « protéger » 
les
 utilisateurs. L'article parle d'installer « Linux », mais le contexte 
montre
 que c'est en fait <a href="/gnu/linux-and-gnu.html">GNU/Linux</a> que les
-utilisateurs installent.
-</p>
-</li>
-  <li><p><a href="http://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>Les
-appareils mobiles livrés avec Windows 8 sont des tyrans</a>: ils empêchent
-l'utilisateur d'installer des systèmes d'exploitation différents ou
-modifiés.</p></li>
-</ul>
-
-<h3 id="subscriptions">Abonnements</h3>
+utilisateurs installent.</p>
+  </li>
 
-<ul>
-<li><p>Microsoft Office force ses utilisateurs <a
-href="https://www.computerworld.com/article/2948755/windows-apps/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html";>Ã
 
-s'abonner à Office 365 pour pouvoir créer ou éditer des documents</a>.</p>
-</li>
+  <li id="M201110110">
+    <p><a href="https://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>Les
+appareils mobiles livrés avec Windows 8 sont des tyrans</a>.</p>
+  </li>
 </ul>
 
+
 <p>Comme le montre cette page, si vous voulez débarrasser votre ordinateur des
 logiciels malveillants, le premier à supprimer est Windows.</p>
 
@@ -567,7 +644,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/09/25 21:06:11 $
+$Date: 2018/10/05 17:00:13 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-back-doors.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-back-doors.fr.html,v
retrieving revision 1.50
retrieving revision 1.51
diff -u -b -r1.50 -r1.51
--- proprietary-back-doors.fr.html      25 Sep 2018 21:06:11 -0000      1.50
+++ proprietary-back-doors.fr.html      5 Oct 2018 17:00:13 -0000       1.51
@@ -2,6 +2,11 @@
 
 <!--#include virtual="/server/header.fr.html" -->
 <!-- Parent-Version: 1.85 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Portes dérobées du logiciel privateur - Projet GNU - Free Software
@@ -41,41 +46,48 @@
 href="#other">Autre/non&nbsp;défini</a>
 </p>
 
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
-<h3 id="spy">Espionner</h3>
 
-<ul>
-  <li>
+<h3 id='spy'>Espionner</h3>
+
+<ul class="blurbs">
+
+  <!-- INSERT spy -->
+<li id="M201706202">
     <p id="InternetCameraBackDoor">De nombreux modèles de caméras 
connectées contiennent une porte dérobée
 caractérisée. Elles ont des comptes utilisateurs avec des mots de passe
 codés en dur, non modifiables, et qui <a
 
href="https://arstechnica.com/security/2017/06/internet-cameras-expose-private-video-feeds-and-remote-controls/";>ne
 peuvent pas non plus être supprimés</a>.</p>
+
     <p>Puisque ces comptes avec mots de passe codés en dur sont impossibles à
 supprimer, il ne s'agit pas seulement d'insécurité ; il s'agit d'une porte
 dérobée qui peut être utilisée par le fabricant (et le gouvernement) pour
 espionner les utilisateurs.</p>
   </li>
 
-  <li>
-    <p>WhatsApp <a
-href="https://www.theguardian.com/technology/2017/jan/13/whatsapp-backdoor-allows-snooping-on-encrypted-messages";>a
-une porte dérobée que cette société peut utiliser pour lire les messages en
-clair</a>.</p>
-    <p>Cela ne doit pas nous étonner. Les logiciels de chiffrement non libres 
ne
-sont jamais fiables.</p>
+  <li id="M201701130">
+    <p>WhatsApp possède une fonctionnalité qui <a
+href="https://techcrunch.com/2017/01/13/encrypted-messaging-platform-whatsapp-denies-backdoor-claim/";>a
+été décrite comme une « porte dérobée »</a> car elle permet aux
+gouvernements d'annuler son chiffrement.</p>
+
+    <p>Les développeurs disent que ce n'était pas prévu pour être une 
porte dérobée
+et ils peuvent très bien avoir raison. Mais il reste une question cruciale :
+est-ce que cette porte dérobée est vraiment opérationnelle ? Puisque le
+programme n'est pas libre, nous ne pouvons pas le vérifier en l'étudiant.</p>
   </li>
 
-  <li>
+  <li id="M201512280">
     <p><a
 
href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/";>Microsoft
-a déjà mis une porte dérobée dans le chiffrement des disques</a>.</p>
+a mis une porte dérobée dans le chiffrement des disques</a>.</p>
   </li>
 
-  <li>
+  <li id="M201409220">
     <p>Apple peut – et elle le fait régulièrement – <a
 
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>extraire
 à distance certaines données des iPhones pour l'État</a>.</p>
+
     <p>Il y a peut-être du progrès avec <a
 
href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";>iOS
 8, qui a une sécurité améliorée</a>, mais <a
@@ -84,10 +96,30 @@
   </li>
 </ul>
 
-<h3 id="alter-data">Altérer les données ou préférences de 
l'utilisateur</h3>
 
-<ul>
-  <li>
+<h3 id='alter-data'>Altérer les données ou préférences de 
l'utilisateur</h3>
+
+<ul class="blurbs">
+
+  <!-- INSERT alter-data -->
+<li id="M201809140">
+    <p>Android a une <a
+href="https://www.theverge.com/platform/amp/2018/9/14/17861150/google-battery-saver-android-9-pie-remote-settings-change";>porte
+dérobée permettant de modifier à distance la configuration
+« utilisateur »</a>.</p>
+
+    <p>L'article suggère qu'il pourrait s'agir d'une porte dérobée 
universelle,
+mais ce n'est pas clair.</p>
+  </li>
+
+  <li id="M201607284">
+    <p>L'appli Dropbox pour MacIntosh <a
+href="http://applehelpwriter.com/2016/07/28/revealing-dropboxs-dirty-little-security-hack/";>prend
+le contrôle des éléments de l'interface utilisateur après avoir piégé ce
+dernier pour obtenir un mot de passe administrateur</a>.</p>
+  </li>
+
+  <li id="M201604250">
     <p>Une application qui contrôle les tests de grossesse peut non seulement
 espionner toute une variété de données personnelles stockées dans le
 téléphone ou sur le serveur, <a
@@ -95,87 +127,78 @@
 aussi les altérer</a>.</p>
   </li>
 
-  <li>
-    <p>L'appli Dropbox pour MacIntosh <a
-href="http://applehelpwriter.com/2016/07/28/revealing-dropboxs-dirty-little-security-hack/";>prend
-le contrôle des éléments de l'interface utilisateur après avoir piégé ce
-dernier pour obtenir un mot de passe administrateur</a>.</p>
+  <li id="M201512074">
+    <p><a
+href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html";>Certains
+routeurs D-Link</a> ont une porte dérobée pour changer les réglages.</p>
+
+    <p><a href="http://sekurak.pl/tp-link-httptftp-backdoor/";>Le routeur 
TP-Link a
+une porte dérobée</a>.</p>
+
+    <p><a href="https://github.com/elvanderb/TCP-32764";>De nombreux modèles de
+routeurs ont des portes dérobées</a>.</p>
   </li>
 
-  <li>
-    <p>Des utilisateurs ont rapporté que <a
-href="http://www.networkworld.com/article/2993490/windows/windows-10-upgrades-reportedly-appearing-as-mandatory-for-some-users.html#tk.rss_all";>Microsoft
-les avait forcés à remplacer Windows 7 ou 8 par Windows 10, l'espion tous
-azimuts</a>.</p>
-    <p>Microsoft <a
-href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>attaquait
-effectivement les ordinateurs sous Windows 7 et 8</a> en modifiant un
-drapeau indiquant si la « mise à niveau » vers Windows 10 devait être 
faite,
-lorsque l'utilisateur avait coché « non ».</p>
-    <p>Plus tard, Microsoft a publié des instructions sur <a
-href="http://arstechnica.com/information-technology/2016/01/microsoft-finally-has-a-proper-way-to-opt-out-of-windows-78-to-windows-10-upgrades/";>la
-manière de refuser définitivement la régression vers Windows 10</a>.</p>
-    <p>Il semble que cela se fasse au moyen d'une porte dérobée dans Windows 
7
-et 8.</p>
+  <li id="M201511244">
+    <p>Google a depuis longtemps <a
+href="http://www.theguardian.com/technology/2015/nov/24/google-can-unlock-android-devices-remotely-if-phone-unencrypted";>une
+porte dérobée qui sert à déverrouiller les appareils Android à 
distance</a>,
+à moins que leur disque ne soit chiffré (le chiffrement est possible depuis
+Android Lollipop, mais n'est pas encore activé par défaut).</p>
   </li>
 
-  <li>
+  <li id="M201511194">
     <p>Des véhicules de Caterpillar sont livrés avec <a
 
href="http://www.zerohedge.com/news/2015-11-19/caterpillar-depression-has-never-been-worse-it-has-cunning-plan-how-deal-it";>une
 porte dérobée permettant d'arrêter le moteur</a> à distance.</p>
   </li>
 
-  <li>
+  <li id="M201509160">
     <p>Les sal&hellip;applis <a
 
href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>rassemblent
 une grande variété de données sur leurs utilisateurs, ainsi que sur les amis
 et associés de leurs utilisateurs</a>.</p>
+
     <p>Pire, cela se fait au moyen de réseaux publicitaires qui combinent les
 données rassemblées par diverses sal&hellip;applis et divers sites créés 
par
 différentes sociétés.</p>
+
     <p>Ils utilisent ces données pour inciter les gens à faire des achats et 
font
 la chasse aux « baleines » qu'ils peuvent amener à faire de grosses
 dépenses. Ils utilisent aussi une porte dérobée afin de manipuler le
 déroulement du jeu pour des joueurs particuliers.</p>
+
     <p>Bien que l'article décrive des jeux gratuits, les jeux payants peuvent
 utiliser la même tactique.</p>
   </li>
 
-  <li>
-    <p><a id="samsung"
+  <li id="M201403121">
+    <p id="samsung"><a
 
href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>Les
 Galaxy de Samsung qui tournent sous des versions privatrices d'Android sont
 livrés avec une porte dérobée</a> qui permet l'accès à distance aux 
fichiers
 stockés dans l'appareil.</p>
   </li>
 
-  <li>
-    <p><a
-href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html";>Certains
-routeurs D-Link</a> ont une porte dérobée pour changer les réglages.</p>
-    <p><a href="http://sekurak.pl/tp-link-httptftp-backdoor/";>Le routeur 
TP-Link a
-une porte dérobée</a>.</p>
-    <p><a href="https://github.com/elvanderb/TCP-32764";>De nombreux modèles de
-routeurs ont des portes dérobées</a>.</p>
-  </li>
-
-  <li id="swindle-eraser">
-    <p>Le Kindle-Swindle d'Amazon a une porte dérobée qui a servi à <a
+  <li id="M201210220">
+    <p id="swindle-eraser">Le Kindle-Swindle d'Amazon a une porte dérobée 
qui a servi à <a
 
href="http://pogue.blogs.nytimes.com/2009/07/17/some-e-books-are-more-equal-than-others/";>effacer
 des livres à distance</a>. Un de ces livres était <cite>1984</cite>, de
 George Orwell.</p>
+
     <p>Amazon a répondu aux critiques en disant qu'elle n'effacerait des 
livres que
 sur ordre de l'État. Cependant, cette politique n'a pas duré. En 2012 elle a
 <a
 
href="http://boingboing.net/2012/10/22/kindle-user-claims-amazon-dele.html";>complètement
 effacé le Kindle-Swindle d'une utilisatrice et supprimé son compte</a>, puis
 lui a donné des « explications » kafkaïennes.</p>
+
     <p>Est-ce que les autres liseuses ont des portes dérobées dans leurs
 logiciels ? Nous n'en savons rien et n'avons aucun moyen de le
 découvrir. Rien ne nous laisse supposer qu'elles n'en ont pas.</p>
   </li>
 
-  <li>
+  <li id="M201011220">
     <p>L'iPhone a une porte dérobée pour <a
 
href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone";>l'effacement
 complet à distance</a>. Elle n'est pas activée en permanence, mais les
@@ -183,12 +206,16 @@
   </li>
 </ul>
 
-<h3 id="install-delete">Installer ou supprimer des programmes</h3>
 
-<ul>
-  <li><p>Certains téléviseurs « intelligents » téléchargent 
automatiquement des <a
-href="https://news.ycombinator.com/item?id=16727319";>mises à jour
-régressives qui installent une appli de surveillance</a>.</p>
+<h3 id='install-delete'>Installer ou supprimer des programmes</h3>
+
+<ul class="blurbs">
+
+  <!-- INSERT install-delete -->
+<li id="M201804010">
+    <p>Certains téléviseurs « intelligents » téléchargent 
automatiquement des <a
+href="https://web.archive.org/web/20180405014828/https:/twitter.com/buro9/status/980349887006076928";>mises
+à jour régressives qui installent une appli de surveillance</a>.</p>
 
     <p>Nous mettons cet article en lien pour les faits qu'ils présentent. 
C'est
 dommage que dans sa conclusion il conseille de céder aux sirènes de
@@ -197,25 +224,41 @@
 malveillante également</a>.</p>
   </li>
 
-  <li>
+  <li id="M201511090">
     <p>La bibliothèque Android privatrice de Baidu (Moplus) a une porte 
dérobée qui
 <a
 
href="https://www.eff.org/deeplinks/2015/11/millions-android-devices-vulnerable-remote-hijacking-baidu-wrote-code-google-made";>peut
 « uploader des fichiers » et aussi installer des applis de force</a>.</p>
+
     <p>Elle est utilisée par 14 000 applications Android.</p>
   </li>
   
-  <li>
+  <li id="M201112080">
+    <p> En plus de sa <a href="#windows-update">porte dérobée 
universelle</a>,
+Windows 8 a une porte dérobée pour <a
+href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>supprimer
+des applications à distance</a>.</p>
+
+    <p>Vous pouvez parfaitement décider de laisser un service de sécurité 
en qui
+vous avez confiance <em>désactiver</em> les programmes qu'il considère comme
+malveillants. Mais il n'y a aucune excuse pour les <em>supprimer</em>, et
+vous devez avoir le droit de décider si vous voulez faire confiance à
+quelqu'un pour cela, et à qui.</p>
+  </li>
+
+  <li id="M201103070">
     <p>Dans Android, <a
 
href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>Google
 a une porte dérobée qui lui permet de supprimer des applications à
 distance</a> (elle est dans un programme appelé GTalkService qui semble,
 depuis la parution de cet article, avoir été intégré à Google Play).</p>
+
     <p>Google peut aussi <a
 
href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";>installer
 des applis, de force et à distance</a> au moyen de GTalkService.  Ce n'est
 pas l'équivalent d'une porte dérobée universelle, mais cela rend possibles
 divers mauvais coups.</p>
+
     <p>Bien que <em>l'exercice</em> de ce pouvoir par Google n'ait pas été
 malfaisant jusqu'à présent, le fait est que personne ne doit posséder un tel
 pouvoir, car il pourrait aussi être utilisé de manière malfaisante. Vous
@@ -226,19 +269,7 @@
 supposer que vous l'accordiez à quelqu'un).</p>
   </li>
 
-  <li>
-    <p><a
-href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>De
-même, Windows 8 a une porte dérobée pour supprimer des applications à
-distance</a>.</p>
-    <p>Vous pouvez parfaitement décider de laisser un service de sécurité 
en qui
-vous avez confiance <em>désactiver</em> les programmes qu'il considère comme
-malveillants. Mais il n'y a aucune excuse pour les <em>supprimer</em>, et
-vous devez avoir le droit de décider si vous voulez faire confiance à
-quelqu'un pour cela, et à qui.</p>
-  </li>
-
-  <li>
+  <li id="M200808110">
     <p>L'iPhone a une porte dérobée <a
 
href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>qui
 permet à Apple d'effacer à distance les applications</a> qu'elle estime
@@ -248,17 +279,12 @@
 </ul>
 
 
-<h3 id="universal">Contrôle total</h3>
+<h3 id='universal'>Contrôle total</h3>
 
-<ul>
-  <li>
-    <p>ChromeOS a une porte dérobée universelle. Du moins, c'est ce que dit 
Google
-dans <a
-href="https://www.google.com/intl/en/chromebook/termsofservice.html";>l'articleÂ
 4
-des <abbr title="Contrat de Licence d'Utilisateur Final">CLUF</abbr></a>.</p>
-  </li>
+<ul class="blurbs">
 
-  <li>
+  <!-- INSERT universal -->
+<li id="M201711244">
     <p>Le jouet <cite>Furby Connect</cite> a une <a
 
href="https://www.contextis.com/blog/dont-feed-them-after-midnight-reverse-engineering-the-furby-connect";>porte
 dérobée universelle</a>. Même si ce produit, tel qu'il est livré, n'est pas
@@ -266,17 +292,20 @@
 une modification à distance du code.</p>
   </li>
 
-  <li>
+  <li id="M201711010">
     <p>Sony a ressorti son robot de compagnie Aibo, cette fois-ci <a
 
href="https://motherboard.vice.com/en_us/article/bj778v/sony-wants-to-sell-you-a-subscription-to-a-robot-dog-aibo-90s-pet";>avec
 une porte dérobée universelle, ainsi qu'une dépendance à un serveur avec
 abonnement obligatoire</a>.</p>
   </li>
 
-  <li>
-    <p>Les voitures Tesla ont une <a
+  <li id="M201709091">
+    <p>Dans certaines voitures, Tesla a limité la fraction de batterie 
utilisable
+par ses clients au moyen d'un logiciel et a levé temporairement cette
+limitation au moyen d'une <a
 
href="https://techcrunch.com/2017/09/09/tesla-flips-a-switch-to-increase-the-range-of-some-cars-in-florida-to-help-people-evacuate/";>porte
-dérobée universelle</a>.</p>
+dérobée universelle dans ce logiciel</a>.</p>
+
     <p>Donner à distance aux « propriétaires » la permission d'utiliser 
l'entière
 capacité de la batterie ne leur fait aucun mal. Cependant, la même porte
 dérobée permettrait à Tesla (peut-être sur commande d'un gouvernement) de
@@ -284,45 +313,52 @@
 ou même de conduire son passager vers une prison de torture.</p>
   </li>
 
-  <li>
+  <li id="M201702061">
     <p>Les téléviseurs « intelligents » Vizio <a
 
href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen";>ont
 une porte dérobée universelle</a>.</p>
   </li>
 
-  <li>
-    <p>L'Echo d'Amazon semble avoir une porte dérobée universelle puisque <a
-href="https://en.wikipedia.org/wiki/Amazon_Echo#Software_updates";>les
-« mises à jour » s'installent automatiquement.</a></p>
-    <p>Nous n'avons rien trouvé qui prouve l'absence totale de moyen pour
-désactiver la modification à distance du logiciel, mais cela paraît assez
-évident.</p>
-  </li>
-
-  <li>
+  <li id="M201609130">
     <p>Les téléphones Xiaomi sont livrés avec une <a
 
href="https://www.thijsbroenink.com/2016/09/xiaomis-analytics-app-reverse-engineered";>porte
 dérobée universelle à l'usage de Xiaomi</a> dans le processeur
 d'application.</p>
+
     <p>Elle est différente de la <a 
href="#universal-back-door-phone-modem">porte
 dérobée universelle utilisable par l'opérateur téléphonique local</a>, qui
 existe dans le processeur du modem.</p>
   </li>
 
-  <li>
-    <p>Microsoft Windows a une porte dérobée universelle qui permet <a
-href="https://web.archive.org/web/20071011010707/http://informationweek.com/news/showArticle.jhtml?articleID=201806263";>d'imposer
+  <li id="M201608172">
+    <p id="windows-update">Microsoft Windows a une porte dérobée universelle 
qui permet <a
+href="http://www.informationweek.com/microsoft-updates-windows-without-user-permission-apologizes/d/d-id/1059183";>d'imposer
 n'importe quel changement aux utilisateurs</a>.</p>
-    <p>Plus d'information sur le moment où <a
-href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";>elle a
-été utilisée</a>. </p>
+
+    <p>Ceci a été <a
+href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";>décrit
+en 2007</a> pour XP et Vista et il semble que Microsoft ait utilisé la même
+méthode pour <a
+href="/proprietary/proprietary-sabotage.html#windows10-forcing">imposer une
+régression vers Windows 10</a> aux ordinateurs sous Windows 7 et 8.</p>
+
     <p>Dans Windows 10, la porte dérobée universelle n'est plus cachée ; 
les
 « mises à jour » seront <a
 
href="http://arstechnica.com/information-technology/2015/07/windows-10-updates-to-be-automatic-and-mandatory-for-home-users/";>imposées
 immédiatement, de force</a>.</p>
   </li>
 
-  <li>
+  <li id="M201606060">
+    <p>L'Echo d'Amazon semble avoir une porte dérobée universelle puisque <a
+href="https://en.wikipedia.org/wiki/Amazon_Echo#Software_updates";>les
+« mises à jour » s'installent automatiquement.</a></p>
+
+    <p>Nous n'avons rien trouvé qui prouve l'absence totale de moyen pour
+désactiver la modification à distance du logiciel, mais cela paraît assez
+évident.</p>
+  </li>
+
+  <li id="M201412180">
     <p><a
 
href="http://www.theguardian.com/technology/2014/dec/18/chinese-android-phones-coolpad-hacker-backdoor";>Une
 version chinoise d'Android a une porte dérobée universelle</a>. Presque tous
@@ -332,52 +368,52 @@
 une autre ? Parce que celle-ci est sous son contrôle.</p>
   </li>
 
-  <li>
+  <li id="M201311300">
     <p><a
 
href="http://www.techienews.co.uk/973462/bitcoin-miners-bundled-pups-legitimate-applications-backed-eula/";>Certaines
 applications sont associées à MyFreeProxy, qui est une porte dérobée
-universelle capable de télécharger des programmes et de les 
exécuter</a>.</p>
+universelle</a> capable de télécharger des programmes et de les 
exécuter.</p>
   </li>
 
-  <li>
-    <p id="universal-back-door">Chacun, ou presque, des processeurs de 
communication utilisés en téléphonie
-a une porte dérobée universelle qui est <a
-href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html";>souvent
-employée pour forcer le téléphone à transmettre toutes les conversations
-qu'il entend</a>.</p>
-    <p>Cette porte dérobée <a
-href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>peut
-prendre la forme de bogues qui sont restées non corrigées pendant 20
-ans</a>. Le choix de laisser ces failles de sécurité en place est
-l'équivalent moral de la création d'une porte dérobée.</p>
-    <p>La porte dérobée est dans le « processeur du modem », dont le 
rôle est de
-communiquer avec le réseau hertzien. Dans la plupart des téléphones, le
-processeur du modem a le contrôle du micro et en général il a aussi la
-capacité de réécrire le logiciel du processeur principal.</p>
-    <p>Quelques modèles de téléphone sont spécialement conçus pour que le
-processeur du modem ne contrôle pas le micro et par conséquent ne puisse pas
-changer le logiciel du processeur principal. Ils ont tout de même une porte
-dérobée, mais au moins elle est incapable de transformer le téléphone en
-appareil d'écoute.</p>
-    <p>Il semble que la porte dérobée universelle soit également utilisée 
pour
-forcer les téléphones à <a
-href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>transmettre
-même quand ils sont éteints</a>. Cela signifie que leurs mouvements sont
-suivis et que la fonction d'écoute peut être rendue opérante.</p>
+  <li id="M201202280">
+    <p>ChromeOS a une porte dérobée universelle. Du moins, c'est ce que dit 
Google
+dans <a
+href="https://www.google.com/intl/en/chromebook/termsofservice.html";>l'articleÂ
 4
+des <abbr title="Contrat de Licence d'Utilisateur Final">CLUF</abbr></a>.</p>
   </li>
 
-  <li>
+  <li id="M200700001">
     <p>En plus de son <a href="#swindle-eraser">effaceur de livre</a>, le
 Kindle-Swindle a une <a
 
href="http://www.amazon.com/gp/help/customer/display.html?nodeId=200774090";>porte
 dérobée universelle</a>.</p>
   </li>
+
+  <li id="M200612050">
+    <p>Chacun, ou presque, des processeurs de communication utilisés en 
téléphonie
+a une porte dérobée universelle qui est <a
+href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html";>souvent
+employée pour forcer le téléphone à transmettre toutes les conversations
+qu'il entend</a>. Voir <a
+href="/proprietary/malware-mobiles.html#universal-back-door">Malveillance
+des appareils mobiles</a> pour en savoir plus.</p>
+  </li>
 </ul>
 
-<h3 id="other">Autre ou non défini</h3>
 
-<ul>
-  <li>
+<h3 id='other'>Autre ou non défini</h3>
+
+<ul class="blurbs">
+
+  <!-- INSERT other -->
+<li id="M201711204">
+    <p>La porte dérobée intentionnelle du « Moteur de gestion Intel » a 
aussi des
+<a
+href="https://www.theregister.co.uk/2017/11/20/intel_flags_firmware_flaws/";>portes
+dérobées non intentionnelles</a>.</p>
+  </li>
+
+  <li id="M201609240">
     <p>Une mise à jour de Street Fighter V, le jeu de Capcom, <a
 href="https://www.theregister.co.uk/2016/09/23/capcom_street_fighter_v/";>a
 installé un pilote pouvant être utilisé comme porte dérobée par toute
@@ -387,13 +423,7 @@
 retirée</a> en réponse au tollé général.</p>
   </li>
 
-  <li>
-    <p>Le modem câble ARRIS a une <a
-href="https://w00tsec.blogspot.de/2015/11/arris-cable-modem-has-backdoor-in.html?m=1";>porte
-dérobée dans sa porte dérobée</a>.</p>
-  </li>
-
-  <li>
+  <li id="M201511260">
     <p>Les ordinateurs Dell vendus avec Windows avaient un certificat racine 
bidon
 qui <a
 
href="http://fossforce.com/2015/11/dell-comcast-intel-who-knows-who-else-are-out-to-get-you/";>permettait
@@ -401,7 +431,21 @@
 n'importe quel programme</a>.</p>
   </li>
 
-  <li>
+  <li id="M201511198">
+    <p>Le modem câble ARRIS a une <a
+href="https://w00tsec.blogspot.de/2015/11/arris-cable-modem-has-backdoor-in.html?m=1";>porte
+dérobée dans sa porte dérobée</a>.</p>
+  </li>
+
+  <li id="M201510200">
+    <p>Les disques durs « à chiffrement automatique » utilisent pour ce 
faire un
+micrologiciel <cite>[firmware]</cite> privateur, auquel par conséquent on ne
+peut pas se fier. Les disques « My Passport » de Western Digital <a
+href="https://motherboard.vice.com/en_us/article/mgbmma/some-popular-self-encrypting-hard-drives-have-really-bad-encryption";>ont
+une porte dérobée</a>.</p>
+  </li>
+
+  <li id="M201504090">
     <p>Pendant quatre ans, MacOS X a eu <a
 
href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>une
 porte dérobée intentionnelle</a> qui pouvait être exploitée par des
@@ -409,7 +453,7 @@
 <cite>root</cite>.</p>
   </li>
 
-  <li>
+  <li id="M201309110">
     <p>Voici un gros problème dont les détails sont encore secrets : <a
 href="http://mashable.com/2013/09/11/fbi-microsoft-bitlocker-backdoor/";>le
 FBI demande à de nombreuses entreprises de mettre des portes dérobées dans
@@ -417,23 +461,23 @@
 chacun des programmes privateurs de chiffrement est un candidat possible.</p>
   </li>
 
-  <li>
+  <li id="M201308230">
     <p>Le gouvernement allemand <a
-href="https://web.archive.org/web/20160310201616/http://drleonardcoldwell.com/2013/08/23/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>se
+href="http://drleonardcoldwell.com/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>se
 détourne des ordinateurs sous Windows 8 munis de la puce TPM 2.0 parce que
 cette puce permet de créer des portes dérobées</a>.</p>
   </li>
 
-  <li>
+  <li id="M201307300">
     <p>Voici une hypothèse que nous ne pouvons pas prouver, mais qui mérite
 réflexion : <a
-href="http://web.archive.org/web/20150206003913/http://www.afr.com/p/technology/intel_chips_could_be_nsa_key_to_ymrhS1HS1633gCWKt5tFtI";>le
+href="https://web.archive.org/web/20150206003913/http://www.afr.com/p/technology/intel_chips_could_be_nsa_key_to_ymrhS1HS1633gCWKt5tFtI";>le
 microcode reprogrammable des microprocesseurs Intel et AMD</a> pourrait
 fournir à la NSA un moyen d'envahir les ordinateurs, disent des experts
 respectés en sécurité.</p>
   </li>
 
-  <li>
+  <li id="M201307114">
     <p>Les équipements de stockage <cite>[storage appliances]</cite> de HP qui
 utilisent le système d'exploitation privateur « Left Hand » ont des portes
 dérobées qui autorisent HP <a
@@ -445,11 +489,11 @@
   </li>
 </ul>
 
+
 <p>L'EFF donne d'autres exemples de <a
 
href="https://www.eff.org/deeplinks/2015/02/who-really-owns-your-drones";>l'utilisation
 de portes dérobées</a>.</p>
 
-
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -509,7 +553,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/09/25 21:06:11 $
+$Date: 2018/10/05 17:00:13 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-insecurity.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.fr.html,v
retrieving revision 1.69
retrieving revision 1.70
diff -u -b -r1.69 -r1.70
--- proprietary-insecurity.fr.html      1 Oct 2018 11:27:55 -0000       1.69
+++ proprietary-insecurity.fr.html      5 Oct 2018 17:00:13 -0000       1.70
@@ -18,6 +18,7 @@
 <a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
 le logiciel privateur</a>
 
+<div class="comment">
 <p>Le logiciel non libre (privateur) est très souvent malveillant (conçu pour
 maltraiter les utilisateurs). Il est contrôlé par ses développeurs, ce qui
 les met en position de pouvoir vis-à-vis des utilisateurs ; <a
@@ -25,10 +26,6 @@
 de base</a>. Les développeurs exercent souvent ce pouvoir au détriment des
 utilisateurs qu'ils devraient servir.</p>
 
-<p>Cette page répertorie des failles de sécurité de logiciels privateurs,
-failles clairement établies qui ont des conséquences graves ou méritent
-d'être mentionnées pour d'autres raisons. </p>
-
 <p>Il n'est pas juste de comparer le logiciel libre avec un logiciel privateur
 idéal réputé parfait, mais la presse le fait souvent de manière implicite
 lorsqu'on découvre une faille de sécurité dans un programme libre. Les
@@ -45,6 +42,18 @@
 possibilité de corriger eux-mêmes les problèmes de sécurité qui pourraient
 survenir</em>. C'est cette attitude qui est coupable dans le logiciel
 privateur.</p>
+</div>
+
+<p>Cette page répertorie des failles de sécurité de logiciels privateurs,
+failles clairement établies qui ont des conséquences graves ou méritent
+d'être mentionnées pour d'autres raisons. </p>
+
+<p>Par leur conception-même, les <a
+href="/proprietary/proprietary-tethers.html">appareils et applications qui
+dépendent d'un serveur</a> ne sont pas sûres puisqu'ils risquent en
+permanence d'être mis hors service par une panne du serveur. Nous ne citons
+sur cette page que ceux qui ont des vulnérabilités reconnues en plus de leur
+dépendance à un serveur.</p>
 
 <p>Si vous avez connaissance d'un exemple qui devrait se trouver sur cette page
 mais n'y figure pas, n'hésitez pas à écrire à <a
@@ -53,21 +62,9 @@
 décrivant le problème.</p>
 
 <ul class="blurbs">
-  <li id="M201809260">
-    <p>Les thermostats « intelligents » d'Honeywell communiquent par
-l'intermédiaire du serveur de la société. Ils ont toutes les
-caractéristiques de ce genre d'appareil : <a
-href="https://www.businessinsider.com/honeywell-iot-thermostats-server-outage-2018-9";>surveillance
-et risque de sabotage</a> (d'un utilisateur particulier ou de tous les
-utilisateurs en même temps), sans compter le risque de panne du serveur
-(c'est ce qui vient d'arriver).</p>
-
-    <p>De plus, le réglage de la température se fait au moyen d'un logiciel 
non
-libre. Avec un thermostat traditionnel, on peut le faire directement sur le
-thermostat.</p>
-  </li>
 
-  <li id="M201809240">
+  <!-- INSERT insecurity -->
+<li id="M201809240">
     <p>Des chercheurs ont découvert un moyen de <a
 
href="http://news.rub.de/english/press-releases/2018-09-24-it-security-secret-messages-alexa-and-co";>cacher
 des commandes vocales dans d'autres flux audio</a>. Elles sont inaudibles
@@ -678,7 +675,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/01 11:27:55 $
+$Date: 2018/10/05 17:00:13 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-interference.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-interference.fr.html,v
retrieving revision 1.28
retrieving revision 1.29
diff -u -b -r1.28 -r1.29
--- proprietary-interference.fr.html    25 Sep 2018 21:06:12 -0000      1.28
+++ proprietary-interference.fr.html    5 Oct 2018 17:00:13 -0000       1.29
@@ -2,6 +2,11 @@
 
 <!--#include virtual="/server/header.fr.html" -->
 <!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Ingérence privatrice - Projet GNU - Free Software Foundation</title>
@@ -30,112 +35,125 @@
 informer. Merci de fournir les URL d'une ou deux références fiables
 décrivant le problème.</p>
 
-<ul>
-<li><p>Un des logiciels éducatifs de Pearson <a
+<ul class="blurbs">
+
+  <!-- INSERT interference -->
+<li id="M201809120">
+    <p>Une des versions de Windows 10 <a
+href="https://www.ghacks.net/2018/09/12/microsoft-intercepting-firefox-chrome-installation-on-windows-10/";>sermonne
+les utilisateurs s'ils essaient d'installer Firefox (ou Chrome)</a>.</p>
+  </li>
+
+  <li id="M201804180">
+    <p>Un des logiciels éducatifs de Pearson <a
 
href="https://gizmodo.com/pearson-embedded-a-social-psychological-experiment-in-s-1825367784";>a
 expérimenté sur de vrais étudiants</a> en les traitant différemment pour
-observer le résultat.</p></li>
+observer le résultat.</p>
+  </li>
 
-  <li><p>Microsoft projette de modifier Windows pour qu'il <a
+  <li id="M201803190">
+    <p>Microsoft projette de modifier Windows pour qu'il <a
 
href="https://www.theguardian.com/technology/2018/mar/19/windows-10-microsoft-force-people-edge-browser-windows-mail-chrome-firefox";>impose
 l'utilisation de son navigateur, Edge, dans certaines circonstances</a>.</p>
+
     <p>La raison pour laquelle Microsoft peut imposer des choses aux 
utilisateurs
-est que Windows est privateur.</p></li>
+est que Windows est privateur.</p>
+  </li>
 
-  <li><p>Windows affiche des <a
+  <li id="M201712060">
+    <p>Apprenez comment <a
+href="https://www.huffingtonpost.com/joseph-farrell/the-fascinating-psycholog_b_6076502.html";>les
+jeux-gratuits-qui-rapportent-peu pratiquent la manipulation psychologique
+sur leurs « utilisés »</a>.</p>
+
+    <p>Ces comportements manipulateurs sont des fonctionnalités
+malveillantes. Elles sont possibles parce que le jeu est privateur. S'il
+était libre, les gens pourraient publier une version non manipulatrice et
+s'en servir de préférence à la version d'origine.</p>
+  </li>
+
+  <li id="M201703170">
+    <p>Windows affiche des <a
 
href="http://www.theverge.com/2017/3/17/14956540/microsoft-windows-10-ads-taskbar-file-explorer";>publicités
 intrusives pour les produits de Microsoft et de ses partenaires
 commerciaux</a>.</p>
+
     <p>L'auteur de l'article part du principe que Microsoft a le droit de 
contrôler
 ce que fait Windows aux utilisateurs tant qu'elle ne va pas « trop
-loin ». Nous ne sommes pas d'accord.</p></li>
-  
-  <li><p>Microsoft harcèle les utilisateurs avec des <a
-href="https://www.theguardian.com/technology/2017/mar/10/windows-10-users-complain-new-microsoft-subscription-onedrive-adverts";>publicités
-énervantes insérées dans l'explorateur de fichiers</a> pour qu'ils
-s'abonnent au service OneDrive.</p></li>
+loin ». Nous ne sommes pas d'accord.</p>
+  </li>
 
-<li><p>Un logiciel de mise à jour pour Acrobat Reader <a
+  <li id="M201701110">
+    <p>Un logiciel de mise à jour pour Acrobat Reader <a
 
href="https://www.bleepingcomputer.com/news/software/adobe-acrobat-reader-dc-update-installs-chrome-browser-extension/";>modifie
 Chrome sans prévenir</a>.</p>
-</li>
+  </li>
 
-<li>Afin d'élargir la base installée de Windows 10, Microsoft <a
-href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive";>manifeste
-un mépris total des choix de l'utilisateur et de sa vie privée</a>.
-</li>
-
-<li>
-<p>Microsoft a commencé à <a
-href="https://www.theguardian.com/technology/2016/jul/04/microsoft-windows-10-full-screen-upgrade-notification-pop-up-reminder";>tanner
-les utilisateurs de manière répétée et insupportable</a> pour qu'ils
-installent Windows 10.</p>
-</li>
-
-<li><p>Microsoft est en train d'<a
-href="http://news.softpedia.com/news/windows-10-upgrade-reportedly-starting-automatically-on-windows-7-pcs-501651.shtml";>utiliser
-la ruse</a> pour amener les utilisateurs à <a
-href="https://web.archive.org/web/20160522062607/http://www.theregister.co.uk/2016/03/17/microsoft_windows_10_upgrade_gwx_vs_humanity/";>remplacer
-Windows 7 par Windows 10</a>.</p></li>
+  <li id="M201608170">
+    <p> Après avoir <a
+href="/proprietary/malware-microsoft.html#windows10-forcing">forcé le
+téléchargement de Windows 10</a> sur les ordinateurs sous Windows 7 et 8,
+Microsoft <a
+href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>continué
+à afficher le panneau exhortant les utilisateurs à faire la « mise à
+niveau »</a>, même lorsqu'il avait refusé de nombreuses fois, dans l'espoir
+qu'un jour ou l'autre ils oublieraient de refuser. Pour ce faire, Microsoft
+a utilisé des <a
+href="https://www.theregister.co.uk/2016/03/17/microsoft_windows_10_upgrade_gwx_vs_humanity/";>techniques
+classiques dans l'industrie du malware</a>.</p>
+
+    <p>Une <a
+href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive";>analyse
+détaillée du stratagème de Microsoft</a> est disponible sur le site de
+l'<cite>Electronic Frontier Foundation</cite>.</p>
+  </li>
 
-<li><p>Microsoft a fait en sorte que les machines sous Microsoft appartenant à
 des
+  <li id="M201603090">
+    <p>Microsoft a fait en sorte que les machines sous Microsoft appartenant à
 des
 entreprises et gérées par les administrateurs système de ces dernières <a
 
href="http://www.infoworld.com/article/3042397/microsoft-windows/admins-beware-domain-attached-pcs-are-sprouting-get-windows-10-ads.html";>sermonnent
 les utilisateurs pour qu'ils se plaignent auprès des administrateurs système
-de ce que la « mise à niveau » vers Windows 10 ne soit pas encore 
faite</a>.</p></li>
-
-<li><p>Apple a forcé des millions d'iTrucs à télécharger une mise à jour 
du système
-<a href="https://discussions.apple.com/thread/7256669?tstart=0";>sans rien
-demander aux utilisateurs</a>. Apple n'a pas installé la mise à jour de
-force, mais le téléchargement lui-même a causé pas mal de 
problèmes.</p></li>
-
-<li><p>Les logiciels non libres d'Adobe sont susceptibles d'arrêter tous les 
autres
-travaux et de geler l'ordinateur <a
-href="http://shallowsky.com/blog/gimp/non-free-software-surprises.html";>pour
-faire une vérification de licence</a> tous les 30 jours, à une heure
-aléatoire.</p></li>
+de ce que la « mise à niveau » vers Windows 10 ne soit pas encore 
faite</a>.</p>
+  </li>
 
-<li><p>Microsoft a <a
+  <li id="M201601160">
+    <p>Microsoft a <a
 
href="http://www.theverge.com/2016/1/16/10780876/microsoft-windows-support-policy-new-processors-skylake";>cessé
 de gérer tous les futurs processeurs d'Intel dans Windows 7 et 8</a>. Seul
 Windows 10, encore plus malfaisant, sera disponible pour ces machines. <a
 
href="http://gizmodo.com/only-the-latest-version-of-windows-will-run-on-some-fut-1753545825";>Même
-chose pour les processeurs d'AMD et de Qualcomm</a>.
-</p>
-<p>Bien sûr, Windows 7 et 8 sont moralement contestables eux aussi, 
puisqu'ils
+chose pour les processeurs d'AMD et de Qualcomm</a>.</p>
+
+    <p>Bien sûr, Windows 7 et 8 sont moralement contestables eux aussi, 
puisqu'ils
 sont privateurs. Mais dans cet exemple d'exercice du pouvoir, on voit
-combien Microsoft en détient.
-</p>
-<p>Les développeurs de logiciel libre cessent également un jour ou l'autre de
+combien Microsoft en détient.</p>
+
+    <p>Les développeurs de logiciel libre cessent également un jour ou 
l'autre de
 maintenir les anciennes versions de leurs programmes, mais ce n'est pas
 injuste envers les utilisateurs, car ces derniers en ont le contrôle. Si
 c'est suffisamment important pour vous, vous pouvez, avec d'autres
 utilisateurs, embaucher quelqu'un pour adapter l'ancienne version à vos
-futures plateformes.
-</p></li>
+futures plateformes.</p>
+  </li>
+
+  <li id="M201510220">
+    <p>Les logiciels non libres d'Adobe sont susceptibles d'arrêter tous les 
autres
+travaux et de geler l'ordinateur <a
+href="http://shallowsky.com/blog/gimp/non-free-software-surprises.html";>pour
+faire une vérification de licence</a> tous les 30 jours, à une heure
+aléatoire.</p>
+  </li>
 
-<li><p>Oracle a conclu avec Yahoo un accord par lequel le module Java non libre
+  <li id="M201506260">
+    <p>Oracle a conclu avec Yahoo un accord par lequel le module Java non libre
 d'Oracle <a
 
href="http://searchengineland.com/yahoo-signs-deal-with-oracle-to-attract-new-users-via-java-installs-224097";>change
 la page de démarrage de l'utilisateur et le navigateur par défaut pour ceux
-de Yahoo</a>, à moins que l'utilisateur n'intervienne pour l'en 
empêcher.</p></li>
-
-<li><p>
-Microsoft <a
-href="http://www.theguardian.com/technology/2015/sep/11/microsoft-downloading-windows-1";>n'arrête
-pas de relancer de nombreux utilisateurs pour qu'ils installent
-Windows 10</a>.
-</p></li>
-
-<li><p>
-Pendant des mois, Microsoft <a
-href="http://www.theguardian.com/technology/2016/feb/02/microsoft-downloading-windows-10-automatic-update";>a
-piégé les utilisateurs en « mettant à niveau » vers Windows 10</a> si, 
faute
-d'attention, ils ne refusaient pas explicitement.
-</p></li>
-
+de Yahoo</a>, à moins que l'utilisateur n'intervienne pour l'en empêcher.</p>
+  </li>
 </ul>
 
+
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -211,7 +229,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/09/25 21:06:12 $
+$Date: 2018/10/05 17:00:13 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-sabotage.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-sabotage.fr.html,v
retrieving revision 1.51
retrieving revision 1.52
diff -u -b -r1.51 -r1.52
--- proprietary-sabotage.fr.html        25 Sep 2018 21:06:12 -0000      1.51
+++ proprietary-sabotage.fr.html        5 Oct 2018 17:00:13 -0000       1.52
@@ -1,7 +1,12 @@
 <!--#set var="ENGLISH_PAGE" value="/proprietary/proprietary-sabotage.en.html" 
-->
 
 <!--#include virtual="/server/header.fr.html" -->
-<!-- Parent-Version: 1.85 -->
+<!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Sabotage privateur - Projet GNU - Free Software Foundation</title>
@@ -29,8 +34,23 @@
 <p>Voici des exemples de logiciels privateurs qui ont des caractéristiques
 encore pires qu'une porte dérobée.</p>
 
-<ul>
-  <li>
+<ul class="blurbs">
+
+  <!-- INSERT sabotage -->
+<li id="M201807050">
+    <p>Le « traqueur d'activité » de Jawbone était couplé à une 
appli mobile
+privatrice. En 2017, la société a fermé et a rendu l'appli inopérante. <a
+href="https://www.theguardian.com/technology/2018/jul/05/defunct-jawbone-fitness-trackers-kept-selling-after-app-closure-says-which";>Tous
+les traqueurs existants se sont arrêtés de fonctionner pour toujours</a>.</p>
+
+    <p>Cet article souligne un effet pervers supplémentaire, à savoir que les
+ventes d'appareils inutilisables ont continué. Mais je pense que c'est
+secondaire ; cela a simplement étendu le préjudice à quelques autre
+personnes. La faute première, c'est d'avoir conçu des appareils dépendants
+d'une chose extérieure qui ne respecte pas la liberté des utilisateurs.</p>
+  </li>
+
+  <li id="M201805310">
     <p>Apple a <a
 
href="https://www.theverge.com/2018/5/31/17412396/telegram-apple-app-store-app-updates-russia";>empêché
 Telegram de mettre à jour son appli pendant un mois</a>.</p>
@@ -44,58 +64,58 @@
 elles ne permettent à aucune appli d'être libre.</p>
   </li>
 
-  <li>
-    <p>MacOS High Sierra reformate d'office les disques de démarrages SSD et 
<a
-href="https://www.macworld.com/article/3230498/storage/apple-file-system-apfs-faq.html";>remplace
-le système de fichiers HFS+ par APFS</a>, système auquel ni GNU/Linux, ni
-Windows, ni même les anciennes versions de MacOS ne peuvent accéder.</p>
-  </li>
-
-  <li>
+  <li id="M201711080">
     <p>Logitech va saboter tous les dispositifs Harmony Link de contrôle 
domotique
 en <a
 
href="https://arstechnica.com/gadgets/2017/11/logitech-to-shut-down-service-and-support-for-harmony-link-devices-in-2018/";>arrêtant
 le serveur au travers duquel les supposés propriétaires de ces appareils
 communiquent avec eux</a>.</p>
+
     <p>Ces propriétaires soupçonnent que le but est de leur faire acheter un
 nouveau modèle. S'ils sont avisés, ils apprendront plutôt à se méfier d'un
 produit qui oblige les utilisateurs à communiquer avec lui au travers d'un
 service spécialisé.  </p>
   </li>
 
-  <li>
+  <li id="M201710044">
+    <p>MacOS High Sierra reformate d'office les disques de démarrages SSD et 
<a
+href="https://www.macworld.com/article/3230498/storage/apple-file-system-apfs-faq.html";>remplace
+le système de fichiers HFS+ par APFS</a>, système auquel ni GNU/Linux, ni
+Windows, ni même les anciennes versions de MacOS ne peuvent accéder.</p>
+  </li>
+
+  <li id="M201710041">
+    <p>Le fabricant de Canary, un système domotique de vidéosurveillance, l'a
+saboté en <a
+href="https://www.theverge.com/circuitbreaker/2017/10/4/16426394/canary-smart-home-camera-free-service-update-change";>inactivant
+de nombreuses fonctionnalités à moins que l'utilisateur ne commence à payer
+un abonnement</a>.</p>
+
+    <p>Avec des fabricants comme ça, qui a besoin de pirates ?</p>
+
+    <p>Les acheteurs devraient en tirer une leçon plus générale et rejeter 
les
+appareils connectés contenant du logiciel privateur embarqué. Chacun de ces
+produits est une invitation au sabotage.</p>
+  </li>
+
+  <li id="M201709090">
     <p>Dans certaines voitures, Tesla a utilisé un logiciel qui <a
 
href="https://techcrunch.com/2017/09/09/tesla-flips-a-switch-to-increase-the-range-of-some-cars-in-florida-to-help-people-evacuate/";>limite
 l'utilisation de la batterie</a> par le client à une partie seulement de sa
 capacité.</p>
   </li>
 
-  <li>
+  <li id="M201708230">
     <p>Sonos a dit à ses tous clients : <a
 
href="http://www.zdnet.com/article/sonos-accept-new-privacy-policy-speakers-cease-to-function/";>«Â
 Accepte »
 d'être espionné, ou bien l'appareil cessera de fonctionner</a>. D'après <a
 
href="https://consumerist.com/2017/08/23/sonos-holds-software-updates-hostage-if-you-dont-sign-new-privacy-agreement/#more-10287321";>un
 autre article</a>, le logiciel ne sera pas modifié de force, mais comme les
 gens ne pourront plus obtenir de mise à jour, il finira par ne plus
-fonctionner.
-    </p>
+fonctionner.</p>
   </li>
-  <li>
-    <p>Revolv est un appareil de l'Internet des objets qui gérait les « 
maisons
-intelligentes » : éclairage, détecteurs de mouvements, régulation de
-température, etc. Le 15 mai 2016, Google a annoncé qu'il supprimerait le
-service associé à cet appareil, rendant ainsi ce dernier inutilisable.</p>
-    <p>Bien que vous puissiez être propriétaire de l'appareil, son 
fonctionnement
-dépendait d'un serveur qui ne vous a jamais appartenu. Donc vous n'avez
-jamais vraiment eu la maîtrise de son fonctionnement. Cette conception
-injuste est appelée <a
-href="/philosophy/network-services-arent-free-or-nonfree.html">service se
-substituant au logiciel</a> (<abbr title="Service as a Software
-Substitute">SaaSS</abbr>). C'est ce qui a donné à Google le pouvoir de
-convertir l'appareil en une brique de 300 $ hors garantie pour votre
-« maison stupide ».</p>
-  </li>
-  <li>
+
+  <li id="M201706060">
     <p>Apple va cesser de <a
 
href="https://www.theguardian.com/technology/2017/jun/06/iphone-ipad-apps-games-apple-5-5c-obsolete";>fournir
 des correctifs pour les anciens modèles d'iTrucs</a>.</p>
@@ -104,16 +124,32 @@
 eux-mêmes ; c'est la nature du logiciel privateur.</p>
   </li>
 
-  <li><p> Microsoft <a
+  <li id="M201705180">
+    <p>Une société avait créé pour Second Life des lapins et des oiseaux de
+compagnie dont la nourriture dépendait d'un serveur. <a
+href="https://www.rockpapershotgun.com/2017/05/19/second-life-ozimals-pet-rabbits-dying";>Elle
+a arrêté le serveur et les animaux sont morts, ou presque</a>.</p>
+  </li>
+
+  <li id="M201704194">
+    <p>Microsoft a fait en sorte que Windows 7 et 8 ne fonctionnent plus sur
+certains nouveaux ordinateurs, <a
+href="https://support.microsoft.com/fr-fr/help/4012982/the-processor-is-not-supported-together-with-the-windows-version-that";>ce
+qui oblige leurs propriétaires à passer à Windows 10</a>.</p>
+  </li>
+
+  <li id="M201704130">
+    <p>Microsoft <a
 
href="https://arstechnica.com/information-technology/2017/04/new-processors-are-now-blocked-from-receiving-updates-on-old-windows/";>a
 hâtivement abandonné le support de Windows 7 et 8 pour les processeurs les
 plus récents</a>.</p>
+
     <p>Peu importe les raisons qui ont poussé Microsoft à ne plus fournir 
d'effort
 pour les gérer. Même s'ils ne veulent plus travailler dessus, ils devraient
 permettre aux utilisateurs de le faire.</p>
   </li>
 
-  <li>
+  <li id="M201704120">
   <p>Annova a saboté les assistants de cuisine de ses utilisateurs avec une 
mise
 à jour régressive qui les a rendus dépendants d'un serveur distant. <a
 
href="https://consumerist.com/2017/04/12/anova-ticks-off-customers-by-requiring-mandatory-accounts-to-cook-food/#more-10275062";>À
@@ -121,8 +157,8 @@
 assistant cesse de fonctionner</a>.</p>
   </li>
 
-  <li>
-  <p>L'iPhone 7 contient un DRM qui est conçu spécifiquement pour <a
+  <li id="M201704070">
+    <p id="iphone7-sabotage">L'iPhone 7 contient un DRM qui est conçu 
spécifiquement pour <a
 
href="https://motherboard.vice.com/en_us/article/kbjm8e/iphone-7-home-button-unreplaceable-repair-software-lock";>le
 mettre hors service si un atelier « non autorisé » le répare</a>, ce qui
 veut dire à peu près tout le monde en dehors d'Apple.</p>
@@ -132,36 +168,50 @@
 href="/philosophy/words-to-avoid.html#DigitalLocks">menottes 
numériques</a>.</p>
   </li>
 
-  <li>
-    <p>Microsoft a fait en sorte que Windows 7 et 8 ne fonctionnent plus sur
-certains nouveaux ordinateurs, <a
-href="https://support.microsoft.com/fr-fr/help/4012982/the-processor-is-not-supported-together-with-the-windows-version-that";>ce
-qui oblige leurs propriétaires à passer à Windows 10</a>.</p>
-  </li>
-
-  <li>
-    <p> Le développeur de Ham Radio Deluxe <a
+  <li id="M201612200">
+    <p>Le développeur de Ham Radio Deluxe <a
 
href="https://www.techdirt.com/articles/20161220/12411836320/company-bricks-users-software-after-he-posts-negative-review.shtml";>a
 saboté l'installation d'un client pour avoir posté une revue
-défavorable</a>.
-    </p>
+défavorable</a>.</p>
+
     <p>La plupart des éditeurs de logiciels privateurs n'utilisent pas leur 
pouvoir
 de manière si rude, mais il est injuste qu'ils <em>possèdent</em> tous ce
 pouvoir.</p>
   </li>
 
-  <li>
+  <li id="M201609200">
     <p>Une mise à jour régressive du micrologiciel <cite>[firmware]</cite> 
d'HP <a
 
href="https://www.theguardian.com/technology/2016/sep/20/hp-inkjet-printers-unofficial-cartridges-software-update";>a
 imposé des DRM à certaines imprimantes, qui désormais refusent de
 fonctionner avec les cartouches des autres fabricants</a>.</p>
   </li>
 
-  <li>
+  <li id="M201606270">
+    <p id="windows10-forcing">Parmi les pièges que Microsoft a tendus aux 
utilisateurs de Windows 7 et 8
+pour qu'ils installent Windows 10 contre leur gré, il y a eu le <a
+href="https://www.theguardian.com/technology/2015/sep/11/microsoft-downloading-windows-1";>téléchargement
+furtif&hellip; de la totalité de Windows 10</a> ! Il semble qu'une <a
+href="/proprietary/proprietary-back-doors.html#windows-update">porte dérobée
+universelle</a> ait été utilisée à cette occasion. Non seulement ces
+téléchargements non désirés ont <a
+href="https://www.theregister.co.uk/2016/06/03/windows_10_upgrade_satellite_link/";>dangereusement
+puisé dans des ressources indispensables par ailleurs</a>, mais nombre des
+personnes qui ont laissé cette « mise à niveau » se faire ont constaté 
que
+c'était en fait une <a
+href="http://gizmodo.com/woman-wins-10-000-from-microsoft-after-unwanted-window-1782666146";>régression</a>.</p>
+  </li>
+
+  <li id="M201606080">
+    <p>Apple <a
+href="https://www.theregister.co.uk/2016/04/14/uninstall_quicktime_for_windows/";>empêche
+les utilisateurs de corriger les failles de sécurité dans la version Windows
+de Quicktime</a>, tout en refusant de les corriger elle-même.</p>
+  </li>
 
+  <li id="M201606010">
     <p>Une fois que l'utilisateur, piégé par microsoft, a accepté 
l'installation de
 Windows 10, <a
-href="http://www.theregister.co.uk/2016/06/01/windows_10_nagware_no_way_out/";>il
+href="https://www.theregister.co.uk/2016/06/01/windows_10_nagware_no_way_out/";>il
 s'aperçoit que l'option d'annuler ou même de différer la date imposée pour
 l'installation lui est refusée</a>.</p>
 
@@ -170,21 +220,40 @@
 vous êtes sûr de vous faire avoir.</p>
   </li>
 
-  <li>
+  <li id="M201605150">
+    <p>Revolv est un appareil de l'Internet des objets qui gérait les « 
maisons
+intelligentes » : éclairage, détecteurs de mouvements, régulation de
+température, etc. Le 15 mai 2016, Google a annoncé qu'il supprimerait le
+service associé à cet appareil, rendant ainsi ce dernier inutilisable.</p>
+
+    <p>Bien que vous puissiez être propriétaire de l'appareil, son 
fonctionnement
+dépendait d'un serveur qui ne vous a jamais appartenu. Donc vous n'avez
+jamais vraiment eu la maîtrise de son fonctionnement. Cette conception
+injuste est appelée <a
+href="/philosophy/network-services-arent-free-or-nonfree.html">service se
+substituant au logiciel</a> (<abbr title="Service as a Software
+Substitute">SaaSS</abbr>). C'est ce qui a donné à Google le pouvoir de
+convertir l'appareil en une brique de 300 $ hors garantie pour votre
+« maison stupide ».</p>
+  </li>
+
+  <li id="M201605040">
     <p>Le programme client d'Apple Music <a
 
href="https://blog.vellumatlanta.com/2016/05/04/apple-stole-my-music-no-seriously/";>recherche
 les fichiers de musique dans le système de fichiers de l'utilisateur, les
 copie sur un serveur d'Apple, et puis les supprime</a>.</p>
   </li>
 
-  <li>
-    <p>Apple <a
-href="https://web.archive.org/web/20160608183145/http://www.theregister.co.uk/2016/04/14/uninstall_quicktime_for_windows/";>empêche
-les utilisateurs de corriger les failles de sécurité dans la version Windows
-de Quicktime</a>, tout en refusant de les corriger elle-même.</p>
+  <li id="M201604050">
+    <p>Google/Alphabet a <a
+href="https://www.eff.org/deeplinks/2016/04/nest-reminds-customers-ownership-isnt-what-it-used-be";>mis
+en panne intentionnellement les appareils domotiques de la marque Revolv,
+qui dépendaient d'un serveur</a> pour leur fonctionnement. Tirez-en la
+leçon, refusez tous ces produits ! Exigez des ordinateurs autonomes faisant
+tourner des logiciels libres !</p>
   </li>
 
-  <li>
+  <li id="M201602050">
     <p>La version 9 d'iOS pour iTrucs <a
 
href="https://www.theguardian.com/money/2016/feb/05/error-53-apple-iphone-software-update-handset-worthless-third-party-repair";>les
 sabote irrémédiablement s'ils ont été réparés par quelqu'un d'autre
@@ -192,8 +261,18 @@
 fait marche arrière sur ce point, sans toutefois reconnaître ses torts.</p>
   </li>
 
-  <li>
-  <p>Les ampoules « intelligentes » de Phillips avaient à l'origine été 
conçues
+  <li id="M201601310">
+    <p>Le pilote privateur des puces USB-série de <abbr title="Future 
Technology
+Devices International">FTDI</abbr> a été conçu pour <a
+href="http://arstechnica.com/information-technology/2014/10/windows-update-drivers-bricking-usb-serial-chips-beloved-of-hardware-hackers/";>saboter
+les puces alternatives compatibles</a> pour qu'elles cessent de
+fonctionner. Microsoft <a
+href="http://it.slashdot.org/story/16/01/31/1720259/ftdi-driver-breaks-hardware-again";>l'installe
+automatiquement</a> en tant que mise à jour.</p>
+  </li>
+
+  <li id="M201512140">
+    <p>Les ampoules « intelligentes » de Philips avaient à l'origine 
été conçues
 pour interagir avec les ampoules intelligentes des autre sociétés, mais <a
 
href="https://www.techdirt.com/articles/20151214/07452133070/lightbulb-drm-philips-locks-purchasers-out-third-party-bulbs-with-firmware-update.shtml";>par
 la suite, la société a mis à jour leur micrologiciel pour interdire
@@ -204,180 +283,147 @@
 détriment</em>.</p>
   </li>
 
-  <li>
-    <p>Microsoft est en train de <a
-href="http://gizmodo.com/woman-wins-10-000-from-microsoft-after-unwanted-window-1782666146";>forcer</a>
-la <a
-href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>mise
-à niveau de Windows vers la version 10</a> en ignorant le drapeau, présent
-dans Windows 7 et 8, que vous pouvez régler sur « ne pas mettre à
-niveau ». Cela confirme la présence d'une <a
-href="/proprietary/proprietary-back-doors.html">porte dérobée universelle
-dans Windows</a> 7 et 8.</p>
+  <li id="M201511244">
+    <p>Google a depuis longtemps <a
+href="http://www.theguardian.com/technology/2015/nov/24/google-can-unlock-android-devices-remotely-if-phone-unencrypted";>une
+porte dérobée qui sert à déverrouiller les appareils Android à 
distance</a>,
+à moins que leur disque ne soit chiffré (le chiffrement est possible depuis
+Android Lollipop, mais n'est pas encore activé par défaut).</p>
   </li>
 
-  <li><p>Des « mises à jour » de Windows 10 <a
+  <li id="M201511240">
+    <p>Des « mises à jour » de Windows 10 <a
 
href="http://www.ghacks.net/2015/11/24/beware-latest-windows-10-update-may-remove-programs-automatically/";>suppriment
 des applications</a> sans en demander la permission.</p>
   </li>
-  <li><p>Google a depuis longtemps <a
-href="http://www.theguardian.com/technology/2015/nov/24/google-can-unlock-android-devices-remotely-if-phone-unencrypted";>une
-porte dérobée qui sert à déverrouiller les appareils Android à 
distance</a>,
-à moins que leur disque ne soit chiffré (le chiffrement est possible depuis
-Android Lollipop, mais n'est pas encore activé par défaut).</p></li>
-<li><p>
-Des utilisateurs rapportent que <a
-href="http://www.networkworld.com/article/2993490/windows/windows-10-upgrades-reportedly-appearing-as-mandatory-for-some-users.html#tk.rss_all";>Microsoft
-les force à remplacer Windows 7 et 8 par Windows 10, l'espion tous
-azimuts</a>.</p>
 
-<p>
-Il semble que cela se fasse par le moyen d'une porte dérobée dans Windows 7
-et 8.
-</p></li>
+  <li id="M201510020">
+    <p>Apple a forcé des millions d'iTrucs à <a
+href="https://discussions.apple.com/thread/7256669?tstart0=";>télécharger une
+mise à jour du système  sans rien demander aux utilisateurs</a>. Apple n'a
+pas installé la mise à jour de force, mais le téléchargement lui-même a
+causé pas mal de problèmes.</p>
+  </li>
 
-<li><p>
-<a
+  <li id="M201509220">
+    <p><a
 
href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>Lenovo
 a installé furtivement des logiciels promotionnels et espions via le
 BIOS</a>, sur des installations de Windows. Notez que la méthode
 particulière de sabotage utilisée par Lenovo n'a pas affecté GNU/Linux ; 
par
 ailleurs, une installation « propre » de Windows n'est pas vraiment propre
 puisque <a href="/proprietary/malware-microsoft.html">Microsoft y ajoute ses
-propres logiciels malveillants</a>.
-</p></li>
+propres logiciels malveillants</a>.</p>
+  </li>
 
-<li><p>Vizio <a
+  <li id="M201504300">
+    <p>Vizio <a
 href="http://boingboing.net/2015/04/30/telescreen-watch-vizio-adds-s.html";>a
 utilisé une « mise à niveau » du micrologiciel <cite>[firmware]</cite> 
pour
 faire en sorte que ses téléviseurs espionnent ce que regardent les
 utilisateurs</a>. Les téléviseurs ne le faisaient pas quand ils ont été mis
-sur le marché.
-</p></li>
+sur le marché.</p>
+  </li>
+
+  <li id="M201504090">
+    <p>Pendant quatre ans, MacOS X a eu <a
+href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
+une porte dérobée intentionnelle</a> qui pouvait être exploitée par des
+attaquants pour obtenir les privilèges du superutilisateur
+<cite>root</cite>.</p>
+  </li>
 
-<li><p>Amazon <a
+  <li id="M201503260">
+    <p><a
+href="https://www.computerworlduk.com/it-business/windows-xp-end-of-an-era-end-of-an-error-3569489/";>Microsoft
+a arrêté les correctifs de sécurité pour Windows XP, sauf pour quelques 
gros
+utilisateurs qui paient un prix exorbitant</a>.</p>
+
+    <p>De même, Microsoft va <a
+href="https://www.computerworlduk.com/applications/more-than-half-of-all-ie-users-face-patch-axe-in-10-months-3605515/";>mettre
+fin au support de certaines versions d'Internet Explorer</a>.</p>
+
+    <p>Une personne ou une entreprise a le droit de cesser de travailler sur un
+programme particulier ; ce qui est mal, dans ce cas, c'est que Microsoft le
+fait après avoir rendu les utilisateurs dépendants de sa société parce
+qu'ils ne sont pas libres de demander à quelqu'un d'autre de travailler pour
+eux sur le programme.</p>
+  </li>
+
+  <li id="M201503210">
+    <p>Amazon <a
 
href="https://www.techdirt.com/articles/20150321/13350230396/while-bricking-jailbroken-fire-tvs-last-year-amazon-did-same-to-kindle-devices.shtml";>a
 fait une mise à jour régressive du logiciel installé dans les Swindles des
 utilisateurs</a> pour que ceux qui étaient déjà débloqués cessent
-complètement de fonctionner.</p></li>
+complètement de fonctionner.</p>
+  </li>
 
-<li><p>Apple <a
+  <li id="M201412040">
+    <p>Apple <a
 
href="http://www.theguardian.com/technology/2014/dec/04/apple-deleted-music-ipods-rivals-steve-jobs";>a
 supprimé sur des iPods de la musique que leurs utilisateurs avaient obtenue
-sur des sites de musique en ligne concurrents d'iTunes</a>.
-</p></li>
-
-<li><p><a
-href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>Microsoft
-renseigne la NSA sur les bogues de Windows avant de les corriger</a>.
-</p></li>
+sur des sites de musique en ligne concurrents d'iTunes</a>.</p>
+  </li>
 
-<li><p>
-<a
+  <li id="M201410130">
+    <p><a
 
href="https://www.eff.org/deeplinks/2014/10/nintendo-updates-take-wii-u-hostage-until-you-agree-new-legal-terms";>Nintendo
 a saboté toutes les Wiis à distance en les inactivant tant que l'utilisateur
 n'avait pas accepté un nouveau <abbr title="contrat de licence d'utilisateur
-final">CLUF</abbr></a>
-</p>
-<p>Nous pouvons êtres tout à fait sûrs que ce CLUF était injuste puisque
-l'injustice est la seule raison possible pour imposer un CLUF.
-</p></li>
+final">CLUF</abbr></a></p>
 
-<li><p>
-Le pilote privateur des puces USB-série de <abbr title="Future Technology
-Devices International">FTDI</abbr> a été conçu pour <a
-href="http://arstechnica.com/information-technology/2014/10/windows-update-drivers-bricking-usb-serial-chips-beloved-of-hardware-hackers/";>saboter
-les puces alternatives compatibles</a> pour qu'elles cessent de
-fonctionner. Microsoft <a
-href="http://it.slashdot.org/story/16/01/31/1720259/ftdi-driver-breaks-hardware-again";>l'installe
-automatiquement</a> en tant que mise à jour.
-</p></li>
-
-<li><p>
-<a
-href="http://www.computerworlduk.com/blogs/open-enterprise/windows-xp-end-of-an-era-end-of-an-error-3569489/";>Microsoft
-a arrêté les correctifs de sécurité pour Windows XP, sauf pour quelques 
gros
-utilisateurs qui paient un prix exorbitant</a>.</p>
+    <p>Nous pouvons êtres tout à fait sûrs que ce CLUF était injuste 
puisque
+l'injustice est la seule raison possible pour imposer un CLUF.</p>
+  </li>
 
-<p>De même, Microsoft va <a
-href="http://www.computerworlduk.com/news/security/3605515/more-than-half-of-all-ie-users-face-patch-axe-in-10-months/";>mettre
-fin au support de certaines versions d'Internet Explorer</a>.</p>
+  <li id="M201405201">
+    <p>LG <a
+href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>a
+désactivé des fonctionnalités réseau</a> sur des téléviseurs
+« intelligents » <em>achetés antérieurement</em>, à moins que les 
acheteurs
+ne consentent à laisser LG se mettre à les espionner et à distribuer leurs
+données personnelles.</p>
+  </li>
 
-<p>Une personne ou une entreprise a le droit de cesser de travailler sur un
-programme particulier ; ce qui est mal, dans ce cas, c'est que Microsoft le
-fait après avoir rendu les utilisateurs dépendants de sa société parce
-qu'ils ne sont pas libres de demander à quelqu'un d'autre de travailler pour
-eux sur le programme.
-</p></li>
+  <li id="M201401190">
+    <p>Certains jeux privateurs <a
+href="http://www.theguardian.com/technology/2014/jan/19/apple-talking-cats-in-app-purchases";>emploient
+la ruse pour inciter les enfants à dépenser l'argent de leurs 
parents</a>.</p>
+  </li>
 
-<li><p>
-<a
+  <li id="M201309054">
+    <p><a
 
href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>La
 NSA a mis des portes dérobées dans des logiciels de cryptographie non
 libres</a>. Nous ne savons pas lesquels, mais nous pouvons être sûrs que
 parmi eux il y a des systèmes largement utilisés. Cela confirme qu'on ne
-peut pas faire confiance à la sécurité des logiciels non libres.
-</p></li>
-
-<li><p>
-<a
-href="http://www.computerworld.com/article/2541250/apple-mac/update--apple-plays-hardball--upgrade--bricks--unlocked-iphones.html";>Une
-« mise à niveau » du micrologiciel d'Apple a rendu inutilisables les 
iPhones
-qui avaient été déverrouillés.</a> La « mise à niveau » a également
-désactivé les applications non validées par la <a
-href="/proprietary/proprietary-jails.html">censure d'Apple</a>. Tout ceci
-était apparemment intentionnel.
-</p></li>
+peut pas faire confiance à la sécurité des logiciels non libres.</p>
+  </li>
 
-<li><p>
-Certains jeux privateurs <a
-href="http://www.theguardian.com/technology/2014/jan/19/apple-talking-cats-in-app-purchases";>emploient
-la ruse pour inciter les enfants à dépenser l'argent de leurs parents</a>.
-</p></li>
+  <li id="M201306220">
+    <p><a
+href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>Microsoft
+renseigne la NSA sur les bogues de Windows avant de les corriger</a>.</p>
+  </li>
 
-<li><p>
-Les applications d'Adobe contiennent des bombes à retardement : elles <a
+  <li id="M201305060">
+    <p>Les applications d'Adobe contiennent des bombes à retardement : elles 
<a
 
href="http://techcrunch.com/2013/05/06/adobe-goes-all-in-with-subscription-based-creative-cloud-will-stop-selling-regular-cs-licenses-shrink-wrapped-boxes/";>cessent
 de fonctionner au bout d'un certain temps</a>, après quoi l'utilisateur doit
 payer pour prolonger cette durée.</p>
 
-<p>Il y a eu une fois un problème sur les serveurs qu'utilisent ces programmes
+    <p>Il y a eu une fois un problème sur les serveurs qu'utilisent ces 
programmes
 pour vérifier qui a payé et <a
 
href="http://www.macuser.co.uk/9015-adobe-creative-cloud-outage-leaves-adobe-users-locked-out";>les
-applications ont cessé de fonctionner pour tout le monde</a>.
-</p></li>
-
-<li><p>
-Sony <a
-href="https://www.eff.org/deeplinks/2010/03/sony-steals-feature-from-your-playstation-3";>a
-saboté la Playstation 3</a> avec une rétrogradation du micrologiciel
-<cite>[firmware]</cite>, qui a enlevé la fonctionnalité permettant aux
-utilisateurs d'exécuter GNU/Linux sur la console.</p>
-
-<p>Par la suite, Sony envoya la police aux trousses de Geohot après qu'il eut
-cassé le code empêchant les utilisateurs de changer le micrologiciel. Nous
-avons répondu en appelant au <a href="http://boycottsony.org";>boycott de
-Sony</a>.
-</p>
-
-<p>Après un règlement à l'amiable, Sony <a
-href="http://arstechnica.com/tech-policy/2016/06/if-you-used-to-run-linux-on-your-ps3-you-could-get-55-from-sony/";>le
-moment est venu pour Sony de payer pour ce sabotage</a>.</p></li>
-
-<li><p>
-LG <a
-href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>a
-désactivé des fonctionnalités réseau</a> sur des téléviseurs
-« intelligents » <em>achetés antérieurement</em>, à moins que les 
acheteurs
-ne consentent à laisser LG se mettre à les espionner et à distribuer leurs
-données personnelles.
-</p></li>
+applications ont cessé de fonctionner pour tout le monde</a>.</p>
+  </li>
 
-<li><p>Le greffon Java non libre d'Oracle destiné aux navigateurs <a
+  <li id="M201301280">
+    <p>Le greffon Java non libre d'Oracle destiné aux navigateurs <a
 
href="http://www.zdnet.com/article/a-close-look-at-how-oracle-installs-deceptive-software-with-java-updates/";>installe
 furtivement d'autres logiciels, privateurs et exaspérants</a>.</p>
 
-<p>Cet article passe sous silence tous les autres inconvénients du logiciel
+    <p>Cet article passe sous silence tous les autres inconvénients du 
logiciel
 privateur. Par exemple, il considère comme une bonne chose que Chrome
 intègre Flash, un lecteur multimédia privateur qui a des dispositifs de <a
 
href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>surveillance</a>
@@ -385,15 +431,43 @@
 management">DRM</abbr>). Chrome est un navigateur privateur avec une porte
 dérobée <cite>[backdoor]</cite> universelle.</p>
 
-<p>Nous ne sommes pas d'accord avec ce que dit l'article sur ces questions,
+    <p>Nous ne sommes pas d'accord avec ce que dit l'article sur ces questions,
 mais nous le proposons comme référence factuelle.</p>
 
-<p>En 2014, <a
+    <p>En 2014, <a
 
href="http://www.computerworld.com/article/2494794/malware-vulnerabilities/oracle-will-continue-to-bundle--crapware--with-java.html";>Oracle
 a insisté pour continuer cette pratique.</a></p>
-</li>
+  </li>
+
+  <li id="M201003300">
+    <p>Sony <a
+href="https://www.eff.org/deeplinks/2010/03/sony-steals-feature-from-your-playstation-3";>a
+saboté la Playstation 3</a> avec une rétrogradation du micrologiciel
+<cite>[firmware]</cite>, qui a enlevé la fonctionnalité permettant aux
+utilisateurs d'exécuter GNU/Linux sur la console.</p>
+
+    <p>Par la suite, Sony envoya la police aux trousses de Geohot après qu'il 
eut
+cassé le code empêchant les utilisateurs de changer le micrologiciel. Nous
+avons répondu en appelant au <a href="http://boycottsony.org";>boycott de
+Sony</a>.</p>
+
+    <p>Après un règlement à l'amiable, Sony <a
+href="http://arstechnica.com/tech-policy/2016/06/if-you-used-to-run-linux-on-your-ps3-you-could-get-55-from-sony/";>le
+moment est venu pour Sony de payer pour ce sabotage</a>.</p>
+  </li>
+
+  <li id="M200709270">
+    <p><a
+href="http://www.computerworld.com/article/2541250/apple-mac/update--apple-plays-hardball--upgrade--bricks--unlocked-iphones.html";>Une
+« mise à niveau » du micrologiciel d'Apple a rendu inutilisables les 
iPhones
+qui avaient été déverrouillés.</a> La « mise à niveau » a également
+désactivé les applications non validées par la <a
+href="/proprietary/proprietary-jails.html">censure d'Apple</a>. Tout ceci
+était apparemment intentionnel.</p>
+  </li>
 </ul>
 
+
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -469,7 +543,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/09/25 21:06:12 $
+$Date: 2018/10/05 17:00:13 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.133
retrieving revision 1.134
diff -u -b -r1.133 -r1.134
--- proprietary-surveillance.fr.html    1 Oct 2018 21:27:57 -0000       1.133
+++ proprietary-surveillance.fr.html    5 Oct 2018 17:00:13 -0000       1.134
@@ -11,13 +11,13 @@
 }
 #surveillance div.toc {
    width: 24.5em; max-width: 94%;
-   margin-bottom: 1em;
+   margin: 1em 0;
 }
 @media (min-width: 48em) {
    #surveillance div.toc {
       float: left;
       width: auto; max-width: 48%;
-      margin: .2em 0 1em;
+      margin: 1.2em 0 1em;
    }
    #surveillance .medium {
       width: 43%;
@@ -32,27 +32,32 @@
 <!--#include virtual="/server/banner.fr.html" -->
 <h2>Surveillants privateurs</h2>
 
+<p><a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
+le logiciel privateur</a></p>
+
+<div class="comment">
 <p>Le logiciel non libre (privateur) est très souvent malveillant (conçu pour
 maltraiter les utilisateurs). Il est contrôlé par ses développeurs, ce qui
 les met en position de pouvoir vis-à-vis des utilisateurs ; <a
 href="/philosophy/free-software-even-more-important.html">c'est l'injustice
 de base</a>. Les développeurs exercent souvent ce pouvoir au détriment des
 utilisateurs qu'ils devraient servir.</p>
+</div>
 
-<div  class="announcement">
 <p>Ce document tente de recenser les <strong>cas clairement établis de
 logiciels privateurs espionnant l'utilisateur ou le suivant à la
 trace</strong>.</p>
 
-<p><a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
-le logiciel privateur</a></p>
+<p>Les appareils et applications dépendant d'un serveur font par nature de la
+surveillance. Nous ne les citons pas ici parce qu'ils ont une page dédiée :
+<a href="/proprietary/proprietary-tethers.html">Dépendance privatrice d'un
+serveur</a>.</p>
 
 <p>Si vous avez connaissance d'un exemple qui devrait se trouver sur cette page
 mais n'y figure pas, n'hésitez pas à écrire à <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a> pour nous en
 informer. Merci de fournir les URL d'une ou deux références fiables
 décrivant le problème.</p>
-</div>
 
 <div id="surveillance">
 
@@ -530,13 +535,6 @@
 les récupérer.</p>
   </li>
 
-  <li id="M201609280">
-    <p>L'appli iMessage des iTrucs <a
-href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/";>informe
-le serveur de chaque numéro que l'utilisateur saisit dans son interface</a>;
-le serveur enregistre ces numéros pendant au moins 30 jours.</p>
-  </li>
-
   <li id="M201509240">
     <p>les iTrucs envoient automatiquement sur les serveurs d'Apple toutes les
 photos et vidéos qu'ils prennent.</p>
@@ -684,10 +682,10 @@
 
   <li id="M201307280">
     <p>Des logiciels espions sont présents dans certains appareils sous 
Android au
-moment de l'achat. Dans certains téléphones Motorola, Android a été 
modifié
-<a
+moment de l'achat. Dans certains téléphones Motorola, datant de la période
+où Google possédait cette marque, Android a été modifié <a
 href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>de
-manière à communiquer des données personnelles au fabricant</a>.</p>
+manière à communiquer des données personnelles à Motorola</a>.</p>
   </li>
 
   <li id="M201307250">
@@ -1154,8 +1152,8 @@
 
   <li id="M201401151">
     <p>Le clavier Simeji est une version pour smartphone de l'<a
-href="/proprietary/#baidu-ime">éditeur de méthode d'entrée espion</a> de
-Baidu.</p>
+href="/proprietary/proprietary-surveillance.html#baidu-ime">éditeur de
+méthode d'entrée espion</a> de Baidu.</p>
   </li>
 
   <li id="M201312270">
@@ -1239,13 +1237,6 @@
 de l'information en Chine</a>.</p>
   </li>
 
-  <li id="M201611070">
-    <p>La carte graphique privatrice nVidia GeForce Experience <a
-href="http://www.gamersnexus.net/industry/2672-geforce-experience-data-transfer-analysis";>oblige
-les utilisateurs à s'identifier, puis envoie leurs données personnelles aux
-serveurs de nVidia</a>.</p>
-  </li>
-
   <li id="M201512290">
     <p>De nombreuses <a
 
href="http://www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/";>consoles
@@ -1642,21 +1633,7 @@
 <ul class="blurbs">
 
   <!-- INSERT home -->
-<li id="M201809260">
-    <p>Les thermostats « intelligents » d'Honeywell communiquent par
-l'intermédiaire du serveur de la société. Ils ont toutes les
-caractéristiques de ce genre d'appareil : <a
-href="https://www.businessinsider.com/honeywell-iot-thermostats-server-outage-2018-9";>surveillance
-et risque de sabotage</a> (d'un utilisateur particulier ou de tous les
-utilisateurs en même temps), sans compter le risque de panne du serveur
-(c'est ce qui vient d'arriver).</p>
-
-    <p>De plus, le réglage de la température se fait au moyen d'un logiciel 
non
-libre. Avec un thermostat traditionnel, on peut le faire directement sur le
-thermostat.</p>
-  </li>
-
-  <li id="M201808120">
+<li id="M201808120">
     <p>Des crackers ont trouvé moyen de contourner les dispositifs de 
sécurité d'un
 appareil d'Amazon et de <a
 href="https://boingboing.net/2018/08/12/alexa-bob-carol.html";>le transformer
@@ -2137,7 +2114,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/01 21:27:57 $
+$Date: 2018/10/05 17:00:13 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-tethers.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-tethers.fr.html,v
retrieving revision 1.21
retrieving revision 1.22
diff -u -b -r1.21 -r1.22
--- proprietary-tethers.fr.html 1 Oct 2018 11:27:55 -0000       1.21
+++ proprietary-tethers.fr.html 5 Oct 2018 17:00:13 -0000       1.22
@@ -9,12 +9,11 @@
 -->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
-<title>Logiciels privateurs dépendants d'un serveur - Projet GNU - Free 
Software
-Foundation</title>
+<title>Dépendance privatrice d'un serveur - Projet GNU - Free Software 
Foundation</title>
 
 <!--#include virtual="/proprietary/po/proprietary-tethers.translist" -->
 <!--#include virtual="/server/banner.fr.html" -->
-<h2>Logiciels privateurs dépendants d'un serveur</h2>
+<h2>Dépendance privatrice d'un serveur</h2>
 
 <p><a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
 le logiciel privateur</a></p>
@@ -98,7 +97,7 @@
 de nombreuses fonctionnalités à moins que l'utilisateur ne commence à payer
 un abonnement</a>.</p>
 
-    <p>Avec des fabricants comme ça, qui a besoin de pirates?</p>
+    <p>Avec des fabricants comme ça, qui a besoin de pirates ?</p>
 
     <p>Les acheteurs devraient en tirer une leçon plus générale et rejeter 
les
 appareils connectés contenant du logiciel privateur embarqué. Chacun de ces
@@ -240,7 +239,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/01 11:27:55 $
+$Date: 2018/10/05 17:00:13 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-microsoft.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.fr-en.html,v
retrieving revision 1.55
retrieving revision 1.56
diff -u -b -r1.55 -r1.56
--- po/malware-microsoft.fr-en.html     18 Aug 2018 12:29:08 -0000      1.55
+++ po/malware-microsoft.fr-en.html     5 Oct 2018 17:00:15 -0000       1.56
@@ -1,5 +1,10 @@
 <!--#include virtual="/server/header.html" -->
 <!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 <title>Microsoft's Software Is Malware
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/malware-microsoft.translist" -->
@@ -39,71 +44,89 @@
 <div class="summary" style="margin-top: 2em">
 <h3>Type&nbsp;of malware</h3>
 <ul>
-<li><a href="#back-doors">Back doors</a></li>
+  <li><a href="#back-doors">Back doors</a></li>
 <!--<li><a href="#censorship">Censorship</a></li>-->
-<li><a href="#insecurity">Insecurity</a></li>
-<li><a href="#sabotage">Sabotage</a></li>
-<li><a href="#interference">Interference</a></li>
-<li><a href="#surveillance">Surveillance</a></li>
-<li><a href="#drm">Digital restrictions
-    management</a> or &ldquo;DRM&rdquo; means functionalities designed
+  <li><a href="#drm">Digital restrictions
+    management</a> or &ldquo;DRM&rdquo;&mdash;functionalities designed
     to restrict what users can do with the data in their computers.</li>
-<li><a href="#jails">Jails</a>&mdash;systems
+  <li><a href="#insecurity">Insecurity</a></li>
+  <li><a href="#interference">Interference</a></li>
+  <li><a href="#jails">Jails</a>&mdash;systems
     that impose censorship on application programs.</li>
-<li><a href="#tyrants">Tyrants</a>&mdash;systems
+  <li><a href="#sabotage">Sabotage</a></li>
+  <li><a href="#subscriptions">Subscriptions</a></li>
+  <li><a href="#surveillance">Surveillance</a></li>
+  <li><a href="#tyrants">Tyrants</a>&mdash;systems
     that reject any operating system not &ldquo;authorized&rdquo; by the
     manufacturer.</li>
-<li><a href="#subscriptions">Subscriptions</a></li>
 </ul>
 </div>
 
 <h3 id="back-doors">Microsoft Back Doors</h3>
-<ul>
-  <li><p><a 
href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/";>
-  Microsoft has already backdoored its disk encryption</a>.</p></li>
 
-  <li><p>Microsoft Windows has a universal back door through which <a 
href="http://www.informationweek.com/microsoft-updates-windows-without-user-permission-apologizes/d/d-id/1059183";>
+<ul class="blurbs">
+<!-- INSERT backdoor -->
+  <li id="M201608172">
+    <p id="windows-update">Microsoft
+    Windows has a universal back door through which <a
+    
href="http://www.informationweek.com/microsoft-updates-windows-without-user-permission-apologizes/d/d-id/1059183";>
   any change whatsoever can be imposed on the users</a>.</p>
 
-  <p>More information on when <a 
href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";>
-  this was used</a>.</p>
+    <p>This was <a
+    href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";>
+    reported in 2007</a> for XP and Vista, and it seems
+    that Microsoft used the same method to push the <a
+    href="/proprietary/malware-microsoft.html#windows10-forcing">
+    Windows 10 downgrade</a> to computers running Windows 7 and 8.</p>
+
+    <p>In Windows 10, the universal back door
+    is no longer hidden; all &ldquo;upgrades&rdquo; will be <a
+    
href="http://arstechnica.com/information-technology/2015/07/windows-10-updates-to-be-automatic-and-mandatory-for-home-users/";>
+    forcibly and immediately imposed</a>.</p>
+  </li>
+
+  <li id="M201512280">
+    <p>Microsoft has <a
+    
href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/";>
+    backdoored its disk encryption</a>.</p>
+  </li>
 
-  <p>In Windows 10, the universal back door is no longer hidden; all 
&ldquo;upgrades&rdquo; will be
-  <a 
href="http://arstechnica.com/information-technology/2015/07/windows-10-updates-to-be-automatic-and-mandatory-for-home-users/";>forcibly
 and immediately imposed</a>.</p></li>
+  <li id="M201308230">
+    <p>The German government <a
+    
href="http://drleonardcoldwell.com/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>veers
+    away from Windows 8 computers with TPM 2.0</a>, due to potential back
+    door capabilities of the TPM 2.0 chip.</p>
+  </li>
 
-  <li><p><a 
href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>
-  Windows 8 also has a back door for remotely deleting apps</a>.</p>
+  <li id="M201112081">
+    <p>Windows 8 also has a back door for <a
+    
href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>
+    remotely deleting apps</a>.</p>
 
   <p>You might well decide to let a security service that you trust
   remotely <em>deactivate</em> programs that it considers malicious.
   But there is no excuse for <em>deleting</em> the programs, and you
-  should have the right to decide who (if anyone) to trust in this 
way.</p></li>
-
-  <li><p>German government <a 
href="https://web.archive.org/web/20160310201616/http://drleonardcoldwell.com/2013/08/23/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>veers
-      away from Windows 8 computers with TPM 2.0 due to potential back
-      door capabilities of the TPM 2.0 chip</a>.</p>
+    should have the right to decide whom (if anyone) to trust in this
+    way.</p>
   </li>
+</ul>
 
-<li id="windows7-back-door"><p>Users reported that <a 
-    
href="http://www.networkworld.com/article/2993490/windows/windows-10-upgrades-reportedly-appearing-as-mandatory-for-some-users.html#tk.rss_all";>
-    Microsoft was forcing them to replace Windows 7 and 8 with all-spying 
-    Windows 10</a>.</p>
-
-    <p>Microsoft was in fact <a 
-    
href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>
-    attacking computers that run Windows 7 and 8</a>, switching on a flag 
-    that said whether to &ldquo;upgrade&rdquo; to Windows 10 when users 
-    had turned it off.</p>
-
-    <p>Later on, Microsoft published instructions on <a 
-    
href="http://arstechnica.com/information-technology/2016/01/microsoft-finally-has-a-proper-way-to-opt-out-of-windows-78-to-windows-10-upgrades/";>
-    how to permanently reject the downgrade to Windows 10</a>.</p>
 
-    <p>This seems to involve use of a back door in Windows 7 and 8.</p>
-</li>
+<h3 id="drm">Microsoft DRM</h3>
 
+<ul class="blurbs">
+<!-- INSERT DRM -->
+  <li id="M200708131">
+    <p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>DRM
+    in Windows</a>, introduced to cater to <a
+    href="/proprietary/proprietary-drm.html#bluray">Bluray</a> disks. 
+    (The article talks about how the same malware would later be
+    introduced in MacOS.  That had not been done at the time, but it was
+    done subsequently.)</p>
+  </li>
 </ul>
 
+
 <h3 id="insecurity">Microsoft Insecurity</h3>
 
 <p>These bugs are/were not intentional, so unlike the rest of the file
@@ -111,28 +134,137 @@
   supposition that prestigious proprietary software doesn't have grave
   bugs.</p>
 
-<ul>
-
-<li>
+<ul class="blurbs">
+<!-- INSERT insecurity -->
+  <li id="M201705120">
   <p>Exploits of bugs in Windows, which were developed by the NSA
-       and then leaked by the Shadowbrokers group, are now being used to
-       <a 
href="https://theintercept.com/2017/05/12/the-nsas-lost-digital-weapon-is-helping-hijack-computers-around-the-world/";>attack
 a great number
-       of Windows computers with ransomware</a>.
-       </p>
-</li>
-
-    <li><p>A <a 
href="http://www.zdnet.com/article/windows-attack-can-steal-your-username-password-and-other-logins/";>flaw
 in Internet Explorer and Edge</a>
-    allows an attacker to retrieve Microsoft account credentials, if
-    the user is tricked into visiting a malicious link.</p>
-    </li>
-<li>
-<p><a 
href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/";>
-Point-of-sale terminals running Windows were taken over and turned
-into a botnet for the purpose of collecting customers' credit card
-numbers</a>.
-</p>
-</li>
+    and then leaked by the Shadowbrokers group, are now being used to <a
+    
href="https://theintercept.com/2017/05/12/the-nsas-lost-digital-weapon-is-helping-hijack-computers-around-the-world/";>attack
+    a great number of Windows computers with ransomware</a>.</p>
+  </li>
+
+  <li id="M201608020">
+    <p>A <a
+    
href="http://www.zdnet.com/article/windows-attack-can-steal-your-username-password-and-other-logins/";>flaw
+    in Internet Explorer and Edge</a> allows an attacker to retrieve
+    Microsoft account credentials, if the user is tricked into visiting
+    a malicious link.</p>
+  </li>
+
+  <li id="M201312040">
+    <p><a
+    
href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/";>
+    Point-of-sale terminals running Windows were taken over</a> and
+    turned into a botnet for the purpose of collecting customers' credit
+    card numbers.</p>
+  </li>
+</ul>
+
+
+<h3 id="interference">Microsoft Interference</h3>
+
+<p>Various proprietary programs often mess up the user's system. They
+are like sabotage, but they are not grave enough to qualify for the word
+&ldquo;sabotage&rdquo;. Nonetheless, they are nasty and wrong. This
+section describes examples of Microsoft committing interference.</p>
+
+<ul class="blurbs">
+<!-- INSERT interference -->
+  <li id="M201809120">
+    <p>One version of Windows 10 <a
+    
href="https://www.ghacks.net/2018/09/12/microsoft-intercepting-firefox-chrome-installation-on-windows-10/";>
+    harangues users if they try to install Firefox (or Chrome)</a>.</p>
+  </li>
+
+  <li id="M201803190">
+    <p>Microsoft is planning to make Windows <a
+    
href="https://www.theguardian.com/technology/2018/mar/19/windows-10-microsoft-force-people-edge-browser-windows-mail-chrome-firefox";>
+    impose use of its browser, Edge, in certain circumstances</a>.</p>
+
+    <p>The reason Microsoft can force things on users is that Windows
+    is nonfree.</p>
+  </li>
+
+  <li id="M201703170">
+    <p>Windows displays <a
+    
href="http://www.theverge.com/2017/3/17/14956540/microsoft-windows-10-ads-taskbar-file-explorer";>
+    intrusive ads for Microsoft products and its partners'
+    products</a>.</p>
+
+    <p>The article's author starts from the premise that Microsoft has
+    a right to control what Windows does to users, as long as it doesn't
+    go &ldquo;too far&rdquo;. We disagree.</p>
+  </li>
+
+  <li id="M201608170">
+    <p> After <a 
href="/proprietary/malware-microsoft.html#windows10-forcing">forcing the 
download of Windows 10</a>
+    on computers that were running Windows 7 and 8, Microsoft <a
+    
href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>
+    repeatedly switched on a flag that urged users to
+    &ldquo;upgrade&rdquo; to Windows 10</a> when they had turned
+    it off, in the hope that some day they would fail to say no.
+    To do this, Microsoft used <a
+    
href="https://www.theregister.co.uk/2016/03/17/microsoft_windows_10_upgrade_gwx_vs_humanity/";>
+    malware techniques</a>.</p>
+
+    <p>A detailed <a
+    
href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive";>
+    analysis of Microsoft's scheme</a> is available on the Electronic
+    Frontier Foundation's website.</p>
+  </li>
+
+  <li id="M201603090">
+    <p>Microsoft has made companies'
+    Windows machines managed by the company's sysadmins <a
+    
href="http://www.infoworld.com/article/3042397/microsoft-windows/admins-beware-domain-attached-pcs-are-sprouting-get-windows-10-ads.html";>harangue
+    users to complain to the sysadmins about not &ldquo;upgrading&rdquo;
+    to Windows 10</a>.</p>
+  </li>
+
+  <li id="M201601160">
+    <p>Microsoft has <a
+    
href="http://www.theverge.com/2016/1/16/10780876/microsoft-windows-support-policy-new-processors-skylake";>desupported
+    all future Intel CPUs for Windows 7 and 8</a>. Those
+    machines will be stuck with the nastier Windows 10.  <a
+    
href="http://gizmodo.com/only-the-latest-version-of-windows-will-run-on-some-fut-1753545825";>
+    AMD and Qualcomm CPUs, too</a>.</p>
+
+    <p>Of course, Windows 7 and 8 are unethical too, because they are
+    proprietary software.  But this example of Microsoft's wielding its
+    power demonstrates the power it holds.</p>
+
+    <p>Free software developers also stop maintaining old versions of
+    their programs, but this is not unfair to users because the users of
+    free software have control over it.  If it is important enough to you,
+    you and other users can hire someone to support the old version on
+    your future platforms.</p>
+  </li>
+</ul>
+
+
+<h3 id="jails">Microsoft Jails</h3>
+
+<ul class="blurbs">
+<!-- INSERT jails -->
+  <li id="M201706130">
+    <p>Windows 10 S was a jail: <a
+    
href="https://www.theguardian.com/technology/2017/may/03/windows-10-s-microsoft-faster-pc-comparison";>
+    only programs from the Windows Store could be
+    installed and executed</a>. It was however possible to <a
+    
href="https://www.theverge.com/2017/6/13/15789998/microsoft-windows-10-s-upgrade-windows-10-pro-guide";>
+    upgrade to Windows 10 Pro</a>. The successor of Windows
+    10 S is a special configuration of Windows 10 called <a
+    
href="https://support.microsoft.com/en-gb/help/4020089/windows-10-in-s-mode-faq";>
+    S mode</a>. The major difference with Windows 10 S is that there is
+    an easy way to switch out of S mode.</p>
+  </li>
 
+  <li id="M201210080">
+    <p><a
+    
href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>
+    Windows 8 on &ldquo;mobile devices&rdquo; (now defunct) was a
+    jail</a>.</p>
+  </li>
 </ul>
 
 
@@ -141,316 +273,278 @@
 <p>The wrongs in this section are not precisely malware, since they do
 not involve making the program that runs in a way that hurts the user.
 But they are a lot like malware, since they are technical Microsoft
-actions that harm to the users of specific Microsoft software.</p>
+actions that harm the users of specific Microsoft software.</p>
 
-<ul>
-  <li><p> Microsoft
-      <a 
href="https://arstechnica.com/information-technology/2017/04/new-processors-are-now-blocked-from-receiving-updates-on-old-windows/";>
+<ul class="blurbs">
+<!-- INSERT sabotage -->
+  <li id="M201704194">
+    <p>Microsoft has made Windows 7
+    and 8 cease to function on certain new computers, <a
+    
href="https://support.microsoft.com/en-us/help/4012982/the-processor-is-not-supported-together-with-the-windows-version-that";>effectively
+    forcing their owners to switch to Windows 10</a>.</p>
+  </li>
+
+  <li id="M201704130">
+    <p>Microsoft <a
+    
href="https://arstechnica.com/information-technology/2017/04/new-processors-are-now-blocked-from-receiving-updates-on-old-windows/";>
        has dropped support for Windows 7 and 8 on recent processors</a>
       in a big hurry.</p>
+
     <p>It makes no difference what legitimate reasons Microsoft might
-      have for not doing work to support them. If it doesn't want to
-      do this work, it should let users do the work.</p>
+    have for not doing work to support them. If it doesn't want to do
+    this work, it should let users do the work.</p>
   </li>
 
-  <li>
-    <p>Microsoft has made Windows 7 and 8 cease to function on certain
-      new computers,
-      <a 
href="https://support.microsoft.com/en-us/help/4012982/the-processor-is-not-supported-together-with-the-windows-version-that";>effectively
-      forcing their owners to switch to Windows 10</a>.</p>
+  <li id="M201606270">
+    <p id="windows10-forcing">In its efforts to trick users of Windows
+    7 and 8 into installing all-spying Windows 10 against their
+    will, Microsoft forced their computers to <a
+    
href="https://www.theguardian.com/technology/2015/sep/11/microsoft-downloading-windows-1";>
+    silently download&hellip; the whole of Windows 10</a>! Apparently,
+    this was done through a <a
+    href="/proprietary/proprietary-back-doors.html#windows-update">
+    universal back door</a>. Not only did the unwanted downloads <a
+    
href="https://www.theregister.co.uk/2016/06/03/windows_10_upgrade_satellite_link/";>
+    use up much needed resources</a>, but many of the people who let
+    installation proceed found out that this “upgrade” was in fact a <a
+    
href="http://gizmodo.com/woman-wins-10-000-from-microsoft-after-unwanted-window-1782666146";>
+    downgrade</a>.</p>
   </li>
 
-  <li><p>Once Microsoft has tricked a user into accepting installation
-   of Windows
-   10, <a 
href="http://www.theregister.co.uk/2016/06/01/windows_10_nagware_no_way_out/";>they
+  <li id="M201606010">
+    <p>Once Microsoft has tricked a user
+    into accepting installation of Windows 10, <a
+    
href="https://www.theregister.co.uk/2016/06/01/windows_10_nagware_no_way_out/";>they
    find that they are denied the option to cancel or even postpone the
-   imposed date of installation</a>.
-   </p>
+    imposed date of installation</a>.</p>
+
    <p>This demonstrates what we've said for years: using proprietary
-   software means letting someone have power over you, and you're
-   going to get screwed sooner or later.</p></li>
+    software means letting someone have power over you, and you're going
+    to get screwed sooner or later.</p>
+  </li>
 
-  <li><p>Microsoft
-  has <a 
href="http://www.theverge.com/2016/1/16/10780876/microsoft-windows-support-policy-new-processors-skylake";>desupported
-  all future Intel CPUs for Windows 7 and 8</a>. Those machines will
-  be stuck with the nastier Windows 10.
-  <a 
href="http://gizmodo.com/only-the-latest-version-of-windows-will-run-on-some-fut-1753545825";>
-  AMD and Qualcomm CPUs, too</a>.
-  </p>
-  <p>Of course, Windows 7 and 8 are unethical too, because they are
-  proprietary software.  But this example of Microsoft's wielding its
-  power demonstrates the power it holds.
-  </p>
-  <p>Free software developers also stop maintaining old versions of
-  their programs, but this is not unfair to users because the
-  users of free software have control over it.  If it is important
-  enough to you, you and other users can hire someone to support
-  the old version on your future platforms.
-  </p></li>
-
-  <li><p>Microsoft
-    is <a 
href="http://gizmodo.com/woman-wins-10-000-from-microsoft-after-unwanted-window-1782666146";>
-    forcibly pushing Windows
-    update to its version 10</a>, ignoring the flag on Windows 7 or 8
-    that you could set to not upgrade.  This reaffirms the presence of
-    a <a href="/proprietary/proprietary-back-doors.html">universal
-    back door in Windows</a> 7 and 8.</p></li>
+  <li id="M201601310">
+    <p>FTDI's proprietary driver
+    for its USB-to-serial chips has been designed to <a
+    
href="http://arstechnica.com/information-technology/2014/10/windows-update-drivers-bricking-usb-serial-chips-beloved-of-hardware-hackers/";>sabotage
+    alternative compatible chips</a>
+    so that they no longer work. Microsoft is <a
+    
href="http://it.slashdot.org/story/16/01/31/1720259/ftdi-driver-breaks-hardware-again";>installing
+    this automatically</a> as an &ldquo;upgrade&rdquo;.</p>
+  </li>
 
-  <li><p>Windows 10 &ldquo;upgrades&rdquo; <a
+  <li id="M201511240">
+    <p>Windows 10 &ldquo;upgrades&rdquo; <a
       
href="http://www.ghacks.net/2015/11/24/beware-latest-windows-10-update-may-remove-programs-automatically/";>
-      delete applications</a> without asking permission.</p></li>
+    delete applications</a> without asking permission.</p>
+  </li>
 
-  <li><p>
-  Microsoft is <a 
href="http://www.theguardian.com/technology/2015/sep/11/microsoft-downloading-windows-1";>
-  repeatedly nagging many users to install Windows 10</a>.
-  </p></li>
-
-<li><p>
-Microsoft was for months <a
-href="http://www.theguardian.com/technology/2016/feb/02/microsoft-downloading-windows-10-automatic-update";>
-tricking users into &ldquo;upgrading&rdquo; to Windows 10</a>, if they
-failed to notice and say no.
-</p></li>
-
-  <li><p><a
-href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>
-  Microsoft informs the NSA of bugs in Windows before fixing them.</a></p></li>
-
-  <li><p><a 
href="http://www.computerworlduk.com/blogs/open-enterprise/windows-xp-end-of-an-era-end-of-an-error-3569489/";>
-  Microsoft cut off security fixes for Windows XP, except to some big users
-  that pay exorbitantly.</a></p>
-
-  <p>Microsoft is going to
-  <a 
href="http://www.computerworlduk.com/news/security/3605515/more-than-half-of-all-ie-users-face-patch-axe-in-10-months/";>
-  cut off support for some Internet Explorer versions</a> in the same way.</p>
-
-  <p>A person or company has the right to cease to work on a
-  particular program; the wrong here is Microsoft does this after having
-  made the users dependent on Microsoft, because they are not free to ask
-  anyone else to work on the program for them.</p></li>
-</ul>
+  <li id="M201503260">
+    <p><a
+    
href="https://www.computerworlduk.com/it-business/windows-xp-end-of-an-era-end-of-an-error-3569489/";>Microsoft
+    cut off security fixes for Windows XP, except to some big users that
+    pay exorbitantly</a>.</p>
+
+    <p>Microsoft is going to <a
+    
href="https://www.computerworlduk.com/applications/more-than-half-of-all-ie-users-face-patch-axe-in-10-months-3605515/";>
+    cut off support for some Internet Explorer versions</a> in the same
+    way.</p>
+
+    <p>A person or company has the right to cease to work on a particular
+    program; the wrong here is Microsoft does this after having made the
+    users dependent on Microsoft, because they are not free to ask anyone
+    else to work on the program for them.</p>
+  </li>
 
-<h3 id="interference">Microsoft Interference</h3>
+  <li id="M201306220">
+    <p><a
+    
href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>Microsoft
+    informs the NSA of bugs in Windows before fixing them</a>.</p>
+  </li>
+</ul>
 
-<p>Various proprietary programs often mess up the user's system. They are like 
sabotage, but they are not grave enough to qualify 
-for the word &ldquo;sabotage&rdquo;. Nonetheless, they are nasty and wrong. 
This section describes examples of Microsoft committing
-interference.</p>
 
-<ul>
-  <li><p>Microsoft is planning to make Windows <a
-      
href="https://www.theguardian.com/technology/2018/mar/19/windows-10-microsoft-force-people-edge-browser-windows-mail-chrome-firefox";>
-      impose use of its browser, Edge, in certain circumstances</a>.</p>
-    <p>The reason Microsoft can force things on users is that Windows is
-      nonfree.</p></li>
+<h3 id="subscriptions">Microsoft Subscriptions</h3>
 
-  <li><p>Windows displays
-      <a 
href="http://www.theverge.com/2017/3/17/14956540/microsoft-windows-10-ads-taskbar-file-explorer";>
-       intrusive ads for Microsoft products and its
-       partners' products</a>.</p>
-    <p>The article's author starts from the premise that Microsoft
-      has a right to control what Windows does to users, as long as it
-      doesn't go &ldquo;too far&rdquo;. We disagree.</p></li>
-  
-  <li><p>Microsoft inserts <a
-href="https://www.theguardian.com/technology/2017/mar/10/windows-10-users-complain-new-microsoft-subscription-onedrive-adverts";>
-      annoying advertisements inside of the File Explorer</a> to nag
-      users to buy subscriptions for the OneDrive service.</p></li>
-
-<li>In order to increase Windows 10's install base, Microsoft
-<a
-href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive";>
-blatantly disregards user choice and privacy</a>.
-</li>
-
-<li><p>Microsoft has
-started <a 
href="https://www.theguardian.com/technology/2016/jul/04/microsoft-windows-10-full-screen-upgrade-notification-pop-up-reminder";>nagging
-users obnoxiously and repeatedly to install Windows 10</a>.</p></li>
-
-  <li><p>Microsoft
-      <a 
href="http://news.softpedia.com/news/windows-10-upgrade-reportedly-starting-automatically-on-windows-7-pcs-501651.shtml";>is
-        tricking
-        users</a> <a
-href="https://web.archive.org/web/20160522062607/http://www.theregister.co.uk/2016/03/17/microsoft_windows_10_upgrade_gwx_vs_humanity/";>
-into replacing Windows 7 with Windows 10</a>.</p></li>
-
-  <li><p>Microsoft has made companies' Windows machines managed by the
-company's
-sysadmins <a 
href="http://www.infoworld.com/article/3042397/microsoft-windows/admins-beware-domain-attached-pcs-are-sprouting-get-windows-10-ads.html";>harangue
-users to complain to the sysadmins about not &ldquo;upgrading&rdquo; to Windows
-10</a>.</p></li>
+<ul class="blurbs">
+<!-- INSERT subscriptions -->
+  <li id="M201507150">
+    <p>Microsoft Office forces users <a
+    
href="https://www.computerworld.com/article/2948755/windows-apps/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html";>to
+    subscribe to Office 365 to be able to create/edit documents</a>.</p>
+  </li>
 </ul>
 
-<h3 id="surveillance">Microsoft Surveillance</h3>
-
-<ul>
 
-<li><p>Windows 10 telemetry program sends information to Microsoft about the
-user's computer and their use of the computer.</p>
+<h3 id="surveillance">Microsoft Surveillance</h3>
 
-<p>Furthermore, for users who installed the fourth stable build of
-Windows 10, called the &ldquo;Creators Update,&rdquo; Windows maximized the
-surveillance <a
-href="https://arstechnica.com/gadgets/2017/10/dutch-privacy-regulator-says-that-windows-10-breaks-the-law";>
+<ul class="blurbs">
+<!-- INSERT microsoft-surv -->
+  <li id="M201710134">
+    <p>Windows 10 telemetry program sends information to Microsoft about
+    the user's computer and their use of the computer.</p>
+
+    <p>Furthermore, for users who installed the
+    fourth stable build of Windows 10, called the
+    &ldquo;Creators Update,&rdquo; Windows maximized the surveillance <a
+    
href="https://arstechnica.com/gadgets/2017/10/dutch-privacy-regulator-says-that-windows-10-breaks-the-law";>
     by force setting the telemetry mode to &ldquo;Full&rdquo;</a>.</p>
 
-<p>The <a
-href="https://docs.microsoft.com/en-us/windows/privacy/configure-windows-diagnostic-data-in-your-organization#full-level";>
+    <p>The <a
+    
href="https://docs.microsoft.com/en-us/windows/privacy/configure-windows-diagnostic-data-in-your-organization#full-level";>
  &ldquo;Full&rdquo; telemetry mode</a> allows Microsoft Windows
- engineers to access, among other things, registry keys
- <a href="https://technet.microsoft.com/en-us/library/cc939702.aspx";>which
+    engineers to access, among other things, registry keys <a
+    href="https://technet.microsoft.com/en-us/library/cc939702.aspx";>which
  can contain sensitive information like administrator's login
- password</a>.</p></li>
+    password</a>.</p>
+  </li>
 
-<li><p>Windows DRM
-files <a 
href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users";>can
-be used to identify people browsing through Tor</a>. The vulnerability
-exists only if you use Windows.
-</p></li>
-
-<li><p>By default, Windows 10 <a 
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties";>sends
-debugging information to Microsoft, including core dumps</a>. Microsoft
-now distributes them to another company.</p></li>
-
-<li>It appears <a
-href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/";>
-Windows 10 sends data to Microsoft about what applications are 
-running</a>.</li>
-
-<li><p>A downgrade to Windows 10 deleted surveillance-detection
-applications.  Then another downgrade inserted a general spying
-program.  Users noticed this and complained, so Microsoft
-renamed it <a
-href="https://web.archive.org/web/20160407082751/http://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/";>
-to give users the impression it was gone</a>.</p>
-
-<p>To use proprietary software is to invite such treatment.</p></li>
-
-  <li><p>
-  <a 
href="https://duo.com/blog/bring-your-own-dilemma-oem-laptops-and-windows-10-security";>
-  Windows 10 comes with 13 screens of snooping options</a>, all enabled by 
default,
-  and turning them off would be daunting to most users.</p></li>
-
-  <li><p>
-  Windows 10 <a 
href="https://web.archive.org/web/20151001035410/https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/";>
-  ships with default settings that show no regard for the
-  privacy of its users</a>, giving Microsoft the &ldquo;right&rdquo;
-  to snoop on the users' files, text input, voice input,
-  location info, contacts, calendar records and web browsing
-  history, as well as automatically connecting the machines to open
-  hotspots and showing targeted ads.</p>
-
-  <p>We can suppose Microsoft look at users' files for the US government on
-  demand, though the &ldquo;privacy policy&rdquo; does not explicit say so. 
Will it
-  look at users' files for the Chinese government on demand?</p></li>
-
-  <li><p>
-  <a 
href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/";>
-  Windows 10 sends identifiable information to Microsoft</a>, even if a user
-  turns off its Bing search and Cortana features, and activates the
-  privacy-protection settings.</p></li>
-
-  <li><p>The unique &ldquo;advertising ID&rdquo; for each user enables other 
companies to
-  track the browsing of each specific user.</p></li>
-
-  <li>Spyware in Windows 8: <a 
href="https://web.archive.org/web/20160313105805/http://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>
-  Windows Update snoops on the user.</a>
-  <a 
href="https://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>
-  Windows 8.1 snoops on local searches.</a> And there's a
-  <a href="http://www.marketoracle.co.uk/Article40836.html";>
-  secret NSA key in Windows</a>, whose functions we don't know.</li>
-
-  <li><p>
-  <a 
href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>
-  Microsoft SkyDrive allows the NSA to directly examine users' data.</a></p>
-  </li>
-
-  <li><p>Spyware in Skype:
-      <a 
href="http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>
-      
http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/</a>.
-      Microsoft changed Skype
-      <a 
href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>
-      specifically for spying</a>.</p>
+  <li id="M201702020">
+    <p>DRM-restricted files can be used to <a
+    
href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users";>
+    identify people browsing through Tor</a>. The vulnerability exists
+    only if you use Windows.</p>
+  </li>
+
+  <li id="M201611240">
+    <p>By default, Windows 10 <a
+    
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties";>sends
+    debugging information to Microsoft, including core dumps</a>. Microsoft
+    now distributes them to another company.</p>
   </li>
 
-  <li><p>
-  Microsoft uses Windows 10's &ldquo;privacy policy&rdquo; to overtly impose a
-  &ldquo;right&rdquo; to look at users' files at any time. Windows 10 full disk
-  encryption <a 
href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";>
+  <li id="M201608171">
+    <p>In order to increase Windows 10's install base, Microsoft <a
+    
href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive";>
+    blatantly disregards user choice and privacy</a>.</p>
+  </li>
+
+  <li id="M201603170">
+    <p><a
+    
href="https://duo.com/blog/bring-your-own-dilemma-oem-laptops-and-windows-10-security";>
+    Windows 10 comes with 13 screens of snooping options</a>, all enabled
+    by default, and turning them off would be daunting to most users.</p>
+  </li>
+
+  <li id="M201601050">
+    <p>It appears <a
+    
href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/";>
+    Windows 10 sends data to Microsoft about what applications are
+    running</a>.</p>
+  </li>
+
+  <li id="M201511264">
+    <p>A downgrade to Windows 10 deleted surveillance-detection
+    applications.  Then another downgrade inserted a general spying
+    program.  Users noticed this and complained, so Microsoft renamed it <a
+    
href="https://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/";>
+    to give users the impression it was gone</a>.</p>
+
+    <p>To use proprietary software is to invite such treatment.</p>
+  </li>
+
+  <li id="M201508130">
+    <p><a
+    
href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/";>
+    Windows 10 sends identifiable information to Microsoft</a>, even if
+    a user turns off its Bing search and Cortana features, and activates
+    the privacy-protection settings.</p>
+  </li>
+
+  <li id="M201507300">
+    <p>Windows 10 <a
+    
href="https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/";>
+    ships with default settings that show no regard for the privacy of
+    its users</a>, giving Microsoft the &ldquo;right&rdquo; to snoop on
+    the users' files, text input, voice input, location info, contacts,
+    calendar records and web browsing history, as well as automatically
+    connecting the machines to open hotspots and showing targeted ads.</p>
+
+    <p>We can suppose Microsoft look at users' files for the US government
+    on demand, though the &ldquo;privacy policy&rdquo; does not explicitly
+    say so. Will it look at users' files for the Chinese government
+    on demand?</p>
+  </li>
+
+  <li id="M201506170">
+    <p>Microsoft uses Windows 10's &ldquo;privacy policy&rdquo;
+    to overtly impose a &ldquo;right&rdquo; to look at
+    users' files at any time. Windows 10 full disk encryption <a
+    
href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";>
   gives Microsoft a key</a>.</p>
 
-  <p>Thus, Windows is overt malware in regard to surveillance,
-  as in other issues.</p>
+    <p>Thus, Windows is overt malware in regard to surveillance, as in
+    other issues.</p>
 
-  <p>We can suppose Microsoft look at users' files for the US government on
-  demand, though the &ldquo;privacy policy&rdquo; does not explicit say so. 
Will it
-  look at users' files for the Chinese government on demand?</p>
+    <p>We can suppose Microsoft look at users' files for the US government
+    on demand, though the &ldquo;privacy policy&rdquo; does not explicit
+    say so. Will it look at users' files for the Chinese government
+    on demand?</p>
 
-  <p>The unique &ldquo;advertising ID&rdquo; for each user enables other 
companies to
-  track the browsing of each specific user.</p>
+    <p>The unique &ldquo;advertising ID&rdquo; for each user enables
+    other companies to track the browsing of each specific user.</p>
 
   <p>It's as if Microsoft has deliberately chosen to make Windows 10
   maximally evil on every dimension; to make a grab for total power
-  over anyone that doesn't drop Windows now.</p></li>
+    over anyone that doesn't drop Windows now.</p>
+  </li>
 
-</ul>
+  <li id="M201410040">
+    <p>It only gets worse with time.  <a
+    
href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";>
+    Windows 10 requires users to give permission for total snooping</a>,
+    including their files, their commands, their text input, and their
+    voice input.</p>
+  </li>
 
-<h3 id="drm">Microsoft DRM</h3>
-<ul>
-  <li><p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>
-  DRM (digital restrictions mechanisms) in Windows</a>, introduced to
-  cater to <a href="/proprietary/proprietary-drm.html#bluray">Bluray</a> disks.
-  (The article also talks about how the same malware would later be introduced
-  in MacOS.)</p></li>
-</ul>
+  <li id="M201405140">
+    <p><a
+    
href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>
+    Microsoft SkyDrive allows the NSA to directly examine users'
+    data</a>.</p>
+  </li>
 
-<h3 id="jails">Microsoft Jails</h3>
-<ul>
-  <li>
-    <p>Windows 10 S was a jail: <a
-      
href="https://www.theguardian.com/technology/2017/may/03/windows-10-s-microsoft-faster-pc-comparison";>
-      only programs from the Windows Store could be installed and
-      executed</a>. It was however possible to <a
-      
href="https://www.theverge.com/2017/6/13/15789998/microsoft-windows-10-s-upgrade-windows-10-pro-guide";>
-      upgrade to Windows 10 Pro</a>. The successor of Windows 10 S is a
-      special configuration of Windows 10 called <a
-      
href="https://support.microsoft.com/en-gb/help/4020089/windows-10-in-s-mode-faq";>
-      S mode</a>. The major difference with Windows 10 S is that there
-      is an easy way to switch out of S mode.</p></li>
+  <li id="M201307110">
+    <p>Skype contains <a
+    
href="https://web.archive.org/web/20130928235637/http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>spyware</a>.
+    Microsoft changed Skype <a
+    
href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>
+    specifically for spying</a>.</p>
+  </li>
 
-  <li>
-    <p><a 
href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>
-      Windows 8 on &ldquo;mobile devices&rdquo; (now defunct) was a
-      jail</a>.</p></li>
+  <li id="M201307080">
+    <p>Spyware in older versions of Windows: <a
+    href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>
+    Windows Update snoops on the user</a>. <a
+    
href="https://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>
+    Windows 8.1 snoops on local searches</a>. And there's a <a
+    href="http://www.marketoracle.co.uk/Article40836.html";> secret NSA
+    key in Windows</a>, whose functions we don't know.</p>
+  </li>
 </ul>
 
+
 <h3 id="tyrants">Microsoft Tyrants</h3>
-<ul>
-<li>
-<p>Microsoft accidentally left a way for users to install GNU/Linux
-on Windows RT tablets, but now it has <a
-href="http://www.securitynewspaper.com/2016/07/15/microsoft-silently-kills-dev-backdoor-boots-linux-locked-windows-rt-slabs/";>
-    &ldquo;fixed&rdquo; the &ldquo;error&rdquo;</a>. They have the
-gall to call this &ldquo;protecting&rdquo; the users.  The article
-talks of installing &ldquo;Linux&rdquo;, but the context shows it is
-really <a href="/gnu/linux-and-gnu.html">GNU/Linux</a> that users
-install.
-</p>
-</li>
-  <li><p><a href="http://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>
-  Mobile devices that come with Windows 8 are tyrants</a>: they block
-  users from installing other or modified operating systems.</p></li>
-</ul>
 
-<h3 id="subscriptions">Microsoft Subscriptions</h3>
+<ul class="blurbs">
+<!-- INSERT tyrants -->
+  <li id="M201607150">
+    <p>Microsoft accidentally left a way for users
+    to install GNU/Linux on Windows RT tablets, but now it has <a
+    
href="http://www.securitynewspaper.com/2016/07/15/microsoft-silently-kills-dev-backdoor-boots-linux-locked-windows-rt-slabs/";>
+    &ldquo;fixed&rdquo; the &ldquo;error&rdquo;</a>. They have the gall
+    to call this &ldquo;protecting&rdquo; the users.  The article talks
+    of installing &ldquo;Linux&rdquo;, but the context shows it is really
+    <a href="/gnu/linux-and-gnu.html">GNU/Linux</a> that users install.</p>
+  </li>
 
-<ul>
-<li><p>Microsoft Office forces
-      users <a 
href="https://www.computerworld.com/article/2948755/windows-apps/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html";>to
-      subscribe to Office 365 to be able to create/edit
-      documents</a>.</p>
-</li>
+  <li id="M201110110">
+    <p><a href="https://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>
+    Mobile devices that come with Windows 8 are tyrants</a>.</p>
+  </li>
 </ul>
 
+
 <p>As this page shows, if you do want to clean your computer of malware,
 the first software to delete is Windows.</p>
 
@@ -511,7 +605,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/08/18 12:29:08 $
+$Date: 2018/10/05 17:00:15 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-back-doors.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-back-doors.fr-en.html,v
retrieving revision 1.45
retrieving revision 1.46
diff -u -b -r1.45 -r1.46
--- po/proprietary-back-doors.fr-en.html        18 Aug 2018 12:29:08 -0000      
1.45
+++ po/proprietary-back-doors.fr-en.html        5 Oct 2018 17:00:15 -0000       
1.46
@@ -1,5 +1,10 @@
 <!--#include virtual="/server/header.html" -->
 <!-- Parent-Version: 1.85 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 <title>Proprietary Back Doors - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/proprietary-back-doors.translist" -->
 <!--#include virtual="/server/banner.html" -->
@@ -33,41 +38,47 @@
    <a href="#other">Other/undefined</a>
 </p>
 
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
 
-<h3 id="spy">Spying</h3>
+<h3 id='spy'>Spying</h3>
 
-<ul>
-  <li>
+<ul class="blurbs">
+<!-- INSERT spy -->
+  <li id="M201706202">
     <p id="InternetCameraBackDoor">Many models of Internet-connected
-      cameras contain a glaring back door&mdash;they have login accounts
-      with hard-coded passwords, which can't be changed, and <a
+    cameras contain a glaring back door&mdash;they have login
+    accounts with hard-coded passwords, which can't be changed, and <a
       
href="https://arstechnica.com/security/2017/06/internet-cameras-expose-private-video-feeds-and-remote-controls/";>
       there is no way to delete these accounts either</a>.</p>
-    <p>Since these accounts with hard-coded passwords are impossible to
-      delete, this problem is not merely an insecurity; it amounts to a
-      back door that can be used by the manufacturer (and government) to
-      spy on users.</p>
+
+    <p>Since these accounts with hard-coded passwords are impossible
+    to delete, this problem is not merely an insecurity; it amounts to
+    a back door that can be used by the manufacturer (and
+    government) to spy on users.</p>
   </li>
 
-  <li>
-    <p>WhatsApp <a
-      
href="https://www.theguardian.com/technology/2017/jan/13/whatsapp-backdoor-allows-snooping-on-encrypted-messages";>
-      has a back door that the company can use to read the plaintext
-      of messages</a>.</p>
-    <p>This should not come as a surprise. Nonfree software for
-      encryption is never trustworthy.</p>
+  <li id="M201701130">
+    <p>WhatsApp has a feature that <a
+    
href="https://techcrunch.com/2017/01/13/encrypted-messaging-platform-whatsapp-denies-backdoor-claim/";>
+    has been described as a &ldquo;back door&rdquo;</a> because it would
+    enable governments to nullify its encryption.</p>
+
+    <p>The developers say that it wasn't intended as a back door, and that
+    may well be true. But that leaves the crucial question of whether it
+    functions as one. Because the program is nonfree, we cannot check by
+    studying it.</p>
   </li>
 
-  <li>
-    <p><a 
href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/";>
-      Microsoft has already backdoored its disk encryption</a>.</p>
+  <li id="M201512280">
+    <p>Microsoft has <a
+    
href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/";>
+    backdoored its disk encryption</a>.</p>
   </li>
 
-  <li>
+  <li id="M201409220">
     <p>Apple can, and regularly does, <a
       
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
       remotely extract some data from iPhones for the state</a>.</p>
+
     <p>This may have improved with <a
       
href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";>
       iOS 8 security improvements</a>; but <a
@@ -76,95 +87,107 @@
   </li>
 </ul>
 
-<h3 id="alter-data">Altering user's data or settings</h3>
 
-<ul>
-  <li>
-    <p>A pregnancy test controller application not only can <a
-      
href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security";>
-      spy on many sorts of data in the phone, and in server accounts, it
-      can alter them too</a>.</p>
+<h3 id='alter-data'>Altering user's data or settings</h3>
+
+<ul class="blurbs">
+<!-- INSERT alter-data -->
+  <li id="M201809140">
+    <p>Android has a <a
+    
href="https://www.theverge.com/platform/amp/2018/9/14/17861150/google-battery-saver-android-9-pie-remote-settings-change";>
+    back door for remotely changing &ldquo;user&rdquo; settings</a>.</p>
+
+    <p>The article suggests it might be a universal back door, but this
+    isn't clear.</p>
   </li>
 
-  <li>
+  <li id="M201607284">
     <p>The Dropbox app for Macintosh <a
       
href="http://applehelpwriter.com/2016/07/28/revealing-dropboxs-dirty-little-security-hack/";>
       takes control of user interface items after luring the user into
       entering an admin password</a>.</p>
   </li>
 
-  <li>
-    <p>Users reported that <a 
-      
href="http://www.networkworld.com/article/2993490/windows/windows-10-upgrades-reportedly-appearing-as-mandatory-for-some-users.html#tk.rss_all";>
-      Microsoft was forcing them to replace Windows 7 and 8 with all-spying 
-      Windows 10</a>.</p>
-    <p>Microsoft was in fact <a 
-      
href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>
-      attacking computers that run Windows 7 and 8</a>, switching on a flag 
-      that said whether to &ldquo;upgrade&rdquo; to Windows 10 when users 
-      had turned it off.</p>
-    <p>Later on, Microsoft published instructions on <a 
-      
href="http://arstechnica.com/information-technology/2016/01/microsoft-finally-has-a-proper-way-to-opt-out-of-windows-78-to-windows-10-upgrades/";>
-      how to permanently reject the downgrade to Windows 10</a>.</p>
-    <p>This seems to involve use of a back door in Windows 7 and 8.</p>
+  <li id="M201604250">
+    <p>A pregnancy test controller application not only can <a
+    
href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security";>
+    spy on many sorts of data in the phone, and in server accounts,
+    it can alter them too</a>.</p>
+  </li>
+
+  <li id="M201512074">
+    <p><a
+    
href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html";>
+    Some D-Link routers</a> have a back door for changing settings in a
+    dlink of an eye.</p>
+
+    <p><a href="http://sekurak.pl/tp-link-httptftp-backdoor/";> The TP-Link
+    router has a back door</a>.</p>
+
+    <p><a href="https://github.com/elvanderb/TCP-32764";>Many models of
+    routers have back doors</a>.</p>
+  </li>
+
+  <li id="M201511244">
+    <p>Google has long had <a
+    
href="http://www.theguardian.com/technology/2015/nov/24/google-can-unlock-android-devices-remotely-if-phone-unencrypted";>a
+    back door to remotely unlock an Android device</a>, unless its disk
+    is encrypted (possible since Android 5.0 Lollipop, but still not
+    quite the default).</p>
   </li>
 
-  <li>
+  <li id="M201511194">
     <p>Caterpillar vehicles come with <a
       
href="http://www.zerohedge.com/news/2015-11-19/caterpillar-depression-has-never-been-worse-it-has-cunning-plan-how-deal-it";>
       a back door to shutoff the engine</a> remotely.</p>
   </li>
 
-  <li>
-    <p>Modern gratis game cr&hellip;apps
-      <a 
href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>
+  <li id="M201509160">
+    <p>Modern gratis game cr&hellip;apps <a
+    
href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>
       collect a wide range of data about their users and their users' 
       friends and associates</a>.</p>
+
     <p>Even nastier, they do it through ad networks that merge the data
       collected by various cr&hellip;apps and sites made by different 
       companies.</p>
-    <p>They use this data to manipulate people to buy things, and hunt 
-      for &ldquo;whales&rdquo; who can be led to spend a lot of money. They 
-      also use a back door to manipulate the game play for specific 
players.</p>
+
+    <p>They use this data to manipulate people to buy things, and hunt for
+    &ldquo;whales&rdquo; who can be led to spend a lot of money. They also
+    use a back door to manipulate the game play for specific players.</p>
+
     <p>While the article describes gratis games, games that cost money 
       can use the same tactics.</p>
   </li>
 
-  <li>
-    <p><a id="samsung"
+  <li id="M201403121">
+    <p id="samsung"><a
       
href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>
       Samsung Galaxy devices running proprietary Android versions come with
       a back door</a> that provides remote access to the files stored on
       the device.</p>
   </li>
 
-  <li>
-    <p><a 
href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html";>
-      Some D-Link routers</a> have a back door for changing settings in a
-      dlink of an eye.</p>
-    <p><a href="http://sekurak.pl/tp-link-httptftp-backdoor/";>
-      The TP-Link router has a back door</a>.</p>
-    <p><a href="https://github.com/elvanderb/TCP-32764";>Many models of routers
-      have back doors</a>.</p>
-  </li>
-
-  <li id="swindle-eraser">
-    <p>The Amazon Kindle-Swindle has a back door that has been used to <a
+  <li id="M201210220">
+    <p id="swindle-eraser">The Amazon
+    Kindle-Swindle has a back door that has been used to <a
       
href="http://pogue.blogs.nytimes.com/2009/07/17/some-e-books-are-more-equal-than-others/";>
-      remotely erase books</a>.  One of the books erased was 1984, by George
-      Orwell.</p>
-    <p>Amazon responded to criticism by saying it would delete books only
-      following orders from the state.  However, that policy didn't last.
-      In 2012 it <a
+    remotely erase books</a>.  One of the books erased was
+    <cite>1984</cite>, by George Orwell.</p>
+
+    <p>Amazon responded to criticism by saying it
+    would delete books only following orders from the
+    state.  However, that policy didn't last.  In 2012 it <a
       
href="http://boingboing.net/2012/10/22/kindle-user-claims-amazon-dele.html";>
       wiped a user's Kindle-Swindle and deleted her account</a>, then
       offered her kafkaesque &ldquo;explanations.&rdquo;</p>
-    <p>Do other ebook readers have back doors in their nonfree software?
-      We don't know, and we have no way to find out.  There is no reason
-      to assume that they don't.</p>
+
+    <p>Do other ebook readers have back doors in their nonfree software? We
+    don't know, and we have no way to find out.  There is no reason to
+    assume that they don't.</p>
   </li>
 
-  <li>
+  <li id="M201011220">
     <p>The iPhone has a back door for <a
       
href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone";>
       remote wipe</a>.  It's not always enabled, but users are led into
@@ -172,78 +195,82 @@
   </li>
 </ul>
 
-<h3 id="install-delete">Installing or deleting programs</h3>
 
-<ul>
-  <li><p>Some &ldquo;Smart&rdquo; TVs
-      automatically <a 
href="https://news.ycombinator.com/item?id=16727319";>load
-      downgrades that install a surveillance app</a>.</p>
-
-    <p>We link to the article for the facts it presents. It is too bad
-      that the article finishes by advocating the moral weakness of
-      surrendering to Netflix. The Netflix
-      app <a 
href="/proprietary/malware-google.html#netflix-app-geolocation-drm">is
+<h3 id='install-delete'>Installing or deleting programs</h3>
+
+<ul class="blurbs">
+<!-- INSERT install-delete -->
+  <li id="M201804010">
+    <p>Some &ldquo;Smart&rdquo; TVs automatically <a
+    
href="https://web.archive.org/web/20180405014828/https:/twitter.com/buro9/status/980349887006076928";>
+    load downgrades that install a surveillance app</a>.</p>
+
+    <p>We link to the article for the facts it presents. It
+    is too bad that the article finishes by advocating the
+    moral weakness of surrendering to Netflix. The Netflix app <a
+    href="/proprietary/malware-google.html#netflix-app-geolocation-drm">is
       malware too</a>.</p>
   </li>
 
-  <li>
+  <li id="M201511090">
     <p>Baidu's proprietary Android library, Moplus, has a back door that <a
       
href="https://www.eff.org/deeplinks/2015/11/millions-android-devices-vulnerable-remote-hijacking-baidu-wrote-code-google-made";>
-      can &ldquo;upload files&rdquo; as well as forcibly install apps</a>.</p>
+    can &ldquo;upload files&rdquo; as well as forcibly install
+    apps</a>.</p>
+
     <p>It is used by 14,000 Android applications.</p>
   </li>
   
-  <li>
+  <li id="M201112080">
+    <p> In addition to its <a href="#windows-update">universal back
+    door</a>, Windows 8 has a back door for <a
+    
href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>
+    remotely deleting apps</a>.</p>
+
+    <p>You might well decide to let a security service that you trust
+    remotely <em>deactivate</em> programs that it considers malicious.
+    But there is no excuse for <em>deleting</em> the programs, and you
+    should have the right to decide whom (if anyone) to trust in this
+    way.</p>
+  </li>
+
+  <li id="M201103070">
     <p>In Android, <a
       
href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>
-      Google has a back door to remotely delete apps.</a>  (It was in a
+    Google has a back door to remotely delete apps</a>. (It was in a
       program called GTalkService, which seems since then to have been
       merged into Google Play.)</p>
+
     <p>Google can also <a
       
href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";>
-      forcibly and remotely install apps</a> through GTalkService.
-      This is not equivalent to a universal back door, but permits various
-      dirty tricks.</p>
+    forcibly and remotely install apps</a> through GTalkService.  This is
+    not equivalent to a universal back door, but permits various dirty
+    tricks.</p>
+
     <p>Although Google's <em>exercise</em> of this power has not been
       malicious so far, the point is that nobody should have such power,
-      which could also be used maliciously.  You might well decide to let a
-      security service remotely <em>deactivate</em> programs that it
-      considers malicious.  But there is no excuse for allowing it
-      to <em>delete</em> the programs, and you should have the right to
-      decide who (if anyone) to trust in this way.</p>
-  </li>
-
-  <li>
-    <p><a 
href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>
-      Windows 8 also has a back door for remotely deleting apps</a>.</p>
-    <p>You might well decide to let a security service that you trust
-      remotely <em>deactivate</em> programs that it considers malicious.
-      But there is no excuse for <em>deleting</em> the programs, and you
-      should have the right to decide whom (if anyone) to trust in this
-      way.</p>
+    which could also be used maliciously.  You might well decide to
+    let a security service remotely <em>deactivate</em> programs that
+    it considers malicious.  But there is no excuse for allowing it to
+    <em>delete</em> the programs, and you should have the right to decide
+    who (if anyone) to trust in this way.</p>
   </li>
 
-  <li>
+  <li id="M200808110">
     <p>The iPhone has a back door <a
       
href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>
       that allows Apple to remotely delete apps</a> which Apple considers
-      &ldquo;inappropriate&rdquo;.  Jobs said it's OK for Apple to have this
-      power because of course we can trust Apple.</p>
+    &ldquo;inappropriate&rdquo;.  Jobs said it's OK for Apple to have
+    this power because of course we can trust Apple.</p>
   </li>
 </ul>
 
 
-<h3 id="universal">Full control</h3>
-
-<ul>
-  <li>
-    <p>ChromeOS has a universal back door. At least, Google says
-      it does&mdash;in <a
-      href="https://www.google.com/intl/en/chromebook/termsofservice.html";>
-      section 4 of the EULA</a>.</p>
-  </li>
+<h3 id='universal'>Full control</h3>
 
-  <li>
+<ul class="blurbs">
+<!-- INSERT universal -->
+  <li id="M201711244">
     <p>The Furby Connect has a <a
       
href="https://www.contextis.com/blog/dont-feed-them-after-midnight-reverse-engineering-the-furby-connect";>
       universal back door</a>. If the product as shipped doesn't act as a
@@ -251,144 +278,163 @@
       into one.</p>
   </li>
 
-  <li>
+  <li id="M201711010">
     <p>Sony has brought back its robotic pet Aibo, this time <a
       
href="https://motherboard.vice.com/en_us/article/bj778v/sony-wants-to-sell-you-a-subscription-to-a-robot-dog-aibo-90s-pet";>
-      with a universal back door, and tethered to a server that requires a
-      subscription</a>.</p>
+    with a universal back door, and tethered to a server that requires
+    a subscription</a>.</p>
   </li>
 
-  <li>
-    <p>Tesla cars have a <a
+  <li id="M201709091">
+    <p>Tesla used software to limit the part of the battery
+    that was available to customers in some cars, and <a
       
href="https://techcrunch.com/2017/09/09/tesla-flips-a-switch-to-increase-the-range-of-some-cars-in-florida-to-help-people-evacuate/";>
-      universal back door</a>.</p>
-    <p>While remotely allowing car &ldquo;owners&rdquo; to use the whole
-      battery capacity did not do them any harm, the same back door would
-      permit Tesla (perhaps under the command of some government) to
-      remotely order the car to use none of its battery. Or perhaps to drive
-      its passenger to a torture prison.</p>
+    a universal back door in the software</a> to temporarily increase
+    this limit.</p>
+
+    <p>While remotely allowing car &ldquo;owners&rdquo; to use the
+    whole battery capacity did not do them any harm, the same back
+    door would permit Tesla (perhaps under the command of some
+    government) to remotely order the car to use none of its battery. Or
+    perhaps to drive its passenger to a torture prison.</p>
   </li>
 
-  <li>
+  <li id="M201702061">
     <p>Vizio &ldquo;smart&rdquo; TVs <a
       
href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen";>
       have a universal back door</a>.</p>
   </li>
 
-  <li>
-    <p>The Amazon Echo appears to have a universal back door, since <a
-      href="https://en.wikipedia.org/wiki/Amazon_Echo#Software_updates";>
-      it installs &ldquo;updates&rdquo; automatically</a>.</p>
-    <p>We have found nothing explicitly documenting the lack of any way to
-      disable remote changes to the software, so we are not completely sure
-      there isn't one, but it seems pretty clear.</p>
-  </li>
-
-  <li>
+  <li id="M201609130">
     <p>Xiaomi phones come with <a
       
href="https://www.thijsbroenink.com/2016/09/xiaomis-analytics-app-reverse-engineered";>
-      a universal back door in the application processor, for
-      Xiaomi's use</a>.</p>
+    a universal back door in the application processor, for Xiaomi's
+    use</a>.</p>
+
     <p>This is separate from <a href="#universal-back-door-phone-modem">the
-      universal back door in the modem processor that the local
-      phone company can use</a>.</p>
+    universal back door in the modem processor that the local phone
+    company can use</a>.</p>
   </li>
 
-  <li>
-    <p>Microsoft Windows has a universal back door through which <a
-      
href="https://web.archive.org/web/20071011010707/http://informationweek.com/news/showArticle.jhtml?articleID=201806263";>
+  <li id="M201608172">
+    <p id="windows-update">Microsoft
+    Windows has a universal back door through which <a
+    
href="http://www.informationweek.com/microsoft-updates-windows-without-user-permission-apologizes/d/d-id/1059183";>
       any change whatsoever can be imposed on the users</a>.</p>
-    <p>More information on when <a
+
+    <p>This was <a
       href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";>
-      this was used</a>.</p>
-    <p>In Windows 10, the universal back door is no longer hidden; all
-      &ldquo;upgrades&rdquo; will be <a
+    reported in 2007</a> for XP and Vista, and it seems
+    that Microsoft used the same method to push the <a
+    href="/proprietary/proprietary-sabotage.html#windows10-forcing">
+    Windows 10 downgrade</a> to computers running Windows 7 and 8.</p>
+
+    <p>In Windows 10, the universal back door
+    is no longer hidden; all &ldquo;upgrades&rdquo; will be <a
       
href="http://arstechnica.com/information-technology/2015/07/windows-10-updates-to-be-automatic-and-mandatory-for-home-users/";>
       forcibly and immediately imposed</a>.</p>
   </li>
 
-  <li>
-    <p><a 
href="http://www.theguardian.com/technology/2014/dec/18/chinese-android-phones-coolpad-hacker-backdoor";>
+  <li id="M201606060">
+    <p>The Amazon Echo appears to have a universal back door, since <a
+    href="https://en.wikipedia.org/wiki/Amazon_Echo#Software_updates";>
+    it installs &ldquo;updates&rdquo; automatically</a>.</p>
+
+    <p>We have found nothing explicitly documenting the lack of any way
+    to disable remote changes to the software, so we are not completely
+    sure there isn't one, but this seems pretty clear.</p>
+  </li>
+
+  <li id="M201412180">
+    <p><a
+    
href="http://www.theguardian.com/technology/2014/dec/18/chinese-android-phones-coolpad-hacker-backdoor";>
       A Chinese version of Android has a universal back door</a>. Nearly
       all models of mobile phones have a <a href="#universal-back-door">
       universal back door in the modem chip</a>. So why did Coolpad bother
       to introduce another? Because this one is controlled by Coolpad.</p>
   </li>
 
-  <li>
-    <p><a 
href="http://www.techienews.co.uk/973462/bitcoin-miners-bundled-pups-legitimate-applications-backed-eula/";>
-      Some applications come with MyFreeProxy, which is a universal back door
-      that can download programs and run them.</a></p>
+  <li id="M201311300">
+    <p><a
+    
href="http://www.techienews.co.uk/973462/bitcoin-miners-bundled-pups-legitimate-applications-backed-eula/";>
+    Some applications come with MyFreeProxy, which is a universal back
+    door</a> that can download programs and run them.</p>
   </li>
 
-  <li>
-    <p id="universal-back-door">Almost every phone's communication
-      processor has a universal back door which is <a
-      
href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html";>
-      often used to make a phone transmit all conversations it hears</a>.</p>
-    <p>The back door <a
-      
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
-      may take the form of bugs that have gone 20 years unfixed</a>.
-      The choice to leave the security holes in place is morally
-      equivalent to writing a back door.</p>
-    <p>The back door is in the &ldquo;modem processor&rdquo;, whose
-      job is to communicate with the radio network.  In most phones,
-      the modem processor controls the microphone.  In most phones it
-      has the power to rewrite the software for the main processor
-      too.</p>
-    <p>A few phone models are specially designed so that the modem
-      processor does not control the microphone, and so that it can't
-      change the software in the main processor.  They still have the
-      back door, but at least it is unable to turn the phone unto a
-      listening device.</p>
-    <p>The universal back door is apparently also used to make phones <a
-      
href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>
-      transmit even when they are turned off</a>.  This means their
-      movements are tracked, and may also make the listening feature
-      work.</p>
-  </li>
-
-  <li>
-    <p>In addition to its <a href="#swindle-eraser">book eraser</a>, the
-      Kindle-Swindle has a <a
+  <li id="M201202280">
+    <p>ChromeOS has a universal back
+    door. At least, Google says it does&mdash;in <a
+    href="https://www.google.com/intl/en/chromebook/termsofservice.html";>
+    section 4 of the EULA</a>.</p>
+  </li>
+
+  <li id="M200700001">
+    <p>In addition to its <a href="#swindle-eraser">book
+    eraser</a>, the Kindle-Swindle has a <a
       
href="http://www.amazon.com/gp/help/customer/display.html?nodeId=200774090";>
       universal back door</a>.</p>
   </li>
+
+  <li id="M200612050">
+    <p>Almost every phone's communication
+    processor has a universal back door which is <a
+    
href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html";>
+    often used to make a phone transmit all conversations it hears</a>. See
+    <a href="/proprietary/malware-mobiles.html#universal-back-door">Malware
+    in Mobile Devices</a> for more info.</p>
+  </li>
 </ul>
 
-<h3 id="other">Other or undefined</h3>
 
-<ul>
-  <li>
+<h3 id='other'>Other or undefined</h3>
+
+<ul class="blurbs">
+<!-- INSERT other -->
+  <li id="M201711204">
+    <p>Intel's intentional &ldquo;management engine&rdquo; back door has <a
+    
href="https://www.theregister.co.uk/2017/11/20/intel_flags_firmware_flaws/";>
+    unintended back doors</a> too.</p>
+  </li>
+
+  <li id="M201609240">
     <p>A Capcom's Street Fighter V update <a
       href="https://www.theregister.co.uk/2016/09/23/capcom_street_fighter_v/";>
-      installed a driver that could be used as a back door by any
-      application installed on a Windows computer</a>, but was <a
+    installed a driver that could be used as a back door by
+    any application installed on a Windows computer</a>, but was <a
       
href="https://www.rockpapershotgun.com/2016/09/24/street-fighter-v-removes-new-anti-crack";>
       immediately rolled back</a> in response to public outcry.</p>
   </li>
 
-  <li>
+  <li id="M201511260">
+    <p>Dell computers, shipped with
+    Windows, had a bogus root certificate that <a
+    
href="http://fossforce.com/2015/11/dell-comcast-intel-who-knows-who-else-are-out-to-get-you/";>
+    allowed anyone (not just Dell) to remotely authorize any software to
+    run</a> on the computer.</p>
+  </li>
+
+  <li id="M201511198">
     <p>ARRIS cable modem has a <a
       
href="https://w00tsec.blogspot.de/2015/11/arris-cable-modem-has-backdoor-in.html?m=1";>
       back door in the back door</a>.</p>
   </li>
 
-  <li>
-    <p>Dell computers, shipped with Windows, had a bogus root certificate
-      that <a
-      
href="http://fossforce.com/2015/11/dell-comcast-intel-who-knows-who-else-are-out-to-get-you/";>
-      allowed anyone (not just Dell) to remotely authorize any software to
-      run</a> on the computer.</p>
+  <li id="M201510200">
+    <p>&ldquo;Self-encrypting&rdquo; disk drives
+    do the encryption with proprietary firmware so you
+    can't trust it.  Western Digital's &ldquo;My Passport&rdquo; drives <a
+    
href="https://motherboard.vice.com/en_us/article/mgbmma/some-popular-self-encrypting-hard-drives-have-really-bad-encryption";>
+    have a back door</a>.</p>
   </li>
 
-  <li>
+  <li id="M201504090">
     <p>Mac OS X had an <a
       
href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
-      intentional local back door for 4 years</a>.</p>
+    intentional local back door for 4 years</a>, which could be exploited
+    by attackers to gain root privileges.</p>
   </li>
 
-  <li>
+  <li id="M201309110">
     <p>Here is a big problem whose details are still secret: <a
       href="http://mashable.com/2013/09/11/fbi-microsoft-bitlocker-backdoor/";>
       The FBI asks lots of companies to put back doors in proprietary
@@ -396,38 +442,39 @@
       but every proprietary program for encryption is a possibility.</p>
   </li>
 
-  <li>
-    <p>German government <a
-      
href="https://web.archive.org/web/20160310201616/http://drleonardcoldwell.com/2013/08/23/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>
-      veers away from Windows 8 computers with TPM 2.0 due to potential back
-      door capabilities of the TPM 2.0 chip</a>.</p>
+  <li id="M201308230">
+    <p>The German government <a
+    
href="http://drleonardcoldwell.com/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>veers
+    away from Windows 8 computers with TPM 2.0</a>, due to potential back
+    door capabilities of the TPM 2.0 chip.</p>
   </li>
 
-  <li>
-    <p>Here is a suspicion that we can't prove, but is worth thinking
-      about: <a
-      
href="http://web.archive.org/web/20150206003913/http://www.afr.com/p/technology/intel_chips_could_be_nsa_key_to_ymrhS1HS1633gCWKt5tFtI";>
+  <li id="M201307300">
+    <p>Here is a suspicion that
+    we can't prove, but is worth thinking about: <a
+    
href="https://web.archive.org/web/20150206003913/http://www.afr.com/p/technology/intel_chips_could_be_nsa_key_to_ymrhS1HS1633gCWKt5tFtI";>
       Writable microcode for Intel and AMD microprocessors</a> may be a
       vehicle for the NSA to invade computers, with the help of Microsoft,
       say respected security experts.</p>
   </li>
 
-  <li>
-    <p>HP &ldquo;storage appliances&rdquo; that use the proprietary
-      &ldquo;Left Hand&rdquo; operating system have back doors that give HP <a
+  <li id="M201307114">
+    <p>HP &ldquo;storage appliances&rdquo; that
+    use the proprietary &ldquo;Left Hand&rdquo;
+    operating system have back doors that give HP <a
       
href="https://insights.dice.com/2013/07/11/hp-keeps-installing-secret-backdoors-in-enterprise-storage/";>
-      remote login access</a> to them.  HP claims that this does not give HP
-      access to the customer's data, but if the back door allows
+    remote login access</a> to them.  HP claims that this does not
+    give HP access to the customer's data, but if the back door allows
       installation of software changes, a change could be installed that
       would give access to the customer's data.</p>
   </li>
 </ul>
 
+
 <p>The EFF has other examples of the <a
 href="https://www.eff.org/deeplinks/2015/02/who-really-owns-your-drones";>
 use of back doors</a>.</p>
 
-
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
 <div id="footer">
@@ -468,7 +515,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/08/18 12:29:08 $
+$Date: 2018/10/05 17:00:15 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-insecurity.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.fr-en.html,v
retrieving revision 1.60
retrieving revision 1.61
diff -u -b -r1.60 -r1.61
--- po/proprietary-insecurity.fr-en.html        1 Oct 2018 11:27:55 -0000       
1.60
+++ po/proprietary-insecurity.fr-en.html        5 Oct 2018 17:00:15 -0000       
1.61
@@ -13,6 +13,7 @@
 
 <a href="/proprietary/proprietary.html">Other examples of proprietary 
malware</a>
 
+<div class="comment">
 <p>Nonfree (proprietary) software is very often malware (designed to
 mistreat the user). Nonfree software is controlled by its developers,
 which puts them in a position of power over the users; <a
@@ -20,10 +21,6 @@
 basic injustice</a>. The developers often exercise that power to the
 detriment of the users they ought to serve.</p>
 
-<p>This page lists clearly established cases of insecurity in
-proprietary software that has grave consequences or is otherwise
-noteworthy.</p>
-
 <p>It is incorrect to compare free software with a fictitious idea of
 proprietary software as perfect, but the press often implicitly does
 that whenever a security hole in a free program is discovered.  The
@@ -38,6 +35,17 @@
 introduce them deliberately.  In any case, they keep users
 <em>helpless to fix any security problems that arise</em>.  Keeping the
 users helpless is what's culpable about proprietary software.</p>
+</div>
+
+<p>This page lists clearly established cases of insecurity in
+proprietary software that has grave consequences or is otherwise
+noteworthy.</p>
+
+<p><a href="/proprietary/proprietary-tethers.html">Tethered appliances
+and applications</a> are intrinsically insecure because there is always
+a chance that the server will go offline accidentally, making them
+useless. We don't list them here unless they have documented
+vulnerabilities in addition to the fact that they are tethered.</p>
 
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
@@ -46,20 +54,7 @@
 to present the specifics.</p>
 
 <ul class="blurbs">
-  <li id="M201809260">
-    <p>Honeywell's &ldquo;smart&rdquo; thermostats communicate
-    only through the company's server. They have
-    all the nasty characteristics of such devices: <a
-    
href="https://www.businessinsider.com/honeywell-iot-thermostats-server-outage-2018-9";>
-    surveillance, and danger of sabotage</a> (of a specific user, or of
-    all users at once), as well as the risk of an outage (which is what
-    just happened).</p>
-
-    <p>In addition, setting the desired temperature requires running
-    nonfree software. With an old-fashioned thermostat, you can do it
-    using controls right on the thermostat.</p>
-  </li>
-
+<!-- INSERT insecurity -->
   <li id="M201809240">
     <p>Researchers have discovered how to <a
     
href="http://news.rub.de/english/press-releases/2018-09-24-it-security-secret-messages-alexa-and-co";>
@@ -638,7 +633,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/01 11:27:55 $
+$Date: 2018/10/05 17:00:15 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-interference.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-interference.fr-en.html,v
retrieving revision 1.21
retrieving revision 1.22
diff -u -b -r1.21 -r1.22
--- po/proprietary-interference.fr-en.html      18 Aug 2018 12:29:08 -0000      
1.21
+++ po/proprietary-interference.fr-en.html      5 Oct 2018 17:00:15 -0000       
1.22
@@ -1,5 +1,10 @@
 <!--#include virtual="/server/header.html" -->
 <!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 <title>Proprietary Interference - GNU Project - Free Software 
Foundation</title>
  <!--#include virtual="/proprietary/po/proprietary-interference.translist" -->
 <!--#include virtual="/server/banner.html" -->
@@ -24,106 +29,118 @@
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
 
-<ul>
-<li><p>Pearson's proprietary educational software <a
-href="https://gizmodo.com/pearson-embedded-a-social-psychological-experiment-in-s-1825367784";>
-did an experiment on real students</a>, treating students differently to
-observe the results.</p></li>
+<ul class="blurbs">
+<!-- INSERT interference -->
+  <li id="M201809120">
+    <p>One version of Windows 10 <a
+    
href="https://www.ghacks.net/2018/09/12/microsoft-intercepting-firefox-chrome-installation-on-windows-10/";>
+    harangues users if they try to install Firefox (or Chrome)</a>.</p>
+  </li>
+
+  <li id="M201804180">
+    <p>Pearson's proprietary educational software <a
+    
href="https://gizmodo.com/pearson-embedded-a-social-psychological-experiment-in-s-1825367784";>
+    did an experiment on real students</a>, treating students differently
+    to observe the results.</p>
+  </li>
 
-  <li><p>Microsoft is planning to make Windows <a
+  <li id="M201803190">
+    <p>Microsoft is planning to make Windows <a
       
href="https://www.theguardian.com/technology/2018/mar/19/windows-10-microsoft-force-people-edge-browser-windows-mail-chrome-firefox";>
       impose use of its browser, Edge, in certain circumstances</a>.</p>
-    <p>The reason Microsoft can force things on users is that Windows is
-      nonfree.</p></li>
-
-  <li><p>Windows displays
-      <a 
href="http://www.theverge.com/2017/3/17/14956540/microsoft-windows-10-ads-taskbar-file-explorer";>
-       intrusive ads for Microsoft products and its
-       partners' products</a>.</p>
-    <p>The article's author starts from the premise that Microsoft
-      has a right to control what Windows does to users, as long as it
-      doesn't go &ldquo;too far&rdquo;. We disagree.</p></li>
-  
-  <li><p>Microsoft inserts <a
-href="https://www.theguardian.com/technology/2017/mar/10/windows-10-users-complain-new-microsoft-subscription-onedrive-adverts";>
-      annoying advertisements inside of the File Explorer</a> to nag
-      users to buy subscriptions for the OneDrive service.</p></li>
-
-<li><p>An upgrade package for Acrobat
-Reader <a 
href="https://www.bleepingcomputer.com/news/software/adobe-acrobat-reader-dc-update-installs-chrome-browser-extension/";>silently
-alters Chrome</a>.</p>
-</li>
-
-<li>In order to increase Windows 10's install base, Microsoft
-<a
-href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive";>
-blatantly disregards user choice and privacy</a>.
-</li>
-
-<li>
-<p>Microsoft has
-started <a
-href="https://www.theguardian.com/technology/2016/jul/04/microsoft-windows-10-full-screen-upgrade-notification-pop-up-reminder";>
-nagging users obnoxiously and repeatedly to install Windows 10</a>.</p>
-</li>
-
-<li><p>Microsoft
-    <a 
href="http://news.softpedia.com/news/windows-10-upgrade-reportedly-starting-automatically-on-windows-7-pcs-501651.shtml";>is
-      tricking users</a> <a
-href="https://web.archive.org/web/20160522062607/http://www.theregister.co.uk/2016/03/17/microsoft_windows_10_upgrade_gwx_vs_humanity/";>
-into replacing Windows 7 with Windows 10</a>.</p></li>
-
-<li><p>Microsoft has made companies' Windows machines managed by the
-company's
-sysadmins <a 
href="http://www.infoworld.com/article/3042397/microsoft-windows/admins-beware-domain-attached-pcs-are-sprouting-get-windows-10-ads.html";>harangue
-users to complain to the sysadmins about not &ldquo;upgrading&rdquo; to Windows
-10</a>.</p></li>
-
-<li><p>Apple forced millions of iThings to <a 
href="https://discussions.apple.com/thread/7256669?tstart=0";>download a system 
upgrade
-without asking the users.</a> Apple did not forcibly install the upgrade
-but the downloading alone caused lots of trouble.</p></li>
-
-<li><p>Adobe nonfree software may halt all other work and freeze a computer <a
-href="http://shallowsky.com/blog/gimp/non-free-software-surprises.html";>
-to perform a license check</a>, at a random time every 30 days.</p></li>
-
-<li><p>Microsoft
-has <a 
href="http://www.theverge.com/2016/1/16/10780876/microsoft-windows-support-policy-new-processors-skylake";>desupported
-all future Intel CPUs for Windows 7 and 8</a>. Those machines will be
-stuck with the nastier Windows 10.
-<a 
href="http://gizmodo.com/only-the-latest-version-of-windows-will-run-on-some-fut-1753545825";>
-AMD and Qualcomm CPUs, too</a>.
-</p>
-<p>Of course, Windows 7 and 8 are unethical too, because they are
-proprietary software.  But this example of Microsoft's wielding its
-power demonstrates the power it holds.
-</p>
-<p>Free software developers also stop maintaining old versions of their
-programs, but this is not unfair to users because the users of free
-software have control over it.  If it is important enough to you, you
-and other users can hire someone to support the old version on your
-  future platforms.
-</p></li>
-
-<li><p>Oracle made a deal with Yahoo; Oracle's nonfree Java plug-in will
-<a 
href="http://searchengineland.com/yahoo-signs-deal-with-oracle-to-attract-new-users-via-java-installs-224097";>
-change the user's initial web page, and default search engine, to Yahoo</a>
-unless the user intervenes to stop it.</p></li>
-
-<li><p>
-Microsoft is <a 
href="http://www.theguardian.com/technology/2015/sep/11/microsoft-downloading-windows-1";>
-repeatedly nagging many users to install Windows 10</a>.
-</p></li>
-
-<li><p>
-Microsoft was for months <a
-href="http://www.theguardian.com/technology/2016/feb/02/microsoft-downloading-windows-10-automatic-update";>
-tricking users into &ldquo;upgrading&rdquo; to Windows 10</a>, if they
-fail to notice and say no.
-</p></li>
 
+    <p>The reason Microsoft can force things on users is that Windows
+    is nonfree.</p>
+  </li>
+
+  <li id="M201712060">
+    <p>Learn how <a
+    
href="https://www.huffingtonpost.com/joseph-farrell/the-fascinating-psycholog_b_6076502.html";>
+    gratis-to-play-and-not-win-much games manipulate their useds
+    psychologically</a>.</p>
+
+    <p>These manipulative behaviors are malicious functionalities, and they
+    are possible because the game is proprietary. If it were free, people
+    could publish a non-manipulative version and play that instead.</p>
+  </li>
+
+  <li id="M201703170">
+    <p>Windows displays <a
+    
href="http://www.theverge.com/2017/3/17/14956540/microsoft-windows-10-ads-taskbar-file-explorer";>
+    intrusive ads for Microsoft products and its partners'
+    products</a>.</p>
+
+    <p>The article's author starts from the premise that Microsoft has
+    a right to control what Windows does to users, as long as it doesn't
+    go &ldquo;too far&rdquo;. We disagree.</p>
+  </li>
+
+  <li id="M201701110">
+    <p>An upgrade package for Acrobat Reader <a
+    
href="https://www.bleepingcomputer.com/news/software/adobe-acrobat-reader-dc-update-installs-chrome-browser-extension/";>silently
+    alters Chrome</a>.</p>
+  </li>
+
+  <li id="M201608170">
+    <p> After <a 
href="/proprietary/malware-microsoft.html#windows10-forcing">forcing the 
download of Windows 10</a>
+    on computers that were running Windows 7 and 8, Microsoft <a
+    
href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>
+    repeatedly switched on a flag that urged users to
+    &ldquo;upgrade&rdquo; to Windows 10</a> when they had turned
+    it off, in the hope that some day they would fail to say no.
+    To do this, Microsoft used <a
+    
href="https://www.theregister.co.uk/2016/03/17/microsoft_windows_10_upgrade_gwx_vs_humanity/";>
+    malware techniques</a>.</p>
+
+    <p>A detailed <a
+    
href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive";>
+    analysis of Microsoft's scheme</a> is available on the Electronic
+    Frontier Foundation's website.</p>
+  </li>
+
+  <li id="M201603090">
+    <p>Microsoft has made companies'
+    Windows machines managed by the company's sysadmins <a
+    
href="http://www.infoworld.com/article/3042397/microsoft-windows/admins-beware-domain-attached-pcs-are-sprouting-get-windows-10-ads.html";>harangue
+    users to complain to the sysadmins about not &ldquo;upgrading&rdquo;
+    to Windows 10</a>.</p>
+  </li>
+
+  <li id="M201601160">
+    <p>Microsoft has <a
+    
href="http://www.theverge.com/2016/1/16/10780876/microsoft-windows-support-policy-new-processors-skylake";>desupported
+    all future Intel CPUs for Windows 7 and 8</a>. Those
+    machines will be stuck with the nastier Windows 10.  <a
+    
href="http://gizmodo.com/only-the-latest-version-of-windows-will-run-on-some-fut-1753545825";>
+    AMD and Qualcomm CPUs, too</a>.</p>
+
+    <p>Of course, Windows 7 and 8 are unethical too, because they are
+    proprietary software.  But this example of Microsoft's wielding its
+    power demonstrates the power it holds.</p>
+
+    <p>Free software developers also stop maintaining old versions of
+    their programs, but this is not unfair to users because the users of
+    free software have control over it.  If it is important enough to you,
+    you and other users can hire someone to support the old version on
+    your future platforms.</p>
+  </li>
+
+  <li id="M201510220">
+    <p>Adobe nonfree software may halt
+    all other work and freeze a computer <a
+    href="http://shallowsky.com/blog/gimp/non-free-software-surprises.html";>
+    to perform a license check</a>, at a random time every 30 days.</p>
+  </li>
+
+  <li id="M201506260">
+    <p>Oracle made a deal with Yahoo; Oracle's nonfree Java plug-in will <a
+    
href="http://searchengineland.com/yahoo-signs-deal-with-oracle-to-attract-new-users-via-java-installs-224097";>
+    change the user's initial web page, and default search engine, to
+    Yahoo</a> unless the user intervenes to stop it.</p>
+  </li>
 </ul>
 
+
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
 <div id="footer">
@@ -181,7 +198,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/08/18 12:29:08 $
+$Date: 2018/10/05 17:00:15 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-sabotage.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-sabotage.fr-en.html,v
retrieving revision 1.44
retrieving revision 1.45
diff -u -b -r1.44 -r1.45
--- po/proprietary-sabotage.fr-en.html  20 Sep 2018 11:27:59 -0000      1.44
+++ po/proprietary-sabotage.fr-en.html  5 Oct 2018 17:00:15 -0000       1.45
@@ -1,5 +1,10 @@
 <!--#include virtual="/server/header.html" -->
-<!-- Parent-Version: 1.85 -->
+<!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 <title>Proprietary Sabotage - GNU Project - Free Software Foundation</title>
 <!--#include virtual="/proprietary/po/proprietary-sabotage.translist" -->
 <!--#include virtual="/server/banner.html" -->
@@ -23,330 +28,428 @@
 <p>Here are examples of proprietary software that has something
 worse than a back door.</p>
 
-<ul>
-  <li>
-    <p>Apple has <a 
href="https://www.theverge.com/2018/5/31/17412396/telegram-apple-app-store-app-updates-russia";>blocked
+<ul class="blurbs">
+<!-- INSERT sabotage -->
+  <li id="M201807050">
+    <p>The Jawbone fitness tracker was tethered to a proprietary phone
+    app.  In 2017, the company shut down and made the app stop working. <a
+    
href="https://www.theguardian.com/technology/2018/jul/05/defunct-jawbone-fitness-trackers-kept-selling-after-app-closure-says-which";>All
+    the existing trackers stopped working forever</a>.</p>
+
+    <p>The article focuses on a further nasty fillip, that sales of the
+    broken devices continued. But I think that is a secondary issue;
+    it made the nasty consequences extend to some additional people.
+    The fundamental wrong was to design the devices to depend on something
+    else that didn't respect users' freedom.</p>
+  </li>
+
+  <li id="M201805310">
+    <p>Apple has <a
+    
href="https://www.theverge.com/2018/5/31/17412396/telegram-apple-app-store-app-updates-russia";>blocked
     Telegram from upgrading its app for a month</a>.</p>
 
-    <p>This evidently has to do with Russia's command to Apple to
-    block Telegram in Russia.</p>
+    <p>This evidently has to do with Russia's command to Apple to block
+    Telegram in Russia.</p>
 
-    <p>The Telegram client is free software on other platforms, but
-      not on iThings. Since <a 
href="/proprietary/proprietary-jails.html#apple">they
-      are jails</a>, they don't permit any app to be free
-      software.</p>
+    <p>The Telegram client is free software on other platforms, but not on
+    iThings. Since <a href="/proprietary/proprietary-jails.html#apple">they
+    are jails</a>, they don't permit any app to be free software.</p>
   </li>
 
-  <li>
-    <p>MacOS High Sierra forcibly reformats SSD boot drives, and <a
-    
href="https://www.macworld.com/article/3230498/storage/apple-file-system-apfs-faq.html";>
-    changes the file system from HFS+ to APFS</a>, which cannot be accessed
-    from GNU/Linux, Windows or even older versions of MacOS.</p>
-  </li>
-
-  <li>
-    <p>Logitech will sabotage all Harmony Link household control devices by
-<a 
href="https://arstechnica.com/gadgets/2017/11/logitech-to-shut-down-service-and-support-for-harmony-link-devices-in-2018/";>
+  <li id="M201711080">
+    <p>Logitech will sabotage
+    all Harmony Link household control devices by <a
+    
href="https://arstechnica.com/gadgets/2017/11/logitech-to-shut-down-service-and-support-for-harmony-link-devices-in-2018/";>
       turning off the server through which the products' supposed owners
       communicate with them</a>.</p>
+
     <p>The owners suspect this is to pressure them to buy a newer model. If
       they are wise, they will learn, rather, to distrust any product that
       requires users to talk with them through some specialized service.</p>
   </li>
 
-  <li>
-    <p>Tesla used software to limit customers to using just <a 
href="https://techcrunch.com/2017/09/09/tesla-flips-a-switch-to-increase-the-range-of-some-cars-in-florida-to-help-people-evacuate/";>part
 of the battery of some
-    cars</a>.</p>
+  <li id="M201710044">
+    <p>MacOS High Sierra forcibly reformats SSD boot drives, and <a
+    
href="https://www.macworld.com/article/3230498/storage/apple-file-system-apfs-faq.html";>
+    changes the file system from HFS+  to APFS</a>, which cannot be
+    accessed from GNU/Linux, Windows or even older versions of MacOS.</p>
+  </li>
+
+  <li id="M201710041">
+    <p>The Canary home surveillance
+    camera has been sabotaged by its manufacturer, <a
+    
href="https://www.theverge.com/circuitbreaker/2017/10/4/16426394/canary-smart-home-camera-free-service-update-change";>
+    turning off many features unless the user starts paying for a
+    subscription</a>.</p>
+
+    <p>With manufacturers like these, who needs security breakers?</p>
+
+    <p>The purchasers should learn the larger lesson and reject connected
+    appliances with embedded proprietary software. Every such product is
+    a temptation to commit sabotage.</p>
   </li>
 
-  <li>
-    <p>Sonos
-    <a 
href="http://www.zdnet.com/article/sonos-accept-new-privacy-policy-speakers-cease-to-function/";>
-    told all its customers, &ldquo;Agree&rdquo; to snooping or the product 
will stop working</a>.
-    <a 
href="https://consumerist.com/2017/08/23/sonos-holds-software-updates-hostage-if-you-dont-sign-new-privacy-agreement/#more-10287321";>Another
 article</a> says they won't forcibly change the software, but people won't be
-    able to get any upgrades and eventually it will stop working.
-    </p>
+  <li id="M201709090">
+    <p>Tesla used software to limit customers to using just <a
+    
href="https://techcrunch.com/2017/09/09/tesla-flips-a-switch-to-increase-the-range-of-some-cars-in-florida-to-help-people-evacuate/";>part
+    of the battery of some cars</a>.</p>
   </li>
-  <li>
-    <p>Revolv is an IoT device which managed &ldquo;smart home&rdquo;
-      operations: switching the lights, operate motion sensors, regulating
-      temperature, etc. On May 15th, 2016, Google said it would shut down the
-      service linked to the device, making it unusable.</p>
-    <p>Although you may own the device, its functioning depended on the server
-      that never belonged to you. So you never really had control of it. This
-      unjust design is called
-      <a href="/philosophy/network-services-arent-free-or-nonfree.html">
-      Service as a Software Substitute (SaaSS)</a>. That is what gave the
-      company the power to convert it into a $300 out-of-warranty brick, for
-      your &ldquo;dumb home&rdquo;.</p>
+
+  <li id="M201708230">
+    <p>Sonos <a
+    
href="http://www.zdnet.com/article/sonos-accept-new-privacy-policy-speakers-cease-to-function/";>
+    told all its customers, &ldquo;Agree&rdquo;
+    to snooping or the product will stop working</a>.  <a
+    
href="https://consumerist.com/2017/08/23/sonos-holds-software-updates-hostage-if-you-dont-sign-new-privacy-agreement/#more-10287321";>Another
+    article</a> says they won't forcibly change the software, but
+    people won't be able to get any upgrades and eventually it will
+    stop working.</p>
   </li>
-  <li>
-    <p>Apple will stop <a 
href="https://www.theguardian.com/technology/2017/jun/06/iphone-ipad-apps-games-apple-5-5c-obsolete";>fixing
 bugs for older
-    model iThings</a>.</p>
+
+  <li id="M201706060">
+    <p>Apple will stop <a
+    
href="https://www.theguardian.com/technology/2017/jun/06/iphone-ipad-apps-games-apple-5-5c-obsolete";>fixing
+    bugs for older model iThings</a>.</p>
 
     <p>Meanwhile, Apple stops people from fixing problems themselves;
     that's the nature of proprietary software.</p>
   </li>
 
-  <li><p> Microsoft
-      <a 
href="https://arstechnica.com/information-technology/2017/04/new-processors-are-now-blocked-from-receiving-updates-on-old-windows/";>
+  <li id="M201705180">
+    <p>Bird and rabbit pets were implemented for Second
+    Life by a company that tethered their food to a server.  <a
+    
href="https://www.rockpapershotgun.com/2017/05/19/second-life-ozimals-pet-rabbits-dying";>
+    It shut down the server and the pets more or less died</a>.</p>
+  </li>
+
+  <li id="M201704194">
+    <p>Microsoft has made Windows 7
+    and 8 cease to function on certain new computers, <a
+    
href="https://support.microsoft.com/en-us/help/4012982/the-processor-is-not-supported-together-with-the-windows-version-that";>effectively
+    forcing their owners to switch to Windows 10</a>.</p>
+  </li>
+
+  <li id="M201704130">
+    <p>Microsoft <a
+    
href="https://arstechnica.com/information-technology/2017/04/new-processors-are-now-blocked-from-receiving-updates-on-old-windows/";>
        has dropped support for Windows 7 and 8 on recent processors</a>
       in a big hurry.</p>
+
     <p>It makes no difference what legitimate reasons Microsoft might
-      have for not doing work to support them. If it doesn't want to
-      do this work, it should let users do the work.</p>
+    have for not doing work to support them. If it doesn't want to do
+    this work, it should let users do the work.</p>
   </li>
 
-  <li>
-  <p>Anova sabotaged users' cooking devices with a downgrade that
-  tethered them to a remote server. <a 
href="https://consumerist.com/2017/04/12/anova-ticks-off-customers-by-requiring-mandatory-accounts-to-cook-food/#more-10275062";>Unless
 users create an account on Anova's servers, their
-  cookers won't function.</a></p>
+  <li id="M201704120">
+    <p>Anova sabotaged users' cooking devices
+    with a downgrade that tethered them to a remote server. <a
+    
href="https://consumerist.com/2017/04/12/anova-ticks-off-customers-by-requiring-mandatory-accounts-to-cook-food/#more-10275062";>Unless
+    users create an account on Anova's servers, their cookers won't
+    function</a>.</p>
   </li>
 
-  <li>
-  <p>The iPhone 7 contains DRM specifically designed to <a
+  <li id="M201704070">
+    <p id="iphone7-sabotage">The
+    iPhone 7 contains DRM specifically designed to <a
   
href="https://motherboard.vice.com/en_us/article/kbjm8e/iphone-7-home-button-unreplaceable-repair-software-lock";>
   brick it if an &ldquo;unauthorized&rdquo; repair shop fixes it</a>.
   &ldquo;Unauthorized&rdquo; essentially means anyone besides Apple.</p>
 
-  <p>The article uses the term &ldquo;lock&rdquo; to describe the DRM,
-  but we prefer to use the term <a
-  href="/philosophy/words-to-avoid.html#DigitalLocks">
-  digital handcuffs</a>.</p>
+    <p>The article uses the term &ldquo;lock&rdquo;
+    to describe the DRM, but we prefer to use the term <a
+    href="/philosophy/words-to-avoid.html#DigitalLocks"> digital
+    handcuffs</a>.</p>
   </li>
 
-  <li>
-    <p>Microsoft has made Windows 7 and 8 cease to
-      function on certain new computers,
-      <a 
href="https://support.microsoft.com/en-us/help/4012982/the-processor-is-not-supported-together-with-the-windows-version-that";>effectively
-      forcing their owners to switch to Windows 10</a>.</p>
-  </li>
-
-  <li>
-    <p> The developer of Ham Radio
-        Deluxe <a 
href="https://www.techdirt.com/articles/20161220/12411836320/company-bricks-users-software-after-he-posts-negative-review.shtml";>sabotaged
+  <li id="M201612200">
+    <p>The developer of Ham Radio Deluxe <a
+    
href="https://www.techdirt.com/articles/20161220/12411836320/company-bricks-users-software-after-he-posts-negative-review.shtml";>sabotaged
         a customer's installation as punishment for posting a negative
-        review</a>.
-    </p>
+    review</a>.</p>
+
     <p>Most proprietary software companies don't use their power so
       harshly, but it is an injustice that they all <em>have</em> such
       power.</p>
   </li>
 
-  <li>
-    <p>HP's firmware downgrade <a 
href="https://www.theguardian.com/technology/2016/sep/20/hp-inkjet-printers-unofficial-cartridges-software-update";>imposed
-        DRM on some printers, which now refuse to function with
-        third-party ink cartridges</a>.</p>
+  <li id="M201609200">
+    <p>HP's firmware downgrade <a
+    
href="https://www.theguardian.com/technology/2016/sep/20/hp-inkjet-printers-unofficial-cartridges-software-update";>imposed
+    DRM on some printers, which now refuse to function with third-party
+    ink cartridges</a>.</p>
+  </li>
+
+  <li id="M201606270">
+    <p id="windows10-forcing">In its efforts to trick users of Windows
+    7 and 8 into installing all-spying Windows 10 against their
+    will, Microsoft forced their computers to <a
+    
href="https://www.theguardian.com/technology/2015/sep/11/microsoft-downloading-windows-1";>
+    silently download&hellip; the whole of Windows 10</a>! Apparently,
+    this was done through a <a
+    href="/proprietary/proprietary-back-doors.html#windows-update">
+    universal back door</a>. Not only did the unwanted downloads <a
+    
href="https://www.theregister.co.uk/2016/06/03/windows_10_upgrade_satellite_link/";>
+    use up much needed resources</a>, but many of the people who let
+    installation proceed found out that this “upgrade” was in fact a <a
+    
href="http://gizmodo.com/woman-wins-10-000-from-microsoft-after-unwanted-window-1782666146";>
+    downgrade</a>.</p>
   </li>
 
-  <li>
+  <li id="M201606080">
+    <p>Apple <a
+    
href="https://www.theregister.co.uk/2016/04/14/uninstall_quicktime_for_windows/";>
+    stops users from fixing the security bugs in Quicktime for Windows</a>,
+    while refusing to fix them itself.</p>
+  </li>
+
+  <li id="M201606010">
+    <p>Once Microsoft has tricked a user
+    into accepting installation of Windows 10, <a
+    
href="https://www.theregister.co.uk/2016/06/01/windows_10_nagware_no_way_out/";>they
+    find that they are denied the option to cancel or even postpone the
+    imposed date of installation</a>.</p>
+
+    <p>This demonstrates what we've said for years: using proprietary
+    software means letting someone have power over you, and you're going
+    to get screwed sooner or later.</p>
+  </li>
 
-    <p>Once Microsoft has tricked a user into accepting installation
-      of Windows
-      10, <a 
href="http://www.theregister.co.uk/2016/06/01/windows_10_nagware_no_way_out/";>they
-      find that they are denied the option to cancel or even postpone
-      the imposed date of installation</a>.</p>
+  <li id="M201605150">
+    <p>Revolv is an IoT device which managed &ldquo;smart home&rdquo;
+    operations: switching the lights, operate motion sensors, regulating
+    temperature, etc. On May 15th, 2016, Google said it would shut down
+    the service linked to the device, making it unusable.</p>
 
-      <p>This demonstrates what we've said for years: using
-      proprietary software means letting someone have power over you,
-      and you're going to get screwed sooner or later.</p>
+    <p>Although you may own the device, its functioning depended
+    on the server that never belonged to you. So you never
+    really had control of it. This unjust design is called <a
+    href="/philosophy/network-services-arent-free-or-nonfree.html">
+    Service as a Software Substitute (SaaSS)</a>. That is what gave the
+    company the power to convert it into a $300 out-of-warranty brick,
+    for your &ldquo;dumb home&rdquo;.</p>
   </li>
 
-  <li>
-    <p>The Apple Music client
-      program <a 
href="https://blog.vellumatlanta.com/2016/05/04/apple-stole-my-music-no-seriously/";>scans
-      the user's file system for music files, copies them to an Apple
-      server, and deletes them</a>.</p>
+  <li id="M201605040">
+    <p>The Apple Music client program <a
+    
href="https://blog.vellumatlanta.com/2016/05/04/apple-stole-my-music-no-seriously/";>scans
+    the user's file system for music files, copies them to an Apple server,
+    and deletes them</a>.</p>
   </li>
 
-  <li>
-    <p>Apple <a
-href="https://web.archive.org/web/20160608183145/http://www.theregister.co.uk/2016/04/14/uninstall_quicktime_for_windows/";>
-stops users from fixing the security bugs in Quicktime for
-      Windows</a>, while refusing to fix them itself.</p>
+  <li id="M201604050">
+    <p>Google/Alphabet <a
+    
href="https://www.eff.org/deeplinks/2016/04/nest-reminds-customers-ownership-isnt-what-it-used-be";>
+    intentionally broke Revolv home automatic control products that
+    depended on a server</a> to function, by shutting down the server.
+    The lesson is, reject all such products.  Insist on self-contained
+    computers that run free software!</p>
   </li>
 
-  <li>
-    <p>iOS version 9 for
-    iThings <a 
href="https://www.theguardian.com/money/2016/feb/05/error-53-apple-iphone-software-update-handset-worthless-third-party-repair";>sabotages
+  <li id="M201602050">
+    <p>iOS version 9 for iThings <a
+    
href="https://www.theguardian.com/money/2016/feb/05/error-53-apple-iphone-software-update-handset-worthless-third-party-repair";>sabotages
     them irreparably if they were repaired by someone other than
     Apple</a>. Apple eventually backed off from this policy under
-    criticism from the users. However, it has not acknowledged that
-    this was wrong.</p>
+    criticism from the users. However, it has not acknowledged that this
+    was wrong.</p>
   </li>
 
-  <li>
-  <p>Phillips &ldquo;smart&rdquo; lightbulbs had initially been 
+  <li id="M201601310">
+    <p>FTDI's proprietary driver
+    for its USB-to-serial chips has been designed to <a
+    
href="http://arstechnica.com/information-technology/2014/10/windows-update-drivers-bricking-usb-serial-chips-beloved-of-hardware-hackers/";>sabotage
+    alternative compatible chips</a>
+    so that they no longer work. Microsoft is <a
+    
href="http://it.slashdot.org/story/16/01/31/1720259/ftdi-driver-breaks-hardware-again";>installing
+    this automatically</a> as an &ldquo;upgrade&rdquo;.</p>
+  </li>
+
+  <li id="M201512140">
+    <p>Philips &ldquo;smart&rdquo; lightbulbs had initially been
   designed to interact with other companies' smart light bulbs, but <a 
   
href="https://www.techdirt.com/articles/20151214/07452133070/lightbulb-drm-philips-locks-purchasers-out-third-party-bulbs-with-firmware-update.shtml";>
-  later the company updated the firmware to disallow interoperability</a>.</p>
+    later the company updated the firmware to disallow
+    interoperability</a>.</p>
 
-  <p>If a product is &ldquo;smart&rdquo;, and you didn't build it, it is 
-  cleverly serving its manufacturer <em>against you</em>.</p>
+    <p>If a product is &ldquo;smart&rdquo;, and you didn't build it,
+    it is cleverly serving its manufacturer <em>against you</em>.</p>
   </li>
 
-  <li>
-    <p>Microsoft
-    is <a 
href="http://gizmodo.com/woman-wins-10-000-from-microsoft-after-unwanted-window-1782666146";>
-    forcibly
-    pushing</a> <a 
href="http://www.computerworld.com/article/3012278/microsoft-windows/microsoft-sets-stage-for-massive-windows-10-upgrade-strategy.html";>Windows
-    update to its version 10</a>, ignoring the flag on Windows 7 or 8
-    that you could set to not upgrade.  This reaffirms the presence of
-    a <a href="/proprietary/proprietary-back-doors.html">universal
-    back door in Windows</a> 7 and 8.</p>
+  <li id="M201511244">
+    <p>Google has long had <a
+    
href="http://www.theguardian.com/technology/2015/nov/24/google-can-unlock-android-devices-remotely-if-phone-unencrypted";>a
+    back door to remotely unlock an Android device</a>, unless its disk
+    is encrypted (possible since Android 5.0 Lollipop, but still not
+    quite the default).</p>
   </li>
 
-  <li><p>Windows 10 &ldquo;upgrades&rdquo; <a
+  <li id="M201511240">
+    <p>Windows 10 &ldquo;upgrades&rdquo; <a
       
href="http://www.ghacks.net/2015/11/24/beware-latest-windows-10-update-may-remove-programs-automatically/";>
       delete applications</a> without asking permission.</p>
   </li>
-  <li><p>Google has long had <a
-      
href="http://www.theguardian.com/technology/2015/nov/24/google-can-unlock-android-devices-remotely-if-phone-unencrypted";>a
-      back door to remotely unlock an Android device</a>, unless its
-      disk is encrypted (possible since Android 5.0 Lollipop, but
-      still not quite the default).</p></li>
-<li><p>
-Users report <a 
href="http://www.networkworld.com/article/2993490/windows/windows-10-upgrades-reportedly-appearing-as-mandatory-for-some-users.html#tk.rss_all";>
-Microsoft is forcing them to replace Windows 7 and 8 with
-all-spying Windows 10</a>.</p>
-
-<p>
-This seems to involve use of a back door in Windows 7 and 8.
-</p></li>
-
-<li><p>
-<a 
href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>
-Lenovo stealthily installed crapware and spyware via BIOS</a> on Windows 
installs.
-Note that the specific sabotage method Lenovo used did not affect
-GNU/Linux; also, a &ldquo;clean&rdquo; Windows install is not really
-clean since <a href="/proprietary/malware-microsoft.html">Microsoft
-puts in its own malware</a>.
-</p></li>
-
-<li><p>Vizio
-<a href="http://boingboing.net/2015/04/30/telescreen-watch-vizio-adds-s.html";>
-used a firmware &ldquo;upgrade&rdquo; to make its TVs snoop on what users 
watch</a>.
-The TVs did not do that when first sold.
-</p></li>
-
-<li><p>Amazon
-<a 
href="https://www.techdirt.com/articles/20150321/13350230396/while-bricking-jailbroken-fire-tvs-last-year-amazon-did-same-to-kindle-devices.shtml";>
-downgraded the software in users' Swindles</a>
-so that those already rooted would cease to function at all.</p></li>
-
-<li><p>Apple <a 
href="http://www.theguardian.com/technology/2014/dec/04/apple-deleted-music-ipods-rivals-steve-jobs";>deleted
-from iPods the music that users had got from internet music stores
-that competed with iTunes</a>.
-</p></li>
-
-<li><p><a
-href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>Microsoft
-informs the NSA of bugs in Windows before fixing them.</a>
-</p></li>
-
-<li><p>
-<a 
href="https://www.eff.org/deeplinks/2014/10/nintendo-updates-take-wii-u-hostage-until-you-agree-new-legal-terms";>Nintendo
-remotely sabotaged all Wiis, making them refuse to work unless the
-user agrees to a new EULA.</a>
-</p>
-<p>We can be quite sure this EULA is is unjust because injustice is
-the only motive for imposing an EULA.
-</p></li>
-
-<li><p>
-FTDI's proprietary driver for its USB-to-serial chips has been
-designed to
-<a 
href="http://arstechnica.com/information-technology/2014/10/windows-update-drivers-bricking-usb-serial-chips-beloved-of-hardware-hackers/";>sabotage
-alternative compatible chips</a> so that they no longer work. Microsoft is <a 
href="http://it.slashdot.org/story/16/01/31/1720259/ftdi-driver-breaks-hardware-again";>installing
 this automatically</a> as an
-&ldquo;upgrade&rdquo;.
-</p></li>
-
-<li><p>
-<a 
href="http://www.computerworlduk.com/blogs/open-enterprise/windows-xp-end-of-an-era-end-of-an-error-3569489/";>Microsoft
-cut off security fixes for Windows XP, except to some big
-    users that pay exorbitantly.</a></p>
-
-<p>Microsoft is going to
-  <a 
href="http://www.computerworlduk.com/news/security/3605515/more-than-half-of-all-ie-users-face-patch-axe-in-10-months/";>
-    cut off support for some Internet Explorer versions</a> in the same 
way.</p>
-
-<p>A person or company has the right to cease to work on a
-particular program; the wrong here is Microsoft does this after having
-made the users dependent on Microsoft, because they are not free to ask
-anyone else to work on the program for them.
-</p></li>
-
-<li><p>
-<a 
href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>The
-NSA has put back doors into nonfree encryption software.</a>
-We don't know which ones they are, but we can be sure they include
-some widely used systems.  This reinforces the point that you can never
-trust the security of nonfree software.
-</p></li>
-
-<li><p>
-<a 
href="http://www.computerworld.com/article/2541250/apple-mac/update--apple-plays-hardball--upgrade--bricks--unlocked-iphones.html";>An
-Apple firmware &ldquo;upgrade&rdquo; bricked iPhones that had been
-unlocked.</a>  The &ldquo;upgrade&rdquo; also deactivated applications
-not approved by <a href="/proprietary/proprietary-jails.html">Apple
-censorship</a>.  All this was apparently intentional.
-</p></li>
-
-<li><p>
-Some
-proprietary <a 
href="http://www.theguardian.com/technology/2014/jan/19/apple-talking-cats-in-app-purchases";>games
-lure children to spend their parents' money</a>.
-</p></li>
-
-<li><p>
-Adobe applications have time bombs:
-they <a 
href="http://techcrunch.com/2013/05/06/adobe-goes-all-in-with-subscription-based-creative-cloud-will-stop-selling-regular-cs-licenses-shrink-wrapped-boxes/";>stop
-working after a certain time</a>, after which the user must pay to
-extend the time.</p>
-
-<p>Once there was a problem with the servers that these programs use
-to check who has paid, and
-<a 
href="http://www.macuser.co.uk/9015-adobe-creative-cloud-outage-leaves-adobe-users-locked-out";>the
 applications refused to work for anyone</a>.
-</p></li>
-
-<li><p>
-Sony <a 
href="https://www.eff.org/deeplinks/2010/03/sony-steals-feature-from-your-playstation-3";>sabotaged
-the Playstation 3</a> with a firmware downgrade that removed the
-feature that allowed users to run GNU/Linux on it.</p>
-
-<p>Sony subsequently sent police after Geohot, after he cracked the
-code that blocked users from changing the firmware, and we responded by
-calling for a <a href="http://boycottsony.org";>boycott of
-Sony </a>.
-</p>
 
-<p>In a court settlement Sony is <a 
href="http://arstechnica.com/tech-policy/2016/06/if-you-used-to-run-linux-on-your-ps3-you-could-get-55-from-sony/";>
-now paying for the sabotage</a>.</p></li>
+  <li id="M201510020">
+    <p>Apple forced millions of iThings to <a
+    href="https://discussions.apple.com/thread/7256669?tstart=0";>download
+    a system upgrade without asking the users</a>. Apple did not
+    forcibly install the upgrade but the downloading alone caused lots
+    of trouble.</p>
+  </li>
+
+  <li id="M201509220">
+    <p><a
+    
href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>
+    Lenovo stealthily installed crapware and spyware via
+    BIOS</a> on Windows installs.  Note that the specific
+    sabotage method Lenovo used did not affect GNU/Linux; also, a
+    &ldquo;clean&rdquo; Windows install is not really clean since <a
+    href="/proprietary/malware-microsoft.html">Microsoft puts in its
+    own malware</a>.</p>
+  </li>
+
+  <li id="M201504300">
+    <p>Vizio <a
+    href="http://boingboing.net/2015/04/30/telescreen-watch-vizio-adds-s.html";>
+    used a firmware &ldquo;upgrade&rdquo; to make its TVs snoop on what
+    users watch</a>.  The TVs did not do that when first sold.</p>
+  </li>
+
+  <li id="M201504090">
+    <p>Mac OS X had an <a
+    
href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
+    intentional local back door for 4 years</a>, which could be exploited
+    by attackers to gain root privileges.</p>
+  </li>
+
+  <li id="M201503260">
+    <p><a
+    
href="https://www.computerworlduk.com/it-business/windows-xp-end-of-an-era-end-of-an-error-3569489/";>Microsoft
+    cut off security fixes for Windows XP, except to some big users that
+    pay exorbitantly</a>.</p>
+
+    <p>Microsoft is going to <a
+    
href="https://www.computerworlduk.com/applications/more-than-half-of-all-ie-users-face-patch-axe-in-10-months-3605515/";>
+    cut off support for some Internet Explorer versions</a> in the same
+    way.</p>
+
+    <p>A person or company has the right to cease to work on a particular
+    program; the wrong here is Microsoft does this after having made the
+    users dependent on Microsoft, because they are not free to ask anyone
+    else to work on the program for them.</p>
+  </li>
+
+  <li id="M201503210">
+    <p>Amazon <a
+    
href="https://www.techdirt.com/articles/20150321/13350230396/while-bricking-jailbroken-fire-tvs-last-year-amazon-did-same-to-kindle-devices.shtml";>
+    downgraded the software in users' Swindles</a> so that those already
+    rooted would cease to function at all.</p>
+  </li>
+
+  <li id="M201412040">
+    <p>Apple <a
+    
href="http://www.theguardian.com/technology/2014/dec/04/apple-deleted-music-ipods-rivals-steve-jobs";>
+    deleted from iPods the music that users had got from internet music
+    stores that competed with iTunes</a>.</p>
+  </li>
+
+  <li id="M201410130">
+    <p><a
+    
href="https://www.eff.org/deeplinks/2014/10/nintendo-updates-take-wii-u-hostage-until-you-agree-new-legal-terms";>Nintendo
+    remotely sabotaged all Wiis, making them refuse to work unless the
+    user agrees to a new EULA</a>.</p>
 
-<li><p>
-LG <a 
href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>disabled
-network features</a> on <em>previously purchased</em>
-&ldquo;smart&rdquo; TVs, unless the purchasers agreed to let LG
-begin to snoop on them and distribute their personal data.
-</p></li>
-
-<li><p>Oracle's nonfree Java plug-in for browsers <a
-href="http://www.zdnet.com/article/a-close-look-at-how-oracle-installs-deceptive-software-with-java-updates/";>sneakily
 installs other annoying proprietary software</a>.</p>
-
-<p>That article disregards all other bad things about proprietary software.  
For
-instance, it regards the inclusion of proprietary Flash Player (which  has a <a
-href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>surveillance
 feature</a> and DRM) in Chrome as a good thing.  Chrome
-is a proprietary browser with a universal back door.</p>
-
-<p>We don't agree with the article's views on those issues, but we present it
-as a factual reference.</p>
-
-<p>In 2014, <a
-href="http://www.computerworld.com/article/2494794/malware-vulnerabilities/oracle-will-continue-to-bundle--crapware--with-java.html";>Oracle
 insisted on continuing
-this practice.</a></p>
-</li>
+    <p>We can be quite sure this EULA is unjust because injustice is the
+    only motive for imposing an EULA.</p>
+  </li>
+
+  <li id="M201405201">
+    <p>LG <a
+    
href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>
+    disabled network features</a> on <em>previously purchased</em>
+    &ldquo;smart&rdquo; TVs, unless the purchasers agreed to let LG begin
+    to snoop on them and distribute their personal data.</p>
+  </li>
+
+  <li id="M201401190">
+    <p>Some proprietary <a
+    
href="http://www.theguardian.com/technology/2014/jan/19/apple-talking-cats-in-app-purchases";>
+    games lure children to spend their parents' money</a>.</p>
+  </li>
+
+  <li id="M201309054">
+    <p><a
+    
href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>The
+    NSA has put back doors into nonfree encryption software</a>. We don't
+    know which ones they are, but we can be sure they include some widely
+    used systems.  This reinforces the point that you can never trust
+    the security of nonfree software.</p>
+  </li>
+
+  <li id="M201306220">
+    <p><a
+    
href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>Microsoft
+    informs the NSA of bugs in Windows before fixing them</a>.</p>
+  </li>
+
+  <li id="M201305060">
+    <p>Adobe applications have time bombs: they <a
+    
href="http://techcrunch.com/2013/05/06/adobe-goes-all-in-with-subscription-based-creative-cloud-will-stop-selling-regular-cs-licenses-shrink-wrapped-boxes/";>
+    stop working after a certain time</a>, after which the user
+    must pay to extend the time.</p>
+
+    <p>Once there was a problem with the servers
+    that these programs use to check who has paid, and <a
+    
href="http://www.macuser.co.uk/9015-adobe-creative-cloud-outage-leaves-adobe-users-locked-out";>
+    the applications refused to work for anyone</a>.</p>
+  </li>
+
+  <li id="M201301280">
+    <p>Oracle's nonfree Java plug-in for browsers <a
+    
href="http://www.zdnet.com/article/a-close-look-at-how-oracle-installs-deceptive-software-with-java-updates/";>sneakily
+    installs other annoying proprietary software</a>.</p>
+
+    <p>That article disregards all other bad things
+    about proprietary software.  For instance, it regards
+    the inclusion of proprietary Flash Player (which has a <a
+    
href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>surveillance
+    feature</a> and DRM) in Chrome as a good thing.  Chrome is a
+    proprietary browser with a universal back door.</p>
+
+    <p>We don't agree with the article's views on those issues, but we
+    present it as a factual reference.</p>
+
+    <p>In 2014, <a
+    
href="http://www.computerworld.com/article/2494794/malware-vulnerabilities/oracle-will-continue-to-bundle--crapware--with-java.html";>
+    Oracle insisted on continuing this practice</a>.</p>
+  </li>
+
+  <li id="M201003300">
+    <p>Sony <a
+    
href="https://www.eff.org/deeplinks/2010/03/sony-steals-feature-from-your-playstation-3";>sabotaged
+    the Playstation 3</a> with a firmware downgrade that removed the
+    feature that allowed users to run GNU/Linux on it.</p>
+
+    <p>Sony subsequently sent police after Geohot, after he cracked the
+    code that blocked users from changing the firmware, and we responded by
+    calling for a <a href="http://boycottsony.org";>boycott of Sony</a>.</p>
+
+    <p>In a court settlement Sony is <a
+    
href="http://arstechnica.com/tech-policy/2016/06/if-you-used-to-run-linux-on-your-ps3-you-could-get-55-from-sony/";>
+    now paying for the sabotage</a>.</p>
+  </li>
+
+  <li id="M200709270">
+    <p><a
+    
href="http://www.computerworld.com/article/2541250/apple-mac/update--apple-plays-hardball--upgrade--bricks--unlocked-iphones.html";>
+    An Apple firmware &ldquo;upgrade&rdquo; bricked iPhones that had been
+    unlocked</a>.  The &ldquo;upgrade&rdquo; also deactivated applications
+    not approved by <a href="/proprietary/proprietary-jails.html">Apple
+    censorship</a>.  All this was apparently intentional.</p>
+  </li>
 </ul>
 
+
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
 <div id="footer">
@@ -404,7 +507,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/09/20 11:27:59 $
+$Date: 2018/10/05 17:00:15 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-surveillance.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.fr-en.html,v
retrieving revision 1.122
retrieving revision 1.123
diff -u -b -r1.122 -r1.123
--- po/proprietary-surveillance.fr-en.html      1 Oct 2018 21:27:58 -0000       
1.122
+++ po/proprietary-surveillance.fr-en.html      5 Oct 2018 17:00:15 -0000       
1.123
@@ -7,13 +7,13 @@
 }
 #surveillance div.toc {
    width: 24.5em; max-width: 94%;
-   margin-bottom: 1em;
+   margin: 1em 0;
 }
 @media (min-width: 48em) {
    #surveillance div.toc {
       float: left;
       width: auto; max-width: 48%;
-      margin: .2em 0 1em;
+      margin: 1.2em 0 1em;
    }
    #surveillance .medium {
       width: 43%;
@@ -27,27 +27,32 @@
 
 <h2>Proprietary Surveillance</h2>
 
+<p><a href="/proprietary/proprietary.html">
+   Other examples of proprietary malware</a></p>
+
+<div class="comment">
 <p>Nonfree (proprietary) software is very often malware (designed to
 mistreat the user). Nonfree software is controlled by its developers,
 which puts them in a position of power over the users; <a
 href="/philosophy/free-software-even-more-important.html">that is the
 basic injustice</a>. The developers often exercise that power to the
 detriment of the users they ought to serve.</p>
+</div>
 
-<div  class="announcement">
 <p>This document attempts to
 track <strong>clearly established cases of proprietary software that
 spies on or tracks users</strong>.</p>
 
-<p><a href="/proprietary/proprietary.html">
-   Other examples of proprietary malware</a></p>
+<p>The tethered appliances and applications are by nature doing
+surveillance. We are not listing them here because they have their own 
+page: <a href="/proprietary/proprietary-tethers.html">Proprietary
+Tethers</a>.</p>
 
 <p>If you know of an example that ought to be in this page but isn't
-here, please write
-to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
+here, please write to <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
-</div>
 
 <div id="surveillance">
 
@@ -508,13 +513,6 @@
     them from there.</p>
   </li>
 
-  <li id="M201609280">
-    <p>The iMessage app on iThings <a
-    
href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/";>tells
-    a server every phone number that the user types into it</a>; the
-    server records these numbers for at least 30 days.</p>
-  </li>
-
   <li id="M201509240">
     <p>iThings automatically upload to Apple's servers all the photos
     and videos they make.</p>
@@ -592,8 +590,8 @@
 
   <li id="M201204280">
     <p>Users cannot make an Apple ID (<a
-    
href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id";>
-    necessary to install even gratis apps</a>) without giving a valid
+    
href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id";>necessary
+    to install even gratis apps</a>) without giving a valid
     email address and receiving the verification code Apple sends
     to it.</p>
   </li>
@@ -656,10 +654,11 @@
   </li>
 
   <li id="M201307280">
-    <p>Spyware is present in some Android devices when
-    they are sold.  Some Motorola phones modify Android to <a
+    <p>Spyware is present in some Android devices when they are
+    sold.  Some Motorola phones, made when this company was owned
+    by Google, use a modified version of Android that <a
     href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
-    send personal data to Motorola</a>.</p>
+    sends personal data to Motorola</a>.</p>
   </li>
 
   <li id="M201307250">
@@ -1105,7 +1104,7 @@
 
   <li id="M201401151">
     <p>The Simeji keyboard is a smartphone version of Baidu's <a
-    href="/proprietary/#baidu-ime">spying <abbr
+    href="/proprietary/proprietary-surveillance.html#baidu-ime">spying <abbr
     title="Input Method Editor">IME</abbr></a>.</p>
   </li>
 
@@ -1183,13 +1182,6 @@
     information to China</a>.</p>
   </li>
 
-  <li id="M201611070">
-    <p>nVidia's proprietary GeForce Experience <a
-    
href="http://www.gamersnexus.net/industry/2672-geforce-experience-data-transfer-analysis";>makes
-    users identify themselves and then sends personal data about them to
-    nVidia servers</a>.</p>
-  </li>
-
   <li id="M201512290">
     <p>Many <a
     
href="http://www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/";>
@@ -1564,20 +1556,6 @@
 
 <ul class="blurbs">
 <!-- INSERT home -->
-  <li id="M201809260">
-    <p>Honeywell's &ldquo;smart&rdquo; thermostats communicate
-    only through the company's server. They have
-    all the nasty characteristics of such devices: <a
-    
href="https://www.businessinsider.com/honeywell-iot-thermostats-server-outage-2018-9";>
-    surveillance, and danger of sabotage</a> (of a specific user, or of
-    all users at once), as well as the risk of an outage (which is what
-    just happened).</p>
-
-    <p>In addition, setting the desired temperature requires running
-    nonfree software. With an old-fashioned thermostat, you can do it
-    using controls right on the thermostat.</p>
-  </li>
-
   <li id="M201808120">
     <p>Crackers found a way to break the security of an Amazon device,
     and <a href="https://boingboing.net/2018/08/12/alexa-bob-carol.html";>
@@ -2005,7 +1983,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/01 21:27:58 $
+$Date: 2018/10/05 17:00:15 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-surveillance.fr.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.fr.po,v
retrieving revision 1.321
retrieving revision 1.322
diff -u -b -r1.321 -r1.322
--- po/proprietary-surveillance.fr.po   5 Oct 2018 16:45:26 -0000       1.321
+++ po/proprietary-surveillance.fr.po   5 Oct 2018 17:00:15 -0000       1.322
@@ -2071,7 +2071,7 @@
 "moins, est visible et optionnelle</a>. Ce n'est pas aussi mal que ce que "
 "font les autres."
 
-# | The Simeji keyboard is a smartphone version of Baidu's <a
+#. type: Content of: <ul><li><p>
 msgid ""
 "The Simeji keyboard is a smartphone version of Baidu's <a href=\"/"
 "proprietary/proprietary-surveillance.html#baidu-ime\">spying <abbr title="



reply via email to

[Prev in Thread] Current Thread [Next in Thread]