www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www fun/humor.fr.html fun/po/humor.fr-en.html p...


From: GNUN
Subject: www fun/humor.fr.html fun/po/humor.fr-en.html p...
Date: Mon, 8 Oct 2018 13:29:10 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     18/10/08 13:29:08

Modified files:
        fun            : humor.fr.html 
        fun/po         : humor.fr-en.html 
        proprietary    : malware-amazon.fr.html malware-apple.fr.html 
                         malware-appliances.fr.html malware-cars.fr.html 
                         malware-games.fr.html malware-microsoft.fr.html 
                         malware-mobiles.fr.html 
                         proprietary-back-doors.fr.html 
                         proprietary-drm.fr.html 
                         proprietary-jails.fr.html 
                         proprietary-sabotage.fr.html 
        proprietary/po : malware-amazon.fr-en.html 
                         malware-apple.fr-en.html 
                         malware-appliances.fr-en.html 
                         malware-cars.fr-en.html 
                         malware-games.fr-en.html 
                         malware-microsoft.fr-en.html 
                         malware-mobiles.fr-en.html 
                         proprietary-back-doors.fr-en.html 
                         proprietary-drm.fr-en.html 
                         proprietary-jails.fr-en.html 
                         proprietary-sabotage.fr-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/fun/humor.fr.html?cvsroot=www&r1=1.41&r2=1.42
http://web.cvs.savannah.gnu.org/viewcvs/www/fun/po/humor.fr-en.html?cvsroot=www&r1=1.33&r2=1.34
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-amazon.fr.html?cvsroot=www&r1=1.11&r2=1.12
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-apple.fr.html?cvsroot=www&r1=1.61&r2=1.62
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-appliances.fr.html?cvsroot=www&r1=1.45&r2=1.46
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-cars.fr.html?cvsroot=www&r1=1.7&r2=1.8
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-games.fr.html?cvsroot=www&r1=1.15&r2=1.16
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-microsoft.fr.html?cvsroot=www&r1=1.61&r2=1.62
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.43&r2=1.44
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-back-doors.fr.html?cvsroot=www&r1=1.52&r2=1.53
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-drm.fr.html?cvsroot=www&r1=1.26&r2=1.27
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-jails.fr.html?cvsroot=www&r1=1.25&r2=1.26
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-sabotage.fr.html?cvsroot=www&r1=1.52&r2=1.53
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-amazon.fr-en.html?cvsroot=www&r1=1.9&r2=1.10
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.fr-en.html?cvsroot=www&r1=1.57&r2=1.58
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.fr-en.html?cvsroot=www&r1=1.42&r2=1.43
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-cars.fr-en.html?cvsroot=www&r1=1.5&r2=1.6
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-games.fr-en.html?cvsroot=www&r1=1.12&r2=1.13
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.fr-en.html?cvsroot=www&r1=1.57&r2=1.58
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr-en.html?cvsroot=www&r1=1.37&r2=1.38
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-back-doors.fr-en.html?cvsroot=www&r1=1.47&r2=1.48
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-drm.fr-en.html?cvsroot=www&r1=1.23&r2=1.24
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-jails.fr-en.html?cvsroot=www&r1=1.20&r2=1.21
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-sabotage.fr-en.html?cvsroot=www&r1=1.46&r2=1.47

Patches:
Index: fun/humor.fr.html
===================================================================
RCS file: /web/www/www/fun/humor.fr.html,v
retrieving revision 1.41
retrieving revision 1.42
diff -u -b -r1.41 -r1.42
--- fun/humor.fr.html   17 Apr 2017 17:28:58 -0000      1.41
+++ fun/humor.fr.html   8 Oct 2018 17:29:07 -0000       1.42
@@ -172,8 +172,6 @@
   <li>Blagues <a href="/fun/jokes/lawyers.html">d'avocat</a></li>
   <li><a href="/fun/jokes/look-and-feel.html">Apparence</a></li>
   <li><a href="/fun/jokes/panama.html">Panama</a></li>
-  <li><a href="/fun/jokes/linus-islam.html">Linus Torvalds se convertit à
-l'Islam</a></li>
   <li><a href="/fun/jokes/quayle.html">Quayle</a></li>
   <li><a href="/fun/jokes/quotations.html">Citations</a></li>
   <li><a href="/fun/jokes/smileys.html">Smileys :-)</a></li>
@@ -280,7 +278,7 @@
      
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2015 Richard M. Stallman</p>
+<p>Copyright &copy; 2015, 2018 Richard M. Stallman</p>
 
 <p>Cette page peut être utilisée suivant les conditions de la licence <a
 rel="license"
@@ -298,7 +296,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2017/04/17 17:28:58 $
+$Date: 2018/10/08 17:29:07 $
 
 <!-- timestamp end -->
 </p>

Index: fun/po/humor.fr-en.html
===================================================================
RCS file: /web/www/www/fun/po/humor.fr-en.html,v
retrieving revision 1.33
retrieving revision 1.34
diff -u -b -r1.33 -r1.34
--- fun/po/humor.fr-en.html     23 Nov 2015 16:57:29 -0000      1.33
+++ fun/po/humor.fr-en.html     8 Oct 2018 17:29:07 -0000       1.34
@@ -177,8 +177,6 @@
   <li><a href="/fun/jokes/lawyers.html">Lawyer</a> jokes</li>
   <li><a href="/fun/jokes/look-and-feel.html">Look and Feel</a></li>
   <li><a href="/fun/jokes/panama.html">Panama</a></li>
-  <li><a href="/fun/jokes/linus-islam.html">Linus Torvalds converts to
-  Islam</a></li>
   <li><a href="/fun/jokes/quayle.html">Quayle</a></li>
   <li><a href="/fun/jokes/quotations.html">Quotations</a></li>
   <li><a href="/fun/jokes/smileys.html">Smileys :-)</a></li>
@@ -273,7 +271,7 @@
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
 
-<p>Copyright &copy; 2015 Richard M. Stallman</p>
+<p>Copyright &copy; 2015, 2018 Richard M. Stallman</p>
 
 <p>This page is licensed under a <a rel="license"
 href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
@@ -283,7 +281,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2015/11/23 16:57:29 $
+$Date: 2018/10/08 17:29:07 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/malware-amazon.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-amazon.fr.html,v
retrieving revision 1.11
retrieving revision 1.12
diff -u -b -r1.11 -r1.12
--- proprietary/malware-amazon.fr.html  5 Oct 2018 21:01:53 -0000       1.11
+++ proprietary/malware-amazon.fr.html  8 Oct 2018 17:29:08 -0000       1.12
@@ -12,26 +12,13 @@
 <title>Malveillance des produits d'Amazon - Projet GNU - Free Software 
Foundation</title>
  
 <!--#include virtual="/proprietary/po/malware-amazon.translist" -->
-<style type="text/css" media="print,screen"><!--
-div.toc { width: 100%; padding: 1.3em 3%; }
-div.toc h3 { display: inline; margin: 0 1.5%; }
-div.toc ul { display: inline; margin: 0; }
-div.toc li {
-   display: inline;
-   list-style: none;
-   font-size: 1.3em;
-   margin: 0 1.5%;
-}
--->
-</style>
-
 <!--#include virtual="/server/banner.fr.html" -->
 <h2>Malveillance des produits d'Amazon</h2>
 
 <p><a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
 le logiciel privateur</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 Logiciel malveillant et logiciel non libre sont deux notions différentes. La
 différence entre <a href="/philosophy/free-sw.html">logiciel libre</a> et
@@ -44,21 +31,22 @@
 une éventuelle fonctionnalité malveillante, est tenté de leur en imposer
 quelques-unes.
 </p>
+
+<div class="important">
 <p>Si vous avez connaissance d'un exemple qui devrait se trouver sur cette page
 mais n'y figure pas, n'hésitez pas à écrire à <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a> pour nous en
 informer. Merci de fournir les URL d'une ou deux références fiables
 décrivant le problème.</p>
 </div>
-
-<div class="toc c">
-  <h3>Type de produit :</h3>
-  <ul>
-    <li><a href="#swindle">Kindle Swindle</a></li>
-    <li><a href="#echo">Echo</a></li>
-  </ul>
 </div>
 
+<p class="c" style="font-size: 1.2em">
+&nbsp;<a href="#swindle">Kindle&nbsp;Swindle</a>&nbsp; &nbsp;<a
+href="#echo">Echo</a>&nbsp; &nbsp;<a
+href="#misc">Autres&nbsp;produits</a>&nbsp;
+</p>
+
 <h3 id="swindle">Malveillance du Kindle Swindle</h3>
 
 <p>Nous appelons ce produit « <a
@@ -68,11 +56,11 @@
 des restrictions (DRM)</a> et <a href="/philosophy/ebooks.html">d'autres
 fonctionnalités malveillantes</a>.</p>
 
-<h4 id="back-doors">Portes dérobées du Swindle</h4>
+<h4 id="back-doors">Portes dérobées</h4>
 
 <ul class="blurbs">
 
-  <!-- INSERT swindle-backdoor -->
+  <!-- INSERT swindle-back-door -->
 <li id="M201503210">
     <p>Amazon <a
 
href="https://www.techdirt.com/articles/20150321/13350230396/while-bricking-jailbroken-fire-tvs-last-year-amazon-did-same-to-kindle-devices.shtml";>
@@ -103,7 +91,7 @@
 </ul>
 
 
-<h4 id="surveillance">Surveillance par le Swindle</h4>
+<h4 id="surveillance">Surveillance</h4>
 
 <ul class="blurbs">
 
@@ -116,12 +104,12 @@
 </ul>
 
 
-<h4 id="drm">DRM du Swindle</h4>
+<h4 id="drm">DRM</h4>
 
 <ul class="blurbs">
 
-  <!-- INSERT swindle-drm -->
-<li id="M201304050">
+  <!-- INSERT swindle-dr -->
+<li id="M201704131">
     <p><a href="http://techin.oureverydaylife.com/kindle-drm-17841.html";>Le 
Kindle
 d'Amazon a des menottes numériques</a>. Cet article a un défaut : il 
néglige
 la dimension éthique des DRM ; il prend pour acquis que tout ce qu'Amazon
@@ -132,13 +120,14 @@
 </ul>
 
 
+
 <h3 id="echo">Malveillance de l'Echo</h3>
 
-<h4>Portes dérobées de l'Echo</h4>
+<h4>Portes dérobées</h4>
 
 <ul class="blurbs">
 
-  <!-- INSERT echo-backdoor -->
+  <!-- INSERT echo-back-door -->
 <li id="M201606060">
     <p>L'Echo d'Amazon semble avoir une porte dérobée universelle puisque <a
 href="https://en.wikipedia.org/wiki/Amazon_Echo#Software_updates";>les
@@ -151,7 +140,7 @@
 </ul>
 
 
-<h4>Surveillance par l'Echo</h4>
+<h4>Surveillance</h4>
 
 <ul class="blurbs">
 
@@ -174,6 +163,27 @@
 </ul>
 
 
+
+<h3 id="misc"> Malveillance d'autres produits</h3>
+
+<ul class="blurbs">
+
+  <!-- INSERT amazon-misc -->
+<li id="M201711200">
+    <p>Amazon a récemment invité ses clients à se faire pigeonner en <a
+href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo";>permettant
+aux livreurs d'ouvrir leurs portes d'entrée</a>. Et vous savez quoi ? Le
+système a une énorme faille de sécurité.</p>
+  </li>
+
+  <li id="M201411090">
+    <p>Le téléviseur connecté d'Amazon <a
+href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance";>espionne
+en permanence</a>.</p>
+  </li>
+</ul>
+
+
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -251,7 +261,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/05 21:01:53 $
+$Date: 2018/10/08 17:29:08 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-apple.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-apple.fr.html,v
retrieving revision 1.61
retrieving revision 1.62
diff -u -b -r1.61 -r1.62
--- proprietary/malware-apple.fr.html   5 Oct 2018 21:01:53 -0000       1.61
+++ proprietary/malware-apple.fr.html   8 Oct 2018 17:29:08 -0000       1.62
@@ -19,7 +19,7 @@
 <p><a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
 le logiciel privateur</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 Un logiciel est dit « malveillant » lorsque son fonctionnement a été 
conçu
 pour traiter l'utilisateur de manière inéquitable ou lui faire du tort
@@ -39,14 +39,17 @@
 une éventuelle fonctionnalité malveillante, est tenté de leur en imposer
 quelques-unes.
 </p>
+
+<div class="important" style="margin-bottom: 2em">
 <p>Si vous avez connaissance d'un exemple qui devrait se trouver sur cette page
 mais n'y figure pas, n'hésitez pas à écrire à <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a> pour nous en
 informer. Merci de fournir les URL d'une ou deux références fiables
 décrivant le problème.</p>
 </div>
+</div>
 
-<div class="summary" style="margin-top: 2em">
+<div class="summary">
 <h3>Type de malveillance</h3>
 <ul>
   <li><a href="#back-doors">Portes dérobées</a></li>
@@ -75,7 +78,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT backdoor -->
+  <!-- INSERT apple-back-door -->
 <li id="M201607284">
     <p>L'appli Dropbox pour MacIntosh <a
 
href="http://applehelpwriter.com/2016/07/28/revealing-dropboxs-dirty-little-security-hack/";>prend
@@ -83,6 +86,14 @@
 dernier pour obtenir un mot de passe administrateur</a>.</p>
   </li>
 
+  <li id="M201504090">
+    <p>Pendant quatre ans, MacOS X a eu <a
+href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
+une porte dérobée intentionnelle</a> qui pouvait être exploitée par des
+attaquants pour obtenir les privilèges du superutilisateur
+<cite>root</cite>.</p>
+  </li>
+
   <li id="M201011220">
     <p>L'iPhone a une porte dérobée pour <a
 
href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone";>l'effacement
@@ -110,7 +121,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT deception -->
+  <!-- INSERT apple-decept -->
 <li id="M201308290">
     <p>Les <cite>Dark Patterns</cite> sont <a
 
href="http://www.theverge.com/2013/8/29/4640308/dark-patterns-inside-the-interfaces-designed-to-trick-you";>des
@@ -128,7 +139,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT DRM -->
+  <!-- INSERT apple-dr -->
 <li id="M201704071">
     <p>Un DRM rend l'iPhone7 presque <a 
href="#iphone7-sabotage">irréparable</a>
 par quelqu'un d'autre qu'Apple.</p>
@@ -175,7 +186,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT incompatibility -->
+  <!-- INSERT apple-incompat -->
 <li id="M201803300">
     <p>Dans MacOS et iOS, la <a
 
href="https://support.apple.com/guide/photos/export-photos-videos-and-slideshows-pht6e157c5f/mac";>procédure
@@ -231,6 +242,19 @@
 à un site malveillant d'extraire tout l'historique de messagerie de
 l'utilisateur</a>.</p>
   </li>
+
+  <li id="M201311120">
+    <p><a
+href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>La
+NSA peut aller chercher des données dans les smartphones, que ce soit les
+iPhones, les Android ou les Blackberry</a>. Bien que l'article soit peu
+détaillé, il semble que cette opération n'utilise pas la porte dérobée
+universelle qui, on le sait, se trouve dans presque tous les téléphones
+portables. Il est possible qu'elle exploite différents bogues. Il y a de
+plus <a
+href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>une
+multitude de bogues dans le logiciel de radio des téléphones</a>.</p>
+  </li>
 </ul>
 
 <!--
@@ -263,7 +287,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT jails -->
+  <!-- INSERT apple-jail -->
 <li id="M201710130">
     <p>Cette société <a
 
href="https://www.eff.org/deeplinks/2017/10/iranian-hardliners-want-isolated-internet";>censure
@@ -382,7 +406,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT pressuring -->
+  <!-- INSERT apple-press -->
 <li id="M201510270">
     <p>Siri <a
 
href="http://www.theguardian.com/technology/2015/oct/27/apple-music-subscribers-siri-questions";>refuse
@@ -400,7 +424,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT sabotage -->
+  <!-- INSERT apple-sab -->
 <li id="M201805310">
     <p>Apple a <a
 
href="https://www.theverge.com/2018/5/31/17412396/telegram-apple-app-store-app-updates-russia";>empêché
@@ -472,14 +496,6 @@
 causé pas mal de problèmes.</p>
   </li>
 
-  <li id="M201504090">
-    <p>Pendant quatre ans, MacOS X a eu <a
-href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
-une porte dérobée intentionnelle</a> qui pouvait être exploitée par des
-attaquants pour obtenir les privilèges du superutilisateur
-<cite>root</cite>.</p>
-  </li>
-
   <li id="M201412040">
     <p>Apple <a
 
href="http://www.theguardian.com/technology/2014/dec/04/apple-deleted-music-ipods-rivals-steve-jobs";>a
@@ -690,7 +706,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT tyrants -->
+  <!-- INSERT apple-tyrant -->
 <li id="M201412010">
     <p>Apple <a
 href="http://9to5mac.com/2014/12/01/ios-8-1-signing-window-closed/";>empêche
@@ -784,7 +800,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/05 21:01:53 $
+$Date: 2018/10/08 17:29:08 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-appliances.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-appliances.fr.html,v
retrieving revision 1.45
retrieving revision 1.46
diff -u -b -r1.45 -r1.46
--- proprietary/malware-appliances.fr.html      5 Oct 2018 21:01:53 -0000       
1.45
+++ proprietary/malware-appliances.fr.html      8 Oct 2018 17:29:08 -0000       
1.46
@@ -18,7 +18,7 @@
 <p><a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
 le logiciel privateur</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 Un logiciel est dit « malveillant » lorsque son fonctionnement a été 
conçu
 pour traiter l'utilisateur de manière inéquitable ou lui faire du tort
@@ -37,15 +37,19 @@
 une éventuelle fonctionnalité malveillante, est tenté de leur en imposer
 quelques-unes.
 </p>
+
+<p>Voici quelques exemples de malveillance dans divers appareils et
+équipements.</p>
+
+<div class="important">
 <p>Si vous avez connaissance d'un exemple qui devrait se trouver sur cette page
 mais n'y figure pas, n'hésitez pas à écrire à <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a> pour nous en
 informer. Merci de fournir les URL d'une ou deux références fiables
 décrivant le problème.</p>
 </div>
-
-<p>Voici quelques exemples de malveillance dans divers appareils et
-équipements.</p>
+</div>
+<div class="column-limit"></div>
 
 <ul class="blurbs">
 
@@ -353,6 +357,13 @@
 porte d'entrée pendant que Maman a le dos tourné.</p>
   </li>
 
+  <li id="M201609200">
+    <p>Une mise à jour régressive du micrologiciel <cite>[firmware]</cite> 
d'HP <a
+href="https://www.theguardian.com/technology/2016/sep/20/hp-inkjet-printers-unofficial-cartridges-software-update";>a
+imposé des DRM à certaines imprimantes, qui désormais refusent de
+fonctionner avec les cartouches des autres fabricants</a>.</p>
+  </li>
+
   <li id="M201608080">
     <p>Des « rançongiciels » <cite>[ransomware]</cite> <a
 
href="https://www.pentestpartners.com/security-blog/thermostat-ransomware-a-lesson-in-iot-security/";>ont
@@ -828,7 +839,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/05 21:01:53 $
+$Date: 2018/10/08 17:29:08 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-cars.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-cars.fr.html,v
retrieving revision 1.7
retrieving revision 1.8
diff -u -b -r1.7 -r1.8
--- proprietary/malware-cars.fr.html    5 Oct 2018 21:01:53 -0000       1.7
+++ proprietary/malware-cars.fr.html    8 Oct 2018 17:29:08 -0000       1.8
@@ -18,15 +18,37 @@
 <p><a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
 le logiciel privateur</a></p>
 
-<div class="highlight-para">
+<div class="comment">
+<p>
+Un logiciel est dit « malveillant » lorsque son fonctionnement a été 
conçu
+pour traiter l'utilisateur de manière inéquitable ou lui faire du tort
+(erreurs accidentelles mises à part).
+</p>
+
+<p>
+Logiciel malveillant et logiciel non libre sont deux notions différentes. La
+différence entre <a href="/philosophy/free-sw.html">logiciel libre</a> et
+logiciel non libre réside dans le fait que <a
+href="/philosophy/free-software-even-more-important.html">les utilisateurs
+ont, ou non, le contrôle du programme</a>. Cela n'a rien à voir avec ce que
+<em>fait</em> le programme en cours de fonctionnement. Cependant, en
+pratique, un logiciel non libre est souvent malveillant parce que le
+développeur, conscient que les utilisateurs seraient incapables de corriger
+une éventuelle fonctionnalité malveillante, est tenté de leur en imposer
+quelques-unes.
+</p>
+
+<p>Voici des exemples de voitures malveillantes.</p>
+
+<div class="important">
 <p>Si vous avez connaissance d'un exemple qui devrait se trouver sur cette page
 mais n'y figure pas, n'hésitez pas à écrire à <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a> pour nous en
 informer. Merci de fournir les URL d'une ou deux références fiables
 décrivant le problème.</p>
 </div>
-
-<p>Voici des exemples de voitures malveillantes.</p>
+</div>
+<div class="column-limit"></div>
 
 <ul class="blurbs">
 
@@ -269,7 +291,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/05 21:01:53 $
+$Date: 2018/10/08 17:29:08 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-games.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-games.fr.html,v
retrieving revision 1.15
retrieving revision 1.16
diff -u -b -r1.15 -r1.16
--- proprietary/malware-games.fr.html   5 Oct 2018 21:58:26 -0000       1.15
+++ proprietary/malware-games.fr.html   8 Oct 2018 17:29:08 -0000       1.16
@@ -18,7 +18,7 @@
 <p><a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
 le logiciel privateur</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 Un logiciel est dit « malveillant » lorsque son fonctionnement a été 
conçu
 pour traiter l'utilisateur de manière inéquitable ou lui faire du tort
@@ -37,14 +37,18 @@
 une éventuelle fonctionnalité malveillante, est tenté de leur en imposer
 quelques-unes.
 </p>
+
+<p>Voici quelques exemples de malveillance dans les jeux.</p>
+
+<div class="important">
 <p>Si vous avez connaissance d'un exemple qui devrait se trouver sur cette page
 mais n'y figure pas, n'hésitez pas à écrire à <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a> pour nous en
 informer. Merci de fournir les URL d'une ou deux références fiables
 décrivant le problème.</p>
 </div>
-
-<p>Voici quelques exemples de malveillance dans les jeux.</p>
+</div>
+<div class="column-limit"></div>
 
 <ul class="blurbs">
 
@@ -281,7 +285,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/05 21:58:26 $
+$Date: 2018/10/08 17:29:08 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-microsoft.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-microsoft.fr.html,v
retrieving revision 1.61
retrieving revision 1.62
diff -u -b -r1.61 -r1.62
--- proprietary/malware-microsoft.fr.html       5 Oct 2018 17:00:13 -0000       
1.61
+++ proprietary/malware-microsoft.fr.html       8 Oct 2018 17:29:08 -0000       
1.62
@@ -18,7 +18,7 @@
 <p><a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
 le logiciel privateur</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 Un logiciel est dit « malveillant » lorsque son fonctionnement a été 
conçu
 pour traiter l'utilisateur de manière inéquitable ou lui faire du tort
@@ -39,14 +39,16 @@
 quelques-unes.
 </p>
 
+<div class="important" style="margin-bottom: 2em">
 <p>Si vous avez connaissance d'un exemple qui devrait se trouver sur cette page
 mais n'y figure pas, n'hésitez pas à écrire à <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a> pour nous en
 informer. Merci de fournir les URL d'une ou deux références fiables
 décrivant le problème.</p>
 </div>
+</div>
 
-<div class="summary" style="margin-top: 2em">
+<div class="summary">
 <h3>Type de malveillance</h3>
 <ul>
   <li><a href="#back-doors">Portes dérobées</a></li>
@@ -73,7 +75,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT backdoor -->
+  <!-- INSERT microsoft-back-door -->
 <li id="M201608172">
     <p id="windows-update">Microsoft Windows a une porte dérobée universelle 
qui permet <a
 
href="http://www.informationweek.com/microsoft-updates-windows-without-user-permission-apologizes/d/d-id/1059183";>d'imposer
@@ -105,6 +107,15 @@
 cette puce permet de créer des portes dérobées</a>.</p>
   </li>
 
+  <li id="M201307300">
+    <p>Voici une hypothèse que nous ne pouvons pas prouver, mais qui mérite
+réflexion : <a
+href="https://web.archive.org/web/20150206003913/http://www.afr.com/p/technology/intel_chips_could_be_nsa_key_to_ymrhS1HS1633gCWKt5tFtI";>le
+microcode reprogrammable des microprocesseurs Intel et AMD</a> pourrait
+fournir à la NSA un moyen d'envahir les ordinateurs, disent des experts
+respectés en sécurité.</p>
+  </li>
+
   <li id="M201112081">
     <p><a
 
href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>WindowsÂ
 8
@@ -123,7 +134,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT DRM -->
+  <!-- INSERT microsoft-dr -->
 <li id="M200708131">
     <p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>Un DRM 
dans
 Windows</a>, introduit pour répondre aux besoins des disques <a
@@ -143,7 +154,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT insecurity -->
+  <!-- INSERT microsoft-insec -->
 <li id="M201705120">
     <p>Des exploits utilisant certains bogues de Windows, développés par la 
NSA
 puis divulgués par le groupe Shadowbrokers, servent maintenant à <a
@@ -179,7 +190,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT interference -->
+  <!-- INSERT microsoft-interf -->
 <li id="M201809120">
     <p>Une des versions de Windows 10 <a
 
href="https://www.ghacks.net/2018/09/12/microsoft-intercepting-firefox-chrome-installation-on-windows-10/";>sermonne
@@ -254,33 +265,6 @@
 </ul>
 
 
-<h3 id="jails">Prisons</h3>
-
-<ul class="blurbs">
-
-  <!-- INSERT jails -->
-<li id="M201706130">
-    <p>Windows 10 S était une prison : <a
-href="https://www.theguardian.com/technology/2017/may/03/windows-10-s-microsoft-faster-pc-comparison";>Seuls
-les programmes du magasin de Windows pouvaient être installés et
-exécutés</a>. Il était cependant possible de <a
-href="https://www.theverge.com/2017/6/13/15789998/microsoft-windows-10-s-upgrade-windows-10-pro-guide";>passer
-à Windows 10 Pro</a>. Le successur de Windows 10 S est une configuration
-spéciale de Windows 10 appelée <a
-href="https://support.microsoft.com/en-gb/help/4020089/windows-10-in-s-mode-faq";>modeÂ
 S</a>.
-Sa différence principale avec Windows 10 est qu'on peut facilement sortir du
-mode S.</p>
-  </li>
-
-  <li id="M201210080">
-    <p><a
-href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>Feu
-Windows 8 pour « appareils mobiles » était une prison</a> : il 
censurait le
-choix de l'utilisateur en matière de programmes d'application.</p>
-  </li>
-</ul>
-
-
 <h3 id="sabotage">Sabotage</h3>
 
 <p>Les injustices décrites dans cette section ne sont pas précisément de la
@@ -291,7 +275,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT sabotage -->
+  <!-- INSERT microsoft-sab -->
 <li id="M201704194">
     <p>Microsoft a fait en sorte que Windows 7 et 8 ne fonctionnent plus sur
 certains nouveaux ordinateurs, <a
@@ -382,7 +366,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT subscriptions -->
+  <!-- INSERT microsoft-subscript -->
 <li id="M201507150">
     <p>Microsoft Office force ses utilisateurs <a
 
href="https://www.computerworld.com/article/2948755/windows-apps/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html";>Ã
 
@@ -543,11 +527,38 @@
 </ul>
 
 
+<h3 id="jails">Prisons</h3>
+
+<ul class="blurbs">
+
+  <!-- INSERT microsoft-jail -->
+<li id="M201706130">
+    <p>Windows 10 S était une prison : <a
+href="https://www.theguardian.com/technology/2017/may/03/windows-10-s-microsoft-faster-pc-comparison";>Seuls
+les programmes du magasin de Windows pouvaient être installés et
+exécutés</a>. Il était cependant possible de <a
+href="https://www.theverge.com/2017/6/13/15789998/microsoft-windows-10-s-upgrade-windows-10-pro-guide";>passer
+à Windows 10 Pro</a>. Le successur de Windows 10 S est une configuration
+spéciale de Windows 10 appelée <a
+href="https://support.microsoft.com/en-gb/help/4020089/windows-10-in-s-mode-faq";>modeÂ
 S</a>.
+Sa différence principale avec Windows 10 est qu'on peut facilement sortir du
+mode S.</p>
+  </li>
+
+  <li id="M201210080">
+    <p><a
+href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>Feu
+Windows 8 pour « appareils mobiles » était une prison</a> : il 
censurait le
+choix de l'utilisateur en matière de programmes d'application.</p>
+  </li>
+</ul>
+
+
 <h3 id="tyrants">Tyrans</h3>
 
 <ul class="blurbs">
 
-  <!-- INSERT tyrants -->
+  <!-- INSERT microsoft-tyrant -->
 <li id="M201607150">
     <p>Microsoft avait accidentellement laissé aux utilisateurs un moyen
 d'installer GNU/Linux sur les tablettes fonctionnant sous Windows RT, mais
@@ -644,7 +655,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/05 17:00:13 $
+$Date: 2018/10/08 17:29:08 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.43
retrieving revision 1.44
diff -u -b -r1.43 -r1.44
--- proprietary/malware-mobiles.fr.html 30 Sep 2018 21:27:58 -0000      1.43
+++ proprietary/malware-mobiles.fr.html 8 Oct 2018 17:29:08 -0000       1.44
@@ -2,6 +2,11 @@
 
 <!--#include virtual="/server/header.fr.html" -->
 <!-- Parent-Version: 1.85 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Malveillance des appareils mobiles - Projet GNU - Free Software 
Foundation</title>
@@ -19,7 +24,7 @@
 <p><a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
 le logiciel privateur</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 Un logiciel est dit « malveillant » lorsque son fonctionnement a été 
conçu
 pour traiter l'utilisateur de manière inéquitable ou lui faire du tort
@@ -43,14 +48,26 @@
 de deux manières : ils suivent leurs mouvements et ils écoutent leurs
 conversations. C'est pourquoi nous les appelons « le rêve de Staline 
».</p>
 
+<p>Nous répertorions ici des fonctionnalités malveillantes communes à tous 
les
+téléphones, ou présentes dans du logiciel pour mobile qui ne provient pas
+d'Apple ni de Google (ni de ses filiales). Celles qui concernent du logiciel
+publié par Apple ou Google ont leurs propres pages : <a
+href="/proprietary/malware-apple.html">Malveillance des systèmes
+d'exploitation d'Apple</a> et <a
+href="/proprietary/malware-google.html">Malveillance des logiciels de
+Google</a>.</p>
+
+<div class="important">
 <p>Si vous avez connaissance d'un exemple qui devrait se trouver sur cette page
 mais n'y figure pas, n'hésitez pas à écrire à <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a> pour nous en
 informer. Merci de fournir les URL d'une ou deux références fiables
 décrivant le problème.</p>
 </div>
+</div>
+<div class="column-limit"></div>
 
-<ul>
+<ul class="blurbs">
   <li><p>Le réseau téléphonique <a
 href="https://ssd.eff.org/en/module/problem-mobile-phones";>suit les
 mouvements de chaque téléphone</a>.</p>
@@ -87,84 +104,99 @@
   </li>
 </ul>
 
-<p>Voici des exemples de logiciels malveillants dans les appareils
-mobiles. Consultez également <a href="/proprietary/malware-apple.html">la
-page sur la malveillance d'Apple</a> qui concerne les fonctionnalités
-malfaisantes spécifiques aux iTrucs.</p>
-
 <div class="summary" style="margin-top: 1em">
 <h3>Type de malveillance</h3>
 <ul>
 <li><a href="#back-doors">Portes dérobées</a></li>
 
-<!--<li>
+  <!--<li>
 <a href="#censorship">Censorship</a></li>-->
-<li><a href="#insecurity">Insécurité</a></li>
-
-<!--<li>
-<a href="#sabotage">Sabotage</a></li>-->
-<!--<li>
-<a href="#interference">Interference</a></li>-->
-<li><a href="#surveillance">Surveillance</a></li>
 <li><a href="#drm">Gestion numérique des restrictions</a>, ou <abbr
 title="Digital Restrictions Management">DRM</abbr> — fonctionnalités 
conçues
 pour restreindre ce que les utilisateurs peuvent faire avec les données
 présentes sur leur ordinateur.</li>
-<li><a href="#jails">Prisons</a> – systèmes qui censurent les programmes
+  <li><a href="#insecurity">Insécurité</a></li>
+
+<!--<li>
+<a href="#interference">Interference</a></li>-->
+<!--<li>
+<a href="#sabotage">Sabotage</a></li>-->
+<li><a href="#surveillance">Surveillance</a></li>
+  <li><a href="#jails">Prisons</a> – systèmes qui censurent les programmes
 d'application.</li>
-<li><a href="#tyrants">Tyrans</a> – systèmes qui rejettent tout système
+  <li><a href="#tyrants">Tyrans</a> – systèmes qui rejettent tout système
 d'exploitation non « autorisé » par le fabricant.</li>
 </ul>
 </div>
 
 <h3 id="back-doors">Portes dérobées</h3>
+
 <ul>
   <li>
     <p>Voir plus haut ce qui concerne la <a href="#universal-back-door">porte
 dérobée universelle</a>, présente dans presque tous les téléphones mobiles
 et permettant de les convertir en appareils d'écoute permanente.</p>
   </li>
+</ul>
+
+<ul class="blurbs">
+
+  <!-- INSERT mobiles-back-door -->
+<li id="M201609130">
+    <p>Les téléphones Xiaomi sont livrés avec une <a
+href="https://www.thijsbroenink.com/2016/09/xiaomis-analytics-app-reverse-engineered";>porte
+dérobée universelle à l'usage de Xiaomi</a> dans le processeur
+d'application.</p>
+
+    <p>Elle est différente de la <a 
href="#universal-back-door-phone-modem">porte
+dérobée universelle utilisable par l'opérateur téléphonique local</a>, qui
+existe dans le processeur du modem.</p>
+  </li>
+
+  <li id="M201511090">
+    <p>La bibliothèque Android privatrice de Baidu (Moplus) a une porte 
dérobée qui
+<a
+href="https://www.eff.org/deeplinks/2015/11/millions-android-devices-vulnerable-remote-hijacking-baidu-wrote-code-google-made";>peut
+« uploader des fichiers » et aussi installer des applis de force</a>.</p>
+
+    <p>Elle est utilisée par 14 000 applications Android.</p>
+  </li>
+
+  <li id="M201412180">
+    <p><a
+href="http://www.theguardian.com/technology/2014/dec/18/chinese-android-phones-coolpad-hacker-backdoor";>Une
+version chinoise d'Android a une porte dérobée universelle</a>. Presque tous
+les modèles de téléphones mobiles ont une <a
+href="#universal-back-door">porte dérobée universelle sur la puce
+modem</a>. Alors, pourquoi Coolpad se donnerait-il la peine d'en introduire
+une autre ? Parce que celle-ci est sous son contrôle.</p>
+  </li>
 
-  <li><p><a
+  <li id="M201403121">
+    <p id="samsung"><a
 
href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>Les
 Galaxy de Samsung qui tournent sous des versions privatrices d'Android sont
-livrés avec une porte dérobée</a> qui permet l'accès à distance aux 
données
-stockées dans l'appareil.</p>
+livrés avec une porte dérobée</a> qui permet l'accès à distance aux 
fichiers
+stockés dans l'appareil.</p>
   </li>
+</ul>
 
-  <li><p><a href="/proprietary/proprietary-back-doors.html#samsung">La porte 
dérobée
-de Samsung</a> permet l'accès à n'importe quel fichier du système.</p>
-  </li>
 
-  <li>
-  <p>Dans Android, <a
-href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>Google
-a une porte dérobée qui lui permet de supprimer des applications à
-distance</a> (elle est dans un programme appelé GTalkService qui semble,
-depuis la parution de cet article, avoir été intégré à Google Play).
-  </p>
-
-  <p>
-  Google peut aussi <a
-href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";>installer
-des applis, de force et à distance</a> au moyen de Google Play.  Ce n'est
-pas l'équivalent d'une porte dérobée universelle, mais cela rend possibles
-divers mauvais coups.
-  </p>
-
-  <p>
-  Bien que <em>l'exercice</em> de ce pouvoir par Google n'ait pas été
-malfaisant jusqu'à présent, le fait est que personne ne doit posséder un tel
-pouvoir, car il pourrait aussi être utilisé de manière malfaisante. Vous
-pourriez parfaitement décider de laisser un service de sécurité
-<em>désactiver</em> à distance les programmes qu'il considère comme
-malveillants. Mais il n'y a aucune excuse pour les <em>supprimer</em>, et
-vous devez avoir le droit de décider à qui accorder une telle confiance (à
-supposer que vous l'accordiez à quelqu'un).
-  </p>
+<h3 id="drm">DRM</h3>
+
+<ul class="blurbs">
+
+  <!-- INSERT mobiles-dr -->
+<li id="M201501030">
+    <p id="netflix-app-geolocation-drm">L'appli Netflix pour Android <a
+href="http://torrentfreak.com/netflix-cracks-down-on-vpn-and-proxy-pirates-150103/";>force
+la connexion à utiliser les DNS de Google</a>. C'est l'une des méthodes
+employées par Netflix pour faire appliquer les restrictions géographiques
+imposées par les studios de cinéma.</p>
   </li>
 </ul>
 
+
 <h3 id="insecurity">Insécurité</h3>
 
 <p>Contrairement au reste de la page, ce paragraphe répertorie des bogues qui
@@ -172,54 +204,219 @@
 qualifiés de malveillants. Nous les signalons pour réfuter l'idée 
préconçue
 que les logiciels privateurs prestigieux n'ont pas de bogue grave.</p>
 
-<ul>
+<ul class="blurbs">
 
-<li>
+  <!-- INSERT mobiles-insec -->
+<li id="M201807100">
   <p>Siri, Alexa et tous les autres systèmes de commande vocale peuvent être
 piratés par des programmes qui <a
 
href="https://www.fastcodesign.com/90139019/a-simple-design-flaw-makes-it-astoundingly-easy-to-hack-siri-and-alexa";>envoient
-les commandes sous forme d'ultrasons inaudibles par les humains</a>.
-  </p>
-</li>
+les commandes sous forme d'ultrasons inaudibles par les humains</a>.</p>
+  </li>
+
+  <li id="M201807020">
+    <p>Certains téléphones de Samsung <a
+href="https://www.theverge.com/circuitbreaker/2018/7/2/17528076/samsung-phones-text-rcs-update-messages";>envoient
+des photos aux contacts de leur propriétaire</a> de manière aléatoire.</p>
+  </li>
 
-<li>
+  <li id="M201704050">
   <p>De nombreux appareils sous Android <a
 
href="https://arstechnica.com/security/2017/04/wide-range-of-android-phones-vulnerable-to-device-hijacks-over-wi-fi/";>peuvent
 être piratés via leur puce Wi-Fi</a> à cause d'un bogue dans le
 micrologiciel <cite>[firmware]</cite> non libre de Broadcom.</p>
-</li>
+  </li>
+
+  <li id="M201702170">
+    <p>Les applis mobiles servant à communiquer <a
+href="https://www.bleepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/";>avec
+une voiture intelligente, mais imprudente, sont très mal sécurisées</a>.</p>
+
+    <p>Et de plus, la voiture contient un modem cellulaire qui dit en 
permanence où
+elle se trouve à Big Brother. Si vous possédez une voiture de cette sorte,
+vous seriez bien avisé de débrancher le modem afin de désactiver le 
pistage.</p>
+  </li>
 
-<li>
-<p>Des téléphones Samsung <a
+  <li id="M201701270">
+    <p>Des téléphones Samsung <a
 
href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>possèdent
 une faille de sécurité qui permet d'installer un logiciel de rançon en
 passant par un SMS</a></p>
-</li>
+  </li>
+
+  <li id="M201701130">
+    <p>WhatsApp possède une fonctionnalité qui <a
+href="https://techcrunch.com/2017/01/13/encrypted-messaging-platform-whatsapp-denies-backdoor-claim/";>a
+été décrite comme une « porte dérobée »</a> car elle permet aux
+gouvernements d'annuler son chiffrement.</p>
+
+    <p>Les développeurs disent que ce n'était pas prévu pour être une 
porte dérobée
+et ils peuvent très bien avoir raison. Mais il reste une question cruciale :
+est-ce que cette porte dérobée est vraiment opérationnelle ? Puisque le
+programme n'est pas libre, nous ne pouvons pas le vérifier en l'étudiant.</p>
+  </li>
+
+  <li id="M201607290">
+    <p>WhatsApp possède une fonctionnalité qui <a
+href="https://techcrunch.com/2017/01/13/encrypted-messaging-platform-whatsapp-denies-backdoor-claim/";>a
+été décrite comme une « porte dérobée »</a> car elle permet aux
+gouvernements d'annuler son chiffrement.</p>
+  </li>
+
+  <li id="M201607280">
+    <p>Voici une critique à moitié aveugle de la sécurité d'une appli
+pisteuse. Elle a mis en évidence <a
+href="http://www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/";>des
+failles béantes permettant à n'importe qui de fouiner dans les données
+personnelles de l'utilisateur</a>. Mais elle ne se préoccupe aucunement du
+fait que l'appli envoie les données personnelles à un serveur, où le
+<em>développeur</em> les récupère en totalité. Ce « service » est pour 
les
+pigeons !</p>
 
-<li>
-<p>De nombreuses applis privatrices de paiement <a
+    <p>Ce serveur a sûrement une « politique de confidentialité », qui 
sûrement ne
+vaut rien puisque c'est le cas de presque toutes.</p>
+  </li>
+
+  <li id="M201607190">
+    <p>Un bogue dans la bibliothèque privatrice ASN.1, qui est utilisée dans 
les
+relais de téléphonie aussi bien que dans les téléphones cellulaires et les
+routeurs, <a
+href="http://arstechnica.com/security/2016/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-complete-takeover";>permet
+à des tiers de prendre le contrôle de ces systèmes</a>.</p>
+  </li>
+
+  <li id="M201603100">
+    <p>De nombreuses applis privatrices de paiement <a
 
href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>transmettent
 les données personnelles de manière non sécurisée</a>. Le pire, toutefois,
 est que <a href="/philosophy/surveillance-vs-democracy.html">le paiement
-n'est pas anonyme</a>.
-</p>
-</li>
+n'est pas anonyme</a>.</p>
+  </li>
 
-  <li><p><a
-href="http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>La
+  <li id="M201505294">
+    <p><a
+href="http://phys.org/news/2015-05-app-vulnerability-threatens-millions-users.html";>De
+nombreuses applis pour smartphones utilisent des méthodes d'authentification
+non sécurisées quand vous stockez vos données personnelles dans des serveurs
+distants</a>. De ce fait, vos informations personnelles (adresses de
+courriel, mots de passe ou données de santé, par exemple) restent
+vulnérables. Beaucoup de ces applis étant privatrices, il est difficile,
+voire impossible, de savoir lesquelles présentent un risque.</p>
+  </li>
+
+  <li id="M201405190">
+    <p>Une appli qui empêche le « vol d'identité » (accès aux données 
personnelles)
+en sauvegardant les données de l'utilisateur sur un serveur spécial <a
+href="http://arstechnica.com/tech-policy/2014/05/id-theft-protector-lifelock-deletes-user-data-over-concerns-that-app-isnt-safe/";>a
+été désactivée par son développeur</a> qui y avait découvert une faille 
de
+sécurité.</p>
+
+    <p>Ce développeur semble être consciencieux dans ses efforts de 
protection des
+données personnelles contre les tiers en général, mais il ne peut pas les
+protéger contre l'État. Au contraire ! Confier vos données au serveur de
+quelqu'un d'autre, si elles ne sont pas chiffrées au préalable, revient à
+fragiliser vos droits.</p>
+  </li>
+
+  <li id="M201402210">
+    <p>Grâce à la <a
+href="http://arstechnica.com/security/2014/02/crypto-weaknesses-in-whatsapp-the-kind-of-stuff-the-nsa-would-love/";>mauvaise
+sécurisation de WhatsApp</a>, les écoutes deviennent un jeu d'enfant.</p>
+  </li>
+
+  <li id="M201311120">
+    <p><a
+href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>La
 NSA peut aller chercher des données dans les smartphones, que ce soit les
 iPhones, les Android ou les Blackberry</a>. Bien que l'article soit peu
 détaillé, il semble que cette opération n'utilise pas la porte dérobée
 universelle qui, on le sait, se trouve dans presque tous les téléphones
 portables. Il est possible qu'elle exploite différents bogues. Il y a de
-plus <a href="#universal-back-door">une multitude de bogues dans le logiciel
-de radio des téléphones</a>.</p>
+plus <a
+href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>une
+multitude de bogues dans le logiciel de radio des téléphones</a>.</p>
   </li>
 </ul>
 
+
 <h3 id="surveillance">Surveillance</h3>
-<ul>
-  <li><p>L'appli Sarahah <a
+
+<ul class="blurbs">
+
+  <!-- INSERT mobiles-surv -->
+<li id="M201806110">
+    <p>L'appli pour la retransmission en direct du football espagnol <a
+href="https://boingboing.net/2018/06/11/spanish-football-app-turns-use.html";>suit
+les déplacements de l'utilisateur et écoute via le micro</a>.</p>
+
+    <p>Ainsi elle fait office d'espionne au service de l'application des 
licences.</p>
+
+    <p>Je suppose qu'elle implémente aussi la gestion numérique des 
restrictions –
+qu'il n'y a aucun moyen de sauvegarder un enregistrement. Mais je ne peux
+pas en être sûr d'après l'article.</p>
+
+    <p>Si vous apprenez à donner beaucoup moins d'importance aux sports, vous 
en
+tirerez de nombreux avantages. Dans ce cas particulièrement.</p>
+  </li>
+
+  <li id="M201804160">
+    <p>Des chercheurs ont étudié 5 855 applis et montré que <a
+href="https://www.theguardian.com/technology/2018/apr/16/child-apps-games-android-us-google-play-store-data-sharing-law-privacy";>plus
+de 50 % d'entre elles sont des espions qui collectent de l'information sur
+leurs utilisateurs</a> et 40 % sont des mouchards. Ils n'ont pu détecter que
+certaines méthodes d'espionnage dans ces applis privatrices, car ils n'ont
+pu examiner leur code source. Les autres pourraient utiliser d'autres
+méthodes.</p>
+
+    <p>Voici la preuve que les applis privatrices agissent généralement 
contre
+l'intérêt de leurs utilisateurs. Pour protéger leur vie privée et leur
+liberté, les utilisateurs d'Android doivent se débarrasser du logiciel
+privateur, c'est-à-dire : 1) éliminer Android lui-même en passant à <a
+href="https://replicant.us";>Replicant</a>, et 2) éviter les applis
+privatrices en utilisant le dépôt <a
+href="https://f-droid.org/";>F-Droid</a>, qui ne contient que du logiciel
+libre et <a href="https://f-droid.org/wiki/page/Antifeatures";>avertit de
+manière très visible si une appli contient des fonctionnalités 
nocives</a>.</p>
+  </li>
+
+  <li id="M201804020">
+    <p>Grindr <a
+href="https://www.commondreams.org/news/2018/04/02/egregious-breach-privacy-popular-app-grindr-supplies-third-parties-users-hiv-status";>enregistre
+lesquels de ses utilisateurs sont séropositifs et fournit cette information
+à des sociétés</a>.</p>
+
+    <p>Grindr <a
+href="https://www.commondreams.org/news/2018/04/02/egregious-breach-privacy-popular-app-grindr-supplies-third-parties-users-hiv-status";>enregistre
+lesquels de ses utilisateurs sont séropositifs et fournit cette information
+à des sociétés</a>.</p>
+  </li>
+
+  <li id="M201803050">
+    <p>MoviePass espionne encore plus les utilisateurs qu'ils ne l'avaient
+anticipé. Cette appli et le mal-service associé <a
+href="https://techcrunch.com/2018/03/05/moviepass-ceo-proudly-says-the-app-tracks-your-location-before-and-after-movies/";>enregistrent
+leurs déplacements avant et après le cinéma</a>.</p>
+
+    <p>Ne vous laissez pas pister ; payez comptant !</p>
+  </li>
+
+  <li id="M201711240">
+    <p>Les logiciels de pistage sont omniprésents dans les applis Android
+populaires, et ils sont quelquefois très futés. Certains peuvent <a
+href="https://theintercept.com/2017/11/24/staggering-variety-of-clandestine-trackers-found-in-popular-android-apps/";>suivre
+les mouvements de l'utilisateur dans un magasin physique en notant les
+réseaux wifi qu'il utilise</a>.</p>
+  </li>
+
+  <li id="M201711230">
+    <p>Les applis d'aide à la conduite intégrant de l'intelligence 
artificielle
+peuvent <a
+href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>suivre
+tous vos mouvements</a>.</p>
+  </li>
+
+  <li id="M201708270">
+    <p>L'appli Sarahah <a
 
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>envoie
 tous les numéros de téléphone et adresses de courriel</a> présents dans le
 carnet d'adresse de l'utilisateur sur le serveur du développeur. Notez que
@@ -228,19 +425,122 @@
 « logiciel gratuit ».</p>
   </li>
   
-  <li><p>Certains téléphones portables <a
-href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>sont
-vendus avec un logiciel espion qui envoie une masse de données en 
Chine</a>.</p></li>
+  <li id="M201707270">
+    <p>Une vingtaine d'applis Android malhonnêtes ont enregistré <a
+href="https://arstechnica.com/information-technology/2017/07/stealthy-google-play-apps-recorded-calls-and-stole-e-mails-and-texts";>des
+appels téléphoniques et les ont envoyées à des fouineurs, ainsi que des
+textos et des courriels</a>.</p>
+
+    <p>Google n'a pas forcé ces applis à espionner ; au contraire, elle a 
essayé
+d'empêcher ça de diverses manières et a supprimé ces applis après avoir
+découvert ce qu'elles faisaient. Donc nous ne pouvons pas mettre sur le dos
+de Google ce comportement fouineur particulier.</p>
+
+    <p>Cependant, Google redistribue des applis Android non libres et donc 
partage
+la responsabilité de l'injustice qu'entraîne leur caractère privateur. De
+plus, cette société redistribue ses propres applis non libres (par exemple
+Google Play), <a
+href="/philosophy/free-software-even-more-important.html">qui sont
+malveillantes</a>.</p>
+
+    <p>Est-ce que Google aurait pu faire plus pour empêcher ces applis de 
tricher ?
+Il n'y a aucun moyen systématique pour Google, ni pour les utilisateurs
+d'Android, d'inspecter les applis privatrices exécutables pour voir ce
+qu'elles font.</p>
+
+    <p>Google pourrait demander le code source de ces applis et l'étudier pour
+déterminer si elles font du tort aux utilisateurs d'une façon ou d'une
+autre. Si ce contrôle était fait correctement, l'espionnage pourrait être
+plus ou moins évité, sauf si les développeurs d'applis étaient assez
+astucieux pour le déjouer.</p>
+
+    <p>Mais puisque Google développe ses propres applis malveillantes, nous ne
+pouvons pas lui faire confiance pour nous protéger. Nous devons exiger la
+publication du code source, pour que nous puissions compter les uns sur les
+autres.</p>
+  </li>
+
+  <li id="M201705230">
+    <p>Les applis du réseau express régional de San Francisco (<abbr 
title="Bay
+Area Rapid Transit">BART</abbr>) <a
+href="https://consumerist.com/2017/05/23/passengers-say-commuter-rail-app-illegally-collects-personal-user-data/";>espionnent
+les utilisateurs</a>.</p>
 
-<li>
-  <p>L'appli de Facebook écoute en permanence, <a
-href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>pour
-espionner ce que les gens écoutent ou regardent</a>. De plus, elle peut
-analyser leurs conversations pour leur envoyer des pubs ciblées.</p>
-</li>
+    <p>Avec des applis libres, les utilisateurs pourraient <em>s'assurer</em>
+qu'elles ne les espionnent pas.</p>
+
+    <p>Avec des applis privatrices, on peut seulement espérer qu'elles ne le 
font
+pas.</p>
+  </li>
+
+  <li id="M201705040">
+    <p>Une étude a découvert 234 applis Android qui pistent les utilisateurs 
en <a
+href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>écoutant
+les ultrasons émis par des balises placées dans certains magasins, ou par
+des programmes de télévision</a>.</p>
+  </li>
+
+  <li id="M201704260">
+    <p>Faceapp semble avoir des capacités de surveillance très étendues, à 
en juger
+par <a
+href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>ses
+exigences en matière d'accès aux données personnelles</a>.</p>
+  </li>
+
+  <li id="M201704190">
+    <p>Des utilisateurs sont en train d'attaquer Bose en justice <a
+href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>pour
+avoir distribué une appli espionne en complément de ses écouteurs</a>. Plus
+précisément, l'appli enregistrait les noms des fichiers musicaux écoutés,
+ainsi que le numéro de série unique de l'appareil.</p>
+
+    <p>On reproche à Bose d'avoir fait cela sans le consentement des
+utilisateurs. Est-ce que ce serait devenu acceptable si les clauses en
+petits caractères de l'appli avaient dit que l'utilisateur donnait son
+accord ?  Jamais de la vie ! Dès le départ, il aurait dû être illégal 
de <a
+href="/philosophy/surveillance-vs-democracy.html">concevoir cette appli pour
+espionner</a>.</p>
+  </li>
+
+  <li id="M201704074">
+    <p>Il peut y avoir collusion entre des paires d'applis Android pour 
transmettre
+les données personnelles des utilisateurs à des serveurs. <a
+href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>Une
+étude a trouvé des dizaines de milliers d'applis qui sont dans ce cas</a>. 
</p>
+  </li>
+
+  <li id="M201703300">
+    <p>Verizon <a
+href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>a
+annoncé une appli privatrice optionnelle qui sera préinstallée</a> sur
+certains de ses mobiles. L'appli communiquera à Verizon les informations sur
+les recherches de l'utilisateur que Google obtient normalement lorsqu'ils
+utilisent son moteur de recherche.</p>
+
+    <p>Actuellement, l'appli est <a
+href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";
+>préinstallée sur un seul modèle</a> et l'utilisateur doit donner
+explicitement son accord avant qu'elle prenne effet. Cependant, cela reste
+un logiciel espion – un logiciel espion « optionnel » est toujours un
+logiciel espion.</p>
+  </li>
 
+  <li id="M201701210">
+    <p>L'appli de Meitu pour éditer les photos <a
+href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>envoie
+des données personnelles à une entreprise chinoise</a>.</p>
+  </li>
+
+  <li id="M201611280">
+    <p>L'appli d'Uber piste <a
+href="https://techcrunch.com/2016/11/28/uber-background-location-data-collection/";>les
+déplacements du client avant et après la course</a>.</p>
+
+    <p>Sur cet exemple, on voit qu'« obtenir le consentement de 
l'utilisateur »
+pour la surveillance ne le protège pas de la surveillance de masse.</p>
+  </li>
 
-<li>
+  <li id="M201611160">
   <p>Un <a
 
href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>article
 de recherche</a> a étudié 283 applis VPN pour Android du point de vue de la
@@ -254,7 +554,7 @@
 des applis VPN privatrices qui traquent les utilisateurs et portent atteinte
 à leur vie privée.</p>
 
-  <dl>
+    <dl class="compact">
     <dt>SurfEasy</dt>
       <dd>Comprend des bibliothèques comme NativeX et Appflood, destinées à 
pister
 l'utilisateur et à lui envoyer des pubs ciblées.</dd>
@@ -283,125 +583,66 @@
     <dt>WiFi Protector</dt>
       <dd>Injecte du code JavaScript dans les pages HTML et utilise également 
cinq
 bibliothèques de pistage. Ses développeurs ont confirmé que l'injection de
-JavaScript par la version gratuite de l'appli sert au pistage et à
-l'affichage de pubs.</dd>
+JavaScript par la version gratuite de l'appli sert au pistage des
+utilisateurs et à l'affichage de pubs.</dd>
   </dl>
-</li>
-
-<li>
-  <p><a
-href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>Une
-étude de 2015</a> a trouvé que 90% des applis Android gratuites et
-privatrices les mieux classées contenaient des bibliothèques de
-pistage. Pour les applis privatrices payantes, la proportion était de 60%.</p>
-
-  <p>Cet article prête à confusion, car il décrit les applis gratuites comme
-« libres » <cite>[free]</cite> alors que la plupart ne sont pas du <a
-href="/philosophy/free-sw.html">logiciel libre</a>. De plus, il utilise le
-vilain mot « monétiser ». On peut avantageusement remplacer ce verbe par
-« exploiter » ; cela conviendra presque toujours parfaitement.</p>
-</li>
-
-<li>
-  <p>Une étude a découvert 234 applis Android qui pistent les utilisateurs 
en <a
-href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>écoutant
-les ultrasons émis par des balises placées dans certains magasins, ou par
-des programmes de télévision</a>.
-       </p>
-</li>
-
-<li>
-               <p>Faceapp semble avoir des capacités de surveillance très 
étendues, à en juger
-par <a
-href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>ses
-exigences en matière d'accès aux données personnelles</a>.
-               </p>
  </li>
 
-<li>
-  <p>Il peut y avoir collusion entre des paires d'applis Android pour 
transmettre
-les données personnelles des utilisateurs à des serveurs. <a
-href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>Une
-étude a trouvé des dizaines de milliers d'applis qui sont dans ce cas</a>. 
</p>
-</li>
+  <li id="M201611150">
+    <p>Certains téléphones portables <a
+href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>sont
+vendus avec un logiciel espion qui envoie une masse de données en 
Chine</a>.</p>
+  </li>
 
-<li>
-<p>Google Play envoie intentionnellement aux développeurs d'applis <a
-href="http://gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116";>les
-données personnelles des utilisateurs qui les installent</a>.</p>
-
-<p>Une simple demande de « consentement » ne suffit pas à légitimer des 
actions
-de cette sorte. Les utilisateurs ont depuis longtemps cessé de lire les
-« conditions d'utilisation » qui spécifient à quoi ils
-« consentent ». Google doit identifier clairement et honnêtement les
-renseignements qu'elle collecte à propos des utilisateurs au lieu de les
-cacher dans des CLUF absconses.</p>
-
-<p>Cependant, pour protéger réellement la vie privée des gens, nous devons 
en
-premier lieu empêcher Google et les autres sociétés de récupérer cette
-information personnelle.</p>
-</li>
-
-<li>
-  <p>Google Play (un composant d'Android) <a
-href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg";>suit
-tous les mouvements de l'utilisateur sans sa permission</a>.</p>
-
-  <p>Il n'est pas suffisant de désactiver Google Maps et la géolocalisation 
pour
-éviter cette traque ; il faut désactiver complètement Google Play. Voilà
-encore un exemple de logiciel non libre qui, soi-disant, obéit à
-l'utilisateur, mais en réalité fait tout autre chose. Ce genre de
-comportement serait à peu près inimaginable avec du logiciel libre.</p>
+  <li id="M201606050">
+    <p>La nouvelle appli de Facebook Magic Photo <a
+href="https://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/";>scanne
+les collections de photos de votre téléphone mobile pour reconnaître des
+visages</a> et suggère que vous partagiez ces photos avec les personnes qui
+sont dessus.</p>
 
-</li>
-<li>
-   <p>Verizon <a
-href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>a
-annoncé une appli privatrice optionnelle qui sera préinstallée</a> sur
-certains de ses mobiles. L'appli communiquera à Verizon les informations sur
-les recherches de l'utilisateur que Google obtient normalement lorsqu'ils
-utilisent son moteur de recherche.</p>
+    <p>Cette fonctionnalité d'espionnage semble nécessiter un accès en 
ligne à une
+banque de données de visages connus, ce qui signifie que les photos seront
+probablement envoyées par le réseau aux serveurs de Facebook et à des
+algorithmes de reconnaissance faciale.</p>
 
-   <p>Actuellement, l'appli est <a
-href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";
->préinstallée sur un seul modèle</a> et l'utilisateur doit donner
-explicitement son accord avant qu'elle prenne effet. Cependant, cela reste
-un logiciel espion – un logiciel espion « optionnel » est toujours un
-logiciel espion.</p>
-</li>
-<li><p>L'appli de Meitu pour éditer les photos <a
-href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>envoie
-des données personnelles à une entreprise chinoise</a>.</p></li>
+    <p>Si c'est le cas, plus aucune des photos des utilisateurs de Facebook ne 
sera
+privée, même s'ils ne les ont pas téléversées à ce service.</p>
+  </li>
 
-<li>
-<p>Voici une critique à moitié aveugle de la sécurité d'une appli
-pisteuse. Elle a mis en évidence <a
-href="http://www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/";>des
-failles béantes permettant à n'importe qui de fouiner dans les données
-personnelles de l'utilisateur</a>. Mais elle ne se préoccupe aucunement du
-fait que l'appli envoie les données personnelles à un serveur, où le
-<em>développeur</em> les récupère en totalité. Ce « service » est pour 
les
-pigeons !</p>
+  <li id="M201605310">
+    <p>L'appli de Facebook écoute en permanence, <a
+href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>pour
+espionner ce que les gens écoutent ou regardent</a>. De plus, elle peut
+analyser leurs conversations pour leur envoyer des pubs ciblées.</p>
+  </li>
 
-<p>Ce serveur a sûrement une « politique de confidentialité », qui 
sûrement ne
-vaut rien puisque c'est le cas de presque toutes.</p>
-</li>
+  <li id="M201604250">
+    <p>Une application qui contrôle les tests de grossesse peut non seulement
+espionner toute une variété de données personnelles stockées dans le
+téléphone ou sur le serveur, <a
+href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security";>mais
+aussi les altérer</a>.</p>
+  </li>
 
-  <li><p>Les applis qui incluent <a
+  <li id="M201601130">
+    <p>Les applis qui incluent <a
 
href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>le
 logiciel de surveillance Symphony rapportent quels programmes passent à la
 radio et à la télévision dans leur voisinage</a>, et aussi ce que les
 utilisateurs envoient sur divers sites comme Facebook, Google+ et Twitter.</p>
   </li>
 
-  <li><p>Les applications mobiles d'Android et iOS, dans une proportion 
supérieure à
-73% et 47% respectivement, <a
-href="http://jots.pub/a/2015103001/index.php";>partagent certaines données
-personnelles, comportementales ou de géolocalisation de leurs utilisateurs
-avec des tiers</a>.</p>
+  <li id="M201601110">
+    <p>L'extension naturelle de la surveillance des gens au moyen de « leur 
»
+téléphone est <a
+href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html";>le
+logiciel privateur ; c'est une garantie qu'ils ne pourront pas « déjouer 
»
+la surveillance</a>.</p>
   </li>
 
-  <li><p>Des « communications énigmatiques » n'ayant rien à voir avec la
+  <li id="M201511190">
+    <p>Des « communications énigmatiques » n'ayant rien à voir avec la
 fonctionnalité de l'appli ont été <a
 
href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>découvertes
 dans les 500 applis gratuites pour Android les plus populaires</a>.</p>
@@ -418,46 +659,76 @@
 quel autre moyen.</p>
   </li>
 
-  <li><p>De nombreuses applis privatrices pour appareils mobiles rapportent 
quelles
-autres applis l'utilisateur a installées. <a
-href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter le fait
-d'une façon qui, au moins, est visible et optionnelle</a>. Ce n'est pas
-aussi mal que ce que font les autres.</p>
+  <li id="M201510300">
+    <p>Les applications mobiles d'Android et iOS, dans une proportion 
supérieure à
+73% et 47% respectivement, <a
+href="http://jots.pub/a/2015103001/index.php";>partagent certaines données
+personnelles, comportementales ou de géolocalisation de leurs utilisateurs
+avec des tiers</a>.</p>
   </li>
 
-  <li><p>Les téléphones portables munis d'un GPS envoient des données de
-géolocalisation par GPS sur commande à distance, et les utilisateurs ne
-peuvent pas les en empêcher : <a
-href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>
-(le gouvernement américain dit qu'à terme il va rendre le GPS obligatoire
-dans tous les téléphones portables neufs).</p>
-  </li>
-
-  <li><p>Un logiciel espion dans les téléphones « VoIP unifiée » (TNT) 
de Cisco (<a
-href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>).</p></li>
-
-  <li><p>Des logiciels espions dans les téléphones Android et les ordinateurs
-portables (sous Windows ?) : le <cite>Wall Street Journal</cite> (dans un
-article pourvu d'une barrière à péage) rapporte que <a
-href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>le
-FBI peut activer à distance le GPS et le microphone des téléphones Android
-et des ordinateurs portables</a> (je soupçonne qu'ils parlent d'ordinateurs
-sous Windows) ; voici des <a
-href="http://cryptome.org/2013/08/fbi-hackers.htm";>informations
-complémentaires</a>.</p>
-  </li>
-
-  <li><p>L'Android de certains téléphones Motorola a été modifié <a
-href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>de
-manière à communiquer des données personnelles au fabricant</a>.</p>
+  <li id="M201510050">
+    <p>D'après Edward Snowden, <a
+href="http://www.bbc.com/news/uk-34444233";>certains services de
+renseignement peuvent prendre le contrôle des téléphones</a> en leur
+envoyant des textos cachés au moyen desquels ils peuvent les allumer et les
+éteindre, écouter le micro, récupérer les données de géolocalisation, 
lire
+l'historique des appels, de la localisation et de la navigation sur le web,
+ainsi que lire le répertoire. Ce logiciel malveillant est conçu pour se
+camoufler de manière à échapper aux recherches.</p>
+  </li>
+
+  <li id="M201508210">
+    <p>Comme la plupart des mal-services « écorcheurs de musique », 
spotify est
+basé sur un logiciel malveillant propriétaire (DRM et fouinage). En août
+2015, il a <a
+href="http://www.theguardian.com/technology/2015/aug/21/spotify-faces-user-backlash-over-new-privacy-policy";>exigé
+de ses utilisateurs qu'ils se soumettent à un fouinage accru</a> et certains
+commencent à réaliser que c'est de la malfaisance.</p>
+
+    <p>Cet article montre <a
+href="https://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/";>leurs
+façons tordues de présenter le fouinage comme une manière de mieux
+« servir » les utilisateurs</a> – qu'importe si c'est ce qu'ils veulent 
ou
+non. Voilà un exemple typique de l'attitude de l'industrie du logiciel
+privateur envers ceux qu'ils ont assujetti.</p>
+
+    <p>Dehors, dehors, satané Spotify !</p>
+  </li>
+
+  <li id="M201507030">
+    <p>Les téléphones Samsung sont livrés avec <a
+href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/";>des
+applis que les utilisateurs ne peuvent pas supprimer</a> ; elles envoient
+tant de données que cette transmission représente une dépense substantielle
+pour les utilisateurs. Il est clair que ladite transmission, ni désirée ni
+demandée, doit constituer une sorte d'espionnage.</p>
   </li>
 
-  <li><p>Certains fabricants ajoutent <a
-href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>un
-logiciel de surveillance cachée tous azimuts comme Carrier IQ.</a></p>
+  <li id="M201506264">
+    <p><a
+href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>Une
+étude de 2015</a> a trouvé que 90% des applis Android gratuites et
+privatrices les mieux classées contenaient des bibliothèques de
+pistage. Pour les applis privatrices payantes, la proportion était de 60%.</p>
+
+    <p>Cet article prête à confusion, car il décrit les applis gratuites 
comme
+« libres » <cite>[free]</cite> alors que la plupart ne sont pas du <a
+href="/philosophy/free-sw.html">logiciel libre</a>. De plus, il utilise le
+vilain mot « monétiser ». On peut avantageusement remplacer ce verbe par
+« exploiter » ; cela conviendra presque toujours parfaitement.</p>
+  </li>
+
+  <li id="M201505060">
+    <p>les applis Android gratuites (mais non <a
+href="/philosophy/free-sw.html">libres</a>) se connectent en moyenne à une
+centaine d'URL <a
+href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites";>spécialisées
+dans le pistage ou la publicité</a>.</p>
   </li>
 
-  <li><p>Des <a
+  <li id="M201504060">
+    <p>Des <a
 
href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>scanneurs
 de QR-code privateurs d'utilisation courante espionnent
 l'utilisateur</a>. Cela s'ajoute à l'espionnage effectué par l'opérateur
@@ -467,59 +738,98 @@
 de l'appli demandent à l'utilisateur de dire « Je suis d'accord ». Ce 
n'est
 pas une excuse pour la malveillance du logiciel.</p>
   </li>
-</ul>
 
-<h3 id="drm">DRM</h3>
-<ul>
+  <li id="M201411260">
+    <p>De nombreuses applis privatrices pour appareils mobiles rapportent 
quelles
+autres applis l'utilisateur a installées. <a
+href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter le fait
+d'une façon qui, au moins, est visible et optionnelle</a>. Ce n'est pas
+aussi mal que ce que font les autres.</p>
+  </li>
 
-<li id="android-apps-detect-rooting">
-<p>Google permet maintenant aux applis Android de détecter si un appareil a 
été
-« rooté » et <a
-href="http://www.androidpolice.com/2017/05/13/netflix-confirms-blocking-rootedunlocked-devices-app-still-working-now/";>de
-refuser de s'installer si c'est le cas</a>.</p>
-
-<p>Mise à jour : c'est <i>intentionnellement</i> que Google a <a
-href="https://torrentfreak.com/netflix-use-of-google-drm-means-rooted-android-devices-are-banned-170515/";>modifié
-Android pour que les applis puissent détecter les appareils rootés et
-refuser de fonctionner sur ces derniers</a>.</p>
-</li>
+  <li id="M201403120">
+    <p><a href="/proprietary/proprietary-back-doors.html#samsung">La porte 
dérobée
+de Samsung</a> permet l'accès à n'importe quel fichier du système.</p>
+  </li>
 
-  <li>
-  <p>L'iPhone 7 contient un DRM qui est conçu spécifiquement pour <a
-href="https://motherboard.vice.com/en_us/article/kbjm8e/iphone-7-home-button-unreplaceable-repair-software-lock";>le
-mettre hors service si un atelier « non autorisé » le répare</a>, ce qui
-veut dire à peu près tout le monde en dehors d'Apple.</p>
-
-  <p>Cet article parle de « verrou » pour décrire le DRM, mais nous 
préférons
-utiliser le terme <a
-href="https://gnu.org/philosophy/words-to-avoid.html#DigitalLocks";>menottes
-numériques</a>.</p>
+  <li id="M201401151">
+    <p>Le clavier Simeji est une version pour smartphone de l'<a
+href="/proprietary/proprietary-surveillance.html#baidu-ime">éditeur de
+méthode d'entrée espion</a> de Baidu.</p>
+  </li>
+
+  <li id="M201312270">
+    <p>L'application non libre Snapchat a pour but principal de restreindre
+l'utilisation de données sur l'ordinateur de l'utilisateur, mais elle fait
+aussi de l'espionnage : <a
+href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>elle
+essaie de récupérer le répertoire téléphonique de l'utilisateur</a>.</p>
+  </li>
+
+  <li id="M201312060">
+    <p>L'application <cite>Brightest Flashlight</cite> (litt., lampe de poche 
la
+plus brillante) <a
+href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>diffuse
+des données personnelles, y compris de géolocalisation, à l'usage de
+certaines entreprises</a>.</p>
+
+    <p>La FTC a critiqué cette application parce qu'elle demandait l'accord de
+l'utilisateur pour l'envoi de données personnelles à son développeur, mais
+pas pour l'envoi à d'autres sociétés. Ceci montre la faiblesse de la
+« solution » du style refusez-si-vous-n'aimez-pas-les-fouineurs : pourquoi
+une application lampe de poche devrait-elle envoyer de l'information à
+quiconque ? Une application lampe de poche libre ne le ferait pas.</p>
+  </li>
+
+  <li id="M201307000">
+    <p>Les téléphones portables munis d'un GPS <a
+href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>envoient
+des données de géolocalisation sur commande à distance et les utilisateurs
+ne peuvent pas les en empêcher</a> (le gouvernement américain dit qu'à terme
+il va rendre le GPS obligatoire dans tous les téléphones portables 
neufs).</p>
+  </li>
+
+  <li id="M201212100">
+    <p>La <abbr title="Federal Trade Commission">FTC</abbr><a 
id="TransNote2-rev"
+href="#TransNote2"><sup>2</sup></a> déclare que les appareils mobiles
+destinés aux enfants ne respectent pas la vie privée (<a
+href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>).</p>
  </li>
 
-  <li><p>Android <a
-href="https://developer.android.com/reference/android/drm/package-summary.html";>a
-des fonctionnalités spéciales pour gérer les DRM.</a></p>
+  <li id="M201111170">
+    <p>Certains fabricants ajoutent <a
+href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>un
+logiciel de surveillance cachée tous azimuts comme Carrier IQ.</a></p>
   </li>
 </ul>
 
+
 <h3 id="jails">Prisons</h3>
-<ul>
-  <li><p><a 
href="https://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>Les
-appareils mobiles livrés avec Windows 8 sont des tyrans</a>. <a
-href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>WindowsÂ
 8
-est une prison pour les « appareils mobiles »</a>.</p>
+
+<ul class="blurbs">
+
+  <!-- INSERT mobiles-jail -->
+<li id="M201210080">
+    <p><a
+href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>Feu
+Windows 8 pour « appareils mobiles » était une prison</a> : il 
censurait le
+choix de l'utilisateur en matière de programmes d'application.</p>
   </li>
 </ul>
 
+
 <h3 id="tyrants">Tyrans</h3>
-<ul>
-  <li><p><a
-href="http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html";>Certains
-téléphones sous Android sont des tyrans</a> (bien que quelqu'un ait trouvé
-moyen de briser cette restriction). Fort heureusement, la plupart des
-appareils sous Android ne sont pas des tyrans.</p>
+
+<ul class="blurbs">
+
+  <!-- INSERT mobiles-tyrant -->
+<li id="M201110110">
+    <p><a href="https://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>Les
+appareils mobiles utilisant Windows 8 sont des tyrans</a>.</p>
   </li>
 </ul>
+
+
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -598,7 +908,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/09/30 21:27:58 $
+$Date: 2018/10/08 17:29:08 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-back-doors.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-back-doors.fr.html,v
retrieving revision 1.52
retrieving revision 1.53
diff -u -b -r1.52 -r1.53
--- proprietary/proprietary-back-doors.fr.html  5 Oct 2018 21:58:26 -0000       
1.52
+++ proprietary/proprietary-back-doors.fr.html  8 Oct 2018 17:29:08 -0000       
1.53
@@ -19,6 +19,7 @@
 <p><a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
 le logiciel privateur</a></p>
 
+<div class="comment">
 <p>Le logiciel non libre (privateur) est très souvent malveillant (conçu pour
 maltraiter les utilisateurs). Il est contrôlé par ses développeurs, ce qui
 les met en position de pouvoir vis-à-vis des utilisateurs ; <a
@@ -31,19 +32,22 @@
 portes dérobées qui permettent de prendre totalement le contrôle du système
 d'exploitation sont dites « universelles ».</p>
 
+<div class="important">
 <p>Si vous avez connaissance d'un exemple qui devrait se trouver sur cette page
 mais n'y figure pas, n'hésitez pas à écrire à <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a> pour nous en
 informer. Merci de fournir les URL d'une ou deux références fiables
 décrivant le problème.</p>
+</div>
+</div>
 
-<p class="c">
-   <a href="#spy">Espionner</a> | <a
+<p class="c" style="font-size: 1.1em">
+&nbsp;<a href="#spy">Espionner</a>&nbsp; &nbsp;<a
 href="#alter-data">Altérer&nbsp;les&nbsp;données/préférences&nbsp;de
-l'utilisateur</a> | <a
-href="#install-delete">Installer/supprimer&nbsp;des&nbsp;programmes</a> | <a
-href="#universal">Contrôle&nbsp;total</a> | <a
-href="#other">Autre/non&nbsp;défini</a>
+l'utilisateur</a>&nbsp; &nbsp;<a
+href="#install-delete">Installer/supprimer&nbsp;des&nbsp;programmes</a>&nbsp;
+&nbsp;<a href="#universal">Contrôle&nbsp;total</a>&nbsp; &nbsp;<a
+href="#other">Autre/non&nbsp;défini</a>&nbsp;
 </p>
 
 
@@ -553,7 +557,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/05 21:58:26 $
+$Date: 2018/10/08 17:29:08 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-drm.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-drm.fr.html,v
retrieving revision 1.26
retrieving revision 1.27
diff -u -b -r1.26 -r1.27
--- proprietary/proprietary-drm.fr.html 6 Oct 2018 12:58:46 -0000       1.26
+++ proprietary/proprietary-drm.fr.html 8 Oct 2018 17:29:08 -0000       1.27
@@ -18,6 +18,7 @@
 <a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
 le logiciel privateur</a>
 
+<div class="comment">
 <p>Le logiciel non libre (privateur) est très souvent malveillant (conçu pour
 maltraiter les utilisateurs). Il est contrôlé par ses développeurs, ce qui
 les met en position de pouvoir vis-à-vis des utilisateurs ; <a
@@ -40,6 +41,16 @@
 href="http://DefectiveByDesign.org/";>l'abolition des DRM</a>.
 </p>
 
+<div class="important">
+<p>Si vous avez connaissance d'un exemple qui devrait se trouver sur cette page
+mais n'y figure pas, n'hésitez pas à écrire à <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a> pour nous en
+informer. Merci de fournir les URLs d'une ou deux références fiables
+décrivant le problème.</p>
+</div>
+</div>
+<div class="column-limit"></div>
+
 <ul class="blurbs">
 
   <!-- INSERT drm -->
@@ -358,7 +369,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/06 12:58:46 $
+$Date: 2018/10/08 17:29:08 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-jails.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-jails.fr.html,v
retrieving revision 1.25
retrieving revision 1.26
diff -u -b -r1.25 -r1.26
--- proprietary/proprietary-jails.fr.html       5 Oct 2018 21:01:53 -0000       
1.25
+++ proprietary/proprietary-jails.fr.html       8 Oct 2018 17:29:08 -0000       
1.26
@@ -18,6 +18,7 @@
 <p><a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
 le logiciel privateur</a></p>
 
+<div class="comment">
 <p>Le logiciel non libre (privateur) est très souvent malveillant (conçu pour
 maltraiter les utilisateurs). Il est contrôlé par ses développeurs, ce qui
 les met en position de pouvoir vis-à-vis des utilisateurs ; <a
@@ -33,18 +34,22 @@
 
 <!-- embed http://i.imgur.com/ZRViDum.jpg here -->
 <!-- Linking to it. Not possible to embed due to licensing. See RT #887471 -->
-<p>Nous présentons également des exemples spécifiques d'applis qui ont été
-bloquées en utilisant ce pouvoir de censure. Si vous avez connaissance
-d'autres exemples, veuillez en informer &lt;address@hidden&gt;.</p>
-
 <p>Ces systèmes servent de plateformes à la censure imposée par les 
entreprises
 qui en sont propriétaires. Vendre des produits conçus comme des plateformes
 servant à une société pour imposer la censure devrait être interdit par la
 loi, mais ce n'est pas le cas.</p>
 
+<div class="important">
+<p>Nous présentons également des exemples spécifiques d'applis qui ont été
+bloquées en utilisant ce pouvoir de censure. Si vous avez connaissance
+d'autres exemples, veuillez en informer &lt;address@hidden&gt;.</p>
+</div>
+</div>
+
 <p class="c">
-   <a href="#apple">Prisons d'Apple</a> | <a href="#microsoft">Prisons de
-Microsoft</a> | <a href="#consoles">Consoles de jeu</a>
+&nbsp;<a href="#apple">Prisons d'Apple</a>&nbsp; &nbsp;<a
+href="#microsoft">Prisons de Microsoft</a>&nbsp; &nbsp;<a
+href="#consoles">Consoles de jeu</a>&nbsp;
 </p>
 
 <h3 id="apple">Prisons d'Apple</h3>
@@ -291,7 +296,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/05 21:01:53 $
+$Date: 2018/10/08 17:29:08 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-sabotage.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-sabotage.fr.html,v
retrieving revision 1.52
retrieving revision 1.53
diff -u -b -r1.52 -r1.53
--- proprietary/proprietary-sabotage.fr.html    5 Oct 2018 17:00:13 -0000       
1.52
+++ proprietary/proprietary-sabotage.fr.html    8 Oct 2018 17:29:08 -0000       
1.53
@@ -18,6 +18,7 @@
 <a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
 le logiciel privateur</a>
 
+<div class="comment">
 <p>Le logiciel non libre (privateur) est très souvent malveillant (conçu pour
 maltraiter les utilisateurs). Il est contrôlé par ses développeurs, ce qui
 les met en position de pouvoir vis-à-vis des utilisateurs ; <a
@@ -25,14 +26,18 @@
 de base</a>. Les développeurs exercent souvent ce pouvoir au détriment des
 utilisateurs qu'ils devraient servir.</p>
 
+<p>Voici des exemples de logiciels privateurs qui ont des caractéristiques
+encore pires qu'une porte dérobée.</p>
+
+<div class="important">
 <p>Si vous avez connaissance d'un exemple qui devrait se trouver sur cette page
 mais n'y figure pas, n'hésitez pas à écrire à <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a> pour nous en
 informer. Merci de fournir les URL d'une ou deux références fiables
 décrivant le problème.</p>
-
-<p>Voici des exemples de logiciels privateurs qui ont des caractéristiques
-encore pires qu'une porte dérobée.</p>
+</div>
+</div>
+<div class="column-limit"></div>
 
 <ul class="blurbs">
 
@@ -50,6 +55,13 @@
 d'une chose extérieure qui ne respecte pas la liberté des utilisateurs.</p>
   </li>
 
+  <li id="M201806250">
+    <p>Le jeu <cite>Metal Gear Rising</cite> pour MacOS dépendait d'un 
serveur. La
+société <a
+href="http://www.gamerevolution.com/news/400087-metal-gear-rising-mac-unplayable-drm";>a
+arrêté le serveur et toutes les copies du jeu ont cessé de 
fonctionner</a>.</p>
+  </li>
+
   <li id="M201805310">
     <p>Apple a <a
 
href="https://www.theverge.com/2018/5/31/17412396/telegram-apple-app-store-app-updates-russia";>empêché
@@ -543,7 +555,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/05 17:00:13 $
+$Date: 2018/10/08 17:29:08 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/po/malware-amazon.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-amazon.fr-en.html,v
retrieving revision 1.9
retrieving revision 1.10
diff -u -b -r1.9 -r1.10
--- proprietary/po/malware-amazon.fr-en.html    5 Oct 2018 21:01:54 -0000       
1.9
+++ proprietary/po/malware-amazon.fr-en.html    8 Oct 2018 17:29:08 -0000       
1.10
@@ -8,23 +8,12 @@
 <title>Amazon's Software Is Malware
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/malware-amazon.translist" -->
-<style type="text/css" media="print,screen"><!--
-div.toc { width: 100%; padding: 1.3em 3%; }
-div.toc h3 { display: inline; margin: 0 1.5%; }
-div.toc ul { display: inline; margin: 0; }
-div.toc li {
-   display: inline;
-   list-style: none;
-   font-size: 1.3em;
-   margin: 0 1.5%;
-}
---></style>
 <!--#include virtual="/server/banner.html" -->
 <h2>Amazon's Software Is Malware</h2>
 
 <p><a href="/proprietary/proprietary.html">Other examples of proprietary 
malware</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 Malware and nonfree software are two different issues.  Malware means
 the program is designed to mistreat or harm users when it runs.  The
@@ -37,21 +26,22 @@
 the developer's awareness that the users would be powerless to fix any
 malicious functionalities tempts the developer to impose some.
 </p>
+
+<div class="important">
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
 to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
 </div>
-
-<div class="toc c">
-  <h3>Type&nbsp;of product:</h3>
-  <ul>
-    <li><a href="#swindle">Kindle&nbsp;Swindle</a></li>
-    <li><a href="#echo">Echo</a></li>
-  </ul>
 </div>
 
+<p class="c" style="font-size: 1.2em">
+&nbsp;<a href="#swindle">Kindle&nbsp;Swindle</a>&nbsp;
+&nbsp;<a href="#echo">Echo</a>&nbsp;
+&nbsp;<a href="#misc">Other&nbsp;products</a>&nbsp;
+</p>
+
 <h3 id="swindle">Malware in the Kindle Swindle</h3>
 
 <p>We refer to this product as the
@@ -60,10 +50,10 @@
 management (DRM)</a>  and <a href="/philosophy/ebooks.html">
 other malicious functionalities</a>.</p>
 
-<h4 id="back-doors">Amazon Kindle Swindle Back Doors</h4>
+<h4 id="back-doors">Back Doors</h4>
 
 <ul class="blurbs">
-<!-- INSERT swindle-backdoor -->
+<!-- INSERT swindle-back-door -->
   <li id="M201503210">
     <p>Amazon <a
     
href="https://www.techdirt.com/articles/20150321/13350230396/while-bricking-jailbroken-fire-tvs-last-year-amazon-did-same-to-kindle-devices.shtml";>
@@ -93,7 +83,7 @@
 </ul>
 
 
-<h4 id="surveillance">Amazon Kindle Swindle Surveillance</h4>
+<h4 id="surveillance">Surveillance</h4>
 
 <ul class="blurbs">
 <!-- INSERT swindle-surv -->
@@ -105,11 +95,11 @@
 </ul>
 
 
-<h4 id="drm">Amazon Kindle Swindle DRM</h4>
+<h4 id="drm">DRM</h4>
 
 <ul class="blurbs">
-<!-- INSERT swindle-drm -->
-  <li id="M201304050">
+<!-- INSERT swindle-dr -->
+  <li id="M201704131">
     <p><a href="http://techin.oureverydaylife.com/kindle-drm-17841.html";>
     The Amazon Kindle has DRM</a>.  That article is flawed in that it
     fails to treat DRM as an ethical question; it takes for granted that
@@ -121,12 +111,13 @@
 </ul>
 
 
+
 <h3 id="echo">Malware in the Echo</h3>
 
-<h4>Amazon Echo Back Doors</h4>
+<h4>Back Doors</h4>
 
 <ul class="blurbs">
-<!-- INSERT echo-backdoor -->
+<!-- INSERT echo-back-door -->
   <li id="M201606060">
     <p>The Amazon Echo appears to have a universal back door, since <a
     href="https://en.wikipedia.org/wiki/Amazon_Echo#Software_updates";>
@@ -139,7 +130,7 @@
 </ul>
 
 
-<h4>Amazon Echo Surveillance</h4>
+<h4>Surveillance</h4>
 
 <ul class="blurbs">
 <!-- INSERT echo-surv -->
@@ -160,6 +151,26 @@
 </ul>
 
 
+
+<h3 id="misc"> Malware in other products</h3>
+
+<ul class="blurbs">
+<!-- INSERT amazon-misc -->
+  <li id="M201711200">
+    <p>Amazon recently invited consumers to be suckers and <a
+    
href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo";>
+    allow delivery staff to open their front doors</a>. Wouldn't you know
+    it, the system has a grave security flaw.</p>
+  </li>
+
+  <li id="M201411090">
+    <p>The Amazon &ldquo;Smart&rdquo; TV is <a
+    
href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance";>
+    snooping all the time</a>.</p>
+  </li>
+</ul>
+
+
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
 <div id="footer">
@@ -217,7 +228,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/05 21:01:54 $
+$Date: 2018/10/08 17:29:08 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-apple.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.fr-en.html,v
retrieving revision 1.57
retrieving revision 1.58
diff -u -b -r1.57 -r1.58
--- proprietary/po/malware-apple.fr-en.html     5 Oct 2018 21:01:56 -0000       
1.57
+++ proprietary/po/malware-apple.fr-en.html     8 Oct 2018 17:29:08 -0000       
1.58
@@ -13,7 +13,7 @@
 
 <p><a href="/proprietary/proprietary.html">Other examples of proprietary 
malware</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 <em>Malware</em> means software designed to function in ways that
 mistreat or harm the user.  (This does not include accidental errors.)
@@ -32,14 +32,17 @@
 because the developer's awareness that the users would be powerless to fix
 any malicious functionalities tempts the developer to impose some.
 </p>
+
+<div class="important" style="margin-bottom: 2em">
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
 to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
 </div>
+</div>
 
-<div class="summary" style="margin-top: 2em">
+<div class="summary">
 <h3>Type&nbsp;of malware</h3>
 <ul>
   <li><a href="#back-doors">Back doors</a></li>
@@ -65,7 +68,7 @@
 <h3 id="back-doors">Apple Back Doors</h3>
 
 <ul class="blurbs">
-<!-- INSERT backdoor -->
+<!-- INSERT apple-back-door -->
   <li id="M201607284">
     <p>The Dropbox app for Macintosh <a
     
href="http://applehelpwriter.com/2016/07/28/revealing-dropboxs-dirty-little-security-hack/";>
@@ -73,6 +76,13 @@
     entering an admin password</a>.</p>
   </li>
 
+  <li id="M201504090">
+    <p>Mac OS X had an <a
+    
href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
+    intentional local back door for 4 years</a>, which could be exploited
+    by attackers to gain root privileges.</p>
+  </li>
+
   <li id="M201011220">
     <p>The iPhone has a back door for <a
     
href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone";>
@@ -99,7 +109,7 @@
 <h3 id="deception">Apple Deception</h3>
 
 <ul class="blurbs">
-<!-- INSERT deception -->
+<!-- INSERT apple-decept -->
   <li id="M201308290">
     <p>&ldquo;Dark patterns&rdquo; are <a
     
href="http://www.theverge.com/2013/8/29/4640308/dark-patterns-inside-the-interfaces-designed-to-trick-you";>user
@@ -116,7 +126,7 @@
 <h3 id="drm">Apple DRM</h3>
 
 <ul class="blurbs">
-<!-- INSERT DRM -->
+<!-- INSERT apple-dr -->
   <li id="M201704071">
     <p>DRM makes the iPhone 7 nearly <a
     href="#iphone7-sabotage">unrepairable</a> by anyone else but Apple.</p>
@@ -161,7 +171,7 @@
 the software runs on.</p>
 
 <ul class="blurbs">
-<!-- INSERT incompatibility -->
+<!-- INSERT apple-incompat -->
   <li id="M201803300">
     <p>In MacOS and iOS, the procedure for <a
     
href="https://support.apple.com/guide/photos/export-photos-videos-and-slideshows-pht6e157c5f/mac";>
@@ -217,6 +227,18 @@
     a malicious web site to extract all the user's messaging
     history</a>.</p>
   </li>
+
+  <li id="M201311120">
+    <p><a
+    
href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
+    The NSA can tap data in smart phones, including iPhones,
+    Android, and BlackBerry</a>.  While there is not much
+    detail here, it seems that this does not operate via
+    the universal back door that we know nearly all portable
+    phones have. It may involve exploiting various bugs.  There are <a
+    
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
+    lots of bugs in the phones' radio software</a>.</p>
+  </li>
 </ul>
 
 <!--
@@ -249,7 +271,7 @@
 <h4>Examples of censorship by Apple jails</h4>
 
 <ul class="blurbs">
-<!-- INSERT jails -->
+<!-- INSERT apple-jail -->
   <li id="M201710130">
     <p>Apple is <a
     
href="https://www.eff.org/deeplinks/2017/10/iranian-hardliners-want-isolated-internet";>
@@ -361,7 +383,7 @@
 <p>Proprietary companies can take advantage of their customers by imposing 
arbitrary limits to their use of the software.  This section reports examples 
of hard sell and other unjust commercial tactics by Apple.</p>
 
 <ul class="blurbs">
-<!-- INSERT pressuring -->
+<!-- INSERT apple-press -->
   <li id="M201510270">
     <p>Apple Siri <a
     
href="http://www.theguardian.com/technology/2015/oct/27/apple-music-subscribers-siri-questions";>refuses
@@ -377,7 +399,7 @@
 to directly intervene in ways that harm them or block their work.</p>
 
 <ul class="blurbs">
-<!-- INSERT sabotage -->
+<!-- INSERT apple-sab -->
   <li id="M201805310">
     <p>Apple has <a
     
href="https://www.theverge.com/2018/5/31/17412396/telegram-apple-app-store-app-updates-russia";>blocked
@@ -451,13 +473,6 @@
     of trouble.</p>
   </li>
 
-  <li id="M201504090">
-    <p>Mac OS X had an <a
-    
href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
-    intentional local back door for 4 years</a>, which could be exploited
-    by attackers to gain root privileges.</p>
-  </li>
-
   <li id="M201412040">
     <p>Apple <a
     
href="http://www.theguardian.com/technology/2014/dec/04/apple-deleted-music-ipods-rivals-steve-jobs";>
@@ -661,7 +676,7 @@
 <h3 id="tyrants">Apple Tyrants</h3>
 
 <ul class="blurbs">
-<!-- INSERT tyrants -->
+<!-- INSERT apple-tyrant -->
   <li id="M201412010">
     <p>Apple arbitrarily <a
     href="http://9to5mac.com/2014/12/01/ios-8-1-signing-window-closed/";>blocks
@@ -735,7 +750,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/05 21:01:56 $
+$Date: 2018/10/08 17:29:08 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-appliances.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.fr-en.html,v
retrieving revision 1.42
retrieving revision 1.43
diff -u -b -r1.42 -r1.43
--- proprietary/po/malware-appliances.fr-en.html        5 Oct 2018 21:01:56 
-0000       1.42
+++ proprietary/po/malware-appliances.fr-en.html        8 Oct 2018 17:29:08 
-0000       1.43
@@ -14,7 +14,7 @@
 <p><a href="/proprietary/proprietary.html">Other examples of proprietary
 malware</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 <em>Malware</em> means software designed to function in ways that
 mistreat or harm the user.  (This does not include accidental errors.)
@@ -31,14 +31,18 @@
 the developer's awareness that the users would be powerless to fix any
 malicious functionalities tempts the developer to impose some.
 </p>
+
+<p>Some examples of malware in appliances are listed below.</p>
+
+<div class="important">
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
 to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
 </div>
-
-<p>Here are examples of malware in appliances.</p>
+</div>
+<div class="column-limit"></div>
 
 <ul class="blurbs">
 <!-- INSERT appliances -->
@@ -344,6 +348,13 @@
     to unlock the front door while Mommy's not looking.</p>
   </li>
 
+  <li id="M201609200">
+    <p>HP's firmware downgrade <a
+    
href="https://www.theguardian.com/technology/2016/sep/20/hp-inkjet-printers-unofficial-cartridges-software-update";>imposed
+    DRM on some printers, which now refuse to function with third-party
+    ink cartridges</a>.</p>
+  </li>
+
   <li id="M201608080">
     <p>Ransomware <a
     
href="https://www.pentestpartners.com/security-blog/thermostat-ransomware-a-lesson-in-iot-security/";>
@@ -786,7 +797,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/05 21:01:56 $
+$Date: 2018/10/08 17:29:08 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-cars.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-cars.fr-en.html,v
retrieving revision 1.5
retrieving revision 1.6
diff -u -b -r1.5 -r1.6
--- proprietary/po/malware-cars.fr-en.html      5 Oct 2018 21:01:56 -0000       
1.5
+++ proprietary/po/malware-cars.fr-en.html      8 Oct 2018 17:29:08 -0000       
1.6
@@ -11,17 +11,38 @@
 <!--#include virtual="/server/banner.html" -->
 <h2>Malware In Cars</h2>
 
-<p><a href="/proprietary/proprietary.html">Other examples of proprietary 
malware</a></p>
+<p><a href="/proprietary/proprietary.html">Other examples of proprietary
+malware</a></p>
 
-<div class="highlight-para">
+<div class="comment">
+<p>
+<em>Malware</em> means software designed to function in ways that
+mistreat or harm the user.  (This does not include accidental errors.)
+</p>
+
+<p>
+Malware and nonfree software are two different issues.  The difference
+between <a href="/philosophy/free-sw.html">free software</a> and
+nonfree software is in <a
+href="/philosophy/free-software-even-more-important.html">
+whether the users have control of the program or vice versa</a>.  It's
+not directly a question of what the program <em>does</em> when it
+runs.  However, in practice nonfree software is often malware, because
+the developer's awareness that the users would be powerless to fix any
+malicious functionalities tempts the developer to impose some.
+</p>
+
+<p>Some examples of malware in cars are listed below.</p>
+
+<div class="important">
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
 to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
 </div>
-
-<p>Here are examples of malware in cars.</p>
+</div>
+<div class="column-limit"></div>
 
 <ul class="blurbs">
 <!-- INSERT cars -->
@@ -240,7 +261,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/05 21:01:56 $
+$Date: 2018/10/08 17:29:08 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-games.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-games.fr-en.html,v
retrieving revision 1.12
retrieving revision 1.13
diff -u -b -r1.12 -r1.13
--- proprietary/po/malware-games.fr-en.html     5 Oct 2018 21:58:26 -0000       
1.12
+++ proprietary/po/malware-games.fr-en.html     8 Oct 2018 17:29:08 -0000       
1.13
@@ -14,7 +14,7 @@
 <p><a href="/proprietary/proprietary.html">Other examples of proprietary
 malware</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 <em>Malware</em> means software designed to function in ways that
 mistreat or harm the user.  (This does not include accidental errors.)
@@ -31,14 +31,18 @@
 the developer's awareness that the users would be powerless to fix any
 malicious functionalities tempts the developer to impose some.
 </p>
+
+<p>Some examples of malware in games are listed below.</p>
+
+<div class="important">
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
 to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
 </div>
-
-<p>Here are examples of malware in games.</p>
+</div>
+<div class="column-limit"></div>
 
 <ul class="blurbs">
 <!-- INSERT games -->
@@ -248,7 +252,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/05 21:58:26 $
+$Date: 2018/10/08 17:29:08 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-microsoft.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.fr-en.html,v
retrieving revision 1.57
retrieving revision 1.58
diff -u -b -r1.57 -r1.58
--- proprietary/po/malware-microsoft.fr-en.html 5 Oct 2018 18:58:54 -0000       
1.57
+++ proprietary/po/malware-microsoft.fr-en.html 8 Oct 2018 17:29:08 -0000       
1.58
@@ -15,7 +15,7 @@
 <p><a href="/proprietary/proprietary.html">Other examples of proprietary
 malware</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 <em>Malware</em> means software designed to function in ways that
 mistreat or harm the user.  (This does not include accidental errors.)
@@ -34,14 +34,16 @@
 any malicious functionalities tempts the developer to impose some.
 </p>
 
+<div class="important" style="margin-bottom: 2em">
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
 to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
 </div>
+</div>
 
-<div class="summary" style="margin-top: 2em">
+<div class="summary">
 <h3>Type&nbsp;of malware</h3>
 <ul>
   <li><a href="#back-doors">Back doors</a></li>
@@ -65,7 +67,7 @@
 <h3 id="back-doors">Microsoft Back Doors</h3>
 
 <ul class="blurbs">
-<!-- INSERT backdoor -->
+<!-- INSERT microsoft-back-door -->
   <li id="M201608172">
     <p id="windows-update">Microsoft
     Windows has a universal back door through which <a
@@ -98,6 +100,15 @@
     door capabilities of the TPM 2.0 chip.</p>
   </li>
 
+  <li id="M201307300">
+    <p>Here is a suspicion that
+    we can't prove, but is worth thinking about: <a
+    
href="https://web.archive.org/web/20150206003913/http://www.afr.com/p/technology/intel_chips_could_be_nsa_key_to_ymrhS1HS1633gCWKt5tFtI";>
+    Writable microcode for Intel and AMD microprocessors</a> may be a
+    vehicle for the NSA to invade computers, with the help of Microsoft,
+    say respected security experts.</p>
+  </li>
+
   <li id="M201112081">
     <p>Windows 8 also has a back door for <a
     
href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>
@@ -115,7 +126,7 @@
 <h3 id="drm">Microsoft DRM</h3>
 
 <ul class="blurbs">
-<!-- INSERT DRM -->
+<!-- INSERT microsoft-dr -->
   <li id="M200708131">
     <p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>DRM
     in Windows</a>, introduced to cater to <a
@@ -135,7 +146,7 @@
   bugs.</p>
 
 <ul class="blurbs">
-<!-- INSERT insecurity -->
+<!-- INSERT microsoft-insec -->
   <li id="M201705120">
     <p>Exploits of bugs in Windows, which were developed by the NSA
     and then leaked by the Shadowbrokers group, are now being used to <a
@@ -169,7 +180,7 @@
 section describes examples of Microsoft committing interference.</p>
 
 <ul class="blurbs">
-<!-- INSERT interference -->
+<!-- INSERT microsoft-interf -->
   <li id="M201809120">
     <p>One version of Windows 10 <a
     
href="https://www.ghacks.net/2018/09/12/microsoft-intercepting-firefox-chrome-installation-on-windows-10/";>
@@ -242,32 +253,6 @@
 </ul>
 
 
-<h3 id="jails">Microsoft Jails</h3>
-
-<ul class="blurbs">
-<!-- INSERT jails -->
-  <li id="M201706130">
-    <p>Windows 10 S was a jail: <a
-    
href="https://www.theguardian.com/technology/2017/may/03/windows-10-s-microsoft-faster-pc-comparison";>
-    only programs from the Windows Store could be
-    installed and executed</a>. It was however possible to <a
-    
href="https://www.theverge.com/2017/6/13/15789998/microsoft-windows-10-s-upgrade-windows-10-pro-guide";>
-    upgrade to Windows 10 Pro</a>. The successor of Windows
-    10 S is a special configuration of Windows 10 called <a
-    
href="https://support.microsoft.com/en-gb/help/4020089/windows-10-in-s-mode-faq";>
-    S mode</a>. The major difference with Windows 10 S is that there is
-    an easy way to switch out of S mode.</p>
-  </li>
-
-  <li id="M201210080">
-    <p><a
-    
href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>
-    Windows 8 on &ldquo;mobile devices&rdquo; (now defunct) was a
-    jail</a>.</p>
-  </li>
-</ul>
-
-
 <h3 id="sabotage">Microsoft Sabotage</h3>
 
 <p>The wrongs in this section are not precisely malware, since they do
@@ -276,7 +261,7 @@
 actions that harm the users of specific Microsoft software.</p>
 
 <ul class="blurbs">
-<!-- INSERT sabotage -->
+<!-- INSERT microsoft-sab -->
   <li id="M201704194">
     <p>Microsoft has made Windows 7
     and 8 cease to function on certain new computers, <a
@@ -367,7 +352,7 @@
 <h3 id="subscriptions">Microsoft Subscriptions</h3>
 
 <ul class="blurbs">
-<!-- INSERT subscriptions -->
+<!-- INSERT microsoft-subscript -->
   <li id="M201507150">
     <p>Microsoft Office forces users <a
     
href="https://www.computerworld.com/article/2948755/windows-apps/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html";>to
@@ -524,10 +509,36 @@
 </ul>
 
 
+<h3 id="jails">Microsoft Jails</h3>
+
+<ul class="blurbs">
+<!-- INSERT microsoft-jail -->
+  <li id="M201706130">
+    <p>Windows 10 S was a jail: <a
+    
href="https://www.theguardian.com/technology/2017/may/03/windows-10-s-microsoft-faster-pc-comparison";>
+    only programs from the Windows Store could be
+    installed and executed</a>. It was however possible to <a
+    
href="https://www.theverge.com/2017/6/13/15789998/microsoft-windows-10-s-upgrade-windows-10-pro-guide";>
+    upgrade to Windows 10 Pro</a>. The successor of Windows
+    10 S is a special configuration of Windows 10 called <a
+    
href="https://support.microsoft.com/en-gb/help/4020089/windows-10-in-s-mode-faq";>
+    S mode</a>. The major difference with Windows 10 S is that there is
+    an easy way to switch out of S mode.</p>
+  </li>
+
+  <li id="M201210080">
+    <p><a
+    
href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>
+    Windows 8 on &ldquo;mobile devices&rdquo; (now defunct) was a
+    jail</a>.</p>
+  </li>
+</ul>
+
+
 <h3 id="tyrants">Microsoft Tyrants</h3>
 
 <ul class="blurbs">
-<!-- INSERT tyrants -->
+<!-- INSERT microsoft-tyrant -->
   <li id="M201607150">
     <p>Microsoft accidentally left a way for users
     to install GNU/Linux on Windows RT tablets, but now it has <a
@@ -605,7 +616,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/05 18:58:54 $
+$Date: 2018/10/08 17:29:08 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-mobiles.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr-en.html,v
retrieving revision 1.37
retrieving revision 1.38
diff -u -b -r1.37 -r1.38
--- proprietary/po/malware-mobiles.fr-en.html   18 Aug 2018 12:29:08 -0000      
1.37
+++ proprietary/po/malware-mobiles.fr-en.html   8 Oct 2018 17:29:08 -0000       
1.38
@@ -1,5 +1,10 @@
 <!--#include virtual="/server/header.html" -->
 <!-- Parent-Version: 1.85 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 <title>Malware in Mobile Devices
 - GNU Project - Free Software Foundation</title>
 <style type="text/css" media="print,screen"><!--
@@ -14,7 +19,7 @@
 <p><a href="/proprietary/proprietary.html">Other examples of proprietary
 malware</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 <em>Malware</em> means software designed to function in ways that
 mistreat or harm the user.  (This does not include accidental errors.)
@@ -36,14 +41,25 @@
 tracking their movements, and listening to their conversations.  This
 is why we call them &ldquo;Stalin's dream&rdquo;.</p>
 
+<p>The malware we list here is present in every phone, or in software
+that is not made by Apple or Google (including its subsidiaries).
+Malicious functionalities in mobile software released by Apple or
+Google are listed in dedicated pages, <a
+href="/proprietary/malware-apple.html">Apple's Operating Systems are
+Malware</a> and <a href="/proprietary/malware-google.html">Google's
+Software Is Malware</a> respectively.</p>
+
+<div class="important">
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
 to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
 </div>
+</div>
+<div class="column-limit"></div>
 
-<ul>
+<ul class="blurbs">
   <li><p>The phone network
     <a href="https://ssd.eff.org/en/module/problem-mobile-phones";>
       tracks the movements of each phone</a>.</p>
@@ -80,76 +96,91 @@
   </li>
 </ul>
 
-<p>Here are examples of malware in mobile devices.  See also
-the <a href="/proprietary/malware-apple.html">the Apple malware
-page</a> for malicious functionalities specific to the Apple iThings.</p>
-
 <div class="summary" style="margin-top: 1em">
 <h3>Type&nbsp;of malware</h3>
 <ul>
 <li><a href="#back-doors">Back doors</a></li>
 <!--<li><a href="#censorship">Censorship</a></li>-->
-<li><a href="#insecurity">Insecurity</a></li>
-<!--<li><a href="#sabotage">Sabotage</a></li>-->
-<!--<li><a href="#interference">Interference</a></li>-->
-<li><a href="#surveillance">Surveillance</a></li>
-<li><a href="#drm">Digital restrictions
-    management</a> or &ldquo;DRM&rdquo; means functionalities designed
+  <li><a href="#drm">Digital restrictions
+    management</a> or &ldquo;DRM&rdquo;&mdash;functionalities designed
     to restrict what users can do with the data in their computers.</li>
-<li><a href="#jails">Jails</a>&mdash;systems
+  <li><a href="#insecurity">Insecurity</a></li>
+<!--<li><a href="#interference">Interference</a></li>-->
+<!--<li><a href="#sabotage">Sabotage</a></li>-->
+  <li><a href="#surveillance">Surveillance</a></li>
+  <li><a href="#jails">Jails</a>&mdash;systems
     that impose censorship on application programs.</li>
-<li><a href="#tyrants">Tyrants</a>&mdash;systems
+  <li><a href="#tyrants">Tyrants</a>&mdash;systems
     that reject any operating system not &ldquo;authorized&rdquo; by the
     manufacturer.</li>
 </ul>
 </div>
 
 <h3 id="back-doors">Mobile Back Doors</h3>
+
 <ul>
   <li>
     <p>See above for the <a href="#universal-back-door">general universal back
       door</a> in essentially all mobile phones, which permits converting
       them into full-time listening devices.</p>
   </li>
+</ul>
 
-  <li><p><a 
href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>
-  Samsung Galaxy devices running proprietary Android versions come with a
-  back door</a> that provides remote access to the data stored on the
-  device.</p>
+<ul class="blurbs">
+<!-- INSERT mobiles-back-door -->
+  <li id="M201609130">
+    <p>Xiaomi phones come with <a
+    
href="https://www.thijsbroenink.com/2016/09/xiaomis-analytics-app-reverse-engineered";>
+    a universal back door in the application processor, for Xiaomi's
+    use</a>.</p>
+
+    <p>This is separate from <a href="#universal-back-door-phone-modem">the
+    universal back door in the modem processor that the local phone
+    company can use</a>.</p>
+  </li>
+
+  <li id="M201511090">
+    <p>Baidu's proprietary Android library, Moplus, has a back door that <a
+    
href="https://www.eff.org/deeplinks/2015/11/millions-android-devices-vulnerable-remote-hijacking-baidu-wrote-code-google-made";>
+    can &ldquo;upload files&rdquo; as well as forcibly install
+    apps</a>.</p>
+
+    <p>It is used by 14,000 Android applications.</p>
+  </li>
+
+  <li id="M201412180">
+    <p><a
+    
href="http://www.theguardian.com/technology/2014/dec/18/chinese-android-phones-coolpad-hacker-backdoor";>
+    A Chinese version of Android has a universal back door</a>. Nearly
+    all models of mobile phones have a <a href="#universal-back-door">
+    universal back door in the modem chip</a>. So why did Coolpad bother
+    to introduce another? Because this one is controlled by Coolpad.</p>
+  </li>
+
+  <li id="M201403121">
+    <p id="samsung"><a
+    
href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>
+    Samsung Galaxy devices running proprietary Android versions come with
+    a back door</a> that provides remote access to the files stored on
+    the device.</p>
   </li>
+</ul>
 
-  <li><p><a href="/proprietary/proprietary-back-doors.html#samsung">
-  Samsung's back door</a> provides access to any file on the system.</p>
-  </li>
 
-  <li>
-  <p>In Android,
-  <a 
href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>
-  Google has a back door to remotely delete apps.</a>  (It was in a
-  program called GTalkService, which seems since then to have been
-  merged into Google Play.)
-  </p>
-
-  <p>
-  Google can also
-  <a 
href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";>
-  forcibly and remotely install apps</a> through Google Play.
-  This is not equivalent to a universal back door, but permits various
-  dirty tricks.
-  </p>
-
-  <p>
-  Although Google's <em>exercise</em> of this power has not been
-  malicious so far, the point is that nobody should have such power,
-  which could also be used maliciously.  You might well decide to let a
-  security service remotely <em>deactivate</em> programs that it
-  considers malicious.  But there is no excuse for allowing it
-  to <em>delete</em> the programs, and you should have the right to
-  decide who (if anyone) to trust in this way.
-  </p>
+<h3 id="drm">Mobile DRM</h3>
+
+<ul class="blurbs">
+<!-- INSERT mobiles-dr -->
+  <li id="M201501030">
+    <p id="netflix-app-geolocation-drm">The Netflix Android app <a
+    
href="http://torrentfreak.com/netflix-cracks-down-on-vpn-and-proxy-pirates-150103/";>
+    forces the use of Google DNS</a>. This is one of the methods that
+    Netflix uses to enforce the geolocation restrictions dictated by the
+    movie studios.</p>
   </li>
 </ul>
 
+
 <h3 id="insecurity">Mobile Insecurity</h3>
 
 <p>These bugs are/were not intentional, so unlike the rest of the file
@@ -157,328 +188,604 @@
   supposition that prestigious proprietary software doesn't have grave
   bugs.</p>
 
-<ul>
-
-<li>
-  <p>Siri, Alexa, and all the other voice-control systems can be
-  <a 
href="https://www.fastcodesign.com/90139019/a-simple-design-flaw-makes-it-astoundingly-easy-to-hack-siri-and-alexa";>hijacked
 by programs that play commands in ultrasound that humans can't hear</a>.
-  </p>
-</li>
-
-<li>
-  <p>Many Android devices <a 
href="https://arstechnica.com/security/2017/04/wide-range-of-android-phones-vulnerable-to-device-hijacks-over-wi-fi/";>
+<ul class="blurbs">
+<!-- INSERT mobiles-insec -->
+  <li id="M201807100">
+    <p>Siri, Alexa, and all the other voice-control systems can be <a
+    
href="https://www.fastcodesign.com/90139019/a-simple-design-flaw-makes-it-astoundingly-easy-to-hack-siri-and-alexa";>
+    hijacked by programs that play commands in ultrasound that humans
+    can't hear</a>.</p>
+  </li>
+
+  <li id="M201807020">
+    <p>Some Samsung phones randomly <a
+    
href="https://www.theverge.com/circuitbreaker/2018/7/2/17528076/samsung-phones-text-rcs-update-messages";>send
+    photos to people in the owner's contact list</a>.</p>
+  </li>
+
+  <li id="M201704050">
+    <p>Many Android devices <a
+    
href="https://arstechnica.com/security/2017/04/wide-range-of-android-phones-vulnerable-to-device-hijacks-over-wi-fi/";>
        can be hijacked through their Wi-Fi chips</a> because of a bug in
        Broadcom's non-free firmware.</p>
-</li>
-
-<li>
-<p>Samsung
-phones <a 
href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>have
-a security hole that allows an SMS message to install
-ransomware</a>.</p>
-</li>
-
-<li>
-<p>Many proprietary payment apps <a
-href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>
-transmit personal data in an insecure way</a>.
-However, the worse aspect of these apps is that
-<a href="/philosophy/surveillance-vs-democracy.html">payment is not 
anonymous</a>.
-</p>
-</li>
+  </li>
 
-  <li><p><a 
href="http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
-  The NSA can tap data in smart phones, including iPhones, Android, and
-  BlackBerry</a>. While there is not much detail here, it seems that this
-  does not operate via the universal back door that we know nearly all
-  portable phones have. It may involve exploiting various bugs. There are
-   <a href="#universal-back-door">
+  <li id="M201702170">
+    <p>The mobile apps for communicating <a
+    
href="https://www.bleepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/";>with
+    a smart but foolish car have very bad security</a>.</p>
+
+    <p>This is in addition to the fact that the car contains a cellular
+    modem that tells big brother all the time where it is.  If you own
+    such a car, it would be wise to disconnect the modem so as to turn
+    off the tracking.</p>
+  </li>
+
+  <li id="M201701270">
+    <p>Samsung phones <a
+    
href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>have
+    a security hole that allows an SMS message to install
+    ransomware</a>.</p>
+  </li>
+
+  <li id="M201701130">
+    <p>WhatsApp has a feature that <a
+    
href="https://techcrunch.com/2017/01/13/encrypted-messaging-platform-whatsapp-denies-backdoor-claim/";>
+    has been described as a &ldquo;back door&rdquo;</a> because it would
+    enable governments to nullify its encryption.</p>
+
+    <p>The developers say that it wasn't intended as a back door, and that
+    may well be true. But that leaves the crucial question of whether it
+    functions as one. Because the program is nonfree, we cannot check by
+    studying it.</p>
+  </li>
+
+  <li id="M201607290">
+    <p><a
+    
href="https://techcrunch.com/2016/07/29/research-shows-deleted-whatsapp-messages-arent-actually-deleted/";>&ldquo;Deleted&rdquo;
+    WhatsApp messages are not entirely deleted</a>. They can be recovered
+    in various ways.</p>
+  </li>
+
+  <li id="M201607280">
+    <p>A half-blind security critique of a tracking app: it found that <a
+    
href="http://www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/";>
+    blatant flaws allowed anyone to snoop on a user's personal data</a>.
+    The critique fails entirely to express concern that the app sends the
+    personal data to a server, where the <em>developer</em> gets it all.
+    This &ldquo;service&rdquo; is for suckers!</p>
+
+    <p>The server surely has a &ldquo;privacy policy,&rdquo; and surely
+    it is worthless since nearly all of them are.</p>
+  </li>
+
+  <li id="M201607190">
+    <p>A bug in a proprietary ASN.1 library, used
+    in cell phone towers as well as cell phones and routers, <a
+    
href="http://arstechnica.com/security/2016/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-complete-takeover";>allows
+    taking control of those systems</a>.</p>
+  </li>
+
+  <li id="M201603100">
+    <p>Many proprietary payment apps <a
+    
href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>transmit
+    personal data in an insecure way</a>. However,
+    the worse aspect of these apps is that <a
+    href="/philosophy/surveillance-vs-democracy.html">payment is not
+    anonymous</a>.</p>
+  </li>
+
+  <li id="M201505294">
+    <p><a
+    
href="http://phys.org/news/2015-05-app-vulnerability-threatens-millions-users.html";>
+    Many smartphone apps use insecure authentication methods when storing
+    your personal data on remote servers</a>. This leaves personal
+    information like email addresses, passwords, and health information
+    vulnerable. Because many of these apps are proprietary it makes it
+    hard to impossible to know which apps are at risk.</p>
+  </li>
+
+  <li id="M201405190">
+    <p>An app to prevent &ldquo;identity theft&rdquo;
+    (access to personal data) by storing users' data on a special server <a
+    
href="http://arstechnica.com/tech-policy/2014/05/id-theft-protector-lifelock-deletes-user-data-over-concerns-that-app-isnt-safe/";>was
+    deactivated by its developer</a> which had discovered a security
+    flaw.</p>
+
+    <p>That developer seems to be conscientious about protecting personal
+    data from third parties in general, but it can't protect that data
+    from the state.  Quite the contrary: confiding your data to someone
+    else's server, if not first encrypted by you with free software,
+    undermines your rights.</p>
+  </li>
+
+  <li id="M201402210">
+    <p>The <a
+    
href="http://arstechnica.com/security/2014/02/crypto-weaknesses-in-whatsapp-the-kind-of-stuff-the-nsa-would-love/";>insecurity
+    of WhatsApp</a> makes eavesdropping a snap.</p>
+  </li>
+
+  <li id="M201311120">
+    <p><a
+    
href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
+    The NSA can tap data in smart phones, including iPhones,
+    Android, and BlackBerry</a>.  While there is not much
+    detail here, it seems that this does not operate via
+    the universal back door that we know nearly all portable
+    phones have. It may involve exploiting various bugs.  There are <a
+    
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
   lots of bugs in the phones' radio software</a>.</p>
   </li>
 </ul>
 
+
 <h3 id="surveillance">Mobile Surveillance</h3>
-<ul>
-  <li><p>The Sarahah app 
-      <a 
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>
+
+<ul class="blurbs">
+<!-- INSERT mobiles-surv -->
+  <li id="M201806110">
+    <p>The Spanish football streaming app <a
+    
href="https://boingboing.net/2018/06/11/spanish-football-app-turns-use.html";>tracks
+    the user's movements and listens through the microphone</a>.</p>
+
+    <p>This makes them act as spies for licensing enforcement.</p>
+
+    <p>I expect it implements DRM, too&mdash;that there is no way to save
+    a recording. But I can't be sure from the article.</p>
+
+    <p>If you learn to care much less about sports, you will benefit in
+    many ways. This is one more.</p>
+  </li>
+
+  <li id="M201804160">
+    <p>More than <a
+    
href="https://www.theguardian.com/technology/2018/apr/16/child-apps-games-android-us-google-play-store-data-sharing-law-privacy";>50%
+    of the 5,855 Android apps studied by researchers were found to snoop
+    and collect information about its users</a>.  40% of the apps were
+    found to insecurely snitch on its users.  Furthermore, they could
+    detect only some methods of snooping, in these proprietary apps whose
+    source code they cannot look at.  The other apps might be snooping
+    in other ways.</p>
+
+    <p>This is evidence that proprietary apps generally work against
+    their users.  To protect their privacy and freedom, Android users
+    need to get rid of the proprietary software&mdash;both proprietary
+    Android by <a href="https://replicant.us";>switching to Replicant</a>,
+    and the proprietary apps by getting apps from the free software
+    only <a href="https://f-droid.org/";>F-Droid store</a> that <a
+    href="https://f-droid.org/wiki/page/Antifeatures";> prominently warns
+    the user if an app contains anti-features</a>.</p>
+  </li>
+
+  <li id="M201804020">
+    <p>Grindr collects information about <a
+    
href="https://www.commondreams.org/news/2018/04/02/egregious-breach-privacy-popular-app-grindr-supplies-third-parties-users-hiv-status";>
+    which users are HIV-positive, then provides the information to
+    companies</a>.</p>
+
+    <p>Grindr should not have so much information about its users.
+    It could be designed so that users communicate such info to each
+    other but not to the server's database.</p>
+  </li>
+
+  <li id="M201803050">
+    <p>The moviepass app and dis-service
+    spy on users even more than users expected. It <a
+    
href="https://techcrunch.com/2018/03/05/moviepass-ceo-proudly-says-the-app-tracks-your-location-before-and-after-movies/";>records
+    where they travel before and after going to a movie</a>.</p>
+
+    <p>Don't be tracked&mdash;pay cash!</p>
+  </li>
+
+  <li id="M201711240">
+    <p>Tracking software in popular Android apps
+    is pervasive and sometimes very clever. Some trackers can <a
+    
href="https://theintercept.com/2017/11/24/staggering-variety-of-clandestine-trackers-found-in-popular-android-apps/";>
+    follow a user's movements around a physical store by noticing WiFi
+    networks</a>.</p>
+  </li>
+
+  <li id="M201711230">
+    <p>AI-powered driving apps can <a
+    
href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>
+    track your every move</a>.</p>
+  </li>
+
+  <li id="M201708270">
+    <p>The Sarahah app <a
+    
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>
       uploads all phone numbers and email addresses</a> in user's address
       book to developer's server.  Note that this article misuses the words
       &ldquo;<a href="/philosophy/free-sw.html">free software</a>&rdquo;
       referring to zero price.</p>
   </li>
   
-  <li><p>Some portable phones <a 
href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>are
-      sold with spyware sending lots of data to China</a>.</p></li>
-
-<li>
-  <p>Facebook's app listens all the time, <a 
href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>to
 snoop
-  on what people are listening to or watching</a>. In addition, it may
-  be analyzing people's conversations to serve them with targeted
-  advertisements.</p>
-</li>
-
+  <li id="M201707270">
+    <p>20 dishonest Android apps recorded <a
+    
href="https://arstechnica.com/information-technology/2017/07/stealthy-google-play-apps-recorded-calls-and-stole-e-mails-and-texts";>phone
+    calls and sent them and text messages and emails to snoopers</a>.</p>
+
+    <p>Google did not intend to make these apps spy; on the contrary, it
+    worked in various ways to prevent that, and deleted these apps after
+    discovering what they did. So we cannot blame Google specifically
+    for the snooping of these apps.</p>
+
+    <p>On the other hand, Google redistributes nonfree Android apps, and
+    therefore shares in the responsibility for the injustice of their being
+    nonfree. It also distributes its own nonfree apps, such as Google Play,
+    <a href="/philosophy/free-software-even-more-important.html">which
+    are malicious</a>.</p>
+
+    <p>Could Google have done a better job of preventing apps from
+    cheating? There is no systematic way for Google, or Android users,
+    to inspect executable proprietary apps to see what they do.</p>
+
+    <p>Google could demand the source code for these apps, and study
+    the source code somehow to determine whether they mistreat users in
+    various ways. If it did a good job of this, it could more or less
+    prevent such snooping, except when the app developers are clever
+    enough to outsmart the checking.</p>
+
+    <p>But since Google itself develops malicious apps, we cannot trust
+    Google to protect us. We must demand release of source code to the
+    public, so we can depend on each other.</p>
+  </li>
+
+  <li id="M201705230">
+    <p>Apps for BART <a
+    
href="https://consumerist.com/2017/05/23/passengers-say-commuter-rail-app-illegally-collects-personal-user-data/";>snoop
+    on users</a>.</p>
+
+    <p>With free software apps, users could <em>make sure</em> that they
+    don't snoop.</p>
+
+    <p>With proprietary apps, one can only hope that they don't.</p>
+  </li>
+
+  <li id="M201705040">
+    <p>A study found 234 Android apps that track users by <a
+    
href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>listening
+    to ultrasound from beacons placed in stores or played by TV
+    programs</a>.</p>
+  </li>
+
+  <li id="M201704260">
+    <p>Faceapp appears to do lots of surveillance, judging by <a
+    
href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>
+    how much access it demands to personal data in the device</a>.</p>
+  </li>
+
+  <li id="M201704190">
+    <p>Users are suing Bose for <a
+    
href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>
+    distributing a spyware app for its headphones</a>.  Specifically,
+    the app would record the names of the audio files users listen to
+    along with the headphone's unique serial number.</p>
+
+    <p>The suit accuses that this was done without the users' consent.
+    If the fine print of the app said that users gave consent for this,
+    would that make it acceptable? No way! It should be flat out <a
+    href="/philosophy/surveillance-vs-democracy.html"> illegal to design
+    the app to snoop at all</a>.</p>
+  </li>
+
+  <li id="M201704074">
+    <p>Pairs of Android apps can collude
+    to transmit users' personal data to servers. <a
+    
href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>A
+    study found tens of thousands of pairs that collude</a>.</p>
+  </li>
+
+  <li id="M201703300">
+    <p>Verizon <a
+    
href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>
+    announced an opt-in proprietary search app that it will</a> pre-install
+    on some of its phones. The app will give Verizon the same information
+    about the users' searches that Google normally gets when they use
+    its search engine.</p>
+
+    <p>Currently, the app is <a
+    
href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";>
+    being pre-installed on only one phone</a>, and the user must
+    explicitly opt-in before the app takes effect. However, the app
+    remains spyware&mdash;an &ldquo;optional&rdquo; piece of spyware is
+    still spyware.</p>
+  </li>
 
-<li>
-  <p>A
-    <a 
href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>
-      research paper</a> that investigated the privacy and security
-    of 283 Android VPN apps concluded that &ldquo;in spite of the
-    promises for privacy, security, and anonymity given by the
-    majority of VPN apps&mdash;millions of users may be unawarely subject
-    to poor security guarantees and abusive practices inflicted by
-    VPN apps.&rdquo;</p>
-
-  <p>Following is a non-exhaustive list of proprietary VPN apps from
-    the research paper that tracks and infringes the privacy of
-    users:</p>
+  <li id="M201701210">
+    <p>The Meitu photo-editing app <a
+    
href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>sends
+    user data to a Chinese company</a>.</p>
+  </li>
+
+  <li id="M201611280">
+    <p>The Uber app tracks <a
+    
href="https://techcrunch.com/2016/11/28/uber-background-location-data-collection/";>clients'
+    movements before and after the ride</a>.</p>
+
+    <p>This example illustrates how &ldquo;getting the user's
+    consent&rdquo; for surveillance is inadequate as a protection against
+    massive surveillance.</p>
+  </li>
+
+  <li id="M201611160">
+    <p>A <a
+    
href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>
+    research paper</a> that investigated the privacy and security of
+    283 Android VPN apps concluded that &ldquo;in spite of the promises
+    for privacy, security, and anonymity given by the majority of VPN
+    apps&mdash;millions of users may be unawarely subject to poor security
+    guarantees and abusive practices inflicted by VPN apps.&rdquo;</p>
+
+    <p>Following is a non-exhaustive list, taken from the research paper,
+    of some proprietary VPN apps that track users and infringe their
+    privacy:</p>
 
-  <dl>
+    <dl class="compact">
     <dt>SurfEasy</dt>
       <dd>Includes tracking libraries such as NativeX and Appflood,
       meant to track users and show them targeted ads.</dd>
 
     <dt>sFly Network Booster</dt>
       <dd>Requests the <code>READ_SMS</code> and <code>SEND_SMS</code>
-      permissions upon installation, meaning it has full access to
-      users' text messages.</dd>
+      permissions upon installation, meaning it has full access to users'
+      text messages.</dd>
 
     <dt>DroidVPN and TigerVPN</dt>
       <dd>Requests the <code>READ_LOGS</code> permission to read logs
-      for other apps and also core system logs. TigerVPN developers
-      have confirmed this.</dd>
+      for other apps and also core system logs. TigerVPN developers have
+      confirmed this.</dd>
 
     <dt>HideMyAss</dt>
-      <dd>Sends traffic to LinkedIn. Also, it stores detailed logs
-      and may turn them over to the UK government if
-      requested.</dd>
+      <dd>Sends traffic to LinkedIn. Also, it stores detailed logs and
+      may turn them over to the UK government if requested.</dd>
 
     <dt>VPN Services HotspotShield</dt>
       <dd>Injects JavaScript code into the HTML pages returned to the
-      users. The stated purpose of the JS injection is to display
-      ads. Uses roughly 5 tracking libraries. Also, it redirects the
-      user's traffic through valueclick.com (an advertising
-      website).</dd>
+      users. The stated purpose of the JS injection is to display ads. Uses
+      roughly five tracking libraries. Also, it redirects the user's
+      traffic through valueclick.com (an advertising website).</dd>
 
     <dt>WiFi Protector VPN</dt>
-      <dd>Injects JavaScript code into HTML pages, and also uses
-      roughly 5 tracking libraries. Developers of this app have
-      confirmed that the non-premium version of the app does
-      JavaScript injection for tracking and display ads.</dd>
+      <dd>Injects JavaScript code into HTML pages, and also uses roughly
+      five tracking libraries. Developers of this app have confirmed that
+      the non-premium version of the app does JavaScript injection for
+      tracking the user and displaying ads.</dd>
   </dl>
-</li>
+  </li>
 
-<li>
-  <p><a 
href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>A 
study in 2015</a> found that 90% of the top-ranked gratis
-  proprietary Android apps contained recognizable tracking libraries. For 
-  the paid proprietary apps, it was only 60%.</p>
-
-  <p>The article confusingly describes gratis apps as &ldquo;free&rdquo;,
-  but most of them are not in fact
-  <a href="/philosophy/free-sw.html">free software</a>.
-  It also uses the ugly word &ldquo;monetize&rdquo;. A good replacement
-  for that word is &ldquo;exploit&rdquo;; nearly always that will fit
-  perfectly.</p>
-</li>
-
-<li>
-  <p>A study found 234 Android apps that track users by
-       <a 
href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>listening
-       to ultrasound from beacons placed in stores or played by TV 
programs</a>.
-       </p>
-</li>
-
-<li>
-               <p>Faceapp appears to do lots of surveillance, judging by 
-    <a 
href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>
-               how much access it demands to personal data in the device</a>.
-               </p>
- </li>
-
-<li>
-  <p>Pairs of Android apps can collude to transmit users' personal data
-       to servers. <a 
href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>A
 study found
-       tens of thousands of pairs that collude.</a></p>
-</li>
-
-<li>
-<p>Google Play intentionally sends app developers <a
-href="http://gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116";>
-the personal details of users that install the app</a>.</p>
-
-<p>Merely asking the &ldquo;consent&rdquo; of users is not enough
-to legitimize actions like this.  At this point, most users have
-stopped reading the &ldquo;Terms and Conditions&rdquo; that spell out
-what they are &ldquo;consenting&rdquo; to.  Google should clearly
-and honestly identify the information it collects on users, instead
-of hiding it in an obscurely worded EULA.</p>
-
-<p>However, to truly protect people's privacy, we must prevent Google
-and other companies from getting this personal information in the first
-place!</p>
-</li>
-
-<li>
-  <p>Google Play (a component of Android) <a
-  
href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg";>
-  tracks the users' movements without their permission</a>.</p>
-
-  <p>Even if you disable Google Maps and location tracking, you must
-  disable Google Play itself to completely stop the tracking.  This is
-  yet another example of nonfree software pretending to obey the user,
-  when it's actually doing something else.  Such a thing would be almost
-  unthinkable with free software.</p>
-
-</li>
-<li>
-   <p>Verizon <a 
href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>
-        announced an opt-in proprietary search app that it will</a>
-        pre-install on some of its phones. The app will give Verizon the same
-   information about the users' searches that Google normally gets when
-   they use its search engine.</p>
-
-   <p>Currently, the app is <a 
href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";>
-    being pre-installed on only one phone</a>, and the
-    user must explicitly opt-in before the app takes effect. However, the
-    app remains spyware&mdash;an &ldquo;optional&rdquo; piece of spyware is
-    still spyware.</p>
-</li>
-<li><p>The Meitu photo-editing
-app <a 
href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>sends
-user data to a Chinese company</a>.</p></li>
-
-<li>
-<p>A half-blind security critique of a tracking app: it found that <a
-href="http://www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/";>
-blatant flaws allowed anyone to snoop on a user's personal data</a>.
-The critique fails entirely to express concern that the app sends the
-personal data to a server, where the <em>developer</em> gets it all.
-This &ldquo;service&rdquo; is for suckers!</p>
-
-<p>The server surely has a &ldquo;privacy policy,&rdquo; and surely it
-is worthless since nearly all of them are.</p>
-</li>
-
-  <li><p>Apps that include 
-  <a 
href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>
-  Symphony surveillance software snoop on what radio and TV programs are 
-  playing nearby</a>.  Also on what users post on various sites such as 
-  Facebook, Google+ and Twitter.</p>
-  </li>
-
-  <li><p>More than 73% and 47% of mobile applications, both from Android and 
iOS
-  respectively <a href="http://jots.pub/a/2015103001/index.php";>share personal,
-  behavioral and location information</a> of their users with third 
parties.</p>
+  <li id="M201611150">
+    <p>Some portable phones <a
+    
href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>are
+    sold with spyware sending lots of data to China</a>.</p>
+  </li>
+
+  <li id="M201606050">
+    <p>Facebook's new Magic Photo app <a
+    
href="https://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/";>
+    scans your mobile phone's photo collections for known faces</a>,
+    and suggests you to share the picture you take according to who is
+    in the frame.</p>
+
+    <p>This spyware feature seems to require online access to some
+    known-faces database, which means the pictures are likely to be
+    sent across the wire to Facebook's servers and face-recognition
+    algorithms.</p>
+
+    <p>If so, none of Facebook users' pictures are private anymore,
+    even if the user didn't &ldquo;upload&rdquo; them to the service.</p>
+  </li>
+
+  <li id="M201605310">
+    <p>Facebook's app listens all the time, <a
+    
href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>to
+    snoop on what people are listening to or watching</a>. In addition,
+    it may be analyzing people's conversations to serve them with targeted
+    advertisements.</p>
   </li>
 
-  <li><p>&ldquo;Cryptic communication,&rdquo; unrelated to the app's 
functionality,
-  was <a 
href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>
+  <li id="M201604250">
+    <p>A pregnancy test controller application not only can <a
+    
href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security";>
+    spy on many sorts of data in the phone, and in server accounts,
+    it can alter them too</a>.</p>
+  </li>
+
+  <li id="M201601130">
+    <p>Apps that include <a
+    
href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>
+    Symphony surveillance software snoop on what radio and TV programs
+    are playing nearby</a>.  Also on what users post on various sites
+    such as Facebook, Google+ and Twitter.</p>
+  </li>
+
+  <li id="M201601110">
+    <p>The natural extension of monitoring
+    people through &ldquo;their&rdquo; phones is <a
+    
href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html";>
+    proprietary software to make sure they can't &ldquo;fool&rdquo;
+    the monitoring</a>.</p>
+  </li>
+
+  <li id="M201511190">
+    <p>&ldquo;Cryptic communication,&rdquo;
+    unrelated to the app's functionality, was <a
+    href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>
   found in the 500 most popular gratis Android apps</a>.</p>
 
   <p>The article should not have described these apps as
-  &ldquo;free&rdquo;&mdash;they are not free software.  The clear way to say
-  &ldquo;zero price&rdquo; is &ldquo;gratis.&rdquo;</p>
+    &ldquo;free&rdquo;&mdash;they are not free software.  The clear way
+    to say &ldquo;zero price&rdquo; is &ldquo;gratis.&rdquo;</p>
 
   <p>The article takes for granted that the usual analytics tools are
   legitimate, but is that valid?  Software developers have no right to
-  analyze what users are doing or how.  &ldquo;Analytics&rdquo; tools that 
snoop are
-  just as wrong as any other snooping.</p>
+    analyze what users are doing or how.  &ldquo;Analytics&rdquo; tools
+    that snoop are just as wrong as any other snooping.</p>
   </li>
 
-  <li><p>Many proprietary apps for mobile devices report which other
-  apps the user has
-  installed.  <a 
href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter
-  is doing this in a way that at least is visible and
-  optional</a>. Not as bad as what the others do.</p>
+  <li id="M201510300">
+    <p>More than 73% and 47% of mobile applications, from Android and iOS
+    respectively <a href="https://techscience.org/a/2015103001/";>share
+    personal, behavioral and location information</a> of their users with
+    third parties.</p>
+  </li>
+
+  <li id="M201510050">
+    <p>According to Edward Snowden, <a
+    href="http://www.bbc.com/news/uk-34444233";>agencies can take over
+    smartphones</a> by sending hidden text messages which enable
+    them to turn the phones on and off, listen to the microphone,
+    retrieve geo-location data from the GPS, take photographs, read
+    text messages, read call, location and web browsing history, and
+    read the contact list. This malware is designed to disguise itself
+    from investigation.</p>
+  </li>
+
+  <li id="M201508210">
+    <p>Like most &ldquo;music screaming&rdquo; disservices, Spotify is
+    based on proprietary malware (DRM and snooping). In August 2015 it <a
+    
href="http://www.theguardian.com/technology/2015/aug/21/spotify-faces-user-backlash-over-new-privacy-policy";>
+    demanded users submit to increased snooping</a>, and some are starting
+    to realize that it is nasty.</p>
+
+    <p>This article shows the <a
+    
href="https://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/";>
+    twisted ways that they present snooping as a way to &ldquo;serve&rdquo;
+    users better</a>&mdash;never mind whether they want that. This is a
+    typical example of the attitude of the proprietary software industry
+    towards those they have subjugated.</p>
+
+    <p>Out, out, damned Spotify!</p>
+  </li>
+
+  <li id="M201507030">
+    <p>Samsung phones come with <a
+    
href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/";>apps
+    that users can't delete</a>, and they send so much data that their
+    transmission is a substantial expense for users.  Said transmission,
+    not wanted or requested by the user, clearly must constitute spying
+    of some kind.</p>
+  </li>
+
+  <li id="M201506264">
+    <p><a
+    
href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>A
+    study in 2015</a> found that 90% of the top-ranked gratis proprietary
+    Android apps contained recognizable tracking libraries. For the paid
+    proprietary apps, it was only 60%.</p>
+
+    <p>The article confusingly describes gratis apps as
+    &ldquo;free&rdquo;, but most of them are not in fact <a
+    href="/philosophy/free-sw.html">free software</a>.  It also uses the
+    ugly word &ldquo;monetize&rdquo;. A good replacement for that word
+    is &ldquo;exploit&rdquo;; nearly always that will fit perfectly.</p>
+  </li>
+
+  <li id="M201505060">
+    <p>Gratis Android apps (but not <a
+    href="/philosophy/free-sw.html">free software</a>) connect to 100 <a
+    
href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites";>tracking
+    and advertising</a> URLs, on the average.</p>
   </li>
 
-  <li><p>Portable phones with GPS will send their GPS location on remote
-  command and users cannot stop them: <a
-  
href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
-  
http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>.
-  (The US says it will eventually require all new portable phones to have
-  GPS.)</p>
-  </li>
-
-  <li><p>Spyware in Cisco TNP IP phones: <a
-  href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
-  
http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>.</p></li>
+  <li id="M201504060">
+    <p>Widely used <a
+    
href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>proprietary
+    QR-code scanner apps snoop on the user</a>. This is in addition to
+    the snooping done by the phone company, and perhaps by the OS in
+    the phone.</p>
 
-  <li><p>Spyware in Android phones (and Windows? laptops): The Wall Street
-  Journal (in an article blocked from us by a paywall) reports that <a
-  
href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>
-  the FBI can remotely activate the GPS and microphone in Android phones
-  and in laptops</a>. (I suspect this means Windows laptops.) Here is <a
-  href="http://cryptome.org/2013/08/fbi-hackers.htm";>more info</a>.</p>
+    <p>Don't be distracted by the question of whether the app developers
+    get users to say &ldquo;I agree&rdquo;. That is no excuse for
+    malware.</p>
   </li>
 
-  <li><p>Some Motorola phones modify Android to <a
-  href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
-  send personal data to Motorola.</a></p>
+  <li id="M201411260">
+    <p>Many proprietary apps for mobile devices
+    report which other apps the user has installed.  <a
+    href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter
+    is doing this in a way that at least is visible and optional</a>. Not
+    as bad as what the others do.</p>
   </li>
 
-  <li><p>Some manufacturers add a <a
-  
href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
-  hidden general surveillance package such as Carrier IQ.</a></p>
+  <li id="M201403120">
+    <p><a href="/proprietary/proprietary-back-doors.html#samsung">
+    Samsung's back door</a> provides access to any file on the system.</p>
   </li>
 
-  <li><p>Widely used <a
-  
href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>proprietary
-  QR-code scanner apps snoop on the user</a>. This is in addition to
-  the snooping done by the phone company, and perhaps by the OS in the
-  phone.</p>
-
-  <p>Don't be distracted by the question of whether the app developers get
-  users to say &ldquo;I agree&rdquo;. That is no excuse for malware.</p>
+  <li id="M201401151">
+    <p>The Simeji keyboard is a smartphone version of Baidu's <a
+    href="/proprietary/proprietary-surveillance.html#baidu-ime">spying <abbr
+    title="Input Method Editor">IME</abbr></a>.</p>
+  </li>
+
+  <li id="M201312270">
+    <p>The nonfree Snapchat app's principal purpose is to restrict the
+    use of data on the user's computer, but it does surveillance too: <a
+    
href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>
+    it tries to get the user's list of other people's phone
+    numbers</a>.</p>
+  </li>
+
+  <li id="M201312060">
+    <p>The Brightest Flashlight app <a
+    
href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>
+    sends user data, including geolocation, for use by companies</a>.</p>
+
+    <p>The FTC criticized this app because it asked the user to
+    approve sending personal data to the app developer but did not ask
+    about sending it to other companies.  This shows the weakness of
+    the reject-it-if-you-dislike-snooping &ldquo;solution&rdquo; to
+    surveillance: why should a flashlight app send any information to
+    anyone? A free software flashlight app would not.</p>
   </li>
-</ul>
 
-<h3 id="drm">Mobile DRM</h3>
-<ul>
-
-<li id="android-apps-detect-rooting">
-<p>Google now allows Android apps to detect whether a device has been
-rooted, <a 
href="http://www.androidpolice.com/2017/05/13/netflix-confirms-blocking-rootedunlocked-devices-app-still-working-now/";>and
 refuse to install
-if so</a>.</p>
-
-<p>Update: Google <i>intentionally</i> <a 
href="https://torrentfreak.com/netflix-use-of-google-drm-means-rooted-android-devices-are-banned-170515/";>
-changed Android so that apps can detect rooted devices and refuse to
-run on them</a>.</p>
-</li>
+  <li id="M201307000">
+    <p>Portable phones with GPS <a
+    
href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
+    will send their GPS location on remote command, and users cannot stop
+    them</a>. (The US says it will eventually require all new portable phones
+    to have GPS.)</p>
+  </li>
 
-  <li>
-  <p>The iPhone 7 contains DRM specifically designed to <a
-  
href="https://motherboard.vice.com/en_us/article/kbjm8e/iphone-7-home-button-unreplaceable-repair-software-lock";>
-  brick it if an &ldquo;unauthorized&rdquo; repair shop fixes it</a>.
-  &ldquo;Unauthorized&rdquo; essentially means anyone besides Apple.</p>
-
-  <p>The article uses the term &ldquo;lock&rdquo; to describe the DRM,
-  but we prefer to use the term <a
-  href="https://gnu.org/philosophy/words-to-avoid.html#DigitalLocks";>
-  digital handcuffs</a>.</p>
+  <li id="M201212100">
+    <p>FTC says most mobile apps for children don't respect privacy: <a
+    
href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>
+    
http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>.</p>
  </li>
 
-  <li><p>Android <a 
href="https://developer.android.com/reference/android/drm/package-summary.html";>contains
-        facilities specifically to support DRM</a>.</p>
+  <li id="M201111170">
+    <p>Some manufacturers add a <a
+    
href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
+    hidden general surveillance package such as Carrier IQ</a>.</p>
   </li>
 </ul>
 
+
 <h3 id="jails">Mobile Jails</h3>
-<ul>
-  <li><p><a
-  href="https://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>Mobile
-  devices that come with Windows 8 are tyrants</a>. <a
-  
href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>Windows
-  8 on &ldquo;mobile devices&rdquo; is a jail.</a></p>
+
+<ul class="blurbs">
+<!-- INSERT mobiles-jail -->
+  <li id="M201210080">
+    <p><a
+    
href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>
+    Windows 8 on &ldquo;mobile devices&rdquo; (now defunct) was a
+    jail</a>.</p>
   </li>
 </ul>
 
+
 <h3 id="tyrants">Mobile Tyrants</h3>
-<ul>
-  <li><p><a 
href="http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html";>
-  Some Android phones are tyrants</a> (though someone found a way to crack
-  the restriction). Fortunately, most Android devices are not tyrants.</p>
+
+<ul class="blurbs">
+<!-- INSERT mobiles-tyrant -->
+  <li id="M201110110">
+    <p><a href="https://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>
+    Mobile devices that come with Windows 8 are tyrants</a>.</p>
   </li>
 </ul>
+
+
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
 <div id="footer">
@@ -536,7 +843,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/08/18 12:29:08 $
+$Date: 2018/10/08 17:29:08 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-back-doors.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-back-doors.fr-en.html,v
retrieving revision 1.47
retrieving revision 1.48
diff -u -b -r1.47 -r1.48
--- proprietary/po/proprietary-back-doors.fr-en.html    5 Oct 2018 21:58:26 
-0000       1.47
+++ proprietary/po/proprietary-back-doors.fr-en.html    8 Oct 2018 17:29:08 
-0000       1.48
@@ -12,6 +12,7 @@
 
 <p><a href="/proprietary/proprietary.html">Other examples of proprietary 
malware</a></p>
 
+<div class="comment">
 <p>Nonfree (proprietary) software is very often malware (designed to
 mistreat the user). Nonfree software is controlled by its developers,
 which puts them in a position of power over the users; <a
@@ -24,18 +25,21 @@
 that allow full control over the operating system are said to be
 &ldquo;universal&rdquo;.</p>
 
+<div class="important">
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
 to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
+</div>
+</div>
 
-<p class="c">
-   <a href="#spy">Spying</a> |
-   <a href="#alter-data">Altering&nbsp;user's&nbsp;data/settings</a> |
-   <a href="#install-delete">Installing/deleting&nbsp;programs</a> |
-   <a href="#universal">Full&nbsp;control</a> |
-   <a href="#other">Other/undefined</a>
+<p class="c" style="font-size: 1.1em">
+&nbsp;<a href="#spy">Spying</a>&nbsp;
+&nbsp;<a href="#alter-data">Altering&nbsp;user's&nbsp;data/settings</a>&nbsp;
+&nbsp;<a href="#install-delete">Installing/deleting&nbsp;programs</a>&nbsp;
+&nbsp;<a href="#universal">Full&nbsp;control</a>&nbsp;
+&nbsp;<a href="#other">Other/undefined</a>&nbsp;
 </p>
 
 
@@ -515,7 +519,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/05 21:58:26 $
+$Date: 2018/10/08 17:29:08 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-drm.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-drm.fr-en.html,v
retrieving revision 1.23
retrieving revision 1.24
diff -u -b -r1.23 -r1.24
--- proprietary/po/proprietary-drm.fr-en.html   6 Oct 2018 12:58:46 -0000       
1.23
+++ proprietary/po/proprietary-drm.fr-en.html   8 Oct 2018 17:29:08 -0000       
1.24
@@ -12,6 +12,7 @@
 
 <a href="/proprietary/proprietary.html">Other examples of proprietary 
malware</a>
 
+<div class="comment">
 <p>Nonfree (proprietary) software is very often malware (designed to
 mistreat the user). Nonfree software is controlled by its developers,
 which puts them in a position of power over the users; <a
@@ -33,6 +34,16 @@
 to <a href="http://DefectiveByDesign.org/";>abolish DRM</a>.
 </p>
 
+<div class="important">
+<p>If you know of an example that ought to be in this page but isn't
+here, please write
+to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
+to inform us. Please include the URL of a trustworthy reference or two
+to present the specifics.</p>
+</div>
+</div>
+<div class="column-limit"></div>
+
 <ul class="blurbs">
 <!-- INSERT drm -->
   <li id="M201806250">
@@ -327,7 +338,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/06 12:58:46 $
+$Date: 2018/10/08 17:29:08 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-jails.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-jails.fr-en.html,v
retrieving revision 1.20
retrieving revision 1.21
diff -u -b -r1.20 -r1.21
--- proprietary/po/proprietary-jails.fr-en.html 5 Oct 2018 21:01:57 -0000       
1.20
+++ proprietary/po/proprietary-jails.fr-en.html 8 Oct 2018 17:29:08 -0000       
1.21
@@ -12,6 +12,7 @@
 
 <p><a href="/proprietary/proprietary.html">Other examples of proprietary 
malware</a></p>
 
+<div class="comment">
 <p>Nonfree (proprietary) software is very often malware (designed to
 mistreat the user). Nonfree software is controlled by its developers,
 which puts them in a position of power over the users; <a
@@ -27,19 +28,22 @@
 <!-- embed http://i.imgur.com/ZRViDum.jpg here -->
 <!-- Linking to it. Not possible to embed due to licensing. See RT #887471 -->
 
-<p>We also include specific examples of apps that were blocked using
-that censorship power.  If you know of additional examples, please
-email the specifics to webmasters@ our domain.</p>
-
 <p>These systems are platforms for censorship imposed by the company
 that owns the system.  Selling products designed as platforms for a
 company to impose censorship ought to be forbidden by law, but it
 isn't.</p>
 
+<div class="important">
+<p>We also include specific examples of apps that were blocked using
+that censorship power.  If you know of additional examples, please
+email the specifics to webmasters@ our domain.</p>
+</div>
+</div>
+
 <p class="c">
-   <a href="#apple">Apple&nbsp;jails</a> |
-   <a href="#microsoft">Microsoft&nbsp;jails</a> |
-   <a href="#consoles">Game consoles</a>
+&nbsp;<a href="#apple">Apple&nbsp;jails</a>&nbsp;
+&nbsp;<a href="#microsoft">Microsoft&nbsp;jails</a>&nbsp;
+&nbsp;<a href="#consoles">Game consoles</a>&nbsp;
 </p>
 
 <h3 id="apple">Apple jails</h3>
@@ -262,7 +266,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/05 21:01:57 $
+$Date: 2018/10/08 17:29:08 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-sabotage.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-sabotage.fr-en.html,v
retrieving revision 1.46
retrieving revision 1.47
diff -u -b -r1.46 -r1.47
--- proprietary/po/proprietary-sabotage.fr-en.html      5 Oct 2018 18:58:54 
-0000       1.46
+++ proprietary/po/proprietary-sabotage.fr-en.html      8 Oct 2018 17:29:08 
-0000       1.47
@@ -12,6 +12,7 @@
 
 <a href="/proprietary/proprietary.html">Other examples of proprietary 
malware</a>
 
+<div class="comment">
 <p>Nonfree (proprietary) software is very often malware (designed to
 mistreat the user). Nonfree software is controlled by its developers,
 which puts them in a position of power over the users; <a
@@ -19,14 +20,18 @@
 basic injustice</a>. The developers often exercise that power to the
 detriment of the users they ought to serve.</p>
 
+<p>Here are examples of proprietary software that has something worse
+than a back door.</p>
+
+<div class="important">
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
 to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
-
-<p>Here are examples of proprietary software that has something
-worse than a back door.</p>
+</div>
+</div>
+<div class="column-limit"></div>
 
 <ul class="blurbs">
 <!-- INSERT sabotage -->
@@ -43,6 +48,13 @@
     else that didn't respect users' freedom.</p>
   </li>
 
+  <li id="M201806250">
+    <p>The game Metal Gear Rising for
+    MacOS was tethered to a server.  The company <a
+    
href="http://www.gamerevolution.com/news/400087-metal-gear-rising-mac-unplayable-drm";>
+    shut down the server, and all copies stopped working</a>.</p>
+  </li>
+
   <li id="M201805310">
     <p>Apple has <a
     
href="https://www.theverge.com/2018/5/31/17412396/telegram-apple-app-store-app-updates-russia";>blocked
@@ -507,7 +519,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/05 18:58:54 $
+$Date: 2018/10/08 17:29:08 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]