www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary proprietary.es.html po/propriet...


From: GNUN
Subject: www/proprietary proprietary.es.html po/propriet...
Date: Sun, 25 Nov 2018 06:28:02 -0500 (EST)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     18/11/25 06:28:02

Modified files:
        proprietary    : proprietary.es.html 
        proprietary/po : proprietary.es-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.es.html?cvsroot=www&r1=1.25&r2=1.26
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.es-en.html?cvsroot=www&r1=1.20&r2=1.21

Patches:
Index: proprietary.es.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.es.html,v
retrieving revision 1.25
retrieving revision 1.26
diff -u -b -r1.25 -r1.26
--- proprietary.es.html 19 Sep 2018 08:57:32 -0000      1.25
+++ proprietary.es.html 25 Nov 2018 11:28:01 -0000      1.26
@@ -1,7 +1,13 @@
 <!--#set var="ENGLISH_PAGE" value="/proprietary/proprietary.en.html" -->
 
-<!--#include virtual="/server/header.es.html" -->
-<!-- Parent-Version: 1.85 -->
+<!--#include virtual="/server/html5-header.es.html" -->
+<!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+     Please do not edit lists with items such as <li id="Mnnnnnnnn">
+!
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Software privativo - Proyecto GNU - Free Software Foundation</title>
@@ -9,22 +15,35 @@
 <!--#include virtual="/proprietary/po/proprietary.translist" -->
 <style type="text/css" media="print,screen">
 <!--
-div.toc h3 {
-   text-align: left;
-   font-size: 1.2em;
-   padding: 0 .83em;
-   margin: .5em 1.5% 1em;
+.button { float: left; margin: .5em; }
+.button a { display: inline-block; }
+table#TOC {
+   display: block;
+   max-width: 100%;
+   overflow: auto;
+   margin: 2.5em auto;
+   background: #f5f5f5;
 }
-div.toc li { list-style: none; margin-bottom: 1em; }
-div.toc { margin-top: 1em; }
+#TOC th { font-size: 1.1em; }
+#TOC th, #TOC td { padding: .7em; text-align: center; }
+#TOC ul { padding-bottom: .5em; }
+#TOC ul li { margin: .5em 0; list-style: none; }
+#TOC ol { text-align: left; margin: 0; }
+#TOC ol li { margin: .5em 5%; }
 -->
-div.companies { float: right; margin-bottom: .5em; }
-div.malfunctions { max-width: 27em; }
+
+</style>
+<style type="text/css" media="print,screen">
+#TOC { width: 40em; }
 </style>
 
 <!--#include virtual="/server/banner.es.html" -->
 <h2>El software privativo a menudo es <cite>malware</cite></h2>
 
+<p class="button"><a href="#TOC">Índice general</a></p>
+<p class="button"><a href="#latest">Añadidos recientes</a></p>
+<div style="clear: both"></div>
+
 <p>Software privativo, también llamado «software que no es libre», se 
refiere
 al software que  <a href="/philosophy/free-sw.html">no respeta la libertad
 de los usuarios ni a su comunidad</a>. Un programa privativo coloca a su
@@ -46,66 +65,80 @@
 una práctica habitual. El software privativo moderno es una manera habitual
 de ser engañado.</p>
 
-<p>Hasta septiembre de 2018, los archivos de este directorio ofrecían una 
lista
-de alrededor de 400 ejemplos de funcionalidades maliciosas, pero seguramente
-hay miles más que desconocemos.</p>
-
-<div class="toc">
-<div class="companies">
-<h3>Empresa o tipo de producto</h3>
-<ul>
-  <li><a href="/proprietary/malware-apple.html">El <cite>malware</cite> de
-Apple</a></li>
-  <li><a href="/proprietary/malware-microsoft.html">El <cite>malware</cite> de
-Microsoft</a></li>
-  <li><a href="/proprietary/malware-google.html">El <cite>malware</cite> de
-Google</a></li>
-  <li><a href="/proprietary/malware-adobe.html">El <cite>malware</cite> de
-Adobe</a></li>
-  <li><a href="/proprietary/malware-amazon.html"><cite>Malware</cite> de
-Amazon</a></li>
-  <li><a href="/proprietary/malware-webpages.html"><cite>Malware</cite> en 
páginas
-web</a></li>
-  <li><a href="/proprietary/malware-mobiles.html"><cite>Malware</cite> en los
-dispositivos móviles</a></li>
-  <li><a href="/proprietary/malware-games.html"><cite>Malware</cite> en los
-juegos</a></li>
-  <li><a href="/proprietary/malware-appliances.html"><cite>Malware</cite> en 
otros
-aparatos</a></li>
-  <li><a href="/proprietary/malware-cars.html"><cite>Malware</cite> en los
-coches</a></li>
-</ul>
-</div>
-
-<div class="malfunctions">
-<h3>Tipo de <cite>malware</cite></h3>
-<ul>
-<li><a href="/proprietary/proprietary-back-doors.html">Puertas 
traseras</a></li>
-<li><a href="/proprietary/proprietary-censorship.html">Censura</a></li>
-<li><a href="/proprietary/proprietary-coverups.html">Encubrimiento</a></li>
-<li><a href="/proprietary/proprietary-deception.html">Trampas</a></li>
-<li><a 
href="/proprietary/proprietary-incompatibility.html">Incompatibilidad</a></li>
-<li><a href="/proprietary/proprietary-insecurity.html">Inseguridad</a></li>
-<li><a href="/proprietary/proprietary-interference.html">Intromisión</a></li>
-<li><a href="/proprietary/proprietary-sabotage.html">Sabotaje</a></li>
-<li><a href="/proprietary/proprietary-surveillance.html">Vigilancia</a></li>
-<li><a 
href="/proprietary/proprietary-subscriptions.html">Suscripciones</a></li>
-<li><a href="/proprietary/proprietary-tethers.html">Dependencia</a> de
-servidores</li>
-<li><a href="/proprietary/proprietary-drm.html">Gestión digital de
-restricciones</a> o <abbr title="Digital Restrictions
-Management">«DRM»</abbr>: se refiere a funcionalidades diseñadas para
-restringir lo que los usuarios pueden hacer con los datos en sus
-ordenadores.</li>
-<li><a href="/proprietary/proprietary-jails.html">Prisiones</a>: sistemas que
-imponen la censura en los programas de aplicación.</li>
-<li><a href="/proprietary/proprietary-tyrants.html">Tiranos</a>: sistemas que
-rechazan cualquier sistema operativo no esté «autorizado» por el 
fabricante.</li>
-<li><a href="/proprietary/potential-malware.html"><cite>Malware</cite>
-potencial</a></li>
-</ul>
-</div>
-</div>
+<p>Hasta octubre de 2018, las páginas de este directorio ofrecían una lista 
de
+alrededor de 350 ejemplos de funcionalidades maliciosas (con más de 400
+referencias de apoyo), pero seguramente hay miles más que desconocemos.</p>
+
+<table id="TOC">
+ <tr>
+  <th>Injusticias o técnicas</th>
+  <th>Productos o empresas</th>
+ </tr>
+ <tr>
+  <td>
+   <ul>
+    <li><a href="/proprietary/proprietary-back-doors.html">Puertas
+traseras</a>&nbsp;(<a href="#f1">1</a>)</li>
+    <li><a href="/proprietary/proprietary-censorship.html">Censura</a></li>
+    <li><a href="/proprietary/proprietary-coverups.html">Encubrimiento</a></li>
+    <li><a href="/proprietary/proprietary-deception.html">Trampas</a></li>
+    <li><a href="/proprietary/proprietary-drm.html">DRM</a>&nbsp;(<a
+href="#f2">2</a>)</li>
+    <li><a 
href="/proprietary/proprietary-incompatibility.html">Incompatibilidad</a></li>
+    <li><a href="/proprietary/proprietary-insecurity.html">Inseguridad</a></li>
+    <li><a 
href="/proprietary/proprietary-interference.html">Intromisión</a></li>
+    <li><a href="/proprietary/proprietary-jails.html">Prisiones</a>&nbsp;(<a
+href="#f3">3</a>)</li>
+    <li><a href="/proprietary/proprietary-sabotage.html">Sabotaje</a></li>
+    <li><a 
href="/proprietary/proprietary-subscriptions.html">Suscripciones</a></li>
+    <li><a 
href="/proprietary/proprietary-surveillance.html">Vigilancia</a></li>
+    <li><a href="/proprietary/proprietary-tethers.html">Tethers</a>&nbsp;(<a
+href="#f4">4</a>)</li>
+    <li><a href="/proprietary/proprietary-tyrants.html">Tiranos</a>&nbsp;(<a
+href="#f5">5</a>)</li>
+    <li><a href="/proprietary/potential-malware.html">En proceso</a></li>
+   </ul>
+  </td>
+  <td>
+   <ul>
+    <li><a href="/proprietary/malware-appliances.html">Aparatos</a></li>
+    <li><a href="/proprietary/malware-cars.html">Coches</a></li>
+    <li><a href="/proprietary/malware-games.html">Juegos</a></li>
+    <li><a href="/proprietary/malware-mobiles.html">Móviles</a></li>
+    <li><a href="/proprietary/malware-webpages.html">Páginas web</a></li>
+   </ul>
+   <ul>
+    <li><a href="/proprietary/malware-adobe.html">Adobe</a></li>
+    <li><a href="/proprietary/malware-amazon.html">Amazon</a></li>
+    <li><a href="/proprietary/malware-apple.html">Apple</a></li>
+    <li><a href="/proprietary/malware-google.html">Google</a></li>
+    <li><a href="/proprietary/malware-microsoft.html">Microsoft</a></li>
+   </ul>
+  </td>
+ </tr>
+ <tr>
+  <td colspan="2">
+   <ol>
+    <li id="f1"><em>Puerta trasera:</em> cualquier programa en funcionamiento 
en el
+ordenador, que esté a la espera de comandos procedentes de un extraño que
+puede ordenarle que haga cosas sin pedirle consentimiento al usuario.</li>
+
+    <li id="f2"><em>Gestión digital de restricciones o <abbr title="Digital 
Restrictions
+Management">«DRM»</abbr></em>: funcionalidades diseñadas para restringir lo
+que los usuarios pueden hacer con los datos en sus ordenadores.</li>
+
+    <li id="f3"><em>Prisión:</em>: sistema que impone la censura en los 
programas de
+aplicación.</li>
+
+    <li id="f4"><em>Tether:</em> functionalidad que requiere conexión 
permanente (o muy
+frecuente) a un servidor.</li>
+
+    <li id="f5"><em>Tirano:</em>: sistema que rechaza cualquier sistema 
operativo no esté
+«autorizado» por el fabricante.</li>
+   </ol>
+  </td>
+ </tr>
+</table>
 
 <p>Los usuarios de software privativo quedan indefensos ante estas formas de
 maltrato. La manera de evitarlas es exigir <a
@@ -114,6 +147,93 @@
 usuarios quienes ejercen el control, de modo que pueden defenderse muy bien
 de las funcionalidades maliciosas del software.</p>
 
+
+<h3 id="latest">Añadidos recientes</h3>
+
+<ul class="blurbs">
+  <li id="M201811100">
+    <p>Corel Paintshop Pro tiene una <a
+href="https://torrentfreak.com/corel-wrongly-accuses-licensed-user-of-piracy-disables-software-remotely-181110/";>puerta
+trasera que puede hacer que deje de funcionar</a>.</p>
+
+    <p>El artículo está plagado de confusiones, errores y prejuicios que 
estamos
+obligados a exponer, dado que enlazamos a ellos.</p>
+
+    <ul>
+    <li>La obtención de una patente no «permite» a una compañía a hacer 
cualquier
+cosa con sus productos. Lo que le permite a esa compañía es demandar a otras
+compañías si hacen algo concreto con sus productos.</li>
+
+    <li>La política de una compañía acerca de cuándo atacar a los usuarios 
mediante
+una puerta trasera es irrelevante. Insertar una puerta trasera es injusto
+desde el principio, y también utilizarla es siempre injusto. Ningún
+desarrollador debería tener ese poder sobre los usuarios.</li>
+
+    <li>«<a href="/philosophy/words-to-avoid.html#Piracy">Piratería</a>» 
significa
+atacar barcos. Emplear esa palabra para referirse a compartir copias es una
+ofensa. No denigre el hecho de compartir.</li>
+
+    <li><p>La idea de «proteger la propiedad intelectual» es totalmente 
confusa. El
+propio término «propiedad intelectual» es una <a
+href="/philosophy/not-ipr.html">falaz generalización de cosas que no tienen
+nada en común</a>.</p>
+
+    <p>Además de eso, hablar de «proteger» esa falaz generalización es un 
absurdo
+adicional. Es como llamar a la policía porque los hijos de su vecino están
+jugando en su patio y decir que está «protegiendo la línea divisoria». Los
+niños no pueden causar daños en la línea divisoria ni con una taladradora,
+ya que es una abstracción y no puede verse afectada por una acción 
física.</p></li>
+    </ul>
+  </li>
+
+  <li id="M201810300">
+    <p>Casi todas las «cámaras de seguridad domésticas» <a
+href="https://www.consumerreports.org/privacy/d-link-camera-poses-data-security-risk--consumer-reports-finds/";>proporcionan
+al fabricante una copia no encriptada de todo lo que ven</a>. ¡Deberían
+llamarse «cámaras de inseguridad doméstica»!</p>
+
+    <p>Cuando <cite>Consumer Reports</cite> las sometió a examen, sugirió 
que los
+fabricantes prometieran no mirar el contenido de los vídeos. Eso no es
+seguridad para su hogar. Seguridad significa asegurarse de que no tienen
+acceso a lo que ve su cámara.</p>
+  </li>
+
+  <li id="M201810244">
+    <p>Algunas aplicaciones de Android <a
+href="https://www.androidauthority.com/apps-uninstall-trackers-917539/amp/";>rastrean
+los teléfonos de los usuarios que las han eliminado</a>.</p>
+  </li>
+
+  <li id="M201810240">
+    <p>Apple y Samsung <a
+href="https://www.theguardian.com/technology/2018/oct/24/apple-samsung-fined-for-slowing-down-phones";>reducen
+deliberadamente el rendimiento de los teléfonos viejos para obligar a los
+usuarios a comprarse uno nuevo</a>.</p>
+  </li>
+
+  <li id="M201810230">
+    <p>GM <a
+href="https://boingboing.net/2018/10/23/dont-touch-that-dial.html";>rastreaba
+los programas de radio sintonizados</a> en sus vehículos «conectados»,
+minuto a minuto.</p>
+
+    <p>GM no pidió consentimiento a los usuarios, pero podría haberlo 
obtenido
+fácilmente introduciéndolo furtivamente en el contrato que firman los
+usuarios para suscribirse a un servicio digital u otro. El requisito de
+consentimiento no constituye una protección efectiva.</p>
+
+    <p>Los coches pueden recopilar multitud de datos diferentes: pueden 
escucharle,
+observarle, seguir sus movimientos o rastrear los móviles de los
+pasajeros. <em>Toda</em> recopilación de tales datos debería estar
+prohibida.</p>
+
+    <p>Pero si queremos estar verdaderamente a salvo, debemos asegurarnos de 
que el
+equipo del vehículo no puede recopilar ninguno de esos datos, o de que el
+software es libre, de modo que sepamos que no recopila esos datos.</p>
+  </li>
+</ul>
+
+
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -190,7 +310,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Última actualización:
 
-$Date: 2018/09/19 08:57:32 $
+$Date: 2018/11/25 11:28:01 $
 
 <!-- timestamp end -->
 </p>

Index: po/proprietary.es-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.es-en.html,v
retrieving revision 1.20
retrieving revision 1.21
diff -u -b -r1.20 -r1.21
--- po/proprietary.es-en.html   19 Sep 2018 08:57:32 -0000      1.20
+++ po/proprietary.es-en.html   25 Nov 2018 11:28:02 -0000      1.21
@@ -1,24 +1,42 @@
-<!--#include virtual="/server/header.html" -->
-<!-- Parent-Version: 1.85 -->
+<!--#include virtual="/server/html5-header.html" -->
+<!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+     Please do not edit lists with items such as <li id="Mnnnnnnnn">!
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 <title>Proprietary Software
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/proprietary.translist" -->
 <style type="text/css" media="print,screen">
-div.companies { float: right; margin-bottom: .5em; }
-div.malfunctions { max-width: 27em; }
 <!--
-div.toc h3 {
-   text-align: left;
-   font-size: 1.2em;
-   padding: 0 .83em;
-   margin: .5em 1.5% 1em;
+.button { float: left; margin: .5em; }
+.button a { display: inline-block; }
+table#TOC {
+   display: block;
+   max-width: 100%;
+   overflow: auto;
+   margin: 2.5em auto;
+   background: #f5f5f5;
 }
-div.toc li { list-style: none; margin-bottom: 1em; }
-div.toc { margin-top: 1em; }
---></style>
+#TOC th { font-size: 1.1em; }
+#TOC th, #TOC td { padding: .7em; text-align: center; }
+#TOC ul { padding-bottom: .5em; }
+#TOC ul li { margin: .5em 0; list-style: none; }
+#TOC ol { text-align: left; margin: 0; }
+#TOC ol li { margin: .5em 5%; }
+-->
+</style>
+<style type="text/css" media="print,screen">
+#TOC { width: 40em; }
+</style>
 <!--#include virtual="/server/banner.html" -->
 <h2>Proprietary Software Is Often Malware</h2>
 
+<p class="button"><a href="#TOC">Table of contents</a></p>
+<p class="button"><a href="#latest">Latest additions</a></p>
+<div style="clear: both"></div>
+
 <p>Proprietary software, also called nonfree software,
 means software that doesn't
 <a href="/philosophy/free-sw.html">respect users' freedom and
@@ -42,62 +60,172 @@
 it is standard practice.  Modern proprietary software is typically
 a way to be had.</p>
 
-<p>As of September, 2018, the files in this directory list around 400
-instances of malicious functionalities, but there are surely thousands
-more we don't know about.</p>
-
-<div class="toc">
-<div class="companies">
-<h3>Company or type of product</h3>
-<ul>
-  <li><a href="/proprietary/malware-apple.html">Apple Malware</a></li>
-  <li><a href="/proprietary/malware-microsoft.html">Microsoft Malware</a></li>
-  <li><a href="/proprietary/malware-google.html">Google Malware</a></li>
-  <li><a href="/proprietary/malware-adobe.html">Adobe Malware</a></li>
-  <li><a href="/proprietary/malware-amazon.html">Amazon Malware</a></li>
-  <li><a href="/proprietary/malware-webpages.html">Malware in webpages</a></li>
-  <li><a href="/proprietary/malware-mobiles.html">Malware in mobile 
devices</a></li>
-  <li><a href="/proprietary/malware-games.html">Malware in games</a></li>
-  <li><a href="/proprietary/malware-appliances.html">Malware in 
appliances</a></li>
-  <li><a href="/proprietary/malware-cars.html">Malware in cars</a></li>
-</ul>
-</div>
-
-<div class="malfunctions">
-<h3>Type&nbsp;of&nbsp;malware</h3>
-<ul>
-<li><a href="/proprietary/proprietary-back-doors.html">Back doors</a></li>
-<li><a href="/proprietary/proprietary-censorship.html">Censorship</a></li>
-<li><a href="/proprietary/proprietary-coverups.html">Coverups</a></li>
-<li><a href="/proprietary/proprietary-deception.html">Deception</a></li>
-<li><a 
href="/proprietary/proprietary-incompatibility.html">Incompatibility</a></li>
-<li><a href="/proprietary/proprietary-insecurity.html">Insecurity</a></li>
-<li><a href="/proprietary/proprietary-interference.html">Interference</a></li>
-<li><a href="/proprietary/proprietary-sabotage.html">Sabotage</a></li>
-<li><a href="/proprietary/proprietary-surveillance.html">Surveillance</a></li>
-<li><a 
href="/proprietary/proprietary-subscriptions.html">Subscriptions</a></li>
-<li><a href="/proprietary/proprietary-tethers.html">Tethers</a> to
-servers</li>
-<li><a href="/proprietary/proprietary-drm.html">Digital restrictions
-    management</a> or &ldquo;DRM&rdquo; means functionalities designed
-    to restrict what users can do with the data in their computers.</li>
-<li><a href="/proprietary/proprietary-jails.html">Jails</a>&mdash;systems
-    that impose censorship on application programs.</li>
-<li><a href="/proprietary/proprietary-tyrants.html">Tyrants</a>&mdash;systems
-    that reject any operating system not &ldquo;authorized&rdquo; by the
-    manufacturer.</li>
-<li><a href="/proprietary/potential-malware.html">Potential Malware</a></li>
-</ul>
-</div>
-</div>
+<p>As of October, 2018, the pages in this directory list around 350
+instances of malicious functionalities (with more than 400 references to
+back them up), but there are surely thousands more we don't know about.</p>
+
+<table id="TOC">
+ <tr>
+  <th>Injustices or techniques</th>
+  <th>Products or companies</th>
+ </tr>
+ <tr>
+  <td>
+   <ul>
+    <li><a href="/proprietary/proprietary-back-doors.html">Back 
doors</a>&nbsp;(<a href="#f1">1</a>)</li>
+    <li><a href="/proprietary/proprietary-censorship.html">Censorship</a></li>
+    <li><a href="/proprietary/proprietary-coverups.html">Coverups</a></li>
+    <li><a href="/proprietary/proprietary-deception.html">Deception</a></li>
+    <li><a href="/proprietary/proprietary-drm.html">DRM</a>&nbsp;(<a 
href="#f2">2</a>)</li>
+    <li><a 
href="/proprietary/proprietary-incompatibility.html">Incompatibility</a></li>
+    <li><a href="/proprietary/proprietary-insecurity.html">Insecurity</a></li>
+    <li><a 
href="/proprietary/proprietary-interference.html">Interference</a></li>
+    <li><a href="/proprietary/proprietary-jails.html">Jails</a>&nbsp;(<a 
href="#f3">3</a>)</li>
+    <li><a href="/proprietary/proprietary-sabotage.html">Sabotage</a></li>
+    <li><a 
href="/proprietary/proprietary-subscriptions.html">Subscriptions</a></li>
+    <li><a 
href="/proprietary/proprietary-surveillance.html">Surveillance</a></li>
+    <li><a href="/proprietary/proprietary-tethers.html">Tethers</a>&nbsp;(<a 
href="#f4">4</a>)</li>
+    <li><a href="/proprietary/proprietary-tyrants.html">Tyrants</a>&nbsp;(<a 
href="#f5">5</a>)</li>
+    <li><a href="/proprietary/potential-malware.html">In the pipe</a></li>
+   </ul>
+  </td>
+  <td>
+   <ul>
+    <li><a href="/proprietary/malware-appliances.html">Appliances</a></li>
+    <li><a href="/proprietary/malware-cars.html">Cars</a></li>
+    <li><a href="/proprietary/malware-games.html">Games</a></li>
+    <li><a href="/proprietary/malware-mobiles.html">Mobiles</a></li>
+    <li><a href="/proprietary/malware-webpages.html">Webpages</a></li>
+   </ul>
+   <ul>
+    <li><a href="/proprietary/malware-adobe.html">Adobe</a></li>
+    <li><a href="/proprietary/malware-amazon.html">Amazon</a></li>
+    <li><a href="/proprietary/malware-apple.html">Apple</a></li>
+    <li><a href="/proprietary/malware-google.html">Google</a></li>
+    <li><a href="/proprietary/malware-microsoft.html">Microsoft</a></li>
+   </ul>
+  </td>
+ </tr>
+ <tr>
+  <td colspan="2">
+   <ol>
+    <li id="f1"><em>Back door:</em>&nbsp; any piece of software that is
+     running on your computer, and listens for commands from someone
+     else who can tell it to do things without asking your approval.</li>
+
+    <li id="f2"><em>Digital restrictions management, or
+     &ldquo;DRM&rdquo;:</em>&nbsp; functionalities designed to restrict
+     what users can do with the data in their computers.</li>
+
+    <li id="f3"><em>Jail:</em>&nbsp; system that imposes censorship on
+     application programs.</li>
+
+    <li id="f4"><em>Tether:</em>&nbsp; functionality that requires
+     permanent (or very frequent) connection to a server.</li>
+
+    <li id="f5"><em>Tyrant:</em>&nbsp; system that rejects any operating
+     system not &ldquo;authorized&rdquo; by the manufacturer.</li>
+   </ol>
+  </td>
+ </tr>
+</table>
 
 <p>Users of proprietary software are defenseless against these forms
 of mistreatment.  The way to avoid them is by insisting on
 <a href="/philosophy/free-software-even-more-important.html">free
-(freedom-respecting) software.</a>  Since free software is controlled
+(freedom-respecting) software</a>.  Since free software is controlled
 by its users, they have a pretty good defense against malicious
 software functionality.</p>
 
+
+<h3 id="latest">Latest additions</h3>
+
+<ul class="blurbs">
+  <li id="M201811100">
+    <p>Corel Paintshop Pro has a <a
+    
href="https://torrentfreak.com/corel-wrongly-accuses-licensed-user-of-piracy-disables-software-remotely-181110/";>
+    back door that can make it cease to function</a>.</p>
+
+    <p>The article is full of confusions, errors and biases that we have
+    an obligation to expose, given that we are making a link to them.</p>
+
+    <ul>
+    <li>Getting a patent does not &ldquo;enable&rdquo; a company to do
+    any particular thing in its products. What it does enable the company
+    to do is sue other companies if they do some particular thing in
+    their products.</li>
+
+    <li>A company's policies about when to attack users through a back
+    door are beside the point. Inserting the back door is wrong in the
+    first place, and using the back door is always wrong too. No software
+    developer should have that power over users.</li>
+
+    <li>&ldquo;<a
+    href="/philosophy/words-to-avoid.html#Piracy">Piracy</a>&rdquo; means
+    attacking ships. Using that word to refer to sharing copies is a smear;
+    please don't smear sharing.</li>
+
+    <li><p>The idea of &ldquo;protecting our IP&rdquo; is
+    total confusion. The term &ldquo;IP&rdquo; itself is a <a
+    href="/philosophy/not-ipr.html">bogus generalization about things
+    that have nothing in common</a>.</p>
+
+    <p>In addition, to speak of &ldquo;protecting&rdquo; that bogus
+    generalization is a separate absurdity. It's like calling the cops
+    because neighbors' kids are playing on your front yard, and saying
+    that you're &ldquo;protecting the boundary line&rdquo;. The kids can't do 
harm
+    to the boundary line, not even with a jackhammer, because it is an
+    abstraction and can't be affected by physical action.</p></li>
+    </ul>
+  </li>
+
+  <li id="M201810300">
+    <p>Nearly all &ldquo;home security cameras&rdquo; <a
+    
href="https://www.consumerreports.org/privacy/d-link-camera-poses-data-security-risk--consumer-reports-finds/";>
+    give the manufacturer an unencrypted copy of everything they
+    see</a>. &ldquo;Home insecurity camera&rdquo; would be a better
+    name!</p>
+
+    <p>When Consumer Reports tested them, it suggested that these
+    manufacturers promise not to look at what's in the videos. That's not
+    security for your home. Security means making sure they don't get to
+    see through your camera.</p>
+  </li>
+
+  <li id="M201810244">
+    <p>Some Android apps <a
+    
href="https://www.androidauthority.com/apps-uninstall-trackers-917539/amp/";>
+    track the phones of users that have deleted them</a>.</p>
+  </li>
+
+  <li id="M201810240">
+    <p>Apple and Samsung deliberately <a
+    
href="https://www.theguardian.com/technology/2018/oct/24/apple-samsung-fined-for-slowing-down-phones";>degrade
+    the performance of older phones to force users to buy their newer
+    phones</a>.</p>
+  </li>
+
+  <li id="M201810230">
+    <p>GM <a
+    href="https://boingboing.net/2018/10/23/dont-touch-that-dial.html";>
+    tracked the choices of radio programs</a> in its
+    &ldquo;connected&rdquo; cars, minute by minute.</p>
+
+    <p>GM did not get users' consent, but it could have got that easily by
+    sneaking it into the contract that users sign for some digital service
+    or other. A requirement for consent is effectively no protection.</p>
+
+    <p>The cars can also collect lots of other data: listening to you,
+    watching you, following your movements, tracking passengers' cell
+    phones. <em>All</em> such data collection should be forbidden.</p>
+
+    <p>But if you really want to be safe, we must make sure the car's
+    hardware cannot collect any of that data, or that the software
+    is free so we know it won't collect any of that data.</p>
+  </li>
+</ul>
+
+
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
 <div id="footer">
@@ -155,7 +283,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/09/19 08:57:32 $
+$Date: 2018/11/25 11:28:02 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]