www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-apple.es.html malware-k...


From: GNUN
Subject: www/proprietary malware-apple.es.html malware-k...
Date: Sat, 27 Jun 2015 10:28:19 +0000

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     15/06/27 10:28:19

Modified files:
        proprietary    : malware-apple.es.html 
                         malware-kindle-swindle.es.html 
                         malware-microsoft.es.html 
                         malware-mobiles.es.html 
        proprietary/po : malware-kindle-swindle.es-en.html 
                         malware-microsoft.es-en.html 
                         malware-mobiles.es-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-apple.es.html?cvsroot=www&r1=1.4&r2=1.5
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-kindle-swindle.es.html?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-microsoft.es.html?cvsroot=www&r1=1.4&r2=1.5
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.es.html?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-kindle-swindle.es-en.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.es-en.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.es-en.html?cvsroot=www&r1=1.1&r2=1.2

Patches:
Index: malware-apple.es.html
===================================================================
RCS file: /web/www/www/proprietary/malware-apple.es.html,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -b -r1.4 -r1.5
--- malware-apple.es.html       27 Jun 2015 09:58:13 -0000      1.4
+++ malware-apple.es.html       27 Jun 2015 10:28:17 -0000      1.5
@@ -26,7 +26,7 @@
 <p>
 <em>Malware</em> se refiere al software que es dañino, es decir, que está
 diseñado de tal forma que su funcionamiento maltrata o daña al usuario (no
-se tienen aquí­ en cuenta los errores involuntarios). En esta página se
+se tienen aquí en cuenta los errores involuntarios). En esta página se
 explica por qué el software en los productos informáticos de Apple son
 dañinos.
 </p>
@@ -62,13 +62,14 @@
 <a href="#insecurity">Insecurity</a></li>-->
 <li><a href="#sabotage">Sabotaje</a></li>
 <li><a href="#surveillance">Vigilancia</a></li>
-<li><a href="#drm">Gestión digital de restricciones</a> o «DRM»: son
-funcionalidades diseñadas para limitar lo que los usuarios pueden hacer con
-los datos que se encuentran en su ordenador.</li>
-<li><a href="#jails">Prisiones</a>: sistemas que imponen la censura en 
programas
-de aplicación.</li>
-<li><a href="#tyrants">Tiranos</a>: sistemas que rechazan cualquier sistema
-operativo no «autorizado» por el fabricante.</li>
+<li><a href="#drm">Gestión digital de restricciones («<abbr title="Digital
+Restrictions Management">DRM</abbr>»)</a>: Son funcionalidades diseñadas
+para restringir  lo que los usuarios pueden hacer con los datos en sus
+ordenadores.</li>
+<li><a href="#jails">Prisiones</a>: Son sistemas que imponen la censura en los
+programas de aplicación.</li>
+<li><a href="#tyrants">Tiranos</a>: Son sistemas que rechazan cualquier sistema
+operativo que no esté «autorizado» por el fabricante.</li>
 </ul>
 </div>
 </div>
@@ -174,7 +175,7 @@
   </li>
 </ul>
 
-<h3 id="drm">DRM de Appel</h3>
+<h3 id="drm">Gestión digital de restricciones en Apple</h3>
 <ul>
   <li><p><a
 
href="https://www.eff.org/deeplinks/2008/11/apple-downgrades-macbook-video-drm";>
@@ -309,7 +310,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Última actualización:
 
-$Date: 2015/06/27 09:58:13 $
+$Date: 2015/06/27 10:28:17 $
 
 <!-- timestamp end -->
 </p>

Index: malware-kindle-swindle.es.html
===================================================================
RCS file: /web/www/www/proprietary/malware-kindle-swindle.es.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- malware-kindle-swindle.es.html      5 Jun 2015 12:07:10 -0000       1.3
+++ malware-kindle-swindle.es.html      27 Jun 2015 10:28:18 -0000      1.4
@@ -7,6 +7,14 @@
 <title>Malware en el Kindle Swindle - Proyecto GNU - Free Software 
Foundation</title>
 
 <!--#include virtual="/proprietary/po/malware-kindle-swindle.translist" -->
+<style type="text/css" media="print,screen">
+<!--
+#content div.toc li { list-style: none; margin-bottom: 1em; }
+#content div.toc { margin-top: 1em; }
+-->
+
+</style>
+
 <!--#include virtual="/server/banner.es.html" -->
 <h2><cite>Malware</cite> en el Kindle Swindle</h2>
 
@@ -20,6 +28,7 @@
 Management">DRM</abbr>)</a> y <a href="/philosophy/ebooks.html"> otras
 funcionalidades maliciosas</a>.</p>
 
+<div class="highlight-para">
 <p>
 El <cite>malware</cite> y el software que no es libre son dos cosas
 diferentes. <cite>Malware</cite> se refiere al programa diseñado para
@@ -35,7 +44,38 @@
 la posibilidad de poner remedio a las funcionalidades maliciosas, se ve
 tentado a imponer algunas.
 </p>
+</div>
 
+<div class="toc">
+<div class="malfunctions">
+<ul>
+<li><strong>Tipo de <cite>malware</cite></strong></li>
+<li><a href="#back-doors">Puertas traseras</a></li>
+
+<!--<li>
+<a href="#censorship">Censorship</a></li>-->
+<!--<li>
+<a href="#insecurity">Insecurity</a></li>-->
+<!--<li>
+<a href="#sabotage">Sabotage</a></li>-->
+<li><a href="#surveillance">Vigilancia</a></li>
+<li><a href="#drm">Gestión digital de restricciones («<abbr title="Digital
+Restrictions Management">DRM</abbr>»)</a>: Son funcionalidades diseñadas
+para restringir  lo que los usuarios pueden hacer con los datos en sus
+ordenadores.</li>
+
+<!--<li>
+<a href="#jails">Jails</a>&mdash;systems
+    that impose censorship on application programs.</li>-->
+<!--<li>
+<a href="#tyrants">Tyrants</a>&mdash;systems
+    that reject any operating system not &ldquo;authorized&rdquo; by the
+    manufacturer.</li>-->
+</ul>
+</div>
+</div>
+
+<h3 id="back-doors">Puertas traseras en el <cite>Kindle Swindle</cite> de 
Amazon</h3>
 <ul>
   <li><p>El Kindle de Amazon tiene una puerta trasera que ha sido usada para <a
 
href="http://pogue.blogs.nytimes.com/2009/07/17/some-e-books-are-more-equal-than-others/";>
@@ -50,17 +90,23 @@
 una actualización regresiva en el software de los dispositivos Swindle de
 los usuarios</a> para impedir completamente el funcionamiento de los que ya
 habían sido desbloqueados. </p></li>
+</ul>
 
+<h3 id="surveillance">Vigilancia en el <cite>Kindle Swindle</cite> de 
Amazon</h3>
+<ul>
+  <li><p>La <cite>Electronic Frontier Foundation</cite> ha examinado y 
encontrado <a
+href="https://www.eff.org/pages/reader-privacy-chart-2012";>diversos tipos de
+vigilancia en el Swindle y otros lectores de libros electrónicos</a>.</p></li>
+</ul>
+
+<h3 id="drm">Gestión digital de restricciones en el <cite>Kindle 
Swindle</cite> de Amazon</h3>
+<ul>
   <li><p><a href="http://science.opposingviews.com/kindle-drm-17841.html";> El 
Kindle
 de Amazon tiene DRM</a>. Ese artículo es erróneo, ya que no trata el DRM
 como una cuestión ética; da por hecho que todo lo que Amazon podría hacer a
 los usuarios es legítimo. Se refiere al DRM como gestión digital de
 «derechos», que es el término que se ha inventado para promover el DRM. No
 obstante, sirve de referencia a los hechos.</p></li>
-
-  <li><p>La <cite>Electronic Frontier Foundation</cite> ha examinado y 
encontrado <a
-href="https://www.eff.org/pages/reader-privacy-chart-2012";>diversos tipos de
-vigilancia en el Swindle y otros lectores de libros electrónicos</a>.</p></li>
 </ul>
 
 <div class="translators-notes">
@@ -108,7 +154,7 @@
 
 <!-- Regarding copyright, in general, standalone pages (as opposed to
      files generated as part of manuals) on the GNU web server should
-     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
      without talking with the webmasters or licensing team first.
      Please make sure the copyright date is consistent with the
      document.  For web pages, it is ok to list just the latest year the
@@ -125,8 +171,8 @@
 <p>Copyright &copy; 2014, 2015 Free Software Foundation, Inc.</p>
 
 <p>Esta página está bajo licencia <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.es_ES";>Creative
-Commons Reconocimiento-SinObraDerivada 3.0 Estados Unidos de América</a>.</p>
+href="http://creativecommons.org/licenses/by-nd/4.0/deed.es_ES";>Creative
+Commons Reconocimiento-SinObraDerivada 4.0 Internacional</a>.</p>
 
 <!--#include virtual="/server/bottom-notes.es.html" -->
 <div class="translators-credits">
@@ -138,7 +184,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Última actualización:
 
-$Date: 2015/06/05 12:07:10 $
+$Date: 2015/06/27 10:28:18 $
 
 <!-- timestamp end -->
 </p>

Index: malware-microsoft.es.html
===================================================================
RCS file: /web/www/www/proprietary/malware-microsoft.es.html,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -b -r1.4 -r1.5
--- malware-microsoft.es.html   5 Jun 2015 12:07:10 -0000       1.4
+++ malware-microsoft.es.html   27 Jun 2015 10:28:18 -0000      1.5
@@ -8,11 +8,19 @@
 Foundation</title>
 
 <!--#include virtual="/proprietary/po/malware-microsoft.translist" -->
+<style type="text/css" media="print,screen">
+<!--
+#content div.toc li { list-style: none; margin-bottom: 1em; }
+#content div.toc { margin-top: 1em; }
+-->
+
+</style>
+
 <!--#include virtual="/server/banner.es.html" -->
 <h2>El software de Microsoft es <cite>malware</cite></h2>
 
-<p><a href="/philosophy/proprietary.html">Más ejemplos de <cite>malware</cite>
-en el software privativo</a></p>
+<p><a href="https://gnu.org/philosophy/proprietary.html";>Más ejemplos de
+<cite>malware</cite> en el software privativo</a></p>
 
 <div class="highlight-para">
 <p>
@@ -25,11 +33,11 @@
 <p>
 El <cite>malware</cite> y el software que no es libre son dos cosas
 diferentes. La diferencia entre el <a
-href="/philosophy/free-sw.html">software libre</a> y el software que no es
-libre reside en <a
-href="/philosophy/free-software-even-more-important.html"> si los usuarios
-controlan el programa o por el contrario el programa controla a los
-usuarios</a>. No es una cuestión directamente relacionada con lo que el
+href="https://gnu.org/philosophy/free-sw.html";>software libre</a> y el
+software que no es libre reside en <a
+href="https://gnu.org/philosophy/free-software-even-more-important.html";>si
+los usuarios controlan el programa o por el contrario el programa controla a
+los usuarios</a>. No es una cuestión directamente relacionada con lo que el
 programa <em>hace</em> cuando se ejecuta. De todas maneras, en la práctica,
 el software que no es libre a menudo es también <cite>malware</cite>. Esto
 se debe a que el desarrollador, sabiendo que a los usuarios se les ha negado
@@ -38,12 +46,32 @@
 </p>
 </div>
 
+<div class="toc">
+<div class="malfunctions">
+<ul>
+<li><strong>Tipo de <cite>malware</cite></strong></li>
+<li><a href="#back-doors">Puertas traseras</a></li>
+
+<!--<li>
+<a href="#censorship">Censorship</a></li>-->
+<!--<li>
+<a href="#insecurity">Insecurity</a></li>-->
+<li><a href="#sabotage">Sabotaje</a></li>
+<li><a href="#surveillance">Vigilancia</a></li>
+<li><a href="#drm">Gestión digital de restricciones («<abbr title="Digital
+Restrictions Management">DRM</abbr>»)</a>: Son funcionalidades diseñadas
+para restringir  lo que los usuarios pueden hacer con los datos en sus
+ordenadores.</li>
+<li><a href="#jails">Prisiones</a>: Son sistemas que imponen la censura en los
+programas de aplicación.</li>
+<li><a href="#tyrants">Tiranos</a>: Son sistemas que rechazan cualquier sistema
+operativo que no esté «autorizado» por el fabricante.</li>
+</ul>
+</div>
+</div>
+
+<h3 id="back-doors">Puertas traseras de Microsoft</h3>
 <ul>
-  <li><p><a
-href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";>Windows
-10 exige a los usuarios que otorguen un permiso para husmear en todas
-partes</a>, incluso en sus archivos, ingresos de órdenes, ingresos de texto
-e ingresos vocales.</p></li>
   <li><p>Microsoft Windows tiene una puerta trasera universal a través de la 
cual <a
 
href="http://www.informationweek.com/news/showArticle.jhtml?articleID=201806263";>se
 puede imponer a los usuarios todo tipo de modificaciones</a>.</p>
@@ -55,7 +83,7 @@
   <p>En Windows 10, la puerta trasera universal ya no está oculta: todas las
 «actualizaciones» <a
 
href="http://www.appy-geek.com/Web/ArticleWeb.aspx?regionid=1&amp;articleid=42633691&amp;source=googleplus";>se
-impondrán de inmediato y de forma fozosa</a>.</p></li>
+impondrán de inmediato y de forma forzosa</a>.</p></li>
 
   <li><p><a
 
href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>Windows
@@ -72,22 +100,58 @@
 
href="http://drleonardcoldwell.com/2013/08/23/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>el
 Gobierno alemán ha decidido que no puede confiar en este sistema
 operativo</a>.</p></li>
+</ul>
 
+<h3 id="sabotage">Sabotaje de Microsoft</h3>
+<ul>
   <li><p><a
-href="http://www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown";>Windows
-8 en los «dispositivos móviles» es una prisión</a>: censura los programas 
de
-aplicación preferidos del usuario.</p></li>
+href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>Microsoft
+informa a la NSA de los errores de Windows antes de repararlos</a>.</p></li>
  
-  <li><p><a href="http://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>Los
-dispositivos móviles que vienen con Windows 8 son tiránicos</a>: impiden al
-usuario instalar sistemas operativos modificados u otros diferentes.</p></li>
+  <li><p><a
+href="http://blogs.computerworlduk.com/open-enterprise/2014/04/windows-xp-end-of-an-era-end-of-an-error/index.htm";>Microsoft
+dejó de distribuir parches de seguridad para Windows XP, excepto para
+algunos grandes usuarios que pagan cifras exorbitantes</a>.</p>
 
-  <li><p><a 
href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>Gestión
-digital de restricciones (<abbr title="Digital Restrictions
-Management">DRM</abbr> ) en Windows</a>, introducida para  aplicarla a los
-discos <a href="/philosophy/proprietary-drm.html#bluray">Bluray</a>. El
-artí­culo también menciona que la misma función dañina se implementarí­a
-después en Mac OS.</p></li>
+  <p>De igual manera, Microsot <a
+href="http://www.computerworlduk.com/news/security/3605515/more-than-half-of-all-ie-users-face-patch-axe-in-10-months/";>interrumpirá
+el soporte de algunas versiones de Internet Explorer</a>.</p>
+
+  <p>Creo que una persona o empresa tiene el derecho de dejar de desarrollar un
+programa en particular. Lo incorrecto aquí­ es que Microsoft lo hace después
+de haber logrado que los usuarios dependan de Microsoft, de modo que estos
+ya no son libres de encargar a otro programador que continúe el 
desarrollo.</p></li>
+</ul>
+
+<h3 id="surveillance">Vigilancia de Microsoft</h3>
+<ul>
+  <li><p>
+  Microsoft utiliza la «política de privacidad» de Windows 10 para imponer
+abiertamente el «derecho» de mirar los archivos de los usuarios en cualquier
+momento.  El cifrado de disco completo en Windows 10 <a
+href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";>proporciona
+una llave a Microsoft</a>.</p>
+
+  <p>Así, Windows es un <cite>malware</cite> al descubierto con respecto a la
+vigilancia, como también en otros aspectos.</p>
+
+  <p>Podemos suponer que Microsoft mira los archivos de los usuarios a pedido 
del
+gobierno de los Estados Unidos, aunque su «política de privacidad» no lo
+diga explícitamente. ¿Mirará también los archivos de los usuarios a pedido
+del gobierno chino?</p>
+
+  <p>La «identificación publicitaria», única para cada usuario, permite a 
otras
+compañías rastrear los sitios que visita cada usuario en particular. </p>
+
+  <p>Pareciera que Microsoft ha optado deliberadamente por convertir a Windows 
10
+en la máxima malignidad en toda dimensión, adueñarse de un poder total sobre
+todo aquel que no abandone Windows  ahora mismo.</p></li>
+
+  <li><p><a
+href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";>Windows
+10 exige a los usuarios que otorguen un permiso para husmear en todas
+partes</a>, incluso en sus archivos, ingresos de órdenes, ingresos de texto
+e ingresos vocales.</p></li>
 
   <li>Código espí­a en Windows: <a
 
href="http://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";><i>Windows
@@ -98,32 +162,41 @@
 clave secreta de la <abbr title="National Security Agency">NSA</abbr></a>
 cuyas funciones desconocemos.</li>
 
-  <li><p><a
-href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>Microsoft
-informa a la NSA de los errores de Windows antes de repararlos</a>.</p></li>
-
   <li><p>
   <a
 
href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>El
 SkyDrive de Micrososft permite que la NSA examine directamente los datos de
 los usuarios</a>.</p>
   </li>
+</ul>
 
-  <li><p><a
-href="http://blogs.computerworlduk.com/open-enterprise/2014/04/windows-xp-end-of-an-era-end-of-an-error/index.htm";>Microsoft
-dejó de distribuir parches de seguridad para Windows XP, excepto para
-algunos grandes usuarios que pagan cifras exorbitantes</a>.</p>
+<h3 id="drm">Gestión digital de restricciones en Microsoft</h3>
+<ul>
+  <li><p><a 
href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>Gestión
+digital de restricciones (<abbr title="Digital Restrictions
+Management">DRM</abbr> ) en Windows</a>, introducida para  aplicarla a los
+discos <a
+href="https://gnu.org/philosophy/proprietary-drm.html#bluray";>Bluray</a>. El
+artículo también menciona que la misma función dañina se implementaría
+después en Mac OS.</p></li>
+</ul>
 
-    <p>De igual manera, Microsot <a
-href="http://www.computerworlduk.com/news/security/3605515/more-than-half-of-all-ie-users-face-patch-axe-in-10-months/";>interrumpirá
-el soporte de algunas versiones de Internet Explorer</a>.</p>
+<h3 id="jails">Prisiones de Microsoft</h3>
+<ul>
+  <li><p><a
+href="http://www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown";>Windows
+8 en los «dispositivos móviles» es una prisión</a>: censura los programas 
de
+aplicación preferidos del usuario.</p></li>
+</ul>
 
-  <p>Creo que una persona o empresa tiene el derecho de dejar de desarrollar un
-programa en particular. Lo incorrecto aquí­ es que Microsoft lo hace después
-de haber logrado que los usuarios dependan de Microsoft, de modo que estos
-ya no son libres de encargar a otro programador que continúe el 
desarrollo.</p></li>
+<h3 id="tyrants">Tiranos de Microsoft</h3>
+<ul>
+  <li><p><a href="http://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>Los
+dispositivos móviles que vienen con Windows 8 son tiránicos</a>: impiden al
+usuario instalar sistemas operativos modificados u otros diferentes.</p></li>
 </ul>
 
+
 <p>Como queda demostrado en esta página, si lo que quiere es eliminar el
 <cite>malware</cite> de su ordenador, lo primero que tiene que eliminar es
 Windows. </p>
@@ -203,7 +276,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Última actualización:
 
-$Date: 2015/06/05 12:07:10 $
+$Date: 2015/06/27 10:28:18 $
 
 <!-- timestamp end -->
 </p>

Index: malware-mobiles.es.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.es.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- malware-mobiles.es.html     5 Jun 2015 12:07:10 -0000       1.3
+++ malware-mobiles.es.html     27 Jun 2015 10:28:18 -0000      1.4
@@ -8,12 +8,21 @@
 Foundation</title>
 
 <!--#include virtual="/proprietary/po/malware-mobiles.translist" -->
+<style type="text/css" media="print,screen">
+<!--
+#content div.toc li { list-style: none; margin-bottom: 1em; }
+#content div.toc { margin-top: 1em; }
+-->
+
+</style>
+
 <!--#include virtual="/server/banner.es.html" -->
 <h2><cite>Malware</cite> en los dispositivos móviles</h2>
 
-<a href="/philosophy/proprietary/proprietary.html">Más ejemplos de
-<cite>malware</cite> en el software privativo</a>
+<p><a href="/philosophy/proprietary/proprietary.html">Más ejemplos de
+<cite>malware</cite> en el software privativo</a></p>
 
+<div class="highlight-para">
 <p>
 <cite>Malware</cite> se refiere al software que es dañino, es decir, que
 está diseñado de tal forma que su funcionamiento maltrata o daña al usuario
@@ -34,6 +43,7 @@
 la posibilidad de poner remedio a las funcionalidades maliciosas, se ve
 tentado a imponer algunas.
 </p>
+</div>
 
 <p>Estos son ejemplos de la presencia de <em>malware</em> en los dispositivos
 móviles. Véase también la <a
@@ -41,22 +51,34 @@
 dañinos de Apple</a>, donde se mencionan las funcionalidades maliciosas
 específicas de las iCosas de Apple.</p>
 
+<div class="toc">
+<div class="malfunctions">
 <ul>
-  <li><p>Muchas aplicaciones privativas para dispositivos móviles envían 
informes
-sobre cuáles otras aplicaciones el usuario tiene instaladas. <a
-href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter lo hace
-de una manera que por lo menos es visible y opcional</a>, no tan malo como
-lo que hacen los otros. </p>
-  </li>
+<li><strong>Tipo de <cite>malware</cite></strong></li>
+<li><a href="#back-doors">Puertas traseras</a></li>
 
-  <li><p>Los teléfonos móviles con GPS envían la ubicación GPS mediante 
comando
-remoto y los usuarios no pueden detenerlos: <a
-href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
-http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>.
-(EE. UU. dice que eventualmente exigirá que todos los teléfonos móviles
-nuevos tengan GPS).</p>
-  </li>
+<!--<li>
+<a href="#censorship">Censorship</a></li>-->
+<li><a href="#insecurity">Inseguridad</a></li>
+
+<!--<li>
+<a href="#sabotage">Sabotage</a></li>-->
+<li><a href="#surveillance">Vigilancia</a></li>
+
+<!--<li>
+<a href="#drm">Digital restrictions
+    management</a> or &ldquo;DRM&rdquo; means functionalities designed
+    to restrict what users can do with the data in their computers.</li>-->
+<li><a href="#jails">Prisiones</a>: Son sistemas que imponen la censura en los
+programas de aplicación.</li>
+<li><a href="#tyrants">Tiranos</a>: Son sistemas que rechazan cualquier sistema
+operativo que no esté «autorizado» por el fabricante.</li>
+</ul>
+</div>
+</div>
 
+<h3 id="back-doors">Puertas traseras en los móviles</h3>
+<ul>
   <li><p>La mayoría de los teléfonos móviles tienen una puerta trasera 
universal que
 ha sido utilizada para <a
 
href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>
@@ -70,6 +92,40 @@
 almacenados en el dispositivo.</p>
   </li>
 
+  <li><p><a 
href="/philosophy/proprietary/proprietary-back-doors.html#samsung"> La
+puerta trasera de Samsung</a> permite el acceso a cualquier archivo del
+sistema.</p>
+  </li>
+
+  <li>
+  <p>En Android, <a
+href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>Google
+tiene una puerta trasera para eliminar aplicaciones remotamente</a> (está en
+un programa llamado GTalkService).
+  </p>
+
+  <p>
+  Google también puede <a
+href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";>instalar
+aplicaciones por la fuerza y remotamente</a> a través de GTalkService (que
+al parecer se fusionó con Google Play después que se escribió ese
+artículo). Se trata en fin de cuentas de una puerta trasera universal.
+  </p>
+
+  <p>
+  Si bien hasta el momento Google no ha <em>ejercido</em> este poder de manera
+maliciosa, el hecho es que nadie debe tener tal poder, pues también podría
+utilizarse con malicia. Uno bien podría tomar la decisión de dejar que un
+servicio de seguridad <em>desactive</em> remotamente programas que considere
+maliciosos, pero no hay excusas para autorizar la <em>eliminación</em> de
+los programas. Debemos tener el derecho de decidir en quién confiar, o de no
+confiar en nadie.
+  </p>
+  </li>
+</ul>
+
+<h3 id="insecurity">Inseguridad en los móviles</h3>
+<ul>
   <li><p><a
 
href="http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
 La NSA puede pinchar datos en los teléfonos inteligentes, incluyendo los
@@ -80,6 +136,24 @@
 
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>El
 software de radio de los teléfonos contiene muchos fallos</a>.</p>
   </li>
+</ul>
+
+<h3 id="surveillance">Vigilancia en los móviles</h3>
+<ul>
+  <li><p>Muchas aplicaciones privativas para dispositivos móviles envían 
informes
+sobre cuáles otras aplicaciones el usuario tiene instaladas. <a
+href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter lo hace
+de una manera que por lo menos es visible y opcional</a>, no tan malo como
+lo que hacen los otros. </p>
+  </li>
+
+  <li><p>Los teléfonos móviles con GPS envían la ubicación GPS mediante 
comando
+remoto y los usuarios no pueden detenerlos: <a
+href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
+http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>.
+(EE. UU. dice que eventualmente exigirá que todos los teléfonos móviles
+nuevos tengan GPS).</p>
+  </li>
 
   <li><p>Software espía en los teléfonos Cisco VoIP TNP: <a
 href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
@@ -115,52 +189,26 @@
 solicitan o no que el usuario diga «acepto», esa cuestión no justifica el
 <cite>malware</cite>. </p>
   </li>
+</ul>
 
-  <li><p><a 
href="/philosophy/proprietary/proprietary-back-doors.html#samsung"> La
-puerta trasera de Samsung</a> permite el acceso a cualquier archivo del
-sistema.</p>
-  </li>
-
-  <li>
-  <p>En Android, <a
-href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>Google
-tiene una puerta trasera para eliminar aplicaciones remotamente</a> (está en
-un programa llamado GTalkService).
-  </p>
-
-  <p>
-  Google también puede <a
-href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";>instalar
-aplicaciones por la fuerza y remotamente</a> a través de GTalkService (que
-al parecer se fusionó con Google Play después que se escribió ese
-artículo). Se trata en fin de cuentas de una puerta trasera universal.
-  </p>
-
-  <p>
-  Si bien hasta el momento Google no ha <em>ejercido</em> este poder de manera
-maliciosa, el hecho es que nadie debe tener tal poder, pues también podría
-utilizarse con malicia. Uno bien podría tomar la decisión de dejar que un
-servicio de seguridad <em>desactive</em> remotamente programas que considere
-maliciosos, pero no hay excusas para autorizar la <em>eliminación</em> de
-los programas. Debemos tener el derecho de decidir en quién confiar, o de no
-confiar en nadie.
-  </p>
+<h3 id="jails">Los móviles como prisiones</h3>
+<ul>
+  <li><p><a href="http://fsf.org/campaigns/secure-boot-vs-restricted-boot/";> 
Los
+dispositivos móviles con Windows 8 son tiranos</a>. <a
+href="http://www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown";>
+Windows 8 en los «dispositivos móviles» es una prisión.</a></p>
   </li>
+</ul>
 
+<h3 id="tyrants">Móviles tiranos</h3>
+<ul>
   <li><p><a
 
href="http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html";>
 Algunos teléfonos Android son tiranos</a> (aunque alguien encontró una
 manera de saltarse la restricción). Afortunadamente, la mayoría de los
 dispositivos Android no son tiranos.</p>
   </li>
-
-  <li><p><a href="http://fsf.org/campaigns/secure-boot-vs-restricted-boot/";> 
Los
-dispositivos móviles con Windows 8 son tiranos</a>. <a
-href="http://www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown";>
-Windows 8 en los «dispositivos móviles» es una prisión.</a></p>
-  </li>
 </ul>
-
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -206,7 +254,7 @@
 
 <!-- Regarding copyright, in general, standalone pages (as opposed to
      files generated as part of manuals) on the GNU web server should
-     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
      without talking with the webmasters or licensing team first.
      Please make sure the copyright date is consistent with the
      document.  For web pages, it is ok to list just the latest year the
@@ -223,8 +271,8 @@
 <p>Copyright &copy; 2014, 2015 Free Software Foundation, Inc.</p>
 
 <p>Esta página está bajo licencia <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.es_ES";>Creative
-Commons Reconocimiento-SinObraDerivada 3.0 Estados Unidos de América</a>.</p>
+href="http://creativecommons.org/licenses/by-nd/4.0/deed.es_ES";>Creative
+Commons Reconocimiento-SinObraDerivada 4.0 Internacional</a>.</p>
 
 <!--#include virtual="/server/bottom-notes.es.html" -->
 <div class="translators-credits">
@@ -235,7 +283,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Última actualización:
 
-$Date: 2015/06/05 12:07:10 $
+$Date: 2015/06/27 10:28:18 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-kindle-swindle.es-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-kindle-swindle.es-en.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- po/malware-kindle-swindle.es-en.html        15 Apr 2015 13:03:06 -0000      
1.1
+++ po/malware-kindle-swindle.es-en.html        27 Jun 2015 10:28:18 -0000      
1.2
@@ -3,6 +3,12 @@
 <title>Malware in the Kindle Swindle
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/malware-kindle-swindle.translist" -->
+<style type="text/css" media="print,screen">
+<!--
+#content div.toc li { list-style: none; margin-bottom: 1em; }
+#content div.toc { margin-top: 1em; }
+-->
+</style>
 <!--#include virtual="/server/banner.html" -->
 <h2>Malware in the Kindle Swindle</h2>
 
@@ -14,6 +20,7 @@
 management (DRM)</a>  and <a href="/philosophy/ebooks.html"> 
 other malicious functionalities</a>.</p>
 
+<div class="highlight-para">
 <p>
 Malware and nonfree software are two different issues.  Malware means
 the program is designed to mistreat or harm users when it runs.  The
@@ -26,7 +33,30 @@
 the developer's awareness that the users would be powerless to fix any
 malicious functionalities tempts the developer to impose some.
 </p>
+</div>
 
+<div class="toc">
+<div class="malfunctions">
+<ul>
+<li><strong>Type&nbsp;of malware</strong></li>
+<li><a href="#back-doors">Back doors</a></li>
+<!--<li><a href="#censorship">Censorship</a></li>-->
+<!--<li><a href="#insecurity">Insecurity</a></li>-->
+<!--<li><a href="#sabotage">Sabotage</a></li>-->
+<li><a href="#surveillance">Surveillance</a></li>
+<li><a href="#drm">Digital restrictions
+    management</a> or &ldquo;DRM&rdquo; means functionalities designed
+    to restrict what users can do with the data in their computers.</li>
+<!--<li><a href="#jails">Jails</a>&mdash;systems
+    that impose censorship on application programs.</li>-->
+<!--<li><a href="#tyrants">Tyrants</a>&mdash;systems
+    that reject any operating system not &ldquo;authorized&rdquo; by the
+    manufacturer.</li>-->
+</ul>
+</div>
+</div>
+
+<h3 id="back-doors">Amazon Kindle Swindle Back Doors</h3>
 <ul>
   <li><p>The Amazon Kindle has a back door that has been used to <a 
   
href="http://pogue.blogs.nytimes.com/2009/07/17/some-e-books-are-more-equal-than-others/";>
@@ -39,7 +69,17 @@
   <p>Amazon <a 
href="https://www.techdirt.com/articles/20150321/13350230396/while-bricking-jailbroken-fire-tvs-last-year-amazon-did-same-to-kindle-devices.shtml";>
       downgraded the software in users' Swindles</a>
     so that those already rooted would cease to function at all.</p></li>
+</ul>
+
+<h3 id="surveillance">Amazon Kindle Swindle Surveillance</h3>
+<ul>
+  <li><p>The Electronic Frontier Foundation has examined and found <a
+  href="https://www.eff.org/pages/reader-privacy-chart-2012";>various kinds of
+  surveillance in the Swindle and other e-readers</a>.</p></li>
+</ul>
 
+<h3 id="drm">Amazon Kindle Swindle DRM</h3>
+<ul>
   <li><p><a href="http://science.opposingviews.com/kindle-drm-17841.html";>
   The Amazon Kindle has DRM</a>. That article is flawed in that it
   fails to treat DRM as an ethical question; it takes for granted that
@@ -47,10 +87,6 @@
   as digital &ldquo;rights&rdquo; management, which is the spin term
   used to promote DRM. Nonetheless it serves as a reference for the 
   facts.</p></li>
-
-  <li><p>The Electronic Frontier Foundation has examined and found <a 
-  href="https://www.eff.org/pages/reader-privacy-chart-2012";>various kinds of 
-  surveillance in the Swindle and other e-readers</a>.</p></li>
 </ul>
 
 </div><!-- for id="content", starts in the include above -->
@@ -85,7 +121,7 @@
 
 <!-- Regarding copyright, in general, standalone pages (as opposed to
      files generated as part of manuals) on the GNU web server should
-     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
      without talking with the webmasters or licensing team first.
      Please make sure the copyright date is consistent with the
      document.  For web pages, it is ok to list just the latest year the
@@ -103,14 +139,14 @@
 <p>Copyright &copy; 2014, 2015 Free Software Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/";>Creative
-Commons Attribution-NoDerivs 3.0 United States License</a>.</p>
+href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
+Commons Attribution-NoDerivatives 4.0 International License</a>.</p>
 
 <!--#include virtual="/server/bottom-notes.html" -->
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2015/04/15 13:03:06 $
+$Date: 2015/06/27 10:28:18 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-microsoft.es-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.es-en.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- po/malware-microsoft.es-en.html     4 Jun 2015 11:28:31 -0000       1.2
+++ po/malware-microsoft.es-en.html     27 Jun 2015 10:28:19 -0000      1.3
@@ -3,10 +3,17 @@
 <title>Microsoft's Software Is Malware
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/malware-microsoft.translist" -->
+<style type="text/css" media="print,screen">
+<!--
+#content div.toc li { list-style: none; margin-bottom: 1em; }
+#content div.toc { margin-top: 1em; }
+-->
+</style>
 <!--#include virtual="/server/banner.html" -->
+
 <h2>Microsoft's Software is Malware</h2>
 
-<p><a href="/philosophy/proprietary.html">Other examples of proprietary 
+<p><a href="https://gnu.org/philosophy/proprietary.html";>Other examples of 
proprietary
 malware</a></p>
 
 <div class="highlight-para">
@@ -18,9 +25,9 @@
 
 <p>
 Malware and nonfree software are two different issues.  The difference
-between <a href="/philosophy/free-sw.html">free software</a> and
+between <a href="https://gnu.org/philosophy/free-sw.html";>free software</a> and
 nonfree software is in
-<a href="/philosophy/free-software-even-more-important.html">
+<a href="https://gnu.org/philosophy/free-software-even-more-important.html";>
 whether the users have control of the program or vice versa</a>.  It's
 not directly a question of what the program <em>does</em> when it
 runs.  However, in practice nonfree software is often malware,
@@ -29,25 +36,39 @@
 </p>
 </div>
 
+<div class="toc">
+<div class="malfunctions">
 <ul>
-  <li><p><a
-    
href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";>
-    Windows 10 requires users to give permission for total snooping</a>,
-    including their files, their commands, their text input, and their
-    voice input.</p></li>
-  <li><p>Microsoft Windows has a universal back door through which <a 
-  
href="http://www.informationweek.com/news/showArticle.jhtml?articleID=201806263";>
+<li><strong>Type&nbsp;of malware</strong></li>
+<li><a href="#back-doors">Back doors</a></li>
+<!--<li><a href="#censorship">Censorship</a></li>-->
+<!--<li><a href="#insecurity">Insecurity</a></li>-->
+<li><a href="#sabotage">Sabotage</a></li>
+<li><a href="#surveillance">Surveillance</a></li>
+<li><a href="#drm">Digital restrictions
+    management</a> or &ldquo;DRM&rdquo; means functionalities designed
+    to restrict what users can do with the data in their computers.</li>
+<li><a href="#jails">Jails</a>&mdash;systems
+    that impose censorship on application programs.</li>
+<li><a href="#tyrants">Tyrants</a>&mdash;systems
+    that reject any operating system not &ldquo;authorized&rdquo; by the
+    manufacturer.</li>
+</ul>
+</div>
+</div>
+
+<h3 id="back-doors">Microsoft Back Doors</h3>
+<ul>
+  <li><p>Microsoft Windows has a universal back door through which <a 
href="http://www.informationweek.com/news/showArticle.jhtml?articleID=201806263";>
   any change whatsoever can be imposed on the users</a>.</p>
 
-  <p>More information on when <a 
-  href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";>
+  <p>More information on when <a 
href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";>
   this was used</a>.</p>
 
-  <p>In Windows 10, the universal back door is no longer hidden; all 
&ldquo;upgrades&ldquo; will be
+  <p>In Windows 10, the universal back door is no longer hidden; all 
“upgrades“ will be
   <a 
href="http://www.appy-geek.com/Web/ArticleWeb.aspx?regionid=1&amp;articleid=42633691&amp;source=googleplus";>forcibly
 and immediately imposed</a>.</p></li>
 
-  <li><p><a 
-  
href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>
+  <li><p><a 
href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>
   Windows 8 also has a back door for remotely deleting apps</a>.</p>
 
   <p>You might well decide to let a security service that you trust
@@ -55,58 +76,93 @@
   But there is no excuse for <em>deleting</em> the programs, and you
   should have the right to decide who (if anyone) to trust in this 
way.</p></li>
 
-  <li><p>Windows 8's back doors are so gaping that <a 
-  
href="http://drleonardcoldwell.com/2013/08/23/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>
+  <li><p>Windows 8's back doors are so gaping that <a 
href="http://drleonardcoldwell.com/2013/08/23/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>
   the German government has decided it can't be trusted</a>.</p></li>
+</ul>
 
-  <li><p><a 
-  
href="http://www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown";>
-  Windows 8 on &ldquo;mobile devices&rdquo; is a jail</a>: it censors the
-  user's choice of application programs.</p></li>
+<h3 id="sabotage">Microsoft Sabotage</h3>
+<ul>
+  <li><p><a 
href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>
+  Microsoft informs the NSA of bugs in Windows before fixing them.</a></p></li>
  
-  <li><p><a href="http://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>
-  Mobile devices that come with Windows 8 are tyrants</a>: they block
-  users from installing other or modified operating systems.</p></li>
+  <li><p><a 
href="http://blogs.computerworlduk.com/open-enterprise/2014/04/windows-xp-end-of-an-era-end-of-an-error/index.htm";>
+  Microsoft cut off security fixes for Windows XP, except to some big users
+  that pay exorbitantly.</a></p>
 
-  <li><p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>
-  DRM (digital restrictions mechanisms) in Windows</a>, introduced to
-  cater to <a href="/philosophy/proprietary-drm.html#bluray">Bluray</a> disks. 
 
-  (The article also talks about how the same malware would later be introduced 
-  in MacOS.)</p></li>
+  <p>Microsoft is going to
+  <a 
href="http://www.computerworlduk.com/news/security/3605515/more-than-half-of-all-ie-users-face-patch-axe-in-10-months/";>
+  cut off support for some Internet Explorer versions</a> in the same way.</p>
+
+  <p>I think a person or company has the right to cease to work on a
+  particular program; the wrong here is Microsoft does this after having
+  made the users dependent on Microsoft, so they are not free to ask
+  someone else to work on the program for them.</p></li>
+</ul>
+
+<h3 id="surveillance">Microsoft Surveillance</h3>
+<ul>
+  <li><p>
+  Microsoft uses Windows 10's "privacy policy" to overtly impose a
+  "right" to look at users' files at any time. Windows 10 full disk
+  encryption <a 
href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";>
+  gives Microsoft a key</a>.</p>
+
+  <p>Thus, Windows is overt malware in regard to surveillance,
+  as in other issues.</p>
+
+  <p>We can suppose Microsoft look at users' files for the US government on
+  demand, though the "privacy policy" does not explicit say so. Will it
+  look at users' files for the Chinese government on demand?</p>
+
+  <p>The unique "advertising ID" for each user enables other companies to
+  track the browsing of each specific user.</p>
+
+  <p>It's as if Microsoft has deliberately chosen to make Windows 10
+  maximally evil on every dimeinsion; to make a grab for total power
+  over anyone that doesn't drop Windows now.</p></li>
+
+  <li><p><a 
href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";>
+  Windows 10 requires users to give permission for total snooping</a>,
+  including their files, their commands, their text input, and their
+  voice input.</p></li>
 
-  <li>Spyware in Windows: <a 
-  href="http://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>
+  <li>Spyware in Windows: <a 
href="http://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>
   Windows Update snoops on the user.</a>
-  <a 
-  
href="http://www.infoworld.com/t/microsoft-windows/look-the-black-underbelly-of-windows-81-blue-222175";>
+  <a 
href="http://www.infoworld.com/t/microsoft-windows/look-the-black-underbelly-of-windows-81-blue-222175";>
   Windows 8.1 snoops on local searches.</a> And there's a 
   <a href="http://www.marketoracle.co.uk/Article40836.html";>
   secret NSA key in Windows</a>, whose functions we don't know.</li>
 
-  <li><p><a 
-  
href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>
-  Microsoft informs the NSA of bugs in Windows before fixing them.</a></p></li>
-
   <li><p>
   <a 
href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>
   Microsoft SkyDrive allows the NSA to directly examine users' data.</a></p>
   </li>
+</ul>
 
-  <li><p><a 
-  
href="http://blogs.computerworlduk.com/open-enterprise/2014/04/windows-xp-end-of-an-era-end-of-an-error/index.htm";>
-  Microsoft cut off security fixes for Windows XP, except to some big users 
-  that pay exorbitantly.</a></p>
+<h3 id="drm">Microsoft DRM</h3>
+<ul>
+  <li><p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>
+  DRM (digital restrictions mechanisms) in Windows</a>, introduced to
+  cater to <a 
href="https://gnu.org/philosophy/proprietary-drm.html#bluray";>Bluray</a> disks.
+  (The article also talks about how the same malware would later be introduced
+  in MacOS.)</p></li>
+</ul>
 
-    <p>Microsoft is going to
-      <a 
href="http://www.computerworlduk.com/news/security/3605515/more-than-half-of-all-ie-users-face-patch-axe-in-10-months/";>
-       cut off support for some Internet Explorer versions</a> in the same 
way.</p>
+<h3 id="jails">Microsoft Jails</h3>
+<ul>
+  <li><p><a 
href="http://www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown";>
+  Windows 8 on “mobile devices” is a jail</a>: it censors the
+  user's choice of application programs.</p></li>
+</ul>
 
-  <p>I think a person or company has the right to cease to work on a
-  particular program; the wrong here is Microsoft does this after having
-  made the users dependent on Microsoft, so they are not free to ask
-  someone else to work on the program for them.</p></li>
+<h3 id="tyrants">Microsoft Tyrants</h3>
+<ul>
+  <li><p><a href="http://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>
+  Mobile devices that come with Windows 8 are tyrants</a>: they block
+  users from installing other or modified operating systems.</p></li>
 </ul>
 
+
 <p>As this page shows, if you do want to clean your computer of malware,
 the first software to delete is Windows.</p>
 
@@ -167,7 +223,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2015/06/04 11:28:31 $
+$Date: 2015/06/27 10:28:19 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-mobiles.es-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.es-en.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- po/malware-mobiles.es-en.html       15 Apr 2015 13:03:13 -0000      1.1
+++ po/malware-mobiles.es-en.html       27 Jun 2015 10:28:19 -0000      1.2
@@ -3,12 +3,19 @@
 <title>Malware in Mobile Devices
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/malware-mobiles.translist" -->
+<style type="text/css" media="print,screen">
+<!--
+#content div.toc li { list-style: none; margin-bottom: 1em; }
+#content div.toc { margin-top: 1em; }
+-->
+</style>
 <!--#include virtual="/server/banner.html" -->
 <h2>Malware in Mobile Devices</h2>
 
-<a href="/philosophy/proprietary.html">Other examples of proprietary
-malware</a>
+<p><a href="/philosophy/proprietary.html">Other examples of proprietary
+malware</a></p>
 
+<div class="highlight-para">
 <p>
 <em>Malware</em> means software designed to function in ways that
 mistreat or harm the user.  (This does not include accidental errors.)
@@ -25,27 +32,35 @@
 the developer's awareness that the users would be powerless to fix any
 malicious functionalities tempts the developer to impose some.
 </p>
+</div>
 
 <p>Here are examples of malware in mobile devices.  See also
 the <a href="/philosophy/malware-apple.html">the Apple malware
 page</a> for malicious functionalities specific to the Apple iThings.</p>
 
+<div class="toc">
+<div class="malfunctions">
 <ul>
-  <li><p>Many proprietary apps for mobile devices report which other
-       apps the user has
-       installed.  <a 
href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter
-       is doing this in a way that at least is visible and
-       optional</a>. Not as bad as what the others do.</p>
-  </li>
-
-  <li><p>Portable phones with GPS will send their GPS location on remote
-  command and users cannot stop them: <a
-  
href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
-  
http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>.
-  (The US says it will eventually require all new portable phones to have
-  GPS.)</p>
-  </li>
+<li><strong>Type&nbsp;of malware</strong></li>
+<li><a href="#back-doors">Back doors</a></li>
+<!--<li><a href="#censorship">Censorship</a></li>-->
+<li><a href="#insecurity">Insecurity</a></li>
+<!--<li><a href="#sabotage">Sabotage</a></li>-->
+<li><a href="#surveillance">Surveillance</a></li>
+<!--<li><a href="#drm">Digital restrictions
+    management</a> or &ldquo;DRM&rdquo; means functionalities designed
+    to restrict what users can do with the data in their computers.</li>-->
+<li><a href="#jails">Jails</a>&mdash;systems
+    that impose censorship on application programs.</li>
+<li><a href="#tyrants">Tyrants</a>&mdash;systems
+    that reject any operating system not &ldquo;authorized&rdquo; by the
+    manufacturer.</li>
+</ul>
+</div>
+</div>
 
+<h3 id="back-doors">Mobile Back Doors</h3>
+<ul>
   <li><p>Most mobile phones have a universal back door, which has been
   used to <a
   
href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>
@@ -58,6 +73,39 @@
   device.</p>
   </li>
 
+  <li><p><a href="/philosophy/proprietary/proprietary-back-doors.html#samsung">
+  Samsung's back door</a> provides access to any file on the system.</p>
+  </li>
+
+  <li>
+  <p>In Android, <a
+  
href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>
+  Google has a back door to remotely delete apps.</a>  (It is in a program
+  called GTalkService).
+  </p>
+
+  <p>
+  Google can
+  also <a 
href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";>forcibly
+  and remotely install apps</a> through GTalkService (which seems, since
+  that article, to have been merged into Google Play).  This adds up to
+  a universal back door.
+  </p>
+
+  <p>
+  Although Google's <em>exercise</em> of this power has not been
+  malicious so far, the point is that nobody should have such power,
+  which could also be used maliciously.  You might well decide to let a
+  security service remotely <em>deactivate</em> programs that it
+  considers malicious.  But there is no excuse for allowing it
+  to <em>delete</em> the programs, and you should have the right to
+  decide who (if anyone) to trust in this way.
+  </p>
+  </li>
+</ul>
+
+<h3 id="insecurity">Mobile Insecurity</h3>
+<ul>
   <li><p><a 
href="http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
   The NSA can tap data in smart phones, including iPhones, Android, and
   BlackBerry</a>. While there is not much detail here, it seems that this
@@ -66,6 +114,24 @@
   <a 
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
   lots of bugs in the phones' radio software</a>.</p>
   </li>
+</ul>
+
+<h3 id="surveillance">Mobile Surveillance</h3>
+<ul>
+  <li><p>Many proprietary apps for mobile devices report which other
+  apps the user has
+  installed.  <a 
href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter
+  is doing this in a way that at least is visible and
+  optional</a>. Not as bad as what the others do.</p>
+  </li>
+
+  <li><p>Portable phones with GPS will send their GPS location on remote
+  command and users cannot stop them: <a
+  
href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
+  
http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>.
+  (The US says it will eventually require all new portable phones to have
+  GPS.)</p>
+  </li>
 
   <li><p>Spyware in Cisco TNP IP phones: <a
   href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
@@ -98,42 +164,10 @@
   <p>Don't be distracted by the question of whether the app developers get
   users to say &ldquo;I agree&rdquo;. That is no excuse for malware.</p>
   </li>
+</ul>
 
-  <li><p><a href="/philosophy/proprietary/proprietary-back-doors.html#samsung">
-  Samsung's back door</a> provides access to any file on the system.</p>
-  </li>
-
-  <li>
-  <p>In Android, <a
-  
href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>
-  Google has a back door to remotely delete apps.</a>  (It is in a program
-  called GTalkService).
-  </p>
-
-  <p>
-  Google can
-  also <a 
href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";>forcibly
-  and remotely install apps</a> through GTalkService (which seems, since
-  that article, to have been merged into Google Play).  This adds up to
-  a universal back door.
-  </p>
-
-  <p>
-  Although Google's <em>exercise</em> of this power has not been
-  malicious so far, the point is that nobody should have such power,
-  which could also be used maliciously.  You might well decide to let a
-  security service remotely <em>deactivate</em> programs that it
-  considers malicious.  But there is no excuse for allowing it
-  to <em>delete</em> the programs, and you should have the right to
-  decide who (if anyone) to trust in this way.
-  </p>
-  </li>
-
-  <li><p><a 
href="http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html";>
-  Some Android phones are tyrants</a> (though someone found a way to crack
-  the restriction). Fortunately, most Android devices are not tyrants.</p>
-  </li>
-
+<h3 id="jails">Mobile Jails</h3>
+<ul>
   <li><p><a href="http://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>
   Mobile devices that come with Windows 8 are tyrants</a>. <a
   
href="http://www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown";>
@@ -141,6 +175,13 @@
   </li>
 </ul>
 
+<h3 id="tyrants">Mobile Tyrants</h3>
+<ul>
+  <li><p><a 
href="http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html";>
+  Some Android phones are tyrants</a> (though someone found a way to crack
+  the restriction). Fortunately, most Android devices are not tyrants.</p>
+  </li>
+</ul>
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
 <div id="footer">
@@ -173,7 +214,7 @@
 
 <!-- Regarding copyright, in general, standalone pages (as opposed to
      files generated as part of manuals) on the GNU web server should
-     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
      without talking with the webmasters or licensing team first.
      Please make sure the copyright date is consistent with the
      document.  For web pages, it is ok to list just the latest year the
@@ -191,14 +232,14 @@
 <p>Copyright &copy; 2014, 2015 Free Software Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/";>Creative
-Commons Attribution-NoDerivs 3.0 United States License</a>.</p>
+href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
+Commons Attribution-NoDerivatives 4.0 International License</a>.</p>
 
 <!--#include virtual="/server/bottom-notes.html" -->
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2015/04/15 13:03:13 $
+$Date: 2015/06/27 10:28:19 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]