www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www philosophy/surveillance-vs-democracy.fr.htm...


From: GNUN
Subject: www philosophy/surveillance-vs-democracy.fr.htm...
Date: Sun, 14 Jan 2018 07:30:06 -0500 (EST)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     18/01/14 07:30:06

Modified files:
        philosophy     : surveillance-vs-democracy.fr.html 
        philosophy/po  : surveillance-vs-democracy.fr-en.html 
        proprietary    : malware-mobiles.fr.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/surveillance-vs-democracy.fr.html?cvsroot=www&r1=1.44&r2=1.45
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.fr-en.html?cvsroot=www&r1=1.39&r2=1.40
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.35&r2=1.36

Patches:
Index: philosophy/surveillance-vs-democracy.fr.html
===================================================================
RCS file: /web/www/www/philosophy/surveillance-vs-democracy.fr.html,v
retrieving revision 1.44
retrieving revision 1.45
diff -u -b -r1.44 -r1.45
--- philosophy/surveillance-vs-democracy.fr.html        11 Jan 2018 11:32:09 
-0000      1.44
+++ philosophy/surveillance-vs-democracy.fr.html        14 Jan 2018 12:30:06 
-0000      1.45
@@ -145,9 +145,9 @@
 l'État inventent des excuses pour se conformer aux règles d'utilisation des
 données de surveillance, parce que les services américains <a
 
href="https://theintercept.com/2018/01/09/dark-side-fbi-dea-illegal-searches-secret-evidence/";>mentent
-déjà pour cacher leurs manquements à ces règles</a>. Ces règles sont 
faites
-pour être obéies ? Bien au contraire, c'est un conte de fées que nous
-pouvons croire si cela nous chante.</p>
+déjà pour cacher leurs manquements à ces règles</a>. Cette réglementation
+n'est pas vraiment faite pour être obéie. C'est plutôt un conte de fées que
+nous pouvons croire si cela nous chante.</p>
 
 <p>De plus, le personnel chargé de la surveillance d'État a l'habitude de
 détourner les données à des fins personnelles. Des agents de la NSA ont <a
@@ -700,7 +700,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/01/11 11:32:09 $
+$Date: 2018/01/14 12:30:06 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/po/surveillance-vs-democracy.fr-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/surveillance-vs-democracy.fr-en.html,v
retrieving revision 1.39
retrieving revision 1.40
diff -u -b -r1.39 -r1.40
--- philosophy/po/surveillance-vs-democracy.fr-en.html  11 Jan 2018 11:32:09 
-0000      1.39
+++ philosophy/po/surveillance-vs-democracy.fr-en.html  14 Jan 2018 12:30:06 
-0000      1.40
@@ -127,8 +127,9 @@
 to satisfy the rules for using surveillance data&mdash;because US
 agencies
 already <a 
href="https://theintercept.com/2018/01/09/dark-side-fbi-dea-illegal-searches-secret-evidence/";>
-lie to cover up breaking the rules</a>.  These rules are meant to be
-obeyed; rather, they are a fairy-tale we can believe if we like.</p>
+lie to cover up breaking the rules</a>.  These rules are not seriously
+meant to be obeyed; rather, they are a fairy-tale we can believe if we
+like.</p>
 
 <p>In addition, the state's surveillance staff will misuse the data
 for personal reasons.  Some NSA
@@ -595,7 +596,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/01/11 11:32:09 $
+$Date: 2018/01/14 12:30:06 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.35
retrieving revision 1.36
diff -u -b -r1.35 -r1.36
--- proprietary/malware-mobiles.fr.html 12 Jan 2018 20:00:21 -0000      1.35
+++ proprietary/malware-mobiles.fr.html 14 Jan 2018 12:30:06 -0000      1.36
@@ -41,8 +41,8 @@
 </div>
 
 <div class="highlight-para">
-<p>Presque tous les téléphones mobiles font du tort à leurs utilisateurs sur
-deux points : ils suivent leurs mouvements et ils écoutent leurs
+<p>Presque tous les téléphones mobiles nuisent gravement à leurs 
utilisateurs
+de deux manières : ils suivent leurs mouvements et ils écoutent leurs
 conversations. C'est pourquoi nous les appelons « le rêve de Staline 
».</p>
 </div>
 
@@ -56,10 +56,10 @@
 États-Unis et l'Union européenne) exigent que le réseau conserve toutes ces
 données de localisation pendant des mois ou des années.</p>
   </li>
-  <li><p id="universal-back-door">Chacun, ou presque, des processeurs de 
communication utilisés en téléphonie
-a une porte dérobée universelle qui est <a
+  <li><p id="universal-back-door">Le processeur de communication de chaque 
téléphone a une porte dérobée
+universelle qui est <a
 
href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html";>souvent
-employée pour forcer le téléphone à transmettre toutes les conversations
+utilisée pour forcer le téléphone à transmettre toutes les conversations
 qu'il entend</a>.</p>
     <p>Cette porte dérobée <a
 
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>peut
@@ -596,7 +596,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/01/12 20:00:21 $
+$Date: 2018/01/14 12:30:06 $
 
 <!-- timestamp end -->
 </p>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]