www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-appliances.fr.html prop...


From: GNUN
Subject: www/proprietary malware-appliances.fr.html prop...
Date: Wed, 26 Sep 2018 14:58:41 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     18/09/26 14:58:40

Modified files:
        proprietary    : malware-appliances.fr.html 
                         proprietary-insecurity.fr.html 
                         proprietary-tethers.fr.html 
        proprietary/po : malware-appliances.fr-en.html 
                         proprietary-insecurity.fr-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-appliances.fr.html?cvsroot=www&r1=1.42&r2=1.43
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.fr.html?cvsroot=www&r1=1.67&r2=1.68
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-tethers.fr.html?cvsroot=www&r1=1.18&r2=1.19
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.fr-en.html?cvsroot=www&r1=1.39&r2=1.40
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.fr-en.html?cvsroot=www&r1=1.58&r2=1.59

Patches:
Index: malware-appliances.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-appliances.fr.html,v
retrieving revision 1.42
retrieving revision 1.43
diff -u -b -r1.42 -r1.43
--- malware-appliances.fr.html  25 Sep 2018 21:06:11 -0000      1.42
+++ malware-appliances.fr.html  26 Sep 2018 18:58:39 -0000      1.43
@@ -2,6 +2,11 @@
 
 <!--#include virtual="/server/header.fr.html" -->
 <!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Malveillance de divers appareils - Projet GNU - Free Software 
Foundation</title>
@@ -42,111 +47,252 @@
 <p>Voici quelques exemples de malveillance dans divers appareils et
 équipements.</p>
 
-<ul>
-  <li id="nest-thermometers">
-    <p>Les thermomètres de Nest envoient au serveur <a
-href="http://bgr.com/2014/07/17/google-nest-jailbreak-hack";>beaucoup de
-données concernant l'utilisateur</a>.</p>
+<ul class="blurbs">
+  <li id="M201809240">
+    <p>Des chercheurs ont découvert un moyen de <a
+href="http://news.rub.de/english/press-releases/2018-09-24-it-security-secret-messages-alexa-and-co";>cacher
+des commandes vocales dans d'autres flux audio</a>. Elles sont inaudibles
+pour les humains, mais Alexa et Siri peuvent les entendre.</p>
+  </li>
+
+  <li id="M201807050">
+    <p>Le « traqueur d'activité » de Jawbone était couplé à une 
appli mobile
+privatrice. En 2017, la société a fermé et a rendu l'appli inopérante. <a
+href="https://www.theguardian.com/technology/2018/jul/05/defunct-jawbone-fitness-trackers-kept-selling-after-app-closure-says-which";>Tous
+les traqueurs existants se sont arrêtés de fonctionner pour toujours</a>.</p>
+  
+    <p>Cet article souligne un effet pervers supplémentaire, à savoir que les
+ventes d'appareils inutilisables ont continué. Mais je pense que c'est
+secondaire ; cela a simplement étendu le préjudice à quelques autre
+personnes. La faute première, c'est d'avoir conçu des appareils dépendants
+d'une chose extérieure qui ne respecte pas la liberté des utilisateurs.</p>
+  </li>
+
+  <li id="M201804140">
+    <p>Une compagnie d'assurance santé <a
+href="https://wolfstreet.com/2018/04/14/our-dental-insurance-sent-us-free-internet-connected-toothbrushes-and-this-is-what-happened-next";>offre
+une brosse à dents électronique gratuite qui espionne ses utilisateurs en
+renvoyant des données sur son usage par Internet</a>.</p>
   </li>
 
-  <li>
+  <li id="M201804010">
+    <p>Certains téléviseurs « intelligents » téléchargent 
automatiquement des <a
+href="https://news.ycombinator.com/item?id=16727319";>mises à jour
+régressives qui installent une appli de surveillance</a>.</p>
+  
+    <p>Nous mettons cet article en lien pour les faits qu'ils présentent. 
C'est
+dommage que dans sa conclusion il conseille de céder aux sirènes de
+Netflix. L'appli de Netflix <a
+href="/proprietary/malware-google.html#netflix-app-geolocation-drm">est
+malveillante également</a>.</p>
+  </li>
+
+  <li id="M201802120">
+    <p>Les appareils d'Apple <a
+href="https://gizmodo.com/homepod-is-the-ultimate-apple-product-in-a-bad-way-1822883347";>enferment
+les utilisateurs</a> dans les services gérés par Apple car ils sont conçus
+pour être incompatibles avec toutes les autres options, éthiques ou non.</p>
+  </li>
+
+  <li id="M201712240">
+    <p>L'un des risques de « l'Internet des dangers » est que, si votre 
service
+Internet vous lâche, <a
+href="https://torrentfreak.com/piracy-notices-can-mess-with-your-thermostat-isp-warns-171224/";>vous
+perdez le contrôle de vos appareils domotiques</a>.</p>
+  
+    <p>Par mesure de sécurité, n'utilisez pas d'appareil connecté à 
Internet.</p>
+  </li>
+
+  <li id="M201711200">
+    <p>Amazon a récemment invité ses clients à se faire pigeonner en <a
+href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo";>permettant
+aux livreurs d'ouvrir leurs portes d'entrée</a>. Et vous savez quoi ? Le
+système a une énorme faille de sécurité.</p>
+  </li>
+
+  <li id="M201711100">
     <p>Un accessoire sexuel contrôlé à distance s'est révélé <a
 
href="https://www.theverge.com/2017/11/10/16634442/lovense-sex-toy-spy-survei";>enregistrer
 la conversation entre les deux utilisateurs</a>.</p>
   </li>
 
-  <li>
+  <li id="M201711080">
+    <p>Logitech va saboter tous les dispositifs Harmony Link de contrôle 
domotique
+en <a
+href="https://arstechnica.com/gadgets/2017/11/logitech-to-shut-down-service-and-support-for-harmony-link-devices-in-2018/";>arrêtant
+le serveur au travers duquel les supposés propriétaires de ces appareils
+communiquent avec eux</a>.</p>
+  
+    <p>Ces propriétaires soupçonnent que le but est de leur faire acheter un
+nouveau modèle. S'ils sont avisés, ils apprendront plutôt à se méfier d'un
+produit qui oblige les utilisateurs à communiquer avec lui au travers d'un
+service spécialisé.  </p>
+  </li>
+
+  <li id="M201710040">
     <p>Tout système domotique de « vidéoprotection » peut servir à la 
surveillance
 dès lors que son fabricant peut communiquer avec lui. <a
 
href="https://www.theverge.com/circuitbreaker/2017/10/4/16426394/canary-smart-home-camera-free-service-update-change";>La
 caméra Canary en est un exemple</a>.</p>
+  
     <p>Cet article décrit des méfaits commis par le fabricant, basés sur le 
fait
 que le fonctionnement de l'appareil dépend d'un serveur.</p>
+  
     <p>(Autres exemples de <a
 href="/proprietary/proprietary-tethers.html">logiciels privateurs dépendant
 d'un serveur</a>)</p>
+  
     <p>Mais cela démontre également que l'appareil donne à cette entreprise 
des
 moyens de surveillance.</p>
-</li>
+  </li>
   
-<li>
+  <li id="M201709200">
   <p>Une pompe intraveineuse « intelligente » destinée aux hôpitaux est 
connectée
 à Internet. Naturellement, <a
 
href="https://www.techdirt.com/articles/20170920/09450338247/smart-hospital-iv-pump-vulnerable-to-remote-hack-attack.shtml";>son
 système de sécurité a été piraté</a>.</p>
+  
   <p>Notez que cet article utilise le terme « <a
 href="/philosophy/words-to-avoid.html#Hacker">hackers</a> » pour désigner
 des pirates informatiques (ou crackers).</p>
-</li>
+  </li>
 
-<li>
+  <li id="M201708280">
   <p>La mauvaise sécurisation de beaucoup d'appareils de l'Internet des 
dangers
 permet aux <a
 
href="https://www.techdirt.com/articles/20170828/08152938092/iot-devices-provide-comcast-wonderful-new-opportunity-to-spy-you.shtml";>fournisseurs
 de services d'espionner les gens qui les utilisent</a>.</p>
+  
   <p>Ne vous laissez pas avoir, rejetez tous ces objets dangereux.</p>
+  
   <p>C'est dommage que l'article utilise le terme « <a
 href="/philosophy/words-to-avoid.html#Monetize">monétiser</a> ».</p>
-</li>
+  </li>
 
-<li>
+  <li id="M201708230">
+    <p>Sonos a dit à ses tous clients : <a
+href="http://www.zdnet.com/article/sonos-accept-new-privacy-policy-speakers-cease-to-function/";>«Â
 Accepte »
+d'être espionné, ou bien l'appareil cessera de fonctionner</a>. D'après <a
+href="https://consumerist.com/2017/08/23/sonos-holds-software-updates-hostage-if-you-dont-sign-new-privacy-agreement/#more-10287321";>un
+autre article</a>, le logiciel ne sera pas modifié de force, mais comme les
+gens ne pourront plus obtenir de mise à jour, il finira par ne plus
+fonctionner.</p>
+  </li>
+
+  <li id="M201708040">
+    <p>Pendant que vous utilisez un drone DJI pour espionner d'autres 
personnes, le
+DJI est dans la plupart des cas <a
+href="https://www.theverge.com/2017/8/4/16095244/us-army-stop-using-dji-drones-cybersecurity";>en
+train de vous espionner</a>.</p>
+  </li>
+
+  <li id="M201706200">
   <p>De nombreux modèles de caméras connectées sont extrêmement mal
 sécurisées. Elles ont des comptes utilisateurs avec des mots de passe codés
 en dur, non modifiables, et <a
 
href="https://arstechnica.com/security/2017/06/internet-cameras-expose-private-video-feeds-and-remote-controls/";>il
 n'y a pas moyen non plus de supprimer ces comptes</a>.</p>
-</li>
+  </li>
 
-<li>
-<p>Le code privateur qui fait fonctionner les pacemakers et les pompes à
+  <li id="M201705250">
+    <p>Le code privateur qui fait fonctionner les pacemakers et les pompes à
 insuline, ainsi que d'autres dispositifs médicaux, est <a
 href="http://www.bbc.co.uk/news/technology-40042584";>rempli de failles de
 sécurité monstrueuses</a>.</p>
-</li>
+  </li>
+
+  <li id="M201705180">
+    <p>Une société avait créé pour Second Life des lapins et des oiseaux de
+compagnie dont la nourriture dépendait d'un serveur. <a
+href="https://www.rockpapershotgun.com/2017/05/19/second-life-ozimals-pet-rabbits-dying";>Elle
+a arrêté le serveur et les animaux sont morts, ou presque</a>.</p>
+  </li>
 
-<li><p>Des utilisateurs sont en train d'attaquer Bose en justice <a
+  <li id="M201704190">
+    <p>Des utilisateurs sont en train d'attaquer Bose en justice <a
 
href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>pour
 avoir distribué une appli espionne en complément de ses écouteurs</a>. Plus
 précisément, l'appli enregistrait les noms des fichiers musicaux écoutés,
-ainsi que le numéro de série unique de l'appareil.
-</p>
+ainsi que le numéro de série unique de l'appareil.</p>
 
-<p>On reproche à Bose d'avoir fait cela sans le consentement des
+    <p>On reproche à Bose d'avoir fait cela sans le consentement des
 utilisateurs. Est-ce que ce serait devenu acceptable si les clauses en
 petits caractères de l'appli avaient dit que l'utilisateur donnait son
 accord ? Jamais de la vie ! Dès le départ, il aurait dû être illégal de 
<a
 href="/philosophy/surveillance-vs-democracy.html">concevoir cette appli pour
-espionner</a>.
-</p>
-</li>
+espionner</a>.</p>
+  </li>
 
-<li id="anova">
+  <li id="M201704120">
   <p>Annova a saboté les assistants de cuisine de ses utilisateurs avec une 
mise
 à jour régressive qui les a rendus dépendants d'un serveur distant. <a
 
href="https://consumerist.com/2017/04/12/anova-ticks-off-customers-by-requiring-mandatory-accounts-to-cook-food/#more-10275062";>À
 moins que l'utilisateur ne crée un compte sur les serveurs d'Annova, son
 assistant cesse de fonctionner</a>.</p>
-</li>
+  </li>
 
-<li>
-<p>Lorsque le lave-vaisselle désinfecteur de Miele <a
+  <li id="M201703270">
+    <p>Lorsque le lave-vaisselle désinfecteur de Miele <a
 
href="https://motherboard.vice.com/fr/article/un-lave-vaisselle-connecte-permet-dacceder-au-reseau-informatique-des-hopitaux";>se
 connecte à l'Internet des Dangers, sa sécurisation est en dessous de
 tout</a>.</p>
-<p>Par exemple, un cracker aurait la possibilité d'accéder au système de
+  
+    <p>Par exemple, un cracker aurait la possibilité d'accéder au système de
 fichiers du lave-vaisselle, de l'infecter avec un maliciel et de forcer la
 machine à attaquer d'autres appareils connectés au réseau. Puisque ces
 lave-vaisselles sont utilisés dans les hôpitaux, une attaque de ce type
 pourrait mettre en danger des centaines de vies humaines.</p>
+  </li>
 
-</li>
-<li>
-<p>Si vous achetez du matériel « intelligent » d'occasion (voiture, 
système
+  <li id="M201703140">
+    <p>Un vibrateur informatisé <a
+href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack";>espionnait
+ses utilisateurs au moyen de l'appli privatrice de contrôle</a>.</p>
+  
+    <p>L'appli rapportait la température du vibrateur de minute en minute 
(donc,
+indirectement, s'il était au contact d'un corps humain), ainsi que la
+fréquence de vibration.</p>
+  
+    <p>Remarquez l'inadéquation complète de la réponse proposée : un 
label au moyen
+duquel les fabricants feraient des déclarations sur leurs produits, plutôt
+que du logiciel libre vérifiable et modifiable par les utilisateurs.</p>
+  
+    <p>Le fabricant du vibrateur <a
+href="https://www.theguardian.com/us-news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit";>a
+été poursuivi en justice pour avoir collecté des masses de données
+personnelles sur la manière dont les gens l'utilisaient</a>.</p>
+  
+    <p>La déclaration de cette société selon laquelle elle anonymisait les 
données
+est peut-être sincère, mais cela n'a pas vraiment d'importance. Si elle
+avait vendu les données à un courtier en données, le courtier aurait pu
+découvrir qui était l'utilisateur.</p>
+  
+    <p>À la suite de cette action en justice, <a
+href="https://www.theguardian.com/technology/2017/mar/14/we-vibe-vibrator-tracking-users-sexual-habits";>la
+société a été condamnée à verser 4 millions de dollars canadiens à ses
+clients</a>.</p>
+  </li>
+
+  <li id="M201702280">
+    <p>Les jouets « CloudPets » équipés de micros <a
+href="https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults";>divulguent
+les conversations des enfants au fabricant</a>. Et vous savez quoi ? <a
+href="https://motherboard.vice.com/en_us/article/pgwean/internet-of-things-teddy-bear-leaked-2-million-parent-and-kids-message-recordings";>Des
+pirates informatiques ont trouvé moyen d'accéder</a> au produit de cet
+espionnage.</p>
+  
+    <p>Le fait que le fabricant et le FBI puissent écouter ces conversations 
est de
+toute façon inacceptable.</p>
+  </li>
+
+  <li id="M201702200">
+    <p>Si vous achetez du matériel « intelligent » d'occasion (voiture, 
système
 domotique, téléviseur, frigo ou autre), <a
 href="http://boingboing.net/2017/02/20/the-previous-owners-of-used.html";>le
 précédent propriétaire peut continuer à le contrôler à distance</a>.</p>
-</li>
-<li>
+  </li>
+
+  <li id="M201702060">
   <p>Les téléviseurs « intelligents » Vizio <a
 
href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen";>rapportent
 tout ce qui est visionné et pas seulement les émissions hertziennes ou
@@ -154,96 +300,92 @@
 l'utilisateur, le téléviseur rapporte ce qu'elle montre. Le fait qu'il
 existe un moyen de désactiver cette surveillance, même s'il n'est plus caché
 comme il a pu l'être auparavant, ne la justifie pas.</p>
-</li>
-<li>
-<p>Presque tous les téléviseurs « intelligents » <a
-href="http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/";>espionnent
-leurs utilisateurs</a>.</p>
+  </li>
 
-<p>Le rapport est daté de 2014, mais nous serions surpris si la situation
-s'était améliorée depuis.</p>
+  <li id="M201612230">
+    <p>L'équipement de réalité virtuelle, en mesurant chaque petit 
mouvement, rend
+possible la plus intime des surveillances. Pour réaliser ce potentiel il
+suffit d'un <a
+href="https://theintercept.com/2016/12/23/virtual-reality-allows-the-most-detailed-intimate-digital-surveillance-yet/";>logiciel
+aussi malveillant que beaucoup de ceux que cette page répertorie</a>.</p>
+  
+    <p>On peut parier que Facebook va mettre en œuvre le maximum de 
surveillance
+avec ses appareils Oculus Rift. La morale est qu'on ne doit pas faire
+confiance à un système de réalité virtuelle contenant du logiciel non 
libre.</p>
+  </li>
 
-<p>Cela montre que les lois exigeant des appareils qu'ils demandent le
-consentement formel de l'utilisateur avant de récupérer ses données
-personnelles sont complètement inadéquates. Et qu'arrive-t-il si un
-utilisateur refuse son consentement ? Il est probable que le téléviseur va
-dire : « Si vous ne consentez pas au pistage, la télévision ne 
fonctionnera
-pas. »</p>
+  <li id="M201612200">
+    <p>Le développeur de Ham Radio Deluxe <a
+href="https://www.techdirt.com/articles/20161220/12411836320/company-bricks-users-software-after-he-posts-negative-review.shtml";>a
+saboté l'installation d'un client pour avoir posté une revue
+défavorable</a>.</p>
+  
+    <p>La plupart des éditeurs de logiciels privateurs n'utilisent pas leur 
pouvoir
+de manière si rude, mais il est injuste qu'ils <em>possèdent</em> tous ce
+pouvoir.</p>
+  </li>
 
-<p>Des lois acceptables diraient que les téléviseurs ne sont pas autorisés 
à
-rapporter ce que regarde l'utilisateur. Pas d'exception !</p>
-</li>
-<li>
-<p>Certains téléviseurs de LG <a
-href="http://openlgtv.org.ru/wiki/index.php/Achievements";>sont des
-tyrans</a>.</p>
-</li>
+  <li id="M201612061">
+    <p>Les jouets « intelligents » <cite>Mon amie Cayla</cite> et
+<cite>i-Que</cite> peuvent être <a
+href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";>contrôlés
+à distance par un mobile</a> ; il n'est pas nécessaire d'y avoir accès
+physiquement. Ceci permettrait à des crackers d'écouter les conversations de
+l'enfant et même de lui parler à travers ses jouets.</p>
 
-<li><a
-href="http://wiki.samygo.tv/index.php5/SamyGO_for_DUMMIES#What_are_Restricted_Firmwares.3F";>Les
-« Smart TV » de Samsung ont fait de Linux la base d'un système
-tyrannique</a> pour imposer les DRM. Ce qui permet à Samsung de faire ça,
-c'est le fait que Linux soit publié sous la version 2 de la GNU GPL <a
-href="/licenses/rms-why-gplv3.html">et non sous la version 3</a>, combiné à
-une interprétation permissive de la version 2.
-</li>
-
-<li>
-<p>Une société qui fabrique des vibrateurs contrôlés via Internet <a
-href="https://www.theguardian.com/us-news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit";>est
-poursuivie en justice pour avoir collecté des masses de données personnelles
-sur la manière dont les gens l'utilisent</a>.</p>
-
-<p>La déclaration de cette société selon laquelle elle anonymise les 
données
-est peut-être vraie, mais cela n'a pas vraiment d'importance. Si elle les
-vend à un courtier en données, le courtier peut trouver qui est
-l'utilisateur.</p>
-</li>
+    <p>Cela signifie qu'un cambrioleur pourrait dire à l'enfant de 
déverrouiller la
+porte d'entrée pendant que Maman a le dos tourné.</p>
+  </li>
 
-<li>
-<p>Google/Alphabet a <a
-href="https://www.eff.org/deeplinks/2016/04/nest-reminds-customers-ownership-isnt-what-it-used-be";>mis
-en panne intentionnellement les appareils domotiques de la marque Revolv,
-qui dépendaient d'un serveur</a> pour leur fonctionnement. Tirez-en la
-leçon, refusez ces procédés ! Exigez des ordinateurs autonomes faisant
-tourner des logiciels libres !</p>
-</li>
+  <li id="M201608080">
+    <p>Des « rançongiciels » <cite>[ransomware]</cite> <a
+href="https://www.pentestpartners.com/security-blog/thermostat-ransomware-a-lesson-in-iot-security/";>ont
+été développés pour un thermostat qui utilise du logiciel 
privateur</a>.</p>
+  </li>
 
-<li>
-<p>Le modem câble ARRIS a une <a
-href="https://w00tsec.blogspot.de/2015/11/arris-cable-modem-has-backdoor-in.html?m=1";>porte
-dérobée dans sa porte dérobée</a>.</p>
-</li>
+  <li id="M201605020">
+    <p>le système « Smart Home » (maison intelligente) de Samsung a une 
grosse
+faille de sécurité ; <a
+href="http://arstechnica.com/security/2016/05/samsung-smart-home-flaws-lets-hackers-make-keys-to-front-door/";>des
+personnes non autorisées peuvent le contrôler</a>.</p>
 
-<li>
-<p>Les équipements de stockage <cite>[storage appliances]</cite> de HP qui
-utilisent le système d'exploitation privateur « Left Hand » ont des portes
-dérobées qui autorisent HP <a
-href="https://insights.dice.com/2013/07/11/hp-keeps-installing-secret-backdoors-in-enterprise-storage/";>Ã
 
-s'y connecter à distance</a>. HP prétend que cela ne lui donne pas accès aux
-données de l'utilisateur, mais si la porte dérobée permettait l'installation
-de logiciels modifiés, il serait possible d'installer une modification qui
-lui donnerait cet accès.
-</p>
-</li>
+    <p>Sansung prétend que c'est une plateforme « ouverte » et que le 
problème est
+donc en partie la faute des développeurs d'applis. C'est évidemment le cas
+si les applis sont du logiciel privateur.</p>
 
-<li>
-<p><a
-href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html";>Certains
-routeurs D-Link</a> ont une porte dérobée pour changer les réglages.</p>
+    <p>Un truc portant le nom de « Smart », quel qu'il soit, va très 
probablement
+vous avoir jusqu'au trognon.</p>
+  </li>
 
-<p>
-<a href="https://github.com/elvanderb/TCP-32764";>De nombreux modèles de
-routeurs ont des portes dérobées</a>.</p>
-</li>
+  <li id="M201604110">
+    <p>Un logiciel malveillant a été trouvé dans <a
+href="http://www.slate.com/blogs/future_tense/2016/04/11/security_cameras_sold_through_amazon_have_malware_according_to_security.html";>les
+caméras de surveillance disponibles chez Amazon</a>.</p>
 
-<li>
-<p><a href="http://sekurak.pl/tp-link-httptftp-backdoor/";>Le routeur TP-Link a
-une porte dérobée</a>.</p>
-</li>
+    <p>Une caméra qui enregistre localement sur un support physique et n'a 
pas de
+connexion réseau ne représente pas une menace de surveillance, que ce soit
+par observation directe des gens au moyen de la caméra, ou par
+l'intermédiaire d'un logiciel malveillant infectant la caméra.</p>
+  </li>
+
+  <li id="M201604050">
+    <p>Google/Alphabet a <a
+href="https://www.eff.org/deeplinks/2016/04/nest-reminds-customers-ownership-isnt-what-it-used-be";>mis
+en panne intentionnellement les appareils domotiques de la marque Revolv,
+qui dépendaient d'un serveur</a> pour leur fonctionnement. Tirez-en la
+leçon, refusez tous ces produits ! Exigez des ordinateurs autonomes faisant
+tourner des logiciels libres !</p>
+  </li>
 
-<li>
-<p><a
+  <li id="M201603220">
+    <p>Plus de 70 modèles de caméras de surveillance connectées au réseau 
<a
+href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>ont
+des failles de sécurité qui permettent à n'importe qui de s'en servir pour
+regarder</a>.</p>
+  </li>
+
+  <li id="M201601100">
+    <p><a
 href="http://michaelweinberg.org/post/137045828005/free-the-cube";>L'imprimante
 3D « Cube » a été conçue avec un dispositif de gestion numérique des
 restrictions</a> ; elle refuse les consommables fournis par des sociétés
@@ -252,287 +394,345 @@
 arrêtée, ce qui signifie qu'à terme ces imprimantes deviendront
 inutilisables, les consommables autorisés n'étant plus disponibles. </p>
 
-<p>Avec une <a
+    <p>Avec une <a
 href="http://www.fsf.org/resources/hw/endorsement/aleph-objects";>imprimante
 labélisée <abbr title="Respects Your Freedom">RYF</abbr> (Respecte votre
 liberté)</a>, il n'y a aucune chance que cela se produise.</p>
 
-<p>C'est lamentable que l'auteur de cet article dise qu'au départ il n'y avait
+    <p>C'est lamentable que l'auteur de cet article dise qu'au départ il n'y 
avait
 « rien de mal » à concevoir l'appareil avec des restrictions d'usage. 
C'est
 comme de mettre sur sa poitrine une affiche disant « Dupez-moi et
 maltraitez-moi ». Nous devrions avoir un peu plus de bon sens et condamner
 toutes les sociétés qui exploitent les gens comme lui. De fait, c'est
 l'acceptation de leurs pratiques injustes qui apprend aux gens à se conduire
 comme des paillassons.</p>
-</li>
+  </li>
 
-<li>
-<p>Les ampoules « intelligentes » de Philips <a
-href="https://www.techdirt.com/articles/20151214/07452133070/lightbulb-drm-philips-locks-purchasers-out-third-party-bulbs-with-firmware-update.shtml";>ont
-été conçues pour ne pas interagir avec les ampoules intelligentes des autre
-sociétés</a>.</p>
+  <li id="M201512140">
+    <p>Les ampoules « intelligentes » de Philips avaient à l'origine 
été conçues
+pour interagir avec les ampoules intelligentes des autre sociétés, mais <a
+href="https://www.techdirt.com/articles/20151214/07452133070/lightbulb-drm-philips-locks-purchasers-out-third-party-bulbs-with-firmware-update.shtml";>par
+la suite, la société a mis à jour leur micrologiciel pour interdire
+l'interopérabilité</a>.</p>
 
-<p>Si un produit est « intelligent » et que vous ne l'avez pas fabriqué, 
il
+    <p>Si un produit est « intelligent » et que vous ne l'avez pas 
fabriqué, il
 utilise son intelligence pour servir son fabricant <em>à votre
 détriment</em>.</p>
-</li>
+  </li>
 
-<li>
-<p><a
-href="http://web.archive.org/web/20131007102857/http://www.nclnet.org/technology/73-digital-rights-management/124-whos-driving-the-copyright-laws-consumers-insist-on-the-right-to-back-it-up";>Les
-DVD et les disques Blu-ray ont des DRM</a>.
-</p>
+  <li id="M201512074">
+    <p><a
+href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html";>Certains
+routeurs D-Link</a> ont une porte dérobée pour changer les réglages.</p>
 
-<p>Cette page nous sert le baratin en faveur des menottes numériques, entre
-autres « <a
-href="/philosophy/words-to-avoid.html#DigitalRightsManagement">gestion
-numérique des droits</a> » et « <a
-href="/philosophy/words-to-avoid.html#Protection">protéger</a> », et 
prétend
-que les  « artistes » (plutôt que les éditeurs) sont responsables de
-l'introduction de la gestion numérique des restrictions dans ces
-disques. Néanmoins, c'est une référence factuelle.
-</p>
+    <p><a href="http://sekurak.pl/tp-link-httptftp-backdoor/";>Le routeur 
TP-Link a
+une porte dérobée</a>.</p>
 
-<p>Tous les disques Blu-ray (à quelques rares exceptions près) ont un
-DRM. Aussi, n'utilisez pas de disque Blu-ray !</p>
-</li>
+    <p><a href="https://github.com/elvanderb/TCP-32764";>De nombreux modèles de
+routeurs ont des portes dérobées</a>.</p>
+  </li>
 
-<li id="cameras-bugs">
-<p>Plus de 70 modèles de caméras de surveillance connectées au réseau <a
-href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>ont
-des failles de sécurité qui permettent à n'importe qui de s'en servir pour
-regarder</a>.</p>
-</li>
+  <li id="M201511250">
+    <p>La caméra « intelligente » Nest Cam <a
+href="http://www.bbc.com/news/technology-34922712";>regarde en
+permanence</a>, même quand son « propriétaire » la met sur « arrêt 
».</p>
 
-<li>
-<p>le système « Smart Home » (maison intelligente) de Samsung a une grosse
-faille de sécurité ; <a
-href="http://arstechnica.com/security/2016/05/samsung-smart-home-flaws-lets-hackers-make-keys-to-front-door/";>des
-personnes non autorisées peuvent le contrôler</a>.</p>
+    <p>Un appareil « intelligent » est un appareil dont le fabricant se 
sert pour
+jouer au plus malin avec vous.</p>
+  </li>
 
-<p>Sansung prétend que c'est une plateforme « ouverte » et que le 
problème est
-donc en partie la faute des développeurs d'applis. C'est évidemment le cas
-si les applis sont du logiciel privateur.</p>
+  <li id="M201511198">
+    <p>Le modem câble ARRIS a une <a
+href="https://w00tsec.blogspot.de/2015/11/arris-cable-modem-has-backdoor-in.html?m=1";>porte
+dérobée dans sa porte dérobée</a>.</p>
+  </li>
 
-<p>Un truc portant le nom de « Smart », quel qu'il soit, va très 
probablement
-vous avoir jusqu'au trognon.</p>
-</li>
+  <li id="M201511130">
+    <p>Certaines publicités de la télévision et du web émettent des sons 
inaudibles
+destinés à des logiciels malveillants en service sur d'autres appareils,
+avec une portée permettant de savoir qu'ils sont proches. Une fois que vos
+appareils connectés sont appariés avec votre télévision, les annonceurs
+peuvent corréler les publicités avec votre activité sur le web et autres <a
+href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>données
+de traçage provenant des divers appareils</a>.</p>
+  </li>
 
-<li>
-<p>
-Un logiciel malveillant a été trouvé dans <a
-href="http://www.slate.com/blogs/future_tense/2016/04/11/security_cameras_sold_through_amazon_have_malware_according_to_security.html";>les
-caméras de surveillance disponibles chez Amazon</a>.
-</p>
+  <li id="M201511060">
+    <p>Vizio va plus loin que tous les autres fabricants de téléviseurs dans
+l'espionnage de ses utilisateurs : ses <a
+href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you";>téléviseurs
+« intelligents » analysent en détail vos habitudes d'écoute et les 
relient à
+votre adresse IP</a>, de manière que les annonceurs puissent vous suivre à
+la trace sur vos autres appareils.</p>
 
-<p>Une caméra qui enregistre localement sur un support physique et n'a pas de
-connexion réseau ne représente pas une menace de surveillance, que ce soit
-par observation directe des gens au moyen de la caméra, ou par
-l'intermédiaire d'un logiciel malveillant infectant la caméra.</p>
-</li>
+    <p>Il est possible d'inactiver cette fonction, mais son activation par 
défaut
+est en soi une injustice.</p>
+  </li>
+
+  <li id="M201511020">
+    <p>L'alliance de Tivo avec Viacom ajoute 2,3 millions de foyers aux
+600 millions de profils que la société surveille déjà sur les réseaux
+sociaux. Les clients de Tivo ne se rendent pas compte que les annonceurs les
+regardent. En combinant l'information provenant de la télévision avec la
+participation aux médias sociaux, Tivo peut maintenant <a
+href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>corréler
+la publicité à la télévision avec les achats en ligne</a>, ce qui expose 
par
+défaut tous les utilisateurs à une nouvelle combinaison de flicages.</p>
+  </li>
 
-<li>
-<p> Les moniteurs de forme physique FitBit <a
+  <li id="M201510210">
+    <p>Les moniteurs de forme physique FitBit <a
 
href="http://www.tripwire.com/state-of-security/latest-security-news/10-second-hack-delivers-first-ever-malware-to-fitness-trackers/";>ont
 une vulnérabilité au niveau du Bluetooth</a>, qui permet à l'attaquant
 d'envoyer à ces appareils des logiciels malveillants pouvant ensuite se
 propager aux ordinateurs et aux autres moniteurs Fitbit avec lesquels ils
 interagissent.</p>
-</li>
+  </li>
 
-<li>
-<p> Les disques durs « à chiffrement automatique » utilisent pour ce 
faire un
+  <li id="M201510200">
+    <p>Les disques durs « à chiffrement automatique » utilisent pour ce 
faire un
 micrologiciel <cite>[firmware]</cite> privateur, auquel par conséquent on ne
 peut pas se fier. Les disques « My Passport » de Western Digital <a
 
href="https://motherboard.vice.com/en_us/article/mgbmma/some-popular-self-encrypting-hard-drives-have-really-bad-encryption";>ont
 une porte dérobée</a>.</p>
-</li>
-
-<li>
-<p>
-Les pompes à perfusion Hospira, qui sont utilisées pour administrer des
-médicaments à des patients, sont considérées comme « <a
-href="https://securityledger.com/2015/05/researcher-drug-pump-the-least-secure-ip-device-ive-ever-seen/";>les
-périphériques IP les moins sécurisés que j'ai jamais vus</a> » par un
-chercheur en sécurité informatique.</p>
+  </li>
 
-<p>Selon le médicament qui est perfusé, l'insécurité pourrait ouvrir la 
porte
-au meurtre.</p>
-</li>
+  <li id="M201507240">
+    <p>Les téléviseurs connectés Vizio reconnaissent et <a
+href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/";>rapportent
+à la plateforme ce que les gens regardent</a>, même si ce n'est pas une
+chaîne de télévision.</p>
+  </li>
 
-<li>
-<p>En raison du défaut de sécurité de certaines pompes à perfusion, des
+  <li id="M201506080">
+    <p>En raison du défaut de sécurité de certaines pompes à perfusion, des
 crackers pourraient les utiliser pour <a
 
href="http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/";>tuer
 des patients</a>.</p>
-</li>
-
-<li>
-<p><a
-href="http://www.forbes.com/sites/kashmirhill/2013/07/26/smart-homes-hack/";>Dans
-les « maisons intelligentes »</a>, on découvre des vulnérabilités 
stupides
-permettant les intrusions.</p>
-</li>
-
-<li>
-<p><a
-href="http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-users-lives-on-display.html";>La
-<abbr title="Federal Trade Commission">FTC</abbr> a sanctionné une
-entreprise pour avoir fabriqué des webcams comportant des failles de
-sécurité telles qu'il était facile pour n'importe qui de regarder ce qui
-était filmé</a>.</p>
-</li>
+  </li>
 
-<li>
-<p>Il est possible de <a
-href="http://siliconangle.com/blog/2013/07/27/famed-hacker-barnaby-jack-dies-days-before-scheduled-black-hat-appearance/";>tuer
-des gens en prenant le contrôle d'implants médicaux par radio</a>. Voici <a
-href="http://www.bbc.co.uk/news/technology-17631838";>des informations
-supplémentaires</a>.  Et <a
-href="https://web.archive.org/web/20180203130244/http://blog.ioactive.com/2013/02/broken-hearts-how-plausible-was.html";>lÃ
 
-aussi</a>.</p>
-</li>
+  <li id="M201505290">
+    <p>La télévision câblée de Verizon <a
+href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>rapporte
+quels programmes les gens regardent et même lesquels ils veulent
+enregistrer</a>.</p>
+  </li>
 
-<li>
-<p>Bon nombre <a
-href="http://www.wired.com/2014/04/hospital-equipment-vulnerable/";>d'appareils
-médicaux ont une sécurisation en dessous de tout</a>, et ce peut être
-mortel.</p>
-</li>
+  <li id="M201505050">
+    <p>Les pompes à perfusion Hospira, qui sont utilisées pour administrer 
des
+médicaments à des patients, sont considérées comme « <a
+href="https://securityledger.com/2015/05/researcher-drug-pump-the-least-secure-ip-device-ive-ever-seen/";>les
+périphériques IP les moins sécurisés que j'ai jamais vus</a> » par un
+chercheur en sécurité informatique.</p>
 
-<li>
-<p><a
-href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/";>Des
-terminaux de paiement tournant sous Windows ont été piratés et transformés
-en botnet afin de récupérer les numéros de cartes de crédit des 
clients</a>.</p>
-</li>
+    <p>Selon le médicament qui est perfusé, l'insécurité pourrait ouvrir 
la porte
+au meurtre.</p>
+  </li>
 
-<li id="vizio-snoop">
-<p>Vizio <a
+  <li id="M201504300">
+    <p>Vizio <a
 href="http://boingboing.net/2015/04/30/telescreen-watch-vizio-adds-s.html";>a
 utilisé une « mise à niveau » du micrologiciel <cite>[firmware]</cite> 
pour
 faire en sorte que ses téléviseurs espionnent ce que regardent les
 utilisateurs</a>. Les téléviseurs ne le faisaient pas quand ils ont été mis
 sur le marché.</p>
-</li>
+  </li>
+
+  <li id="M201502180">
+    <p>Barbie <a
+href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>va
+fliquer les enfants et les adultes</a>.</p>
+  </li>
 
-<li>
-<p>LG <a
+  <li id="M201502090">
+    <p>Le téléviseur connecté de Samsung <a
+href="http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm";>transmet
+la voix de l'utilisateur par Internet à une autre société,
+Nuance</a>. Nuance la sauvegarde et pourrait donc être obligée de la
+communiquer au gouvernement des États-Unis ou d'un autre pays.</p>
+  
+    <p>Vous ne devez pas faire confiance à la reconnaissance vocale, sauf si 
elle
+est effectuée par un logiciel libre sur votre propre ordinateur.</p>
+  
+    <p>Dans sa politique de confidentialité, Samsung confirme explicitement 
que <a
+href="http://theweek.com/speedreads/538379/samsung-warns-customers-not-discuss-personal-information-front-smart-tvs";>des
+données vocales contenant de l'information à caractère personnel seront
+transmises à des tiers</a>.</p>
+  </li>
+
+  <li id="M201411090">
+    <p>Le téléviseur connecté d'Amazon <a
+href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance";>espionne
+en permanence</a>.</p>
+  </li>
+
+  <li id="M201409290">
+    <p>Presque tous les téléviseurs « intelligents » <a
+href="http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/";>espionnent
+leurs utilisateurs</a>.</p>
+  
+    <p>Le rapport est daté de 2014, mais nous serions surpris si la situation
+s'était améliorée depuis.</p>
+  
+    <p>Cela montre que les lois exigeant des appareils qu'ils demandent le
+consentement formel de l'utilisateur avant de récupérer ses données
+personnelles sont complètement inadéquates. Et qu'arrive-t-il si un
+utilisateur refuse son consentement ? Il est probable que le téléviseur va
+dire : « Si vous ne consentez pas au pistage, la télévision ne 
fonctionnera
+pas. »</p>
+  
+    <p>Des lois acceptables diraient que les téléviseurs ne sont pas 
autorisés à
+rapporter ce que regarde l'utilisateur. Pas d'exception !</p>
+  </li>
+
+  <li id="M201407170">
+    <p id="nest-thermometers">Les thermomètres de Nest envoient au serveur <a
+href="http://bgr.com/2014/07/17/google-nest-jailbreak-hack";>beaucoup de
+données concernant l'utilisateur</a>.</p>
+  </li>
+
+  <li id="M201405201">
+    <p>LG <a
 
href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>a
 désactivé des fonctionnalités réseau</a> sur des téléviseurs
 « intelligents » <em>achetés antérieurement</em>, à moins que les 
acheteurs
 ne consentent à laisser LG se mettre à les espionner et à distribuer leurs
 données personnelles.</p>
-</li>
+  </li>
 
-<li>
-<p>Barbie <a
-href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>va
-fliquer les enfants et les adultes</a>.</p>
-</li>
+  <li id="M201404250">
+    <p>Bon nombre <a
+href="http://www.wired.com/2014/04/hospital-equipment-vulnerable/";>d'appareils
+médicaux ont une sécurisation en dessous de tout</a>, et ce peut être
+mortel.</p>
+  </li>
 
-<li>
-<p><a
-href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>les
-téléphones « VoIP unifiée » (TNT) de Cisco sont des instruments
-d'espionnage</a>.</p>
-</li>
+  <li id="M201312290">
+    <p><a href="http://www.bunniestudios.com/blog/?p=3554";>Certaines mémoires 
flash
+ont des logiciels modifiables</a>, ce qui les rend vulnérables aux virus.</p>
+  
+    <p>Nous n'appelons pas cela une « porte dérobée » parce que c'est 
normal de
+pouvoir installer un nouveau système dans un ordinateur si l'on y a accès
+physiquement. Cependant, il ne faut pas que les clés USB et les cartes
+mémoire soient modifiables de cette façon-là.</p>
+  </li>
 
-<li>
-<p>La <a href="http://www.bbc.com/news/technology-34922712";>caméra
-« intelligente » Nest Cam regarde en permanence</a>, même quand son
-« propriétaire » la met sur « arrêt ».</p>
+  <li id="M201312040">
+    <p><a
+href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/";>Des
+terminaux de paiement tournant sous Windows ont été piratés et transformés
+en botnet afin de récupérer les numéros de cartes de crédit des 
clients</a>.</p>
+  </li>
 
-<p>Un appareil « intelligent » est un appareil dont le fabricant se sert 
pour
-jouer au plus malin avec vous.</p>
-</li>
+  <li id="M201311210">
+    <p>L'espion des téléviseurs « intelligents » de LG <a
+href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>rapporte
+ce que regarde le téléspectateur, et l'interrupteur permettant soi-disant
+d'arrêter ça est inopérant</a> (le fait que la transmission des données
+retourne une erreur 404 ne veut strictement rien dire ; le serveur pourrait
+sauvegarder ces données de toute façon).</p> 
 
-<li>
-<p>Vizio va plus loin que tous les autres fabricants de téléviseurs dans
-l'espionnage de ses utilisateurs : ses <a
-href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you";>téléviseurs
-« intelligents » analysent en détail vos habitudes d'écoute et les 
relient à
-votre adresse IP</a>, de manière que les annonceurs puissent vous suivre à
-la trace sur vos autres appareils.</p>
+    <p>Pire, il <a
+href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>espionne
+les autres services du réseau local de l'utilisateur</a>.</p>
 
-<p>Il est possible d'inactiver cette fonction, mais son activation par défaut
-est en soi une injustice.</p>
-</li>
+    <p>LG a dit plus tard qu'un correctif avait été installé, mais 
n'importe quel
+appareil pourrait espionner de cette façon.</p>
+  </li>
 
-<li>
-<p>L'alliance de Tivo avec Viacom ajoute 2,3 millions de foyers aux
-600 millions de profils que la société surveille déjà sur les réseaux
-sociaux. Les clients de Tivo ne se rendent pas compte que les annonceurs les
-regardent. En combinant l'information provenant de la télévision avec la
-participation aux médias sociaux, Tivo peut maintenant <a
-href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>corréler
-la publicité à la télévision avec les achats en ligne</a>, ce qui expose 
par
-défaut tous les utilisateurs à une nouvelle combinaison de flicages.</p>
-</li>
+  <li id="M201310070">
+    <p id="bluray"><a
+href="http://web.archive.org/web/20131007102857/http://www.nclnet.org/technology/73-digital-rights-management/124-whos-driving-the-copyright-laws-consumers-insist-on-the-right-to-back-it-up";>Les
+DVD et les disques Blu-ray ont des DRM</a>.</p>
 
-<li>
-<p>Certaines publicités de la télévision et du web émettent des sons 
inaudibles
-destinés à des logiciels malveillants en service sur d'autres appareils,
-avec une portée permettant de savoir qu'ils sont proches. Une fois que vos
-appareils connectés sont appariés avec votre télévision, les annonceurs
-peuvent corréler les publicités avec votre activité sur le web et autres <a
-href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>données
-de traçage provenant des divers appareils</a>.</p>
-</li>
+    <p>Cette page nous sert le baratin en faveur des menottes numériques, 
entre
+autres « <a
+href="/philosophy/words-to-avoid.html#DigitalRightsManagement">gestion
+numérique des droits</a> » et « <a
+href="/philosophy/words-to-avoid.html#Protection">protéger</a> », et 
prétend
+que les  « artistes » (plutôt que les éditeurs) sont responsables de
+l'introduction de la gestion numérique des restrictions dans ces
+disques. Néanmoins, c'est une référence factuelle.</p>
 
-<li>
-<p>Les téléviseurs connectés Vizio reconnaissent et <a
-href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/";>rapportent
-à la plateforme ce que les gens regardent</a>, même si ce n'est pas une
-chaîne de télévision.</p>
-</li>
+    <p>Tous les disques Blu-ray (à quelques rares exceptions près) ont un
+DRM. Aussi, n'utilisez pas de disque Blu-ray !</p>
+  </li>
 
-<li>
-<p>Le téléviseur connecté d'Amazon <a
-href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance";>espionne
-en permanence</a>.</p>
-</li>
+  <li id="M201309050">
+    <p>La <abbr title="Federal Trade Commission">FTC</abbr> a sanctionné une
+entreprise pour avoir fabriqué des webcams comportant des <a
+href="http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-users-lives-on-display.html";>failles
+de sécurité telles qu'il était facile pour n'importe qui de regarder ce qui
+était filmé</a>.</p>
+  </li>
 
-<li>
-<p>Celui de Samsung <a
-href="http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm";>transmet
-la voix de l'utilisateur par Internet à une autre société,
-Nuance</a>. Nuance la sauvegarde et pourrait donc être obligée de la
-communiquer au gouvernement des États-Unis ou d'un autre pays.</p>
+  <li id="M201308060">
+    <p><a href="http://spritesmods.com/?art=hddhack&amp;page=6";>Le logiciel non
+libre remplaçable des disques durs peut être écrit sur le disque par un
+programme non libre.</a> Ceci rend tout système vulnérable à des attaques
+persistantes que les outils d'analyse normaux ne détecteront pas.</p>
+  </li>
 
-<p>Vous ne devez pas faire confiance à la reconnaissance vocale, sauf si elle
-est effectuée par un logiciel libre sur votre propre ordinateur.</p>
+  <li id="M201307270">
+    <p> Il est possible de <a
+href="http://siliconangle.com/blog/2013/07/27/famed-hacker-barnaby-jack-dies-days-before-scheduled-black-hat-appearance/";>tuer
+des gens en prenant le contrôle d'implants médicaux par radio</a>. Vous
+trouverez un complément d'information  sur  <a
+href="http://www.bbc.co.uk/news/technology-17631838";>BBC News</a> et sur le
+blog d'<a
+href="https://blog.ioactive.com/2013/02/broken-hearts-how-plausible-was.html";>IOActive
+Labs Research</a>.</p>
+  </li>
 
-<p>Dans sa politique de confidentialité, Samsung confirme explicitement que <a
-href="http://theweek.com/speedreads/538379/samsung-warns-customers-not-discuss-personal-information-front-smart-tvs";>des
-données vocales contenant de l'information à caractère personnel seront
-transmises à des tiers</a>.</p>
-</li>
+  <li id="M201307260">
+    <p><a
+href="http://www.forbes.com/sites/kashmirhill/2013/07/26/smart-homes-hack/";>Dans
+les « maisons intelligentes »</a>, on découvre des vulnérabilités 
stupides
+permettant les intrusions.</p>
+  </li>
 
-<li>
-<p>L'espion des <a
-href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>télévisions
-« intelligentes » de LG </a> rapporte ce que regarde le téléspectateur 
(le
-fait que la transmission des données retourne une erreur 404 ne veut
-strictement rien dire ; le serveur pourrait sauvegarder ces données de toute
-façon).</p>
+  <li id="M201307114">
+    <p>Les équipements de stockage <cite>[storage appliances]</cite> de HP qui
+utilisent le système d'exploitation privateur « Left Hand » ont des portes
+dérobées qui autorisent HP <a
+href="https://insights.dice.com/2013/07/11/hp-keeps-installing-secret-backdoors-in-enterprise-storage/";>Ã
 
+s'y connecter à distance</a>. HP prétend que cela ne lui donne pas accès aux
+données de l'utilisateur, mais si la porte dérobée permettait l'installation
+de logiciels modifiés, il serait possible d'installer une modification qui
+lui donnerait cet accès.</p>
+  </li>
 
-<p>Pire, il <a
-href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>espionne
-les autres services du réseau local de l'utilisateur</a>.</p>
+  <li id="M201212290">
+    <p>Les téléphones « VoIP unifiée » (TNT) de Cisco sont des <a
+href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>instruments
+d'espionnage</a>.</p>
+  </li>
 
-<p>LG a dit plus tard qu'un correctif avait été installé, mais n'importe 
quel
-appareil pourrait espionner de cette façon.</p>
-</li>
-<li>
-<p><a
-href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>La
-télévision câblée de Verizon rapporte quels programmes les gens regardent 
et
-même lesquels ils veulent enregistrer</a>.</p>
-</li>
+  <li id="M201212180">
+    <p>Les « Smart TV » de Samsung <a
+href="https://wiki.samygo.tv/index.php?title=SamyGO_for_DUMMIES#What_are_Restricted_Firmwares.3F";>ont
+fait de Linux la base d'un système tyrannique</a> pour imposer les DRM. Ce
+qui permet à Samsung de faire ça, c'est le fait que Linux soit publié sous
+la version 2 de la GNU GPL <a href="/licenses/rms-why-gplv3.html">et non
+sous la version 3</a>, combiné à une interprétation permissive de la
+version 2.</p>
+  </li>
+
+  <li id="M201212170">
+    <p id="break-security-smarttv">Des crackers ont trouvé moyen de 
contourner les dispositifs de sécurité d'un
+appareil d'Amazon et de <a
+href="https://boingboing.net/2018/08/12/alexa-bob-carol.html";>le transformer
+en appareil d'écoute à leur profit</a>.</p>
+  </li>
 
+  <li id="M201210020">
+    <p>Certains téléviseurs de LG <a
+href="http://openlgtv.org.ru/wiki/index.php/Achievements";>sont des
+tyrans</a>.</p>
+  </li>
 </ul>
 
+
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -612,7 +812,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/09/25 21:06:11 $
+$Date: 2018/09/26 18:58:39 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-insecurity.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.fr.html,v
retrieving revision 1.67
retrieving revision 1.68
diff -u -b -r1.67 -r1.68
--- proprietary-insecurity.fr.html      25 Sep 2018 21:06:11 -0000      1.67
+++ proprietary-insecurity.fr.html      26 Sep 2018 18:58:39 -0000      1.68
@@ -2,6 +2,11 @@
 
 <!--#include virtual="/server/header.fr.html" -->
 <!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Insécurité du logiciel privateur - Projet GNU - Free Software 
Foundation</title>
@@ -47,69 +52,96 @@
 informer. Merci de fournir les URL d'une ou deux références fiables
 décrivant le problème.</p>
 
-<ul>
-<li>
+<ul class="blurbs">
+  <li id="M201809240">
+    <p>Des chercheurs ont découvert un moyen de <a
+href="http://news.rub.de/english/press-releases/2018-09-24-it-security-secret-messages-alexa-and-co";>cacher
+des commandes vocales dans d'autres flux audio</a>. Elles sont inaudibles
+pour les humains, mais Alexa et Siri peuvent les entendre.</p>
+  </li>
+
+  <li id="M201808120">
+    <p>Des crackers ont trouvé moyen de contourner les dispositifs de 
sécurité d'un
+appareil d'Amazon et de <a
+href="https://boingboing.net/2018/08/12/alexa-bob-carol.html";>le transformer
+en appareil d'écoute à leur profit</a>.</p>
+  
+    <p>Ils ont eu beaucoup de mal à faire ça. Ce serait beaucoup plus facile 
pour
+Amazon, et si un gouvernement comme celui de la Chine ou des États-Unis
+disait à Amazon de le faire sous peine de cesser de vendre le produit dans
+leur pays, pensez-vous qu'Amazon aurait la force morale de refuser ?</p>
+  
+    <p>Ces crackers sont probablement aussi des hackers, mais s'il vous plaît 
<a
+href="https://stallman.org/articles/on-hacking.html";>n'utilisez pas le terme
+« hacker » dans le sens de « briseurs de sécurité »</a>.</p>
+  </li>
+
+  <li id="M201807100">
+    <p>Siri, Alexa et tous les autres systèmes de commande vocale peuvent 
être
+piratés par des programmes qui <a
+href="https://www.fastcodesign.com/90139019/a-simple-design-flaw-makes-it-astoundingly-easy-to-hack-siri-and-alexa";>envoient
+les commandes sous forme d'ultrasons inaudibles par les humains</a>.</p>
+  </li>
+
+  <li id="M201807020">
   <p>Certains téléphones de Samsung <a
 
href="https://www.theverge.com/circuitbreaker/2018/7/2/17528076/samsung-phones-text-rcs-update-messages";>envoient
 des photos aux contacts de leur propriétaire</a> de manière aléatoire.</p>
-</li>
-<li>
+  </li>
+
+  <li id="M201712240">
   <p>L'un des risques de « l'Internet des dangers » est que, si votre 
service
 Internet vous lâche, <a
 
href="https://torrentfreak.com/piracy-notices-can-mess-with-your-thermostat-isp-warns-171224/";>vous
 perdez le contrôle de vos appareils domotiques</a>.</p>
+  
   <p>Par mesure de sécurité, n'utilisez pas d'appareil connecté à 
Internet.</p>
-</li>
-<li>
-  <p>Amazon a récemment invité ses clients à se faire pigeonner en <a
-href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo";>permettant
-aux livreurs d'ouvrir leurs portes d'entrée</a>. Et vous savez quoi ? Le
-système a une énorme faille de sécurité.</p>
-</li>
-<li>
+  </li>
+
+  <li id="M201711204">
   <p>La porte dérobée intentionnelle du « Moteur de gestion Intel » a 
aussi des
 <a
 
href="https://www.theregister.co.uk/2017/11/20/intel_flags_firmware_flaws/";>portes
 dérobées non intentionnelles</a>.</p>
-</li>
-<li>
+  </li>
+
+  <li id="M201711200">
+    <p>Amazon a récemment invité ses clients à se faire pigeonner en <a
+href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo";>permettant
+aux livreurs d'ouvrir leurs portes d'entrée</a>. Et vous savez quoi ? Le
+système a une énorme faille de sécurité.</p>
+  </li>
+
+  <li id="M201709290">
   <p>La mauvaise sécurisation de certaines voitures rend possible <a
 
href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14937";>l'activation
 à distance des airbags</a>.</p>
-</li>
-<li>
+  </li>
+
+  <li id="M201709200">
   <p>Une pompe intraveineuse « intelligente » destinée aux hôpitaux est 
connectée
 à Internet. Naturellement, <a
 
href="https://www.techdirt.com/articles/20170920/09450338247/smart-hospital-iv-pump-vulnerable-to-remote-hack-attack.shtml";>son
 système de sécurité a été piraté</a>.</p>
+  
   <p>Notez que cet article utilise le terme « <a
 href="/philosophy/words-to-avoid.html#Hacker">hackers</a> » pour désigner
 des pirates informatiques (ou crackers).</p>
-</li>
-<li>
+  </li>
+
+  <li id="M201708280">
   <p>La mauvaise sécurisation de beaucoup d'appareils de l'Internet des 
dangers
 permet aux <a
 
href="https://www.techdirt.com/articles/20170828/08152938092/iot-devices-provide-comcast-wonderful-new-opportunity-to-spy-you.shtml";>fournisseurs
 de services d'espionner les gens qui les utilisent</a>.</p>
+  
   <p>Ne vous laissez pas avoir, rejetez tous ces objets dangereux.</p>
+  
   <p>C'est dommage que l'article utilise le terme « <a
 href="/philosophy/words-to-avoid.html#Monetize">monétiser</a> ».</p>
-</li>
-<li>
-  <p>Siri, Alexa et tous les autres systèmes de commande vocale peuvent être
-piratés par des programmes qui <a
-href="https://www.fastcodesign.com/90139019/a-simple-design-flaw-makes-it-astoundingly-easy-to-hack-siri-and-alexa";>envoient
-les commandes sous forme d'ultrasons inaudibles par les humains</a>.</p>
-</li>
+  </li>
        
-<li id="break-security-smarttv">
-  <p><a
-href="http://www.dailymail.co.uk/sciencetech/article-2249303/Hackers-penetrate-home-Crack-Samsungs-Smart-TV-allows-attacker-seize-control-microphone-cameras.html";>Des
-crackers ont trouvé moyen de briser la sécurité d'un téléviseur
-« intelligent »</a> et d'utiliser sa caméra pour regarder les gens qui 
sont
-en train de regarder la télévision.</p>
-</li>
-<li>
+  <li id="M201706201">
   <p>De nombreux modèles de caméras connectées <a
 href="/proprietary/proprietary-back-doors.html#InternetCameraBackDoor">ont
 des portes dérobées</a>.</p>
@@ -119,42 +151,10 @@
 
href="https://arstechnica.com/security/2017/06/internet-cameras-expose-private-video-feeds-and-remote-controls/";>peut
 trouver ces comptes et les utiliser pour s'introduire dans les caméras des
 utilisateurs</a>.</p>
+  </li>
 
-</li>
-
-<li>
-  <p>
-    Un pilote audio de Conexant préinstallé sur 28 modèles de portables HP
-(<cite>HD Audio Driver Package</cite>, versions 1.0.0.46 et précédentes)
-journalisait les frappes de l'utilisateur dans un fichier local. Tout
-processus qui avait accès au système de fichiers ou à l'API MapViewOfFile
-pouvait y accéder. De plus, <a
-href="https://www.modzero.ch/advisories/MZ-17-01-Conexant-Keylogger.txt";>d'après
-modzero</a>, la « fuite de données transitant par le canal caché de 
stockage
-<cite>[Covert Storage Channel]</cite> permet aux auteurs de maliciels de
-capturer les saisies clavier sans prendre le risque de voir l'analyseur
-heuristique de l'antivirus classer cette action comme malveillante ».
-  </p>
-</li>
-<li>
-<p>Le code privateur qui fait fonctionner les pacemakers et les pompes à
-insuline, ainsi que d'autres dispositifs médicaux, est <a
-href="http://www.bbc.co.uk/news/technology-40042584";>rempli de failles de
-sécurité monstrueuses</a>.</p>
-</li>
-
-
-<li>
-  <p>Des exploits utilisant certains bogues de Windows, développés par la NSA
-puis divulgués par le groupe Shadowbrokers, servent maintenant à <a
-href="https://theintercept.com/2017/05/12/the-nsas-lost-digital-weapon-is-helping-hijack-computers-around-the-world/";>attaquer
-un grand nombre d'ordinateurs sous Windows avec un logiciel de
-rançon<cite>[ransomware]</cite></a>.
-       </p>
-</li>
-
-<li  id="intel-me-10-year-vulnerability">
-  <p>La porte dérobée des processeurs Intel – <cite>Intel Management
+  <li id="M201706050">
+    <p id="intel-me-10-year-vulnerability">La porte dérobée des processeurs 
Intel – <cite>Intel Management
 Engine</cite> – a eu <a
 
href="https://arstechnica.com/security/2017/05/intel-patches-remote-code-execution-bug-that-lurked-in-cpus-for-10-years/";>une
 faille de sécurité très grave pendant 10 ans</a>.</p>
@@ -170,408 +170,425 @@
 situation. Ainsi, même les utilisateurs qui se préoccupent activement de
 leur sécurité ne peuvent rien faire pour se protéger, à part utiliser des
 machines qui ne sont pas livrées avec la porte dérobée.</p>
+  </li>
+
+  <li id="M201705250">
+    <p>Le code privateur qui fait fonctionner les pacemakers et les pompes à
+insuline, ainsi que d'autres dispositifs médicaux, est <a
+href="http://www.bbc.co.uk/news/technology-40042584";>rempli de failles de
+sécurité monstrueuses</a>.</p>
+  </li>
 
-</li>
+  <li id="M201705160">
+    <p>Un pilote audio de Conexant préinstallé sur 28 modèles de portables 
HP
+(<cite>HD Audio Driver Package</cite>, versions 1.0.0.46 et précédentes)
+journalisait les frappes de l'utilisateur dans un fichier local. Tout
+processus qui avait accès au système de fichiers ou à l'API MapViewOfFile
+pouvait y accéder. De plus, <a
+href="https://www.modzero.ch/advisories/MZ-17-01-Conexant-Keylogger.txt";>d'après
+modzero</a>, la « fuite de données transitant par le canal caché de 
stockage
+<cite>[Covert Storage Channel]</cite> permet aux auteurs de maliciels de
+capturer les saisies clavier sans prendre le risque de voir l'analyseur
+heuristique de l'antivirus classer cette action comme malveillante ».</p>
+  </li>
 
-<li>
+  <li id="M201705120">
+    <p>Des exploits utilisant certains bogues de Windows, développés par la 
NSA
+puis divulgués par le groupe Shadowbrokers, servent maintenant à <a
+href="https://theintercept.com/2017/05/12/the-nsas-lost-digital-weapon-is-helping-hijack-computers-around-the-world/";>attaquer
+un grand nombre d'ordinateurs sous Windows avec un logiciel de
+rançon<cite>[ransomware]</cite></a>.</p>
+  </li>
+
+  <li id="M201704050">
   <p>Beaucoup d'appareil sous Android <a
 
href="https://arstechnica.com/security/2017/04/wide-range-of-android-phones-vulnerable-to-device-hijacks-over-wi-fi/";>peuvent
 être piratés via leur puce Wi-Fi</a> à cause d'un bogue dans le
 micrologiciel <cite>[firmware]</cite> non libre de Broadcom. </p>
-</li>
+  </li>
 
-<li>
-<p>Lorsque le lave-vaisselle désinfecteur de Miele <a
+  <li id="M201703270">
+    <p>Lorsque le lave-vaisselle désinfecteur de Miele <a
 
href="https://motherboard.vice.com/fr/article/z49w3y/un-lave-vaisselle-connecte-permet-dacceder-au-reseau-informatique-des-hopitaux";>se
 connecte à l'Internet des dangers, sa sécurisation est en dessous de
 tout</a>.</p>
 
-<p>Par exemple, un cracker aurait la possibilité d'accéder au système de
+    <p>Par exemple, un cracker aurait la possibilité d'accéder au système de
 fichiers du lave-vaisselle, de l'infecter avec un maliciel et de forcer la
 machine à attaquer d'autres appareils connectés au réseau. Puisque ces
 lave-vaisselles sont utilisés dans les hôpitaux, une attaque de ce type
 pourrait mettre en danger des centaines de vies humaines.</p>
+  </li>
+
+  <li id="M201702200">
+    <p>Si vous achetez du matériel « intelligent » d'occasion (voiture, 
système
+domotique, téléviseur, frigo ou autre), <a
+href="http://boingboing.net/2017/02/20/the-previous-owners-of-used.html";>le
+précédent propriétaire peut continuer à le contrôler à distance</a>.</p>
+  </li>
+
+  <li id="M201702170">
+    <p>Les applis mobiles servant à communiquer <a
+href="https://www.bleepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/";>avec
+une voiture intelligente, mais imprudente, sont très mal sécurisées</a>.</p>
+  
+    <p>Et de plus, la voiture contient un modem cellulaire qui dit en 
permanence où
+elle se trouve à Big Brother. Si vous possédez une voiture de cette sorte,
+vous seriez bien avisé de débrancher le modem afin de désactiver le 
pistage.</p>
+  </li>
+
+  <li id="M201701270">
+    <p>Des téléphones Samsung <a
+href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>possèdent
+une faille de sécurité qui permet d'installer un logiciel de rançon en
+passant par un SMS</a></p>
+  </li>
 
-</li>
-<li><p>WhatsApp possède une fonctionnalité qui <a
+  <li id="M201701130">
+    <p>WhatsApp possède une fonctionnalité qui <a
 
href="https://techcrunch.com/2017/01/13/encrypted-messaging-platform-whatsapp-denies-backdoor-claim/";>a
 été décrite comme une « porte dérobée »</a> car elle permet aux
 gouvernements d'annuler son chiffrement.</p>
+  
   <p>Les développeurs disent que ce n'était pas prévu pour être une porte 
dérobée
 et ils peuvent très bien avoir raison. Mais il reste une question cruciale :
 est-ce que cette porte dérobée est vraiment opérationnelle ? Puisque le
-programme n'est pas libre, nous ne pouvons pas le vérifier en 
l'étudiant.</p></li>
+programme n'est pas libre, nous ne pouvons pas le vérifier en l'étudiant.</p>
+  </li>
 
-<li>
-<p>Les jouets « intelligents » <cite>Mon amie Cayla</cite> et
+  <li id="M201612061">
+    <p>Les jouets « intelligents » <cite>Mon amie Cayla</cite> et
 <cite>i-Que</cite> peuvent être <a
 
href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";>contrôlés
 à distance par un mobile</a> ; il n'est pas nécessaire d'y avoir accès
 physiquement. Ceci permettrait à des crackers d'écouter les conversations de
 l'enfant et même de lui parler à travers ses jouets.</p>
 
-<p>Cela signifie qu'un cambrioleur pourrait dire à l'enfant de déverrouiller 
la
+    <p>Cela signifie qu'un cambrioleur pourrait dire à l'enfant de 
déverrouiller la
 porte d'entrée pendant que Maman a le dos tourné.</p>
-</li>
-
-<li>
-<p>Les applis mobiles servant à communiquer <a
-href="https://www.bleepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/";>avec
-une voiture intelligente, mais imprudente, sont très mal sécurisées</a>.</p>
-
-<p>Et de plus, la voiture contient un modem cellulaire qui dit en permanence 
où
-elle se trouve à Big Brother. Si vous possédez une voiture de cette sorte,
-vous seriez bien avisé de débrancher le modem afin de désactiver le 
pistage.</p>
-</li>
-
-<li>
-<p>Si vous achetez du matériel « intelligent » d'occasion (voiture, 
système
-domotique, téléviseur, frigo ou autre), <a
-href="http://boingboing.net/2017/02/20/the-previous-owners-of-used.html";>le
-précédent propriétaire peut continuer à le contrôler à distance</a>.</p>
-</li>
+  </li>
 
-<li>
-<p>Des téléphones Samsung <a
-href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>possèdent
-une faille de sécurité qui permet d'installer un logiciel de rançon en
-passant par un SMS</a></p>
-</li>
-
-<li>
-<p>Les réseaux 4G LTE sont extrêmement mal sécurisés. <a
-href="https://web.archive.org/web/20161027223907/http://www.theregister.co.uk/2016/10/23/every_lte_call_text_can_be_intercepted_blacked_out_hacker_finds/";>Des
+  <li id="M201610230">
+    <p>Les réseaux 4G LTE sont extrêmement mal sécurisés. <a
+href="https://www.theregister.co.uk/2016/10/23/every_lte_call_text_can_be_intercepted_blacked_out_hacker_finds/";>Des
 tiers peuvent en prendre le contrôle et les utiliser pour des attaques de
 « l'homme du milieu »</a></p>
-</li>
+  </li>
 
-<li>
-<p>À cause d'un défaut de sécurité, <a
+  <li id="M201608110">
+    <p>À cause d'un défaut de sécurité, <a
 
href="http://jalopnik.com/almost-every-volkswagen-built-since-1995-is-vulnerable-1785159844";>il
 est facile d'ouvrir les portes de 100 millions de voitures construites par
 Volkswagen</a>.</p>
-</li>
+  </li>
 
-<li>
-<p>Des « rançongiciels » <cite>[ransomware]</cite> <a
+  <li id="M201608080">
+    <p>Des « rançongiciels » <cite>[ransomware]</cite> <a
 
href="https://www.pentestpartners.com/security-blog/thermostat-ransomware-a-lesson-in-iot-security/";>ont
 été développés pour un thermostat qui utilise du logiciel 
privateur</a>.</p>
-</li>
+  </li>
 
-<li>
-<p>Une <a
+  <li id="M201608020">
+    <p>Une <a
 
href="http://www.zdnet.com/article/windows-attack-can-steal-your-username-password-and-other-logins/";>faille
 d'Internet Explorer et Edge</a> permet à un attaquant de récupérer les
 identifiants du compte Microsoft si l'utilisateur se laisse piéger et suit
 un lien malveillant.</p>
-</li>
+  </li>
 
-<li>
-<p><a
+  <li id="M201607290">
+    <p><a
 
href="https://techcrunch.com/2016/07/29/research-shows-deleted-whatsapp-messages-arent-actually-deleted/";>Les
 messages « effacés » de WhatsApp ne sont pas complètement effacés</a>. 
Ils
-peuvent être récupérés par différents moyens.
-</p>
-</li>
+peuvent être récupérés par différents moyens.</p>
+  </li>
 
-<li>
-<p>Une vulnérabilité dans l'interface de programmation (API) <cite>Image
+  <li id="M201607220">
+    <p>Une vulnérabilité dans l'interface de programmation (API) <cite>Image
 I/O</cite> d'Apple permettait à un attaquant <a
 
href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>d'exécuter
 du code malveillant à partir de toute application utilisant cette API pour
 afficher un certain type de fichier image</a>.</p>
-</li>
-<li>
-<p>Un bogue dans la bibliothèque privatrice ASN.1, qui est utilisée dans les
+  </li>
+
+  <li id="M201607190">
+    <p>Un bogue dans la bibliothèque privatrice ASN.1, qui est utilisée dans 
les
 relais de téléphonie aussi bien que dans les téléphones cellulaires et les
 routeurs, <a
 
href="http://arstechnica.com/security/2016/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-complete-takeover";>permet
 à des tiers de prendre le contrôle de ces systèmes</a>.</p>
-</li>
+  </li>
 
-<li>
-<p>Les antivirus ont tant d'erreurs qu'<a
+  <li id="M201606290">
+    <p>Les antivirus ont tant d'erreurs qu'<a
 
href="https://theconversation.com/as-more-vulnerabilities-are-discovered-is-it-time-to-uninstall-antivirus-software-61374";>ils
 peuvent ajouter des failles de sécurité</a>.</p>
-<p>GNU/Linux n'a pas besoin d'antivirus.</p>
-</li>
 
-<li>
-<p>Plus de 70 modèles de caméras de surveillance connectées au réseau <a
-href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>ont
-des failles de sécurité qui permettent à n'importe qui de s'en servir pour
-regarder</a>.</p>
-</li>
+    <p>GNU/Linux n'a pas besoin d'antivirus.</p>
+  </li>
 
-<li>
-<p>
-le système « Smart Home » (maison intelligente) de Samsung a une grosse
+  <li id="M201605020">
+    <p>le système « Smart Home » (maison intelligente) de Samsung a une 
grosse
 faille de sécurité ; <a
 
href="http://arstechnica.com/security/2016/05/samsung-smart-home-flaws-lets-hackers-make-keys-to-front-door/";>des
 personnes non autorisées peuvent le contrôler</a>.</p>
 
-<p>Samsung prétend que c'est une plateforme « ouverte » et que le 
problème est
+    <p>Samsung prétend que c'est une plateforme « ouverte » et que le 
problème est
 donc en partie la faute des développeurs d'applis. C'est évidemment le cas
 si les applis sont du logiciel privateur.</p>
 
-<p>Un truc portant le nom de « Smart », quel qu'il soit, va très 
probablement
+    <p>Un truc portant le nom de « Smart », quel qu'il soit, va très 
probablement
 vous avoir jusqu'au trognon.</p>
-</li>
+  </li>
 
-<li>
-<p>
-La « Leaf » de Nissan a un modem de téléphonie mobile intégré qui 
permet à
+  <li id="M201604120">
+    <p>Un bogue dans l'appli « Messages » des iTrucs <a
+href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/";>permettait
+à un site malveillant d'extraire tout l'historique de messagerie de
+l'utilisateur</a>.</p>
+  </li>
+
+  <li id="M201604110">
+    <p>Un logiciel malveillant a été trouvé dans <a
+href="http://www.slate.com/blogs/future_tense/2016/04/11/security_cameras_sold_through_amazon_have_malware_according_to_security.html";>les
+caméras de surveillance disponibles chez Amazon</a>.</p>
+  
+    <p>Une caméra qui enregistre localement sur un support physique et n'a 
pas de
+connexion réseau ne représente pas une menace de surveillance, que ce soit
+par observation directe des gens au moyen de la caméra, ou par
+l'intermédiaire d'un logiciel malveillant infectant la caméra.</p>
+  </li>
+
+  <li id="M201603220">
+    <p>Plus de 70 modèles de caméras de surveillance connectées au réseau 
ont <a
+href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>des
+failles de sécurité qui permettent à n'importe qui de s'en servir pour
+regarder</a>.</p>
+  </li>
+
+  <li id="M201603100">
+    <p>De nombreuses applis privatrices de paiement <a
+href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>transmettent
+les données personnelles de manière non sécurisée</a>. Le pire, toutefois,
+est que <a href="/philosophy/surveillance-vs-democracy.html">le paiement
+n'est pas anonyme</a>.</p>
+  </li>
+
+  <li id="M201602240">
+    <p id="nissan-modem">La « Leaf » de Nissan a un modem de téléphonie 
mobile intégré qui permet à
 n'importe qui <a
 
href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>d'accéder
 à distance à ses ordinateurs et de changer différents réglages</a>.</p>
 
-<p>C'est facile parce que le système n'a pas d'authentification quand on y
+    <p>C'est facile parce que le système n'a pas d'authentification quand on y
 accède par modem. Cependant, même s'il demandait une authentification, vous
 ne pourriez jamais être sûr que Nissan n'y aurait pas accès. Le logiciel de
 la voiture est privateur, <a
 href="/philosophy/free-software-even-more-important.html">ce qui signifie
 qu'il exige de ses utilisateurs une confiance aveugle</a>.</p>
 
-<p>Même si personne ne se connecte à distance à la voiture, le modem de
+    <p>Même si personne ne se connecte à distance à la voiture, le modem de
 téléphonie mobile permet à l'opérateur de tracer en permanence les
 déplacements de la voiture ; il est toutefois possible de l'enlever
 physiquement.</p>
-</li>
-
-<li>
-<p>
-Un logiciel malveillant a été trouvé dans <a
-href="http://www.slate.com/blogs/future_tense/2016/04/11/security_cameras_sold_through_amazon_have_malware_according_to_security.html";>les
-caméras de surveillance disponibles chez Amazon</a>.
-</p>
-
-<p>Une caméra qui enregistre localement sur un support physique et n'a pas de
-connexion réseau ne représente pas une menace de surveillance, que ce soit
-par observation directe des gens au moyen de la caméra, ou par
-l'intermédiaire d'un logiciel malveillant infectant la caméra.
-</p>
-</li>
-
-<li>
-<p>Un bogue dans l'appli « Messages » des iTrucs <a
-href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/";>permettait
-à un site malveillant d'extraire tout l'historique de messagerie de
-l'utilisateur</a>.
-</p>
-</li>
-
-<li>
-<p>De nombreuses applis privatrices de paiement <a
-href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>transmettent
-les données personnelles de manière non sécurisée</a>. Le pire, toutefois,
-est que <a href="/philosophy/surveillance-vs-democracy.html">le paiement
-n'est pas anonyme</a>.
-</p>
-</li>
+  </li>
 
-<li>
-<p>
-Les moniteurs de forme physique FitBit <a
+  <li id="M201510210">
+    <p>Les moniteurs de forme physique FitBit <a
 
href="http://www.tripwire.com/state-of-security/latest-security-news/10-second-hack-delivers-first-ever-malware-to-fitness-trackers/";>ont
 une vulnérabilité au niveau du Bluetooth</a>, qui permet à l'attaquant
 d'envoyer à ces appareils des logiciels malveillants pouvant ensuite se
 propager aux ordinateurs et aux autres moniteurs Fitbit avec lesquels ils
-interagissent.
-</p>
-</li>
+interagissent.</p>
+  </li>
 
-<li>
-<p>
-Les disques durs « à chiffrement automatique » utilisent pour ce faire un
+  <li id="M201510200">
+    <p>Les disques durs « à chiffrement automatique » utilisent pour ce 
faire un
 micrologiciel <cite>[firmware]</cite> privateur, auquel par conséquent on ne
 peut pas se fier. Les disques « My Passport » de Western Digital <a
 
href="https://motherboard.vice.com/en_us/article/mgbmma/some-popular-self-encrypting-hard-drives-have-really-bad-encryption";>ont
-une porte dérobée</a>.
-</p>
-</li>
-
-<li>
-<p>
-Pendant quatre ans, MacOS X a eu <a
-href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>une
-porte dérobée intentionnelle</a> qui pouvait être exploitée par des
-attaquants pour obtenir les privilèges du superutilisateur
-<cite>root</cite>.
-</p>
-</li>
+une porte dérobée</a>.</p>
+  </li>
 
-<li>
-<p>Des chercheurs en sécurité informatique ont découvert une <a
+  <li id="M201508120">
+    <p>Des chercheurs en sécurité informatique ont découvert une <a
 
href="http://www.theguardian.com/technology/2015/aug/12/hack-car-brakes-sms-text";>vulnérabilité
 dans les dongles de diagnostic utilisés pour le traçage et l'assurance des
 véhicules</a>, qui permet de prendre le contrôle à distance d'une voiture ou
-d'un camion au moyen d'un SMS.
-</p>
-</li>
+d'un camion au moyen d'un SMS.</p>
+  </li>
 
-<li>
-<p>
-Des crackers ont été en mesure de <a
+  <li id="M201507214">
+    <p>Des crackers ont été en mesure de <a
 
href="http://arstechnica.com/security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/";>prendre
-le contrôle à distance</a> de la « Jeep connectée ».
-<br/>Ils ont pu suivre les déplacements de la voiture, démarrer et arrêter 
le
-moteur, activer et désactiver les freins, et plus encore.
-</p>
-<p>
-J'imagine que Chrysler et la NSA peuvent faire de même.
-</p>
-<p>
-Si un jour je possède une voiture et qu'elle contient un téléphone portable,
-je le désactiverai.
-</p>
-</li>
-
-<li>
-<p>
-Les pompes à perfusion Hospira, qui sont utilisées pour administrer des
-médicaments à des patients, sont considérées comme « <a
-href="https://securityledger.com/2015/05/researcher-drug-pump-the-least-secure-ip-device-ive-ever-seen/";>les
-périphériques IP les moins sécurisés que j'ai jamais vus</a> » par un
-chercheur en sécurité informatique.
-</p>
-<p>
-Selon le médicament qui est perfusé, l'insécurité pourrait ouvrir la porte
-au meurtre.
-</p>
-</li>
+le contrôle à distance</a> de la « Jeep connectée ». Ils ont pu suivre 
les
+déplacements de la voiture, démarrer et arrêter le moteur, activer et
+désactiver les freins, et plus encore.</p>
+  
+    <p>J'imagine que Chrysler et la NSA peuvent faire de même.</p>
+  
+    <p>Si un jour je possède une voiture et qu'elle contient un téléphone 
portable,
+je le désactiverai.</p>
+  </li>
 
-<li>
-<p>
-En raison du défaut de sécurité de certaines pompes à perfusion, des
+  <li id="M201506080">
+    <p>En raison du défaut de sécurité de certaines pompes à perfusion, des
 crackers pourraient les utiliser pour <a
 
href="http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/";>tuer
-des patients</a>.
-</p>
-</li>
-
-<li>
-<p>
-<a
-href="http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>La
-NSA peut aller chercher des données dans les smartphones, que ce soit les
-iPhones, les Android ou les Blackberry</a>. Bien que l'article soit peu
-détaillé, il semble que cette opération n'utilise pas la porte dérobée
-universelle qui, on le sait, se trouve dans presque tous les téléphones
-portables. Il est possible qu'elle exploite différentes bogues. Il y a de
-plus <a
-href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>une
-multitude de bogues dans le logiciel de radio des téléphones</a>.
-</p>
-</li>
-
-<li>
-<p><a
-href="http://www.forbes.com/sites/kashmirhill/2013/07/26/smart-homes-hack/";>Dans
-les « maisons intelligentes »</a>, on découvre des vulnérabilités 
stupides
-permettant les intrusions.</p>
-</li>
-
-<li>
-<p>Grâce à la <a
-href="http://arstechnica.com/security/2014/02/crypto-weaknesses-in-whatsapp-the-kind-of-stuff-the-nsa-would-love/";>mauvaise
-sécurisation de WhatsApp</a>, les écoutes deviennent un jeu d'enfant.</p>
-</li>
-
-<li>
-<p><a
-href="http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-users-lives-on-display.html";>La
-<abbr title="Federal Trade Commission">FTC</abbr> a sanctionné une
-entreprise pour avoir fabriqué des webcams comportant des failles de
-sécurité telles qu'il était facile pour n'importe qui de regarder ce qui
-était filmé</a>.
-</p>
-</li>
+des patients</a>.</p>
+  </li>
 
-<li>
-<p>Il est possible de <a
-href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>prendre
-le contrôle de l'ordinateur de bord de certaines voitures, au moyen de
-logiciels malveillants infectant des fichiers musicaux</a>. Et également <a
-href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>au moyen
-de la radio</a>.  Voici <a href="http://www.autosec.org/faq.html";>des
-informations supplémentaires</a>.
-</p>
-</li>
+  <li id="M201505294">
+    <p><a
+href="http://phys.org/news/2015-05-app-vulnerability-threatens-millions-users.html";>De
+nombreuses applis pour smartphones utilisent des méthodes d'authentification
+non sécurisées quand vous stockez vos données personnelles dans des serveurs
+distants</a>. De ce fait, vos informations personnelles (adresses de
+courriel, mots de passe ou données de santé, par exemple) restent
+vulnérables. Beaucoup de ces applis étant privatrices, il est difficile,
+voire impossible, de savoir lesquelles présentent un risque.</p>
+  </li>
 
-<li>
-<p>Il est possible de <a
-href="http://siliconangle.com/blog/2013/07/27/famed-hacker-barnaby-jack-dies-days-before-scheduled-black-hat-appearance/";>tuer
-des gens en prenant le contrôle d'implants médicaux par radio</a>. Voici <a
-href="http://www.bbc.co.uk/news/technology-17631838";>des informations
-supplémentaires</a>.  Et <a
-href="https://web.archive.org/web/20180203130244/http://blog.ioactive.com/2013/02/broken-hearts-how-plausible-was.html";>lÃ
 
-aussi</a>.
-</p>
-</li>
+  <li id="M201505050">
+    <p>Les pompes à perfusion Hospira, qui sont utilisées pour administrer 
des
+médicaments à des patients, sont considérées comme « <a
+href="https://securityledger.com/2015/05/researcher-drug-pump-the-least-secure-ip-device-ive-ever-seen/";>les
+périphériques IP les moins sécurisés que j'ai jamais vus</a> » par un
+chercheur en sécurité informatique.</p>
 
-<li>
-<p>Bon nombre <a
-href="http://www.wired.com/2014/04/hospital-equipment-vulnerable/";>d'appareils
-médicaux ont une sécurisation en dessous de tout</a>, et ce peut être
-mortel.
-</p>
-</li>
+    <p>Selon le médicament qui est perfusé, l'insécurité pourrait ouvrir 
la porte
+au meurtre.</p>
+  </li>
 
-<li>
-<p><a
-href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/";>Des
-terminaux de paiement tournant sous Windows ont été piratés et transformés
-en botnet afin de récupérer les numéros de cartes de crédit des 
clients</a>.
-</p>
-</li>
+  <li id="M201504090">
+    <p>Pendant quatre ans, MacOS X a eu <a
+href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>une
+porte dérobée intentionnelle</a> qui pouvait être exploitée par des
+attaquants pour obtenir les privilèges du superutilisateur
+<cite>root</cite>.</p>
+  </li>
 
-<li>
-<p>Une appli qui empêche le « vol d'identité » (accès aux données 
personnelles)
+  <li id="M201405190">
+    <p>Une appli qui empêche le « vol d'identité » (accès aux données 
personnelles)
 en sauvegardant les données de l'utilisateur sur un serveur spécial <a
 
href="http://arstechnica.com/tech-policy/2014/05/id-theft-protector-lifelock-deletes-user-data-over-concerns-that-app-isnt-safe/";>a
 été désactivée par son développeur</a> qui y avait découvert une faille 
de
-sécurité.
-</p>
+sécurité.</p>
 
-<p>
-Ce développeur semble être consciencieux dans ses efforts de protection des
+    <p>Ce développeur semble être consciencieux dans ses efforts de 
protection des
 données personnelles contre les tiers en général, mais il ne peut pas les
 protéger contre l'État. Au contraire ! Confier vos données au serveur de
 quelqu'un d'autre, si elles ne sont pas chiffrées au préalable, revient à
-fragiliser vos droits.
-</p>
-</li>
+fragiliser vos droits.</p>
+  </li>
+
+  <li id="M201404250">
+    <p>Bon nombre <a
+href="http://www.wired.com/2014/04/hospital-equipment-vulnerable/";>d'appareils
+médicaux ont une sécurisation en dessous de tout</a>, et ce peut être
+mortel.</p>
+  </li>
+
+  <li id="M201402210">
+    <p>Grâce à la <a
+href="http://arstechnica.com/security/2014/02/crypto-weaknesses-in-whatsapp-the-kind-of-stuff-the-nsa-would-love/";>mauvaise
+sécurisation de WhatsApp</a>, les écoutes deviennent un jeu d'enfant.</p>
+  </li>
 
-<li>
-<p><a href="http://www.bunniestudios.com/blog/?p=3554";>Certaines mémoires 
flash
+  <li id="M201312290">
+    <p><a href="http://www.bunniestudios.com/blog/?p=3554";>Certaines mémoires 
flash
 ont des logiciels modifiables</a>, ce qui les rend vulnérables aux virus.</p>
 
-<p>Nous n'appelons pas cela une « porte dérobée » parce que c'est normal 
de
+    <p>Nous n'appelons pas cela une « porte dérobée » parce que c'est 
normal de
 pouvoir installer un nouveau système dans un ordinateur si l'on y a accès
 physiquement. Cependant, il ne faut pas que les clés USB et les cartes
 mémoire soient modifiables de cette façon-là.</p>
-</li>
+  </li>
+
+  <li id="M201312040">
+    <p><a
+href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/";>Des
+terminaux de paiement tournant sous Windows ont été piratés</a> et
+transformés en botnet afin de récupérer les numéros de cartes de crédit 
des
+clients.</p>
+  </li>
 
-<li>
-<p><a href="http://spritesmods.com/?art=hddhack&amp;page=6";>Le logiciel non
+  <li id="M201311120">
+    <p><a
+href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>La
+NSA peut aller chercher des données dans les smartphones, que ce soit les
+iPhones, les Android ou les Blackberry</a>. Bien que l'article soit peu
+détaillé, il semble que cette opération n'utilise pas la porte dérobée
+universelle qui, on le sait, se trouve dans presque tous les téléphones
+portables. Il est possible qu'elle exploite différentes bogues. Il y a de
+plus <a
+href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>une
+multitude de bogues dans le logiciel de radio des téléphones</a>.</p>
+  </li>
+
+  <li id="M201309054">
+    <p><a
+href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>La
+NSA a mis des portes dérobées dans des logiciels de cryptographie non
+libres</a>. Nous ne savons pas lesquels, mais nous pouvons être sûrs que
+parmi eux il y a des systèmes largement utilisés. Cela confirme qu'on ne
+peut pas faire confiance à la sécurité des logiciels non libres.</p>
+  </li>
+
+  <li id="M201309050">
+    <p>La <abbr title="Federal Trade Commission">FTC</abbr> a sanctionné une
+entreprise pour avoir fabriqué des webcams comportant des <a
+href="http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-users-lives-on-display.html";>failles
+de sécurité telles qu'il était facile pour n'importe qui de regarder ce qui
+était filmé</a>.</p>
+  </li>
+
+  <li id="M201308060">
+    <p><a href="http://spritesmods.com/?art=hddhack&amp;page=6";>Le logiciel non
 libre remplaçable des disques durs peut être écrit sur le disque par un
 programme non libre.</a> Ceci rend tout système vulnérable à des attaques
 persistantes que les outils d'analyse normaux ne détecteront pas.</p>
-</li>
+  </li>
 
-<li>
-<p><a
-href="http://phys.org/news/2015-05-app-vulnerability-threatens-millions-users.html";>De
-nombreuses applis pour smartphones utilisent des méthodes d'authentification
-non sécurisées quand vous stockez vos données personnelles dans des serveurs
-distants</a>. De ce fait, vos informations personnelles (adresses de
-courriel, mots de passe ou données de santé, par exemple) restent
-vulnérables. Beaucoup de ces applis étant privatrices, il est difficile,
-voire impossible, de savoir lesquelles présentent un risque.</p>
-</li>
+  <li id="M201307270">
+    <p> Il est possible de <a
+href="http://siliconangle.com/blog/2013/07/27/famed-hacker-barnaby-jack-dies-days-before-scheduled-black-hat-appearance/";>tuer
+des gens en prenant le contrôle d'implants médicaux par radio</a>. Vous
+trouverez un complément d'information  sur  <a
+href="http://www.bbc.co.uk/news/technology-17631838";>BBC News</a> et sur le
+blog d'<a
+href="https://blog.ioactive.com/2013/02/broken-hearts-how-plausible-was.html";>IOActive
+Labs Research</a>.</p>
+  </li>
 
+  <li id="M201307260">
+    <p><a
+href="http://www.forbes.com/sites/kashmirhill/2013/07/26/smart-homes-hack/";>Dans
+les « maisons intelligentes »</a>, on découvre des vulnérabilités 
stupides
+permettant les intrusions.</p>
+  </li>
+
+  <li id="M201212170">
+    <p id="break-security-smarttv"><a
+href="http://www.dailymail.co.uk/sciencetech/article-2249303/Hackers-penetrate-home-Crack-Samsungs-Smart-TV-allows-attacker-seize-control-microphone-cameras.html";>Des
+crackers ont trouvé moyen de briser la sécurité d'un téléviseur
+« intelligent »</a> et d'utiliser sa caméra pour regarder les gens qui 
sont
+en train de regarder la télévision.</p>
+  </li>
+
+  <li id="M201103110">
+    <p>Il est possible de <a
+href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>prendre
+le contrôle de l'ordinateur de bord de certaines voitures, au moyen de
+logiciels malveillants infectant des fichiers musicaux</a>. Et également <a
+href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>au moyen
+de la radio</a>. Vous trouverez des informations supplémentaires sur le site
+de l'<a href="http://www.autosec.org/faq.html";>Automotive Security And
+Privacy Center</a>.</p>
+  </li>
 </ul>
 
+
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -647,7 +664,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/09/25 21:06:11 $
+$Date: 2018/09/26 18:58:39 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-tethers.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-tethers.fr.html,v
retrieving revision 1.18
retrieving revision 1.19
diff -u -b -r1.18 -r1.19
--- proprietary-tethers.fr.html 25 Sep 2018 21:06:12 -0000      1.18
+++ proprietary-tethers.fr.html 26 Sep 2018 18:58:39 -0000      1.19
@@ -138,7 +138,7 @@
 
href="https://www.eff.org/deeplinks/2016/04/nest-reminds-customers-ownership-isnt-what-it-used-be";>mis
 en panne intentionnellement les appareils domotiques de la marque Revolv,
 qui dépendaient d'un serveur</a> pour leur fonctionnement. Tirez-en la
-leçon, refusez ces procédés ! Exigez des ordinateurs autonomes faisant
+leçon, refusez tous ces produits ! Exigez des ordinateurs autonomes faisant
 tourner des logiciels libres !</p>
 </li>
 
@@ -219,7 +219,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/09/25 21:06:12 $
+$Date: 2018/09/26 18:58:39 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-appliances.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.fr-en.html,v
retrieving revision 1.39
retrieving revision 1.40
diff -u -b -r1.39 -r1.40
--- po/malware-appliances.fr-en.html    18 Aug 2018 12:29:07 -0000      1.39
+++ po/malware-appliances.fr-en.html    26 Sep 2018 18:58:39 -0000      1.40
@@ -1,5 +1,10 @@
 <!--#include virtual="/server/header.html" -->
 <!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 <title>Malware in Appliances
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/malware-appliances.translist" -->
@@ -35,468 +40,680 @@
 
 <p>Here are examples of malware in appliances.</p>
 
-<ul>
-  <li id="nest-thermometers">
-    <p>Nest thermometers
-      send <a href="http://bgr.com/2014/07/17/google-nest-jailbreak-hack";>a
-      lot of data about the user</a>.</p>
-  </li>
-
-  <li>
-    <p>A remote-control sex toy was found to make <a 
href="https://www.theverge.com/2017/11/10/16634442/lovense-sex-toy-spy-survei";>audio
 recordings
-        of the conversation between two users</a>.</p>
-  </li>
-
-  <li>
-    <p>Every &ldquo;home security&rdquo; camera, if its manufacturer can 
communicate with it,
-      is a surveillance device. <a
-href="https://www.theverge.com/circuitbreaker/2017/10/4/16426394/canary-smart-home-camera-free-service-update-change";>
+<ul class="blurbs">
+  <li id="M201809240">
+    <p>Researchers have discovered how to <a
+    
href="http://news.rub.de/english/press-releases/2018-09-24-it-security-secret-messages-alexa-and-co";>
+    hide voice commands in other audio</a>, so that people cannot hear
+    them, but Alexa and Siri can.</p>
+  </li>
+
+  <li id="M201807050">
+    <p>The Jawbone fitness tracker was tethered to a proprietary phone
+    app.  In 2017, the company shut down and made the app stop working. <a
+    
href="https://www.theguardian.com/technology/2018/jul/05/defunct-jawbone-fitness-trackers-kept-selling-after-app-closure-says-which";>All
+    the existing trackers stopped working forever</a>.</p>
+  
+    <p>The article focuses on a further nasty fillip, that sales of the
+    broken devices continued. But I think that is a secondary issue;
+    it made the nasty consequences extend to some additional people.
+    The fundamental wrong was to design the devices to depend on something
+    else that didn't respect users' freedom.</p>
+  </li>
+
+  <li id="M201804140">
+    <p>A medical insurance company <a
+    
href="https://wolfstreet.com/2018/04/14/our-dental-insurance-sent-us-free-internet-connected-toothbrushes-and-this-is-what-happened-next";>
+    offers a gratis electronic toothbrush that snoops on its user by
+    sending usage data back over the Internet</a>.</p>
+  </li>
+
+  <li id="M201804010">
+    <p>Some &ldquo;Smart&rdquo; TVs automatically <a
+    
href="https://web.archive.org/web/20180405014828/https:/twitter.com/buro9/status/980349887006076928";>
+    load downgrades that install a surveillance app</a>.</p>
+  
+    <p>We link to the article for the facts it presents. It
+    is too bad that the article finishes by advocating the
+    moral weakness of surrendering to Netflix. The Netflix app <a
+    href="/proprietary/malware-google.html#netflix-app-geolocation-drm">is
+    malware too</a>.</p>
+  </li>
+
+  <li id="M201802120">
+    <p>Apple devices lock users in <a
+    
href="https://gizmodo.com/homepod-is-the-ultimate-apple-product-in-a-bad-way-1822883347";>
+    solely to Apple services</a> by being designed to be imcompatible
+    with all other options, ethical or unethical.</p>
+  </li>
+
+  <li id="M201712240">
+    <p>One of the dangers of the &ldquo;internet of stings&rdquo;
+    is that, if you lose your internet service, you also <a
+    
href="https://torrentfreak.com/piracy-notices-can-mess-with-your-thermostat-isp-warns-171224/";>
+    lose control of your house and appliances</a>.</p>
+  
+    <p>For your safety, don't use any appliance with a connection to the
+    real internet.</p>
+  </li>
+
+  <li id="M201711200">
+    <p>Amazon recently invited consumers to be suckers and <a
+    
href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo";>
+    allow delivery staff to open their front doors</a>. Wouldn't you know
+    it, the system has a grave security flaw.</p>
+  </li>
+
+  <li id="M201711100">
+    <p>A remote-control sex toy was found to make <a
+    
href="https://www.theverge.com/2017/11/10/16634442/lovense-sex-toy-spy-survei";>audio
+    recordings of the conversation between two users</a>.</p>
+  </li>
+
+  <li id="M201711080">
+    <p>Logitech will sabotage
+    all Harmony Link household control devices by <a
+    
href="https://arstechnica.com/gadgets/2017/11/logitech-to-shut-down-service-and-support-for-harmony-link-devices-in-2018/";>
+    turning off the server through which the products' supposed owners
+    communicate with them</a>.</p>
+  
+    <p>The owners suspect this is to pressure them to buy a newer model. If
+    they are wise, they will learn, rather, to distrust any product that
+    requires users to talk with them through some specialized service.</p>
+  </li>
+
+  <li id="M201710040">
+    <p>Every &ldquo;home security&rdquo; camera, if its
+    manufacturer can communicate with it, is a surveillance device. <a
+    
href="https://www.theverge.com/circuitbreaker/2017/10/4/16426394/canary-smart-home-camera-free-service-update-change";>
        Canary camera is an example</a>.</p>
-    <p>The article describes wrongdoing by the manufacturer, based on the fact
-      that the device is tethered to a server.</p>
-    <p><a href="/proprietary/proprietary-tethers.html">More about proprietary 
tethering</a>.</p>
+  
+    <p>The article describes wrongdoing by the manufacturer, based on
+    the fact that the device is tethered to a server.</p>
+  
+    <p><a href="/proprietary/proprietary-tethers.html">More about
+    proprietary tethering</a>.</p>
+  
     <p>But it also demonstrates that the device gives the company
       surveillance capability.</p>
-</li>
+  </li>
   
-<li>
-  <p>A &ldquo;smart&rdquo; intravenous pump designed for
-    hospitals is connected to the internet. Naturally <a
-href="https://www.techdirt.com/articles/20170920/09450338247/smart-hospital-iv-pump-vulnerable-to-remote-hack-attack.shtml";>
+  <li id="M201709200">
+    <p>A &ldquo;smart&rdquo; intravenous pump
+    designed for hospitals is connected to the internet. Naturally <a
+    
href="https://www.techdirt.com/articles/20170920/09450338247/smart-hospital-iv-pump-vulnerable-to-remote-hack-attack.shtml";>
     its security has been cracked</a>.</p>
+  
   <p>Note that this article misuses the term <a
-href="/philosophy/words-to-avoid.html#Hacker">&ldquo;hackers&rdquo;</a>
+    href="/philosophy/words-to-avoid.html#Hacker">&ldquo;hackers&rdquo;</a>
      referring to crackers.</p>
-</li>
+  </li>
 
-<li>
-  <p>The bad security in many Internet of Stings devices
-    allows <a 
href="https://www.techdirt.com/articles/20170828/08152938092/iot-devices-provide-comcast-wonderful-new-opportunity-to-spy-you.shtml";>ISPs
+  <li id="M201708280">
+    <p>The bad security in many Internet of Stings devices allows <a
+    
href="https://www.techdirt.com/articles/20170828/08152938092/iot-devices-provide-comcast-wonderful-new-opportunity-to-spy-you.shtml";>ISPs
     to snoop on the people that use them</a>.</p>
+  
   <p>Don't be a sucker&mdash;reject all the stings.</p>
-  <p>It is unfortunate that the article uses the
-  term <a 
href="/philosophy/words-to-avoid.html#Monetize">&ldquo;monetize&rdquo;</a>.</p>
-</li>
-
-<li>
-  <p>Many models of Internet-connected cameras are tremendously insecure.
-  They have login accounts with hard-coded passwords, which can't be
-  changed, and <a 
href="https://arstechnica.com/security/2017/06/internet-cameras-expose-private-video-feeds-and-remote-controls/";>there
 is no way to
-  delete these accounts either</a>.</p>
-</li>
-
-<li>
-<p>The proprietary code that runs pacemakers, insulin pumps, and other
-medical devices is <a href="http://www.bbc.co.uk/news/technology-40042584";>
-full of gross security faults</a>.</p>
-</li>
-
-<li><p>Users are suing Bose for <a
-href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>
-distributing a spyware app for its headphones</a>.
-Specifically, the app would record the names of the audio files
-users listen to along with the headphone's unique serial number.
-</p>
 
-<p>The suit accuses that this was done without the users' consent.
-If the fine print of the app said that users gave consent for this,
-would that make it acceptable? No way! It should be flat out
-<a href="/philosophy/surveillance-vs-democracy.html">
-illegal to design the app to snoop at all</a>.
-</p>
-</li>
+    <p>It is unfortunate that the article uses the term <a
+    
href="/philosophy/words-to-avoid.html#Monetize">&ldquo;monetize&rdquo;</a>.</p>
+  </li>
+
+  <li id="M201708230">
+    <p>Sonos <a
+    
href="http://www.zdnet.com/article/sonos-accept-new-privacy-policy-speakers-cease-to-function/";>
+    told all its customers, &ldquo;Agree&rdquo;
+    to snooping or the product will stop working</a>.  <a
+    
href="https://consumerist.com/2017/08/23/sonos-holds-software-updates-hostage-if-you-dont-sign-new-privacy-agreement/#more-10287321";>Another
+    article</a> says they won't forcibly change the software, but
+    people won't be able to get any upgrades and eventually it will
+    stop working.</p>
+  </li>
+
+  <li id="M201708040">
+    <p>While you're using a DJI drone
+    to snoop on other people, DJI is in many cases <a
+    
href="https://www.theverge.com/2017/8/4/16095244/us-army-stop-using-dji-drones-cybersecurity";>snooping
+    on you</a>.</p>
+  </li>
+
+  <li id="M201706200">
+    <p>Many models of Internet-connected cameras
+    are tremendously insecure.  They have login
+    accounts with hard-coded passwords, which can't be changed, and <a
+    
href="https://arstechnica.com/security/2017/06/internet-cameras-expose-private-video-feeds-and-remote-controls/";>there
+    is no way to delete these accounts either</a>.</p>
+  </li>
+
+  <li id="M201705250">
+    <p>The proprietary code that runs pacemakers,
+    insulin pumps, and other medical devices is <a
+    href="http://www.bbc.co.uk/news/technology-40042584";> full of gross
+    security faults</a>.</p>
+  </li>
+
+  <li id="M201705180">
+    <p>Bird and rabbit pets were implemented for Second
+    Life by a company that tethered their food to a server.  <a
+    
href="https://www.rockpapershotgun.com/2017/05/19/second-life-ozimals-pet-rabbits-dying";>
+    It shut down the server and the pets more or less died</a>.</p>
+  </li>
+
+  <li id="M201704190">
+    <p>Users are suing Bose for <a
+    
href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>
+    distributing a spyware app for its headphones</a>.  Specifically,
+    the app would record the names of the audio files users listen to
+    along with the headphone's unique serial number.</p>
+  
+    <p>The suit accuses that this was done without the users' consent.
+    If the fine print of the app said that users gave consent for this,
+    would that make it acceptable? No way! It should be flat out <a
+    href="/philosophy/surveillance-vs-democracy.html"> illegal to design
+    the app to snoop at all</a>.</p>
+  </li>
+
+  <li id="M201704120">
+    <p>Anova sabotaged users' cooking devices
+    with a downgrade that tethered them to a remote server. <a
+    
href="https://consumerist.com/2017/04/12/anova-ticks-off-customers-by-requiring-mandatory-accounts-to-cook-food/#more-10275062";>Unless
+    users create an account on Anova's servers, their cookers won't
+    function</a>.</p>
+  </li>
+
+  <li id="M201703270">
+    <p>When Miele's Internet of
+    Stings hospital disinfectant dishwasher is <a
+    
href="https://motherboard.vice.com/en_us/article/pg9qkv/a-hackable-dishwasher-is-connecting-hospitals-to-the-internet-of-shit";>
+    connected to the Internet, its security is crap</a>.</p>
+  
+    <p>For example, a cracker can gain access to the dishwasher's
+    filesystem, infect it with malware, and force the dishwasher to launch
+    attacks on other devices in the network. Since these dishwashers are
+    used in hospitals, such attacks could potentially put hundreds of
+    lives at risk.</p>
+  </li>
+
+  <li id="M201703140">
+    <p>A computerized vibrator <a
+    
href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack";>
+    was snooping on its users through the proprietary control app</a>.</p>
+  
+    <p>The app was reporting the temperature of the vibrator minute by
+    minute (thus, indirectly, whether it was surrounded by a person's
+    body), as well as the vibration frequency.</p>
+  
+    <p>Note the totally inadequate proposed response: a labeling
+    standard with which manufacturers would make statements about their
+    products, rather than free software which users could have checked
+    and changed.</p>
+  
+    <p>The company that made the vibrator <a
+    
href="https://www.theguardian.com/us-news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit";>
+    was sued for collecting lots of personal information about how people
+    used it</a>.</p>
+  
+    <p>The company's statement that it was anonymizing the data may be
+    true, but it doesn't really matter. If it had sold the data to a data
+    broker, the data broker would have been able to figure out who the
+    user was.</p>
+  
+    <p>Following this lawsuit, <a
+    
href="https://www.theguardian.com/technology/2017/mar/14/we-vibe-vibrator-tracking-users-sexual-habits";>
+    the company has been ordered to pay a total of C$4m</a> to its
+    customers.</p>
+  </li>
+
+  <li id="M201702280">
+    <p>&ldquo;CloudPets&rdquo; toys with microphones <a
+    
href="https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults";>
+    leak childrens' conversations to the manufacturer</a>. Guess what? <a
+    
href="https://motherboard.vice.com/en_us/article/pgwean/internet-of-things-teddy-bear-leaked-2-million-parent-and-kids-message-recordings";>
+    Crackers found a way to access the data</a> collected by the
+    manufacturer's snooping.</p>
+  
+    <p>That the manufacturer and the FBI could listen to these
+    conversations was unacceptable by itself.</p>
+  </li>
+
+  <li id="M201702200">
+    <p>If you buy a used &ldquo;smart&rdquo;
+    car, house, TV, refrigerator, etc., usually <a
+    
href="http://boingboing.net/2017/02/20/the-previous-owners-of-used.html";>the
+    previous owners can still remotely control it</a>.</p>
+  </li>
+
+  <li id="M201702060">
+    <p>Vizio &ldquo;smart&rdquo; <a
+    
href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen";>TVs
+    report everything that is viewed on them, and not just broadcasts and
+    cable</a>. Even if the image is coming from the user's own computer,
+    the TV reports what it is. The existence of a way to disable the
+    surveillance, even if it were not hidden as it was in these TVs,
+    does not legitimize the surveillance.</p>
+  </li>
+
+  <li id="M201612230">
+    <p>VR equipment, measuring every slight motion,
+    creates the potential for the most intimate
+    surveillance ever. All it takes to make this potential real <a
+    
href="https://theintercept.com/2016/12/23/virtual-reality-allows-the-most-detailed-intimate-digital-surveillance-yet/";>is
+    software as malicious as many other programs listed in this
+    page</a>.</p>
+  
+    <p>You can bet Facebook will implement the maximum possible
+    surveillance on Oculus Rift devices. The moral is, never trust a VR
+    system with nonfree software in it.</p>
+  </li>
+
+  <li id="M201612200">
+    <p>The developer of Ham Radio Deluxe <a
+    
href="https://www.techdirt.com/articles/20161220/12411836320/company-bricks-users-software-after-he-posts-negative-review.shtml";>sabotaged
+    a customer's installation as punishment for posting a negative
+    review</a>.</p>
+  
+    <p>Most proprietary software companies don't use their power so
+    harshly, but it is an injustice that they all <em>have</em> such
+    power.</p>
+  </li>
+
+  <li id="M201612061">
+    <p>The &ldquo;smart&rdquo; toys My Friend Cayla and i-Que can be <a
+    
href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";>remotely
+    controlled with a mobile phone</a>; physical access is not
+    necessary. This would enable crackers to listen in on a child's
+    conversations, and even speak into the toys themselves.</p>
+  
+    <p>This means a burglar could speak into the toys and ask the child
+    to unlock the front door while Mommy's not looking.</p>
+  </li>
+
+  <li id="M201608080">
+    <p>Ransomware <a
+    
href="https://www.pentestpartners.com/security-blog/thermostat-ransomware-a-lesson-in-iot-security/";>
+    has been developed for a thermostat that uses proprietary
+    software</a>.</p>
+  </li>
+
+  <li id="M201605020">
+    <p>Samsung's &ldquo;Smart Home&rdquo; has a big security hole; <a
+    
href="http://arstechnica.com/security/2016/05/samsung-smart-home-flaws-lets-hackers-make-keys-to-front-door/";>
+    unauthorized people can remotely control it</a>.</p>
+  
+    <p>Samsung claims that this is an &ldquo;open&rdquo; platform so the
+    problem is partly the fault of app developers. That is clearly true
+    if the apps are proprietary software.</p>
+  
+    <p>Anything whose name is &ldquo;Smart&rdquo; is most likely going
+    to screw you.</p>
+  </li>
+
+  <li id="M201604110">
+    <p>Malware was found on <a
+    
href="http://www.slate.com/blogs/future_tense/2016/04/11/security_cameras_sold_through_amazon_have_malware_according_to_security.html";>
+    security cameras available through Amazon</a>.</p>
+  
+    <p>A camera that records locally on physical media, and has no network
+    connection, does not threaten people with surveillance&mdash;neither
+    by watching people through the camera, nor through malware in the
+    camera.</p>
+  </li>
+
+  <li id="M201604050">
+    <p>Google/Alphabet <a
+    
href="https://www.eff.org/deeplinks/2016/04/nest-reminds-customers-ownership-isnt-what-it-used-be";>
+    intentionally broke Revolv home automatic control products that
+    depended on a server</a> to function, by shutting down the server.
+    The lesson is, reject all such products.  Insist on self-contained
+    computers that run free software!</p>
+  </li>
+
+  <li id="M201603220">
+    <p>Over 70 brands of network-connected surveillance cameras have <a
+    
href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>
+    security bugs that allow anyone to watch through them</a>.</p>
+  </li>
+
+  <li id="M201601100">
+    <p>The <a
+    href="http://michaelweinberg.org/post/137045828005/free-the-cube";>
+    &ldquo;Cube&rdquo; 3D printer was designed with DRM</a>: it
+    won't accept third-party printing materials.  It is the Keurig of
+    printers.  Now it is being discontinued, which means that eventually
+    authorized materials won't be available and the printers may become
+    unusable.</p>
+  
+    <p>With a <a
+    href="http://www.fsf.org/resources/hw/endorsement/aleph-objects";>
+    printer that gets the Respects Your Freedom</a>, this problem would
+    not even be a remote possibility.</p>
+  
+    <p>How pitiful that the author of that article says that there was
+    &ldquo;nothing wrong&rdquo; with designing the device to restrict
+    users in the first place.  This is like putting a &ldquo;cheat me and
+    mistreat me&rdquo; sign on your chest.  We should know better: we
+    should condemn all companies that take advantage of people like him. 
+    Indeed, it is the acceptance of their unjust practice that teaches
+    people to be doormats.</p>
+  </li>
+
+  <li id="M201512140">
+    <p>Philips &ldquo;smart&rdquo; lightbulbs had initially been
+    designed to interact with other companies' smart light bulbs, but <a
+    
href="https://www.techdirt.com/articles/20151214/07452133070/lightbulb-drm-philips-locks-purchasers-out-third-party-bulbs-with-firmware-update.shtml";>
+    later the company updated the firmware to disallow
+    interoperability</a>.</p>
 
-<li id="anova">
-  <p>Anova sabotaged users' cooking devices with a downgrade that
-  tethered them to a remote server. <a 
href="https://consumerist.com/2017/04/12/anova-ticks-off-customers-by-requiring-mandatory-accounts-to-cook-food/#more-10275062";>Unless
 users create an account on Anova's servers, their
-  cookers won't function.</a></p>
-</li>
-
-<li>
-<p>When Miele's Internet of Stings hospital disinfectant dishwasher is <a
-href="https://motherboard.vice.com/en_us/article/pg9qkv/a-hackable-dishwasher-is-connecting-hospitals-to-the-internet-of-shit";>
-connected to the Internet, its security is crap</a>.</p>
-<p>For example, a cracker can gain access to the dishwasher's filesystem,
- infect it with malware, and force the dishwasher to launch attacks on
- other devices in the network. Since these dishwashers are used in hospitals,
- such attacks could potentially put hundreds of lives at risk.</p>
-
-</li>
-<li>
-<p>If you buy a used &ldquo;smart&rdquo; car, house, TV, refrigerator,
-etc.,
-usually <a 
href="http://boingboing.net/2017/02/20/the-previous-owners-of-used.html";>the
-previous owners can still remotely control it</a>.</p>
-</li>
-<li>
-  <p>Vizio
-    &ldquo;smart&rdquo; <a 
href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen";>TVs
-      report everything that is viewed on them, and not just broadcasts
-      and cable</a>. Even if the image is coming from the user's own
-    computer, the TV reports what it is. The existence of a way to
-    disable the surveillance, even if it were not hidden as it was in
-    these TVs, does not legitimize the surveillance.</p>
-</li>
-<li>
-<p>More or less all &ldquo;smart&rdquo; TVs <a
-href="http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/";>spy
+    <p>If a product is &ldquo;smart&rdquo;, and you didn't build it,
+    it is cleverly serving its manufacturer <em>against you</em>.</p>
+  </li>
+
+  <li id="M201512074">
+    <p><a
+    
href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html";>
+    Some D-Link routers</a> have a back door for changing settings in a
+    dlink of an eye.</p>
+  
+    <p><a href="http://sekurak.pl/tp-link-httptftp-backdoor/";> The TP-Link
+    router has a back door</a>.</p>
+  
+    <p><a href="https://github.com/elvanderb/TCP-32764";>Many models of
+    routers have back doors</a>.</p>
+  </li>
+
+  <li id="M201511250">
+    <p>The Nest Cam &ldquo;smart&rdquo; camera is <a
+    href="http://www.bbc.com/news/technology-34922712";>always watching</a>,
+    even when the &ldquo;owner&rdquo; switches it &ldquo;off.&rdquo;</p>
+  
+    <p>A &ldquo;smart&rdquo; device means the manufacturer is using it
+    to outsmart you.</p>
+  </li>
+
+  <li id="M201511198">
+    <p>ARRIS cable modem has a <a
+    
href="https://w00tsec.blogspot.de/2015/11/arris-cable-modem-has-backdoor-in.html?m=1";>
+    back door in the back door</a>.</p>
+  </li>
+
+  <li id="M201511130">
+    <p>Some web and TV advertisements play inaudible
+    sounds to be picked up by proprietary malware running
+    on other devices in range so as to determine that they
+    are nearby.  Once your Internet devices are paired with
+    your TV, advertisers can correlate ads with Web activity, and other <a
+    
href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>
+    cross-device tracking</a>.</p>
+  </li>
+
+  <li id="M201511060">
+    <p>Vizio goes a step further than other TV
+    manufacturers in spying on their users: their <a
+    
href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you";>
+    &ldquo;smart&rdquo; TVs analyze your viewing habits in detail and
+    link them your IP address</a> so that advertisers can track you
+    across devices.</p>
+  
+    <p>It is possible to turn this off, but having it enabled by default
+    is an injustice already.</p>
+  </li>
+
+  <li id="M201511020">
+    <p>Tivo's alliance with Viacom adds 2.3 million households
+    to the 600 millions social media profiles the company
+    already monitors. Tivo customers are unaware they're
+    being watched by advertisers. By combining TV viewing
+    information with online social media participation, Tivo can now <a
+    href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>
+    correlate TV advertisement with online purchases</a>, exposing all
+    users to new combined surveillance by default.</p>
+  </li>
+
+  <li id="M201510210">
+    <p>FitBit fitness trackers have a <a
+    
href="http://www.tripwire.com/state-of-security/latest-security-news/10-second-hack-delivers-first-ever-malware-to-fitness-trackers/";>
+    Bluetooth vulnerability</a> that allows attackers to send malware
+    to the devices, which can subsequently spread to computers and other
+    FitBit trackers that interact with them.</p>
+  </li>
+
+  <li id="M201510200">
+    <p>&ldquo;Self-encrypting&rdquo; disk drives
+    do the encryption with proprietary firmware so you
+    can't trust it.  Western Digital's &ldquo;My Passport&rdquo; drives <a
+    
href="https://motherboard.vice.com/en_us/article/mgbmma/some-popular-self-encrypting-hard-drives-have-really-bad-encryption";>
+    have a back door</a>.</p>
+  </li>
+
+  <li id="M201507240">
+    <p>Vizio &ldquo;smart&rdquo; TVs recognize and <a
+    href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/";>track
+    what people are watching</a>, even if it isn't a TV channel.</p>
+  </li>
+
+  <li id="M201506080">
+    <p>Due to bad security in a drug pump, crackers could use it to <a
+    
href="http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/";>
+    kill patients</a>.</p>
+  </li>
+
+  <li id="M201505290">
+    <p>Verizon cable TV <a
+    
href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>
+    snoops on what programs people watch, and even what they wanted to
+    record</a>.</p>
+  </li>
+
+  <li id="M201505050">
+    <p>Hospira infusion pumps, which are used
+    to administer drugs to a patient, were rated &ldquo;<a
+    
href="https://securityledger.com/2015/05/researcher-drug-pump-the-least-secure-ip-device-ive-ever-seen/";>least
+    secure IP device I've ever seen</a>&rdquo; by a security
+    researcher.</p>
+  
+    <p>Depending on what drug is being infused, the insecurity could open
+    the door to murder.</p>
+  </li>
+
+  <li id="M201504300">
+    <p>Vizio <a
+    href="http://boingboing.net/2015/04/30/telescreen-watch-vizio-adds-s.html";>
+    used a firmware &ldquo;upgrade&rdquo; to make its TVs snoop on what
+    users watch</a>.  The TVs did not do that when first sold.</p>
+  </li>
+
+  <li id="M201502180">
+    <p>Barbie <a
+    
href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>is
+    going to spy on children and adults</a>.</p>
+  </li>
+
+  <li id="M201502090">
+    <p>The Samsung &ldquo;Smart&rdquo; TV <a
+    
href="http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm";>
+    transmits users' voice on the internet to another company, Nuance</a>.
+    Nuance can save it and would then have to give it to the US or some
+    other government.</p>
+  
+    <p>Speech recognition is not to be trusted unless it is done by free
+    software in your own computer.</p>
+  
+    <p>In its privacy policy, Samsung explicitly confirms that <a
+    
href="http://theweek.com/speedreads/538379/samsung-warns-customers-not-discuss-personal-information-front-smart-tvs";>voice
+    data containing sensitive information will be transmitted to third
+    parties</a>.</p>
+  </li>
+
+  <li id="M201411090">
+    <p>The Amazon &ldquo;Smart&rdquo; TV is <a
+    
href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance";>
+    snooping all the time</a>.</p>
+  </li>
+
+  <li id="M201409290">
+    <p>More or less all &ldquo;smart&rdquo; TVs <a
+    
href="http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/";>spy
   on their users</a>.</p>
 
-<p>The report was as of 2014, but we don't expect this has got
-better.</p>
+    <p>The report was as of 2014, but we don't expect this has got
+    better.</p>
 
-<p>This shows that laws requiring products to get users' formal
-consent before collecting personal data are totally inadequate.  And
-what happens if a user declines consent?  Probably the TV will say,
-&ldquo;Without your consent to tracking, the TV will not
-work.&rdquo;</p>
-
-<p>Proper laws would say that TVs are not allowed to report what the
-user watches &mdash; no exceptions!</p>
-</li>
-<li>
-<p>Some LG
-TVs <a href="http://openlgtv.org.ru/wiki/index.php/Achievements";>are
-tyrants</a>.</p>
-</li>
-
-<li><a
-href="http://wiki.samygo.tv/index.php5/SamyGO_for_DUMMIES#What_are_Restricted_Firmwares.3F";>
-Samsung &ldquo;Smart&rdquo; TVs have turned Linux into the base
-for a tyrant system</a> so as to impose DRM.
-What enables Samsung to do this is that Linux is released under
-GNU GPL version 2, <a href="/licenses/rms-why-gplv3.html">not version 3</a>,
-together with a weak interpretation of GPL version 2.
-</li>
-
-<li>
-<p>A company that makes internet-controlled vibrators
-<a 
href="https://www.theguardian.com/us-news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit";>is
-being sued for collecting lots of personal information about how
-people use it</a>.</p>
-
-<p>The company's statement that it anonymizes the data may be true,
-but it doesn't really matter. If it sells the data to a data broker,
-the data broker can figure out who the user is.</p>
-</li>
-
-<li>
-<p>Google/Alphabet <a
-href="https://www.eff.org/deeplinks/2016/04/nest-reminds-customers-ownership-isnt-what-it-used-be";>
-intentionally broke Revolv home automatic control products that depended on
-a server</a> to function.  The lesson is, don't stand for that! Insist
-on self-contained computers that run free software!</p>
-</li>
-
-<li>
-<p>ARRIS cable modem has a <a
-href="https://w00tsec.blogspot.de/2015/11/arris-cable-modem-has-backdoor-in.html?m=1";>
-backdoor in the backdoor</a>.</p>
-</li>
-
-<li>
-<p>HP &ldquo;storage appliances&rdquo; that use the proprietary
-&ldquo;Left Hand&rdquo; operating system have back doors that give HP
-<a
-href="https://insights.dice.com/2013/07/11/hp-keeps-installing-secret-backdoors-in-enterprise-storage/";>
-remote login access</a> to them.  HP claims that this does not give HP
-access to the customer's data, but if the back door allows
-installation of software changes, a change could be installed that
-would give access to the customer's data.
-</p>
-</li>
+    <p>This shows that laws requiring products to get users' formal
+    consent before collecting personal data are totally inadequate.
+    And what happens if a user declines consent? Probably the TV will
+    say, &ldquo;Without your consent to tracking, the TV will not
+    work.&rdquo;</p>
 
-<li>
-<p><a
-href="http://www.itworld.com/article/2705284/data-protection/backdoor-found-in-d-link-router-firmware-code.html";>
-Some D-Link routers</a> have a back door for changing settings in a
-dlink of an eye.</p>
+    <p>Proper laws would say that TVs are not allowed to report what the
+    user watches&mdash;no exceptions!</p>
+  </li>
 
-<p>
-<a href="https://github.com/elvanderb/TCP-32764";>Many models of routers
-have back doors</a>.</p>
-</li>
-
-<li>
-<p><a href="http://sekurak.pl/tp-link-httptftp-backdoor/";>
-The TP-Link router has a backdoor</a>.</p>
-</li>
-
-<li>
-<p>The <a href="http://michaelweinberg.org/post/137045828005/free-the-cube";>
-&ldquo;Cube&rdquo; 3D printer was designed with DRM</a>: it won't accept
-third-party printing materials.  It is the Keurig of printers.  Now it is
-being discontinued, which means that eventually authorized materials won't
-be available and the printers may become unusable.</p>
-
-<p>With a <a href="http://www.fsf.org/resources/hw/endorsement/aleph-objects";>
-printer that gets the Respects Your Freedom</a>, this problem would not
-even be a remote possibility.</p>
-
-<p>How pitiful that the author of that article says that there was
-&ldquo;nothing wrong&rdquo; with designing the device to restrict users in
-the first place.  This is like putting a &ldquo;cheat me and mistreat me&rdquo;
-sign on your chest.  We should know better: we should condemn all companies
-that take advantage of people like him.  Indeed, it is the acceptance of
-their unjust practice that teaches people to be doormats.</p>
-</li>
-
-<li>
-<p>Philips &ldquo;smart&rdquo; lightbulbs <a
-href="https://www.techdirt.com/articles/20151214/07452133070/lightbulb-drm-philips-locks-purchasers-out-third-party-bulbs-with-firmware-update.shtml";>
-have been designed not to interact with other companies' smart
-lightbulbs</a>.</p>
-
-<p>If a product is &ldquo;smart&rdquo;, and you didn't build it, it is
-cleverly serving its manufacturer <em>against you</em>.</p>
-</li>
-
-<li>
-<p><a
-href="http://web.archive.org/web/20131007102857/http://www.nclnet.org/technology/73-digital-rights-management/124-whos-driving-the-copyright-laws-consumers-insist-on-the-right-to-back-it-up";>
-DVDs and Bluray disks have DRM</a>.
-</p>
+  <li id="M201407170">
+    <p id="nest-thermometers">Nest thermometers send <a
+    href="http://bgr.com/2014/07/17/google-nest-jailbreak-hack";>a lot of
+    data about the user</a>.</p>
+  </li>
 
-<p>That page uses spin terms that favor DRM,
-including <a href="/philosophy/words-to-avoid.html#DigitalRightsManagement">
-digital &ldquo;rights&rdquo; management</a>
-and <a 
href="/philosophy/words-to-avoid.html#Protection">&ldquo;protect&rdquo;</a>,
-and it claims that &ldquo;artists&rdquo; (rather than companies) are
-primarily responsible for putting digital restrictions management into
-these disks.  Nonetheless, it is a reference for the facts.
-</p>
+  <li id="M201405201">
+    <p>LG <a
+    
href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>
+    disabled network features</a> on <em>previously purchased</em>
+    &ldquo;smart&rdquo; TVs, unless the purchasers agreed to let LG begin
+    to snoop on them and distribute their personal data.</p>
+  </li>
 
-<p>Every Bluray disk (with few, rare exceptions) has DRM&mdash;so
-don't use Bluray disks!</p>
-</li>
-
-<li id="cameras-bugs">
-<p>Over 70 brands of network-connected surveillance cameras have <a
-href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>
-security bugs that allow anyone to watch through them</a>.</p>
-</li>
-
-<li>
-<p>Samsung's &ldquo;Smart Home&rdquo; has a big security hole; <a
-href="http://arstechnica.com/security/2016/05/samsung-smart-home-flaws-lets-hackers-make-keys-to-front-door/";>
-unauthorized people can remotely control it</a>.</p>
-
-<p>Samsung claims that this is an &ldquo;open&rdquo; platform so the
-problem is partly the fault of app developers. That is clearly true if
-the apps are proprietary software.</p>
-
-<p>Anything whose name is &ldquo;Smart&rdquo; is most likely going to
-screw you.</p>
-</li>
+  <li id="M201404250">
+    <p>Lots of <a
+    href="http://www.wired.com/2014/04/hospital-equipment-vulnerable/";>
+    hospital equipment has lousy security</a>, and it can be fatal.</p>
+  </li>
 
-<li>
-<p>
-Malware found on <a
-href="http://www.slate.com/blogs/future_tense/2016/04/11/security_cameras_sold_through_amazon_have_malware_according_to_security.html";>
-security cameras available through Amazon</a>.
-</p>
+  <li id="M201312290">
+    <p><a href="http://www.bunniestudios.com/blog/?p=3554";> Some flash
+    memories have modifiable software</a>, which makes them vulnerable
+    to viruses.</p>
+  
+    <p>We don't call this a &ldquo;back door&rdquo; because it is normal
+    that you can install a new system in a computer, given physical access
+    to it.  However, memory sticks and cards should not be modifiable in
+    this way.</p>
+  </li>
 
-<p>A camera that records locally on physical media, and has no network
-connection, does not threaten people with surveillance&mdash;neither
-by watching people through the camera, nor through malware in the
-camera.</p>
-</li>
-
-<li>
-<p> <a
-href="http://www.tripwire.com/state-of-security/latest-security-news/10-second-hack-delivers-first-ever-malware-to-fitness-trackers/";>
-FitBit fitness trackers have a Bluetooth vulnerability</a> that allows
-attackers to send malware to the devices, which can subsequently
-spread to computers and other FitBit trackers that interact with
-them.</p>
-</li>
-
-<li>
-<p> &ldquo;Self-encrypting&rdquo; disk drives do the encryption with
-proprietary firmware so you can't trust it.  Western Digital's <a
-href="https://motherboard.vice.com/en_us/article/mgbmma/some-popular-self-encrypting-hard-drives-have-really-bad-encryption";>
-&ldquo;My Passport&rdquo; drives have a back door</a>.</p>
-</li>
+  <li id="M201312040">
+    <p><a
+    
href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/";>
+    Point-of-sale terminals running Windows were taken over</a> and
+    turned into a botnet for the purpose of collecting customers' credit
+    card numbers.</p>
+  </li>
 
-<li>
-<p>
-Hospira infusion pumps, which are used to administer drugs to
-a patient, were rated &ldquo;<a
-href="https://securityledger.com/2015/05/researcher-drug-pump-the-least-secure-ip-device-ive-ever-seen/";>
-least secure IP device I've ever seen</a>&rdquo; by a security
-researcher.</p>
-
-<p>Depending on what drug is being infused, the insecurity could
-open the door to murder.</p>
-</li>
-
-<li>
-<p>Due to bad security in a drug pump, crackers could use it to <a
-href="http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/";>
-kill patients</a>.</p>
-</li>
-
-<li>
-<p><a
-href="http://www.forbes.com/sites/kashmirhill/2013/07/26/smart-homes-hack/";>
-&ldquo;Smart homes&rdquo;</a> turn out to be stupidly vulnerable to
-intrusion.</p>
-</li>
-
-<li>
-<p>The <a
-href="http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-users-lives-on-display.html";>
-FTC punished a company for making webcams with bad security</a> so
-that it was easy for anyone to watch them.</p>
-</li>
-
-<li>
-<p>It is possible to <a
-href="http://siliconangle.com/blog/2013/07/27/famed-hacker-barnaby-jack-dies-days-before-scheduled-black-hat-appearance/";>
-kill people by taking control of medical implants by radio</a>.  More
-information in <a
-href="http://www.bbc.co.uk/news/technology-17631838";>BBC News</a> and
-<a
-href="https://web.archive.org/web/20180203130244/http://blog.ioactive.com/2013/02/broken-hearts-how-plausible-was.html";>
-IOActive Labs Research blog</a>.</p>
-</li>
-
-<li>
-<p>Lots of <a
-href="http://www.wired.com/2014/04/hospital-equipment-vulnerable/";>
-hospital equipment has lousy security</a>, and it can be fatal.</p>
-</li>
-
-<li>
-<p><a
-href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/";>
-Point-of-sale terminals running Windows were taken over</a> and turned
-into a botnet for the purpose of collecting customers' credit card
-numbers.</p>
-</li>
-
-<li id="vizio-snoop">
-<p>Vizio
-<a href="http://boingboing.net/2015/04/30/telescreen-watch-vizio-adds-s.html";>
-used a firmware &ldquo;upgrade&rdquo; to make its TVs snoop on what
-users watch</a>.  The TVs did not do that when first sold.</p>
-</li>
-
-<li>
-<p>LG <a
-href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>
-disabled network features</a> on <em>previously purchased</em>
-&ldquo;smart&rdquo; TVs, unless the purchasers agreed to let LG
-begin to snoop on them and distribute their personal data.</p>
-</li>
-
-<li>
-<p><a
-href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>
-Barbie is going to spy</a> on children and adults.</p>
-</li>
-
-<li>
-<p><a
-href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
-Cisco TNP IP phones are spying devices</a>.</p>
-</li>
-
-<li>
-<p>The <a
-href="http://www.bbc.com/news/technology-34922712";>Nest Cam
-&ldquo;smart&rdquo; camera is always watching</a>, even when the
-&ldquo;owner&rdquo; switches it &ldquo;off.&rdquo;</p>
-
-<p>A &ldquo;smart&rdquo; device means the manufacturer is using it to outsmart
-you.</p>
-</li>
-
-<li>
-<p>Vizio goes a step further than other TV manufacturers in spying on 
-their users: their <a
-href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you";>
-&ldquo;smart&rdquo; TVs analyze your viewing habits in detail and 
-link them your IP address</a> so that advertisers can track you 
-across devices.</p>
-
-<p>It is possible to turn this off, but having it enabled by default
-is an injustice already.</p>
-</li>
-
-<li>
-<p>Tivo's alliance with Viacom adds 2.3 million households to the 600
-millions social media profiles the company already monitors.  Tivo
-customers are unaware they're being watched by advertisers.  By
-combining TV viewing information with online social media
-participation, Tivo can now <a
-href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>
-correlate TV advertisement with online purchases</a>, exposing all
-users to new combined surveillance by default.</p>
-</li>
-
-<li>
-<p>Some web and TV advertisements play inaudible sounds to be picked
-up by proprietary malware running on other devices in range so as to
-determine that they are nearby.  Once your Internet devices are paired
-with your TV, advertisers can correlate ads with Web activity, and
-other <a
-href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>
-cross-device tracking</a>.</p>
-</li>
-
-<li>
-<p>Vizio &ldquo;smart&rdquo; TVs recognize and <a
-href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/";>track
-what people are watching</a>, even if it isn't a TV channel.</p>
-</li>
-
-<li>
-<p>The Amazon &ldquo;smart&rdquo; TV is <a
-href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance";>
-snooping all the time</a>.</p>
-</li>
-
-<li>
-<p>The Samsung &ldquo;smart&rdquo; TV <a
-href="http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm";>
-transmits users' voice on the internet to another company, Nuance</a>.
-Nuance can save it and would then have to give it to the US or some
-other government.</p>
-
-<p>Speech recognition is not to be trusted unless it is done by free
-software in your own computer.</p>
-
-<p>In its privacy policy, Samsung explicitly confirms
-that <a 
href="http://theweek.com/speedreads/538379/samsung-warns-customers-not-discuss-personal-information-front-smart-tvs";>voice
-data containing sensitive information will be transmitted to third
-parties</a>.</p>
-</li>
-
-<li>
-<p><a
-href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>
-Spyware in LG &ldquo;smart&rdquo; TVs</a> reports what the user
-watches, and the switch to turn this off has no effect.  (The fact
-that the transmission reports a 404 error really means nothing; the
-server could save that data anyway.)</p>
-
-<p>Even worse, it <a
-href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>
-snoops on other devices on the user's local network</a>.</p>
-
-<p>LG later said it had installed a patch to stop this, but any
-product could spy this way.</p>
-</li>
-<li>
-<p><a
-href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>
-Verizon cable TV snoops on what programs people watch</a>, and even what
-they wanted to record.</p>
-</li>
+  <li id="M201311210">
+    <p>Spyware in LG &ldquo;smart&rdquo; TVs <a
+    
href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>
+    reports what the user watches, and the switch to turn this off has
+    no effect</a>.  (The fact that the transmission reports a 404 error
+    really means nothing; the server could save that data anyway.)</p> 
+  
+    <p>Even worse, it <a
+    
href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>
+    snoops on other devices on the user's local network</a>.</p>
+  
+    <p>LG later said it had installed a patch to stop this, but any
+    product could spy this way.</p>
+  </li>
+
+  <li id="M201310070">
+    <p id="bluray"><a
+    
href="http://web.archive.org/web/20131007102857/http://www.nclnet.org/technology/73-digital-rights-management/124-whos-driving-the-copyright-laws-consumers-insist-on-the-right-to-back-it-up";>
+    DVDs and Bluray disks have DRM</a>.</p>
+  
+    <p>That page uses spin terms that favor DRM, including <a
+    href="/philosophy/words-to-avoid.html#DigitalRightsManagement">
+    digital &ldquo;rights&rdquo; management</a> and <a
+    
href="/philosophy/words-to-avoid.html#Protection">&ldquo;protect&rdquo;</a>,
+    and it claims that &ldquo;artists&rdquo; (rather than companies)
+    are primarily responsible for putting digital restrictions management
+    into these disks.  Nonetheless, it is a reference for the facts.</p>
+  
+    <p>Every Bluray disk (with few, rare exceptions) has DRM&mdash;so
+    don't use Bluray disks!</p>
+  </li>
 
+  <li id="M201309050">
+    <p>The FTC punished a company for making webcams with <a
+    
href="http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-users-lives-on-display.html";>
+    bad security so that it was easy for anyone to watch through
+    them</a>.</p>
+  </li>
+
+  <li id="M201308060">
+    <p><a href="http://spritesmods.com/?art=hddhack&amp;page=6";>
+    Replaceable nonfree software in disk drives can be written by a
+    nonfree program</a>. This makes any system vulnerable to persistent
+    attacks that normal forensics won't detect.</p>
+  </li>
+
+  <li id="M201307270">
+    <p> It is possible to <a
+    
href="http://siliconangle.com/blog/2013/07/27/famed-hacker-barnaby-jack-dies-days-before-scheduled-black-hat-appearance/";>
+    kill people by taking control of medical
+    implants by radio</a>.  More information in <a
+    href="http://www.bbc.co.uk/news/technology-17631838";>BBC
+    News</a> and <a
+    
href="https://blog.ioactive.com/2013/02/broken-hearts-how-plausible-was.html";>
+    IOActive Labs Research blog</a>.</p>
+  </li>
+
+  <li id="M201307260">
+    <p><a
+    
href="http://www.forbes.com/sites/kashmirhill/2013/07/26/smart-homes-hack/";>
+    &ldquo;Smart homes&rdquo;</a> turn out to be stupidly vulnerable to
+    intrusion.</p>
+  </li>
+
+  <li id="M201307114">
+    <p>HP &ldquo;storage appliances&rdquo; that
+    use the proprietary &ldquo;Left Hand&rdquo;
+    operating system have back doors that give HP <a
+    
href="https://insights.dice.com/2013/07/11/hp-keeps-installing-secret-backdoors-in-enterprise-storage/";>
+    remote login access</a> to them.  HP claims that this does not
+    give HP access to the customer's data, but if the back door allows
+    installation of software changes, a change could be installed that
+    would give access to the customer's data.</p>
+  </li>
+
+  <li id="M201212290">
+    <p>The Cisco TNP IP phones are <a
+    href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
+    spying devices</a>.</p>
+  </li>
+
+  <li id="M201212180">
+    <p>Samsung &ldquo;Smart&rdquo; TVs have <a
+    
href="https://wiki.samygo.tv/index.php?title=SamyGO_for_DUMMIES#What_are_Restricted_Firmwares.3F";>
+    turned Linux into the base for a tyrant system</a> so as to impose
+    DRM.  What enables Samsung to do this is that Linux is released
+    under GNU GPL version 2, <a
+    href="/licenses/rms-why-gplv3.html">not version 3</a>, together with
+    a weak interpretation of GPL version 2.</p>
+  </li>
+
+  <li id="M201212170">
+    <p id="break-security-smarttv"><a
+    
href="http://www.dailymail.co.uk/sciencetech/article-2249303/Hackers-penetrate-home-Crack-Samsungs-Smart-TV-allows-attacker-seize-control-microphone-cameras.html";>
+    Crackers found a way to break security on a &ldquo;smart&rdquo; TV</a>
+    and use its camera to watch the people who are watching TV.</p>
+  </li>
+
+  <li id="M201210020">
+    <p>Some LG TVs <a
+    href="http://openlgtv.org.ru/wiki/index.php/Achievements";>are
+    tyrants</a>.</p>
+  </li>
 </ul>
 
+
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
 <div id="footer">
@@ -554,7 +771,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/08/18 12:29:07 $
+$Date: 2018/09/26 18:58:39 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-insecurity.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.fr-en.html,v
retrieving revision 1.58
retrieving revision 1.59
diff -u -b -r1.58 -r1.59
--- po/proprietary-insecurity.fr-en.html        18 Sep 2018 20:27:43 -0000      
1.58
+++ po/proprietary-insecurity.fr-en.html        26 Sep 2018 18:58:39 -0000      
1.59
@@ -1,5 +1,10 @@
 <!--#include virtual="/server/header.html" -->
 <!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 <title>Proprietary Insecurity
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/proprietary-insecurity.translist" -->
@@ -40,492 +45,528 @@
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
 
-<ul>
-<li>
-  <p>Some Samsung phones
-    randomly <a 
href="https://www.theverge.com/circuitbreaker/2018/7/2/17528076/samsung-phones-text-rcs-update-messages";>send
+<ul class="blurbs">
+  <li id="M201809240">
+    <p>Researchers have discovered how to <a
+    
href="http://news.rub.de/english/press-releases/2018-09-24-it-security-secret-messages-alexa-and-co";>
+    hide voice commands in other audio</a>, so that people cannot hear
+    them, but Alexa and Siri can.</p>
+  </li>
+
+  <li id="M201808120">
+    <p>Crackers found a way to break the security of an Amazon device,
+    and <a href="https://boingboing.net/2018/08/12/alexa-bob-carol.html";>
+    turn it into a listening device</a> for them.</p>
+  
+    <p>It was very difficult for them to do this. The job would be much
+    easier for Amazon. And if some government such as China or the US
+    told Amazon to do this, or cease to sell the product in that country,
+    do you think Amazon would have the moral fiber to say no?</p>
+  
+    <p>These crackers are probably hackers too, but please <a
+    href="https://stallman.org/articles/on-hacking.html";> don't use
+    &ldquo;hacking&rdquo; to mean &ldquo;breaking security&rdquo;</a>.</p>
+  </li>
+
+  <li id="M201807100">
+    <p>Siri, Alexa, and all the other voice-control systems can be <a
+    
href="https://www.fastcodesign.com/90139019/a-simple-design-flaw-makes-it-astoundingly-easy-to-hack-siri-and-alexa";>
+    hijacked by programs that play commands in ultrasound that humans
+    can't hear</a>.</p>
+  </li>
+
+  <li id="M201807020">
+    <p>Some Samsung phones randomly <a
+    
href="https://www.theverge.com/circuitbreaker/2018/7/2/17528076/samsung-phones-text-rcs-update-messages";>send
     photos to people in the owner's contact list</a>.</p>
-</li>
-<li>
-  <p>One of the dangers of the &ldquo;internet of stings&rdquo; is that, if
-    you lose your internet service, you also <a
-href="https://torrentfreak.com/piracy-notices-can-mess-with-your-thermostat-isp-warns-171224/";>
+  </li>
+
+  <li id="M201712240">
+    <p>One of the dangers of the &ldquo;internet of stings&rdquo;
+    is that, if you lose your internet service, you also <a
+    
href="https://torrentfreak.com/piracy-notices-can-mess-with-your-thermostat-isp-warns-171224/";>
     lose control of your house and appliances</a>.</p>
-  <p>For your safety, don't use any appliance with a connection to the real
-    internet.</p>
-</li>
-<li>
-  <p>Amazon recently invited consumers to be suckers and <a
-href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo";>
-    allow delivery staff to open their front doors</a>. Wouldn't you know it,
-    the system has a grave security flaw.</p>
-</li>
-<li>
+  
+    <p>For your safety, don't use any appliance with a connection to the
+    real internet.</p>
+  </li>
+
+  <li id="M201711204">
   <p>Intel's intentional &ldquo;management engine&rdquo; back door has <a
-href="https://www.theregister.co.uk/2017/11/20/intel_flags_firmware_flaws/";>
+    
href="https://www.theregister.co.uk/2017/11/20/intel_flags_firmware_flaws/";>
     unintended back doors</a> too.</p>
-</li>
-<li>
-  <p>Bad security in some cars makes it possible
-    to <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14937";>
+  </li>
+
+  <li id="M201711200">
+    <p>Amazon recently invited consumers to be suckers and <a
+    
href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo";>
+    allow delivery staff to open their front doors</a>. Wouldn't you know
+    it, the system has a grave security flaw.</p>
+  </li>
+
+  <li id="M201709290">
+    <p>Bad security in some cars makes it possible to <a
+    href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14937";>
       remotely activate the airbags</a>.</p>
-</li>
-<li>
-  <p>A &ldquo;smart&rdquo; intravenous pump designed for
-    hospitals is connected to the internet. Naturally <a
-href="https://www.techdirt.com/articles/20170920/09450338247/smart-hospital-iv-pump-vulnerable-to-remote-hack-attack.shtml";>
+  </li>
+
+  <li id="M201709200">
+    <p>A &ldquo;smart&rdquo; intravenous pump
+    designed for hospitals is connected to the internet. Naturally <a
+    
href="https://www.techdirt.com/articles/20170920/09450338247/smart-hospital-iv-pump-vulnerable-to-remote-hack-attack.shtml";>
     its security has been cracked</a>.</p>
+  
   <p>Note that this article misuses the term <a
-href="/philosophy/words-to-avoid.html#Hacker">&ldquo;hackers&rdquo;</a>
+    href="/philosophy/words-to-avoid.html#Hacker">&ldquo;hackers&rdquo;</a>
      referring to crackers.</p>
-</li>
-<li>
-  <p>The bad security in many Internet of Stings devices
-    allows <a 
href="https://www.techdirt.com/articles/20170828/08152938092/iot-devices-provide-comcast-wonderful-new-opportunity-to-spy-you.shtml";>ISPs
+  </li>
+
+  <li id="M201708280">
+    <p>The bad security in many Internet of Stings devices allows <a
+    
href="https://www.techdirt.com/articles/20170828/08152938092/iot-devices-provide-comcast-wonderful-new-opportunity-to-spy-you.shtml";>ISPs
     to snoop on the people that use them</a>.</p>
+  
   <p>Don't be a sucker&mdash;reject all the stings.</p>
+  
   <p>It is unfortunate that the article uses the term <a
-     href="/philosophy/words-to-avoid.html#Monetize">
-     &ldquo;monetize&rdquo;</a>.</p>
-</li>
-<li>
-  <p>Siri, Alexa, and all the other voice-control systems can be
-  <a
-href="https://www.fastcodesign.com/90139019/a-simple-design-flaw-makes-it-astoundingly-easy-to-hack-siri-and-alexa";>
-  hijacked by programs that play commands in ultrasound that humans can't
-  hear</a>.</p>
-</li>
+    
href="/philosophy/words-to-avoid.html#Monetize">&ldquo;monetize&rdquo;</a>.</p>
+  </li>
        
-<li id="break-security-smarttv">
-  <p><a
-       
href="http://www.dailymail.co.uk/sciencetech/article-2249303/Hackers-penetrate-home-Crack-Samsungs-Smart-TV-allows-attacker-seize-control-microphone-cameras.html";>
-      Crackers found a way to break security on a &ldquo;smart&rdquo; TV</a> 
and use its camera
-      to watch the people who are watching TV.</p>
-</li>
-<li>
+  <li id="M201706201">
   <p>Many models of Internet-connected cameras <a
   href="/proprietary/proprietary-back-doors.html#InternetCameraBackDoor">
   have backdoors</a>.</p>
 
-  <p>That is a malicious functionality, but in addition it is a gross
-  insecurity since anyone, including malicious crackers, <a 
href="https://arstechnica.com/security/2017/06/internet-cameras-expose-private-video-feeds-and-remote-controls/";>can
 find those accounts and use them to get into
-  users' cameras</a>.</p>
-
-</li>
-
-<li>
-  <p>
-    Conexant HD Audio Driver Package (version 1.0.0.46 and earlier)
-    pre-installed on 28 models of HP laptops logged the user's
-    keystroke to a file in the filesystem. Any process with access to
-    the filesystem or the MapViewOfFile API could gain access to the
-    log. Furthermore, <a 
href="https://www.modzero.ch/advisories/MZ-17-01-Conexant-Keylogger.txt";>according
-    to modzero</a> the &ldquo;information-leak via Covert Storage
-    Channel enables malware authors to capture keystrokes without
-    taking the risk of being classified as malicious task by AV
-    heuristics&rdquo;.
-  </p>
-</li>
-<li>
-<p>The proprietary code that runs pacemakers, insulin pumps, and other
-medical devices is <a href="http://www.bbc.co.uk/news/technology-40042584";>
-full of gross security faults</a>.</p>
-</li>
-
-
-<li>
-  <p>Exploits of bugs in Windows, which were developed by the NSA
-       and then leaked by the Shadowbrokers group, are now being used to
-       <a 
href="https://theintercept.com/2017/05/12/the-nsas-lost-digital-weapon-is-helping-hijack-computers-around-the-world/";>attack
 a great number
-       of Windows computers with ransomware</a>.
-       </p>
-</li>
-
-<li  id="intel-me-10-year-vulnerability">
-  <p>Intel's CPU backdoor&mdash;the Intel Management Engine&mdash;had a
-       <a 
href="https://arstechnica.com/security/2017/05/intel-patches-remote-code-execution-bug-that-lurked-in-cpus-for-10-years/";>major
 security
-       vulnerability for 10 years</a>.</p>
-
-  <p>The vulnerability allowed a cracker to access the computer's Intel Active
-      Management Technology
-      (AMT) <a 
href="https://arstechnica.com/security/2017/05/the-hijacking-flaw-that-lurked-in-intel-chips-is-worse-than-anyone-thought/";>
+    <p>That is a malicious functionality, but in addition it
+    is a gross insecurity since anyone, including malicious crackers, <a
+    
href="https://arstechnica.com/security/2017/06/internet-cameras-expose-private-video-feeds-and-remote-controls/";>can
+    find those accounts and use them to get into users' cameras</a>.</p>
+  </li>
+
+  <li id="M201706050">
+    <p id="intel-me-10-year-vulnerability">Intel's
+    CPU backdoor&mdash;the Intel Management Engine&mdash;had a <a
+    
href="https://arstechnica.com/security/2017/05/intel-patches-remote-code-execution-bug-that-lurked-in-cpus-for-10-years/";>major
+    security vulnerability for 10 years</a>.</p>
+  
+    <p>The vulnerability allowed a cracker to access
+    the computer's Intel Active Management Technology (AMT) <a
+    
href="https://arstechnica.com/security/2017/05/the-hijacking-flaw-that-lurked-in-intel-chips-is-worse-than-anyone-thought/";>
       web interface with an empty password and gave administrative
-      access</a> to access the computer's keyboard, mouse, monitor
-      among other privileges.</p>
+    access</a> to access the computer's keyboard, mouse, monitor among
+    other privileges.</p>
 
        <p>It does not help that in newer Intel processors, it is impossible
        to turn off the Intel Management Engine. Thus, even users who are 
        proactive about their security can do nothing to protect themselves 
        besides using machines that don't come with the backdoor.</p>
+  </li>
 
-</li>
+  <li id="M201705250">
+    <p>The proprietary code that runs pacemakers,
+    insulin pumps, and other medical devices is <a
+    href="http://www.bbc.co.uk/news/technology-40042584";> full of gross
+    security faults</a>.</p>
+  </li>
+
+  <li id="M201705160">
+    <p>Conexant HD Audio Driver Package (version 1.0.0.46 and earlier)
+    pre-installed on 28 models of HP laptops logged the user's keystroke
+    to a file in the filesystem. Any process with access to the filesystem
+    or the MapViewOfFile API could gain access to the log. Furthermore, <a
+    
href="https://www.modzero.ch/advisories/MZ-17-01-Conexant-Keylogger.txt";>according
+    to modzero</a> the &ldquo;information-leak via Covert Storage Channel
+    enables malware authors to capture keystrokes without taking the risk
+    of being classified as malicious task by AV heuristics&rdquo;.</p>
+  </li>
 
-<li>
-  <p>Many Android devices <a 
href="https://arstechnica.com/security/2017/04/wide-range-of-android-phones-vulnerable-to-device-hijacks-over-wi-fi/";>
+  <li id="M201705120">
+    <p>Exploits of bugs in Windows, which were developed by the NSA
+    and then leaked by the Shadowbrokers group, are now being used to <a
+    
href="https://theintercept.com/2017/05/12/the-nsas-lost-digital-weapon-is-helping-hijack-computers-around-the-world/";>attack
+    a great number of Windows computers with ransomware</a>.</p>
+  </li>
+
+  <li id="M201704050">
+    <p>Many Android devices <a
+    
href="https://arstechnica.com/security/2017/04/wide-range-of-android-phones-vulnerable-to-device-hijacks-over-wi-fi/";>
        can be hijacked through their Wi-Fi chips</a> because of a bug in
        Broadcom's non-free firmware.</p>
-</li>
+  </li>
+
+  <li id="M201703270">
+    <p>When Miele's Internet of
+    Stings hospital disinfectant dishwasher is <a
+    
href="https://motherboard.vice.com/en_us/article/pg9qkv/a-hackable-dishwasher-is-connecting-hospitals-to-the-internet-of-shit";>
+    connected to the Internet, its security is crap</a>.</p>
+  
+    <p>For example, a cracker can gain access to the dishwasher's
+    filesystem, infect it with malware, and force the dishwasher to launch
+    attacks on other devices in the network. Since these dishwashers are
+    used in hospitals, such attacks could potentially put hundreds of
+    lives at risk.</p>
+  </li>
+
+  <li id="M201702200">
+    <p>If you buy a used &ldquo;smart&rdquo;
+    car, house, TV, refrigerator, etc., usually <a
+    
href="http://boingboing.net/2017/02/20/the-previous-owners-of-used.html";>the
+    previous owners can still remotely control it</a>.</p>
+  </li>
+
+  <li id="M201702170">
+    <p>The mobile apps for communicating <a
+    
href="https://www.bleepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/";>with
+    a smart but foolish car have very bad security</a>.</p>
+  
+    <p>This is in addition to the fact that the car contains a cellular
+    modem that tells big brother all the time where it is.  If you own
+    such a car, it would be wise to disconnect the modem so as to turn
+    off the tracking.</p>
+  </li>
+
+  <li id="M201701270">
+    <p>Samsung phones <a
+    
href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>have
+    a security hole that allows an SMS message to install
+    ransomware</a>.</p>
+  </li>
+
+  <li id="M201701130">
+    <p>WhatsApp has a feature that <a
+    
href="https://techcrunch.com/2017/01/13/encrypted-messaging-platform-whatsapp-denies-backdoor-claim/";>
+    has been described as a &ldquo;back door&rdquo;</a> because it would
+    enable governments to nullify its encryption.</p>
 
-<li>
-<p>When Miele's Internet of Stings hospital disinfectant dishwasher is <a
-href="https://motherboard.vice.com/en_us/article/pg9qkv/a-hackable-dishwasher-is-connecting-hospitals-to-the-internet-of-shit";>
-connected to the Internet, its security is crap</a>.</p>
-
-<p>For example, a cracker can gain access to the dishwasher's filesystem, 
-infect it with malware, and force the dishwasher to launch attacks on other
-devices in the network. Since these dishwashers are used in hospitals, such
-attacks could potentially put hundreds of lives at risk.</p>
-
-</li>
-<li><p>WhatsApp has a feature that 
-    <a 
href="https://techcrunch.com/2017/01/13/encrypted-messaging-platform-whatsapp-denies-backdoor-claim/";>
-      has been described as a &ldquo;back door&rdquo;</a>
-    because it would enable governments to nullify its encryption.</p>
   <p>The developers say that it wasn't intended as a back door, and that
     may well be true. But that leaves the crucial question of whether it
     functions as one. Because the program is nonfree, we cannot check by
-    studying it.</p></li>
+    studying it.</p>
+  </li>
 
-<li>
-<p>The &ldquo;smart&rdquo; toys My Friend Cayla and i-Que can be
-<a 
href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";>remotely
 controlled with a mobile phone</a>; physical access
-is not necessary. This would enable crackers to listen in on a child's
-conversations, and even speak into the toys themselves.</p>
-
-<p>This means a burglar could speak into the toys and ask the child to
-unlock the front door while Mommy's not looking.</p>
-</li>
-
-<li>
-<p>The mobile apps for
-communicating <a 
href="https://www.bleepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/";>with
-a smart but foolish car have very bad security</a>.</p>
-
-<p>This is in addition to the fact that the car contains a cellular
-modem that tells big brother all the time where it is.  If you own
-such a car, it would be wise to disconnect the modem so as to turn off
-the tracking.</p>
-</li>
-
-<li>
-<p>If you buy a used &ldquo;smart&rdquo; car, house, TV, refrigerator,
-etc.,
-usually <a 
href="http://boingboing.net/2017/02/20/the-previous-owners-of-used.html";>the
-previous owners can still remotely control it</a>.</p>
-</li>
-
-<li>
-<p>Samsung
-phones <a 
href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>have
-a security hole that allows an SMS message to install
-ransomware</a>.</p>
-</li>
-
-<li>
-<p>4G LTE phone networks are drastically insecure. They can be
-<a 
href="https://web.archive.org/web/20161027223907/http://www.theregister.co.uk/2016/10/23/every_lte_call_text_can_be_intercepted_blacked_out_hacker_finds/";>
-taken
-over by third parties and used for man-in-the-middle attacks</a>.</p>
-</li>
-
-<li>
-<p>Due to weak security, <a 
href="http://jalopnik.com/almost-every-volkswagen-built-since-1995-is-vulnerable-1785159844";>it
-is easy to open the doors of 100 million cars built by Volkswagen</a>.</p>
-</li>
-
-<li>
-<p>Ransomware <a
-href="https://www.pentestpartners.com/security-blog/thermostat-ransomware-a-lesson-in-iot-security/";>
-has been developed for a thermostat that uses proprietary software</a>.</p>
-</li>
-
-<li>
-<p>A <a 
href="http://www.zdnet.com/article/windows-attack-can-steal-your-username-password-and-other-logins/";>flaw
 in
-Internet Explorer and Edge</a> allows an attacker to retrieve
-Microsoft account credentials, if the user is tricked into visiting a
-malicious link.</p>
-</li>
-
-<li>
-<p><a 
href="https://techcrunch.com/2016/07/29/research-shows-deleted-whatsapp-messages-arent-actually-deleted/";>&ldquo;Deleted&rdquo;
-WhatsApp messages are not entirely deleted</a>. They can be recovered
-in various ways.
-</p>
-</li>
+  <li id="M201612061">
+    <p>The &ldquo;smart&rdquo; toys My Friend Cayla and i-Que can be <a
+    
href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";>remotely
+    controlled with a mobile phone</a>; physical access is not
+    necessary. This would enable crackers to listen in on a child's
+    conversations, and even speak into the toys themselves.</p>
+  
+    <p>This means a burglar could speak into the toys and ask the child
+    to unlock the front door while Mommy's not looking.</p>
+  </li>
+
+  <li id="M201610230">
+    <p>4G LTE phone networks are drastically insecure. They can be <a
+    
href="https://www.theregister.co.uk/2016/10/23/every_lte_call_text_can_be_intercepted_blacked_out_hacker_finds/";>
+    taken over by third parties and used for man-in-the-middle
+    attacks</a>.</p>
+  </li>
+
+  <li id="M201608110">
+    <p>Due to weak security, <a
+    
href="http://jalopnik.com/almost-every-volkswagen-built-since-1995-is-vulnerable-1785159844";>it
+    is easy to open the doors of 100 million cars built by
+    Volkswagen</a>.</p>
+  </li>
+
+  <li id="M201608080">
+    <p>Ransomware <a
+    
href="https://www.pentestpartners.com/security-blog/thermostat-ransomware-a-lesson-in-iot-security/";>
+    has been developed for a thermostat that uses proprietary
+    software</a>.</p>
+  </li>
+
+  <li id="M201608020">
+    <p>A <a
+    
href="http://www.zdnet.com/article/windows-attack-can-steal-your-username-password-and-other-logins/";>flaw
+    in Internet Explorer and Edge</a> allows an attacker to retrieve
+    Microsoft account credentials, if the user is tricked into visiting
+    a malicious link.</p>
+  </li>
 
-<li>
-<p>A vulnerability in Apple's Image I/O API allowed an attacker to
-<a 
href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>execute
+  <li id="M201607290">
+    <p><a
+    
href="https://techcrunch.com/2016/07/29/research-shows-deleted-whatsapp-messages-arent-actually-deleted/";>&ldquo;Deleted&rdquo;
+    WhatsApp messages are not entirely deleted</a>. They can be recovered
+    in various ways.</p>
+  </li>
+
+  <li id="M201607220">
+    <p>A vulnerability in Apple's Image I/O API allowed an attacker to <a
+    
href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>execute
   malicious code from any application which uses this API to render a
   certain kind of image file</a>.</p>
-</li>
-<li>
-<p>A bug in a proprietary ASN.1 library, used in cell phone towers as
-well as cell phones and
-routers, <a 
href="http://arstechnica.com/security/2016/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-complete-takeover";>allows
-taking control of those systems</a>.</p>
-</li>
-
-<li>
-<p>Antivirus programs have so many errors
-  that <a 
href="https://theconversation.com/as-more-vulnerabilities-are-discovered-is-it-time-to-uninstall-antivirus-software-61374";>they
-  may make security worse</a>.</p>
-<p>GNU/Linux does not need antivirus software.</p>
-</li>
-
-<li>
-<p>Over 70 brands of network-connected surveillance
-cameras <a 
href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>have
-security bugs that allow anyone to watch through them</a>.</p>
-</li>
-
-<li>
-<p>
-Samsung's &ldquo;Smart Home&rdquo; has a big security
-hole; <a 
href="http://arstechnica.com/security/2016/05/samsung-smart-home-flaws-lets-hackers-make-keys-to-front-door/";>unauthorized
-people can remotely control it</a>.</p>
-
-<p>Samsung claims that this is an &ldquo;open&rdquo; platform so the
-problem is partly the fault of app developers. That is clearly true if
-the apps are proprietary software.</p>
-
-<p>Anything whose name is &ldquo;Smart&rdquo; is most likely going to
-screw you.</p>
-</li>
-
-<li>
-<p>
-The Nissan Leaf has a built-in cell phone modem which allows
-effectively
-anyone <a 
href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>to
-access its computers remotely and make changes in various
-settings</a>.</p>
-
-<p>That's easy to do because the system has no authentication when
-accessed through the modem.  However, even if it asked for
-authentication, you couldn't be confident that Nissan has no
-access.  The software in the car is
-proprietary, <a href="/philosophy/free-software-even-more-important.html">which
-means it demands blind faith from its users</a>.</p>
-
-<p>Even if no one connects to the car remotely, the cell phone modem
-enables the phone company to track the car's movements all the time;
-it is possible to physically remove the cell phone modem though.</p>
-</li>
-
-<li>
-<p>
-Malware found
-on <a 
href="http://www.slate.com/blogs/future_tense/2016/04/11/security_cameras_sold_through_amazon_have_malware_according_to_security.html";>security
-cameras available through Amazon</a>.
-</p>
-
-<p>A camera that records locally on physical media, and has no network
-  connection, does not threaten people with surveillance&mdash;neither by
-  watching people through the camera, nor through malware in the camera.
-</p>
-</li>
-
-<li>
-<p>A bug in the iThings Messages
-app <a 
href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/";>allowed
-a malicious web site to extract all the user's messaging history</a>.
-</p>
-</li>
-
-<li>
-<p>Many proprietary payment apps <a
-href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>
-transmit personal data in an insecure way</a>.
-However, the worse aspect of these apps is that
-<a href="/philosophy/surveillance-vs-democracy.html">payment is not 
anonymous</a>.
-</p>
-</li>
-
-<li>
-<p>
-FitBit fitness trackers <a 
href="http://www.tripwire.com/state-of-security/latest-security-news/10-second-hack-delivers-first-ever-malware-to-fitness-trackers/";>
-have a Bluetooth vulnerability</a> that allows
-attackers to send malware to the devices, which can subsequently spread
-to computers and other FitBit trackers that interact with them.
-</p>
-</li>
+  </li>
 
-<li>
-<p>
-&ldquo;Self-encrypting&rdquo; disk drives do the encryption with proprietary
-firmware so you can't trust it. Western Digital's &ldquo;My Passport&rdquo;
-drives
-<a 
href="https://motherboard.vice.com/en_us/article/mgbmma/some-popular-self-encrypting-hard-drives-have-really-bad-encryption";>have
 a back door</a>.
-</p>
-</li>
-
-<li>
-<p>
-Mac OS X had an
-<a 
href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
-intentional local back door for 4 years</a>, which could be
-exploited by attackers to gain root privileges.
-</p>
-</li>
-
-<li>
-<p>Security researchers discovered a
-<a 
href="http://www.theguardian.com/technology/2015/aug/12/hack-car-brakes-sms-text";>
-vulnerability in diagnostic dongles used for vehicle tracking and
-insurance</a> that let them take remote control of a car or
-lorry using an SMS.
-</p>
-</li>
-
-<li>
-<p>
-Crackers were able to
-<a 
href="http://arstechnica.com/security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/";>take
 remote control of the Jeep</a>
-&ldquo;connected car&rdquo;.
-<br/>They could track the car, start or stop the engine, and
-activate or deactivate the brakes, and more.
-</p>
-<p>
-I expect that Chrysler and the NSA can do this too.
-</p>
-<p>
-If I ever own a car, and it contains a portable phone, I will
-deactivate that.
-</p>
-</li>
-
-<li>
-<p>
-Hospira infusion pumps, which are used to administer drugs to
-a patient, were rated
-&ldquo;<a
-href="https://securityledger.com/2015/05/researcher-drug-pump-the-least-secure-ip-device-ive-ever-seen/";>least
-secure IP device I've ever seen</a>&rdquo;
-by a security researcher.
-</p>
-<p>
-Depending on what drug is being infused, the insecurity could
-open the door to murder.
-</p>
-</li>
-
-<li>
-<p>
-Due to bad security in a drug pump, crackers could use it to
-<a 
href="http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/";>kill
 patients</a>.
-</p>
-</li>
-
-<li>
-<p>
-<a 
href="http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
-The NSA can tap data in smart phones, including iPhones, Android, and
-BlackBerry</a>.  While there is not much detail here, it seems that
-this does not operate via the universal back door that we know nearly
-all portable phones have.  It may involve exploiting various bugs.
-There
-are <a 
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
-lots of bugs in the phones' radio software</a>.
-</p>
-</li>
-
-<li>
-<p><a 
href="http://www.forbes.com/sites/kashmirhill/2013/07/26/smart-homes-hack/";>
-&ldquo;Smart homes&rdquo;</a> turn out to be stupidly vulnerable to
-intrusion.</p>
-</li>
-
-<li>
-<p>The
-<a 
href="http://arstechnica.com/security/2014/02/crypto-weaknesses-in-whatsapp-the-kind-of-stuff-the-nsa-would-love/";>insecurity
 of WhatsApp</a>
-makes eavesdropping a snap.</p>
-</li>
-
-<li>
-<p><a 
href="http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-users-lives-on-display.html";>
-The FTC punished a company for making webcams with bad security so
-that it was easy for anyone to watch them</a>.
-</p>
-</li>
+  <li id="M201607190">
+    <p>A bug in a proprietary ASN.1 library, used
+    in cell phone towers as well as cell phones and routers, <a
+    
href="http://arstechnica.com/security/2016/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-complete-takeover";>allows
+    taking control of those systems</a>.</p>
+  </li>
+
+  <li id="M201606290">
+    <p>Antivirus programs have so many errors that <a
+    
href="https://theconversation.com/as-more-vulnerabilities-are-discovered-is-it-time-to-uninstall-antivirus-software-61374";>they
+    may make security worse</a>.</p>
 
-<li>
-<p><a 
href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>
-It is possible to take control of some car computers through malware
-in music files</a>.
-Also <a href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>by
-radio</a>.  Here is <a href="http://www.autosec.org/faq.html";>more
-information</a>.
-</p>
-</li>
+    <p>GNU/Linux does not need antivirus software.</p>
+  </li>
 
-<li>
-<p><a 
href="http://siliconangle.com/blog/2013/07/27/famed-hacker-barnaby-jack-dies-days-before-scheduled-black-hat-appearance/";>
-It is possible to kill people by taking control of medical implants by
-radio</a>.  Here
-is <a href="http://www.bbc.co.uk/news/technology-17631838";>more
-information</a>.  And <a
-href="https://web.archive.org/web/20180203130244/http://blog.ioactive.com/2013/02/broken-hearts-how-plausible-was.html";>here</a>.
-</p>
-</li>
+  <li id="M201605020">
+    <p>Samsung's &ldquo;Smart Home&rdquo; has a big security hole; <a
+    
href="http://arstechnica.com/security/2016/05/samsung-smart-home-flaws-lets-hackers-make-keys-to-front-door/";>
+    unauthorized people can remotely control it</a>.</p>
+  
+    <p>Samsung claims that this is an &ldquo;open&rdquo; platform so the
+    problem is partly the fault of app developers. That is clearly true
+    if the apps are proprietary software.</p>
+  
+    <p>Anything whose name is &ldquo;Smart&rdquo; is most likely going
+    to screw you.</p>
+  </li>
+
+  <li id="M201604120">
+    <p>A bug in the iThings Messages app <a
+    
href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/";>allowed
+    a malicious web site to extract all the user's messaging
+    history</a>.</p>
+  </li>
+
+  <li id="M201604110">
+    <p>Malware was found on <a
+    
href="http://www.slate.com/blogs/future_tense/2016/04/11/security_cameras_sold_through_amazon_have_malware_according_to_security.html";>
+    security cameras available through Amazon</a>.</p>
+  
+    <p>A camera that records locally on physical media, and has no network
+    connection, does not threaten people with surveillance&mdash;neither
+    by watching people through the camera, nor through malware in the
+    camera.</p>
+  </li>
+
+  <li id="M201603220">
+    <p>Over 70 brands of network-connected surveillance cameras have <a
+    
href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>
+    security bugs that allow anyone to watch through them</a>.</p>
+  </li>
+
+  <li id="M201603100">
+    <p>Many proprietary payment apps <a
+    
href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>transmit
+    personal data in an insecure way</a>. However,
+    the worse aspect of these apps is that <a
+    href="/philosophy/surveillance-vs-democracy.html">payment is not
+    anonymous</a>.</p>
+  </li>
+
+  <li id="M201602240">
+    <p id="nissan-modem">The Nissan Leaf has a built-in
+    cell phone modem which allows effectively anyone <a
+    href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>to
+    access its computers remotely and make changes in various
+    settings</a>.</p>
+  
+    <p>That's easy to do because the system has no authentication
+    when accessed through the modem.  However, even if it asked
+    for authentication, you couldn't be confident that Nissan
+    has no access.  The software in the car is proprietary, <a
+    href="/philosophy/free-software-even-more-important.html">which means
+    it demands blind faith from its users</a>.</p>
+  
+    <p>Even if no one connects to the car remotely, the cell phone modem
+    enables the phone company to track the car's movements all the time;
+    it is possible to physically remove the cell phone modem, though.</p>
+  </li>
+
+  <li id="M201510210">
+    <p>FitBit fitness trackers have a <a
+    
href="http://www.tripwire.com/state-of-security/latest-security-news/10-second-hack-delivers-first-ever-malware-to-fitness-trackers/";>
+    Bluetooth vulnerability</a> that allows attackers to send malware
+    to the devices, which can subsequently spread to computers and other
+    FitBit trackers that interact with them.</p>
+  </li>
+
+  <li id="M201510200">
+    <p>&ldquo;Self-encrypting&rdquo; disk drives
+    do the encryption with proprietary firmware so you
+    can't trust it.  Western Digital's &ldquo;My Passport&rdquo; drives <a
+    
href="https://motherboard.vice.com/en_us/article/mgbmma/some-popular-self-encrypting-hard-drives-have-really-bad-encryption";>
+    have a back door</a>.</p>
+  </li>
+
+  <li id="M201508120">
+    <p>Security researchers discovered a <a
+    
href="http://www.theguardian.com/technology/2015/aug/12/hack-car-brakes-sms-text";>
+    vulnerability in diagnostic dongles used for vehicle tracking and
+    insurance</a> that let them take remote control of a car or lorry
+    using an SMS.</p>
+  </li>
+
+  <li id="M201507214">
+    <p>Crackers were able to <a
+    
href="http://arstechnica.com/security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/";>
+    take remote control of the Jeep</a> &ldquo;connected car&rdquo;. They
+    could track the car, start or stop the engine, and activate or
+    deactivate the brakes, and more.</p>
+  
+    <p>I expect that Chrysler and the NSA can do this too.</p>
+  
+    <p>If I ever own a car, and it contains a portable phone, I will
+    deactivate that.</p>
+  </li>
+
+  <li id="M201506080">
+    <p>Due to bad security in a drug pump, crackers could use it to <a
+    
href="http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-pumps/";>
+    kill patients</a>.</p>
+  </li>
 
-<li>
-<p>Lots of <a 
href="http://www.wired.com/2014/04/hospital-equipment-vulnerable/";>hospital 
equipment has lousy security</a>, and it can be fatal.
-</p>
-</li>
+  <li id="M201505294">
+    <p><a
+    
href="http://phys.org/news/2015-05-app-vulnerability-threatens-millions-users.html";>
+    Many smartphone apps use insecure authentication methods when storing
+    your personal data on remote servers</a>. This leaves personal
+    information like email addresses, passwords, and health information
+    vulnerable. Because many of these apps are proprietary it makes it
+    hard to impossible to know which apps are at risk.</p>
+  </li>
+
+  <li id="M201505050">
+    <p>Hospira infusion pumps, which are used
+    to administer drugs to a patient, were rated &ldquo;<a
+    
href="https://securityledger.com/2015/05/researcher-drug-pump-the-least-secure-ip-device-ive-ever-seen/";>least
+    secure IP device I've ever seen</a>&rdquo; by a security
+    researcher.</p>
+  
+    <p>Depending on what drug is being infused, the insecurity could open
+    the door to murder.</p>
+  </li>
+
+  <li id="M201504090">
+    <p>Mac OS X had an <a
+    
href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
+    intentional local back door for 4 years</a>, which could be exploited
+    by attackers to gain root privileges.</p>
+  </li>
+
+  <li id="M201405190">
+    <p>An app to prevent &ldquo;identity theft&rdquo;
+    (access to personal data) by storing users' data on a special server <a
+    
href="http://arstechnica.com/tech-policy/2014/05/id-theft-protector-lifelock-deletes-user-data-over-concerns-that-app-isnt-safe/";>was
+    deactivated by its developer</a> which had discovered a security
+    flaw.</p>
+  
+    <p>That developer seems to be conscientious about protecting personal
+    data from third parties in general, but it can't protect that data
+    from the state.  Quite the contrary: confiding your data to someone
+    else's server, if not first encrypted by you with free software,
+    undermines your rights.</p>
+  </li>
+
+  <li id="M201404250">
+    <p>Lots of <a
+    href="http://www.wired.com/2014/04/hospital-equipment-vulnerable/";>
+    hospital equipment has lousy security</a>, and it can be fatal.</p>
+  </li>
+
+  <li id="M201402210">
+    <p>The <a
+    
href="http://arstechnica.com/security/2014/02/crypto-weaknesses-in-whatsapp-the-kind-of-stuff-the-nsa-would-love/";>insecurity
+    of WhatsApp</a> makes eavesdropping a snap.</p>
+  </li>
+
+  <li id="M201312290">
+    <p><a href="http://www.bunniestudios.com/blog/?p=3554";> Some flash
+    memories have modifiable software</a>, which makes them vulnerable
+    to viruses.</p>
+  
+    <p>We don't call this a &ldquo;back door&rdquo; because it is normal
+    that you can install a new system in a computer, given physical access
+    to it.  However, memory sticks and cards should not be modifiable in
+    this way.</p>
+  </li>
 
-<li>
-<p><a 
href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/";>
-Point-of-sale terminals running Windows were taken over and turned
-into a botnet for the purpose of collecting customers' credit card
-numbers</a>.
-</p>
-</li>
+  <li id="M201312040">
+    <p><a
+    
href="http://arstechnica.com/security/2013/12/credit-card-fraud-comes-of-age-with-first-known-point-of-sale-botnet/";>
+    Point-of-sale terminals running Windows were taken over</a> and
+    turned into a botnet for the purpose of collecting customers' credit
+    card numbers.</p>
+  </li>
 
-<li>
-<p>An app to prevent &ldquo;identity theft&rdquo; (access to personal data)
-by storing users' data on a special server
-<a 
href="http://arstechnica.com/tech-policy/2014/05/id-theft-protector-lifelock-deletes-user-data-over-concerns-that-app-isnt-safe/";>was
-deactivated by its developer</a> which had discovered a security flaw.
-</p>
+  <li id="M201311120">
+    <p><a
+    
href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
+    The NSA can tap data in smart phones, including iPhones,
+    Android, and BlackBerry</a>.  While there is not much
+    detail here, it seems that this does not operate via
+    the universal back door that we know nearly all portable
+    phones have. It may involve exploiting various bugs.  There are <a
+    
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
+    lots of bugs in the phones' radio software</a>.</p>
+  </li>
 
-<p>
-That developer seems to be conscientious about protecting personal
-data from third parties in general, but it can't protect that data
-from the state.  Quite the contrary: confiding your data to someone
-else's server, if not first encrypted by you with free software,
-undermines your rights.
-</p>
-</li>
+  <li id="M201309054">
+    <p><a
+    
href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>The
+    NSA has put back doors into nonfree encryption software</a>. We don't
+    know which ones they are, but we can be sure they include some widely
+    used systems.  This reinforces the point that you can never trust
+    the security of nonfree software.</p>
+  </li>
+
+  <li id="M201309050">
+    <p>The FTC punished a company for making webcams with <a
+    
href="http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-users-lives-on-display.html";>
+    bad security so that it was easy for anyone to watch through
+    them</a>.</p>
+  </li>
+
+  <li id="M201308060">
+    <p><a href="http://spritesmods.com/?art=hddhack&amp;page=6";>
+    Replaceable nonfree software in disk drives can be written by a
+    nonfree program</a>. This makes any system vulnerable to persistent
+    attacks that normal forensics won't detect.</p>
+  </li>
+
+  <li id="M201307270">
+    <p> It is possible to <a
+    
href="http://siliconangle.com/blog/2013/07/27/famed-hacker-barnaby-jack-dies-days-before-scheduled-black-hat-appearance/";>
+    kill people by taking control of medical
+    implants by radio</a>.  More information in <a
+    href="http://www.bbc.co.uk/news/technology-17631838";>BBC
+    News</a> and <a
+    
href="https://blog.ioactive.com/2013/02/broken-hearts-how-plausible-was.html";>
+    IOActive Labs Research blog</a>.</p>
+  </li>
 
-<li>
-<p><a href="http://www.bunniestudios.com/blog/?p=3554";> Some flash
-memories have modifiable software</a>, which makes them vulnerable to
-viruses.</p>
-
-<p>We don't call this a &ldquo;back door&rdquo; because it is normal
-that you can install a new system in a computer given physical access
-to it.  However, memory sticks and cards should not be modifiable in
-this way.</p>
-</li>
-
-<li>
-<p><a href="http://spritesmods.com/?art=hddhack&amp;page=6";> Replaceable
-nonfree software in disk drives can be written by a nonfree
-program.</a>  This makes any system vulnerable to persistent attacks
-that normal forensics won't detect.</p>
-</li>
-
-<li>
-<p><a 
href="http://phys.org/news/2015-05-app-vulnerability-threatens-millions-users.html";>
-Many smartphone apps use insecure authentication methods when storing
-your personal data on remote servers.</a>
-This leaves personal information like email addresses, passwords, and health 
information vulnerable. Because many
-of these apps are proprietary it makes it hard to impossible to know which 
apps are at risk.</p>
-</li>
+  <li id="M201307260">
+    <p><a
+    
href="http://www.forbes.com/sites/kashmirhill/2013/07/26/smart-homes-hack/";>
+    &ldquo;Smart homes&rdquo;</a> turn out to be stupidly vulnerable to
+    intrusion.</p>
+  </li>
 
+  <li id="M201212170">
+    <p id="break-security-smarttv"><a
+    
href="http://www.dailymail.co.uk/sciencetech/article-2249303/Hackers-penetrate-home-Crack-Samsungs-Smart-TV-allows-attacker-seize-control-microphone-cameras.html";>
+    Crackers found a way to break security on a &ldquo;smart&rdquo; TV</a>
+    and use its camera to watch the people who are watching TV.</p>
+  </li>
+
+  <li id="M201103110">
+    <p>It is possible to <a
+    
href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>
  
+    take control of some car computers through malware in music files</a>. 
+    Also <a
+    href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>
+    by radio</a>. More information in <a
+    href="http://www.autosec.org/faq.html";> Automotive Security And
+    Privacy Center</a>.</p>
+  </li>
 </ul>
 
+
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
 <div id="footer">
@@ -583,7 +624,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/09/18 20:27:43 $
+$Date: 2018/09/26 18:58:39 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]