www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-cars.fr.html malware-mo...


From: GNUN
Subject: www/proprietary malware-cars.fr.html malware-mo...
Date: Sun, 30 Sep 2018 17:27:58 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     18/09/30 17:27:58

Modified files:
        proprietary    : malware-cars.fr.html malware-mobiles.fr.html 
                         proprietary-surveillance.fr.html 
        proprietary/po : malware-cars.fr-en.html 
                         proprietary-incompatibility.fr-en.html 
                         proprietary-surveillance.fr-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-cars.fr.html?cvsroot=www&r1=1.5&r2=1.6
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.42&r2=1.43
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.130&r2=1.131
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-cars.fr-en.html?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-incompatibility.fr-en.html?cvsroot=www&r1=1.5&r2=1.6
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.fr-en.html?cvsroot=www&r1=1.118&r2=1.119

Patches:
Index: malware-cars.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-cars.fr.html,v
retrieving revision 1.5
retrieving revision 1.6
diff -u -b -r1.5 -r1.6
--- malware-cars.fr.html        25 Sep 2018 21:06:11 -0000      1.5
+++ malware-cars.fr.html        30 Sep 2018 21:27:57 -0000      1.6
@@ -2,6 +2,11 @@
 
 <!--#include virtual="/server/header.fr.html" -->
 <!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Malveillance des voitures - Projet GNU - Free Software 
Foundation</title>
@@ -23,142 +28,170 @@
 
 <p>Voici des exemples de voitures malveillantes.</p>
 
-<ul>  
-<li>
-<p>Dans certaines voitures, Tesla a utilisé une porte dérobée universelle 
pour
-<a
-href="https://techcrunch.com/2017/09/09/tesla-flips-a-switch-to-increase-the-range-of-some-cars-in-florida-to-help-people-evacuate/";>limiter
-l'utilisation de la batterie</a> par ses clients à une partie seulement de
-sa capacité.</p>
+<ul class="blurbs">
+  <li id="M201711230">
+    <p>Les applis d'aide à la conduite intégrant de l'intelligence 
artificielle
+peuvent <a
+href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>suivre
+tous vos mouvements</a>.</p>
+  </li>
+
+  <li id="M201709290">
+    <p>La mauvaise sécurisation de certaines voitures rend possible <a
+href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14937";>l'activation
+à distance des airbags</a>.</p>
+  </li>
+
+  <li id="M201709091">
+    <p>Dans certaines voitures, Tesla a limité la fraction de batterie 
utilisable
+par ses clients au moyen d'un logiciel et a levé temporairement cette
+limitation au moyen d'une <a
+href="https://techcrunch.com/2017/09/09/tesla-flips-a-switch-to-increase-the-range-of-some-cars-in-florida-to-help-people-evacuate/";>porte
+dérobée universelle dans ce logiciel</a>.</p>
 
-<p>Donner à distance aux « propriétaires » la permission d'utiliser 
l'entière
+    <p>Donner à distance aux « propriétaires » la permission d'utiliser 
l'entière
 capacité de la batterie ne leur fait aucun mal. Cependant, la même porte
 dérobée permettrait à Tesla (peut-être sur commande d'un gouvernement) de
 donner à la voiture l'ordre distant de ne plus utiliser du tout sa batterie,
 ou même de conduire son passager vers une prison de torture.</p>
-</li>
+  </li>
   
-<li>
-<a
+  <li id="M201702170">
+    <p>Les applis mobiles servant à communiquer <a
+href="https://www.bleepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/";>avec
+une voiture intelligente, mais imprudente, sont très mal sécurisées</a>.</p>
+
+    <p>Et de plus, la voiture contient un modem cellulaire qui dit en 
permanence où
+elle se trouve à Big Brother. Si vous possédez une voiture de cette sorte,
+vous seriez bien avisé de débrancher le modem afin de désactiver le 
pistage.</p>
+  </li>
+
+  <li id="M201611060">
+    <p><a
 
href="http://jalopnik.com/america-figured-out-a-new-way-audi-cheated-on-emissions-1788630969";>Pour
 truander les tests antipollution, Le logiciel privateur d'Audi a employé une
 méthode très simple</a> qui consiste à activer un mode particulier de
 changement de vitesse qui émet peu de polluants, jusqu'au moment où la
-voiture effectue son premier virage.
-</li>
-  
-<li>
-<p>Des véhicules de Caterpillar sont livrés avec <a
-href="http://www.zerohedge.com/news/2015-11-19/caterpillar-depression-has-never-been-worse-it-has-cunning-plan-how-deal-it";>une
-porte dérobée permettant d'arrêter le moteur</a> à distance.</p>
-</li>
+voiture effectue son premier virage.</p>
+  </li>
   
-<li>
-<p><a
-href="https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions";>Volkswagen
-a programmé les ordinateurs contrôlant les moteurs de ses véhicules pour
-qu'ils détectent les essais antipollution</a> de l'<cite>Environmental
-Protection Agency</cite> (agence de protection de l'environnement des
-États-Unis)&hellip; et polluent le reste du temps.</p>
+  <li id="M201608110">
+    <p>À cause d'un défaut de sécurité, <a
+href="http://jalopnik.com/almost-every-volkswagen-built-since-1995-is-vulnerable-1785159844";>il
+est facile d'ouvrir les portes de 100 millions de voitures construites par
+Volkswagen</a>.</p>
+  </li>
 
-<p>En conditions réelles, les voitures excédaient les normes d'émission d'un
-facteur allant jusqu'à 35.</p>
-
-<p>L'utilisation de logiciel libre n'aurait pas empêché Volkswagen de
-programmer ainsi ses ordinateurs, mais cela aurait été plus difficile à
-cacher.</p>
-</li>
-  
-<li>
-<p><a
-href="https://www.eff.org/deeplinks/2013/11/drm-cars-will-drive-consumers-crazy";>Les
-DRM des voitures vont conduire les consommateurs à la démence</a>.</p>
-</li>
+  <li id="M201607160">
+    <p>Les voitures informatisées avec des logiciels non libres <a
+href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html";>sont
+des instruments d'espionnage</a>.</p>
+  </li>
   
-<li>
-<p>
-La « Leaf » de Nissan a un modem de téléphonie mobile intégré qui 
permet à
+  <li id="M201602240">
+    <p id="nissan-modem">La « Leaf » de Nissan a un modem de téléphonie 
mobile intégré qui permet à
 n'importe qui <a
 
href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>d'accéder
 à distance à ses ordinateurs et de changer différents réglages</a>.</p>
 
-<p>C'est facile parce que le système n'a pas d'authentification quand on y
+    <p>C'est facile parce que le système n'a pas d'authentification quand on y
 accède par modem. Cependant, même s'il demandait une authentification, vous
 ne pourriez jamais être sûr que Nissan n'y aurait pas accès. Le logiciel de
 la voiture est privateur, <a
 href="/philosophy/free-software-even-more-important.html">ce qui signifie
 qu'il exige de ses utilisateurs une confiance aveugle</a>.</p>
 
-<p>Même si personne ne se connecte à distance à la voiture, le modem de
+    <p>Même si personne ne se connecte à distance à la voiture, le modem de
 téléphonie mobile permet à l'opérateur de tracer en permanence les
 déplacements de la voiture ; il est toutefois possible de l'enlever
 physiquement.</p>
-</li>
+  </li>
+
+  <li id="M201511194">
+    <p>Des véhicules de Caterpillar sont livrés avec <a
+href="http://www.zerohedge.com/news/2015-11-19/caterpillar-depression-has-never-been-worse-it-has-cunning-plan-how-deal-it";>une
+porte dérobée permettant d'arrêter le moteur</a> à distance.</p>
+  </li>
   
-<li>
-<p>Des chercheurs en sécurité informatique ont découvert une <a
+  <li id="M201509210">
+    <p>Volkswagen a programmé les ordinateurs contrôlant les moteurs de ses
+véhicules pour qu'ils détectent les essais antipollution de
+l'<cite>Environmental Protection Agency</cite> (agence de protection de
+l'environnement des États-Unis)&hellip; et polluent le reste du temps. En
+conditions réelles, les voitures excédaient les normes d'émission d'un
+facteur allant jusqu'à 35.</p>
+
+    <p>L'utilisation de logiciel libre n'aurait pas empêché Volkswagen de
+programmer ainsi ses ordinateurs, mais la fraude aurait été plus difficile à
+cacher et les utilisateurs auraient eu une chance de la corriger.</p>
+  </li>
+
+  <li id="M201508120">
+    <p>Des chercheurs en sécurité informatique ont découvert une <a
 
href="http://www.theguardian.com/technology/2015/aug/12/hack-car-brakes-sms-text";>vulnérabilité
 dans les dongles de diagnostic utilisés pour le traçage et l'assurance des
 véhicules</a>, qui permet de prendre le contrôle à distance d'une voiture ou
 d'un camion au moyen d'un SMS.</p>
-</li>
+  </li>
   
-<li>
-<p>Des crackers ont été en mesure de <a
+  <li id="M201507214">
+    <p>Des crackers ont été en mesure de <a
 
href="http://arstechnica.com/security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/";>prendre
-le contrôle à distance</a> de la « Jeep connectée ».</p>
-
-<p>Ils ont pu suivre les déplacements de la voiture, démarrer et arrêter le
-moteur, activer et désactiver les freins, et plus encore.</p>
+le contrôle à distance</a> de la « Jeep connectée ». Ils ont pu suivre 
les
+déplacements de la voiture, démarrer et arrêter le moteur, activer et
+désactiver les freins, et plus encore.</p>
 
-<p>J'imagine que Chrysler et la NSA peuvent faire de même.</p>
+    <p>J'imagine que Chrysler et la NSA peuvent faire de même.</p>
 
-<p>Si un jour je possède une voiture et qu'elle contient un téléphone 
portable,
+    <p>Si un jour je possède une voiture et qu'elle contient un téléphone 
portable,
 je le désactiverai.</p>
-</li>
+  </li>
 
-<li>
-<p>Il est possible de <a
-href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>prendre
-le contrôle de l'ordinateur de bord de certaines voitures, au moyen de
-logiciels malveillants infectant des fichiers musicaux</a>. Et également <a
-href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>au moyen
-de la radio</a>.  Voici <a href="http://www.autosec.org/faq.html";>des
-informations supplémentaires</a>.</p>
-</li>
+  <li id="M201311130">
+    <p><a
+href="https://www.eff.org/deeplinks/2013/11/drm-cars-will-drive-consumers-crazy";>Les
+DRM des voitures vont conduire les consommateurs à la démence</a>.</p>
+  </li>
 
-<li><p>Les voitures informatisées avec des logiciels non libres <a
-href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html";>sont
-des instruments d'espionnage</a>.</p>
-</li>
+  <li id="M201306140">
+    <p>Les véhicules Tesla permettent à cette société d'extraire des 
données à
+distance et de localiser la voiture à chaque instant (voir la section 2,
+paragraphes b et c de la <a
+href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>déclaration
+de confidentialité</a>). La société dit qu'elle ne conserve pas cette
+information, mais déclare que si l'État lui donne l'ordre de récupérer ces
+données et de les lui transmettre, l'État peut les conserver.</p>
+  </li>
 
-<li>
-<p>Dans certaines voitures, un logiciel privateur <a
+  <li id="M201303250">
+    <p id="records-drivers">Dans certaines voitures, un logiciel privateur <a
 
href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>enregistre
 l'information concernant les mouvements des conducteurs</a>, information qui
 est mise à disposition des constructeurs automobiles et des compagnies
 d'assurance, entre autres.</p>
 
-<p>Dans le cas des systèmes de péage mentionnés dans l'article ci-dessus, 
il ne
+    <p>Dans le cas des systèmes de péage mentionnés dans l'article 
ci-dessus, il ne
 s'agit pas vraiment de surveillance par du logiciel privateur. Ces systèmes
 constituent une invasion intolérable de la vie privée et devraient être
 remplacés par des systèmes de paiement anonyme, mais cette invasion n'est
 pas le fait d'un logiciel malveillant. Dans les autres cas mentionnés, le
 responsable est bien un logiciel malveillant privateur présent dans la
 voiture </p>
-</li>
+  </li>
 
-<li>
-<p>Les véhicules Tesla permettent à cette société d'extraire des données 
à
-distance et de localiser la voiture à chaque instant (voir <a
-href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>la
-section 2, paragraphes b et c de l'article en lien</a>). La société dit
-qu'elle ne conserve pas cette information, mais déclare que si l'État lui
-donne l'ordre de récupérer ces données et de les lui transmettre, l'État
-peut les conserver.</p>
-</li>
+  <li id="M201103110">
+    <p>Il est possible de <a
+href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>prendre
+le contrôle de l'ordinateur de bord de certaines voitures au moyen de
+logiciels malveillants infectant des fichiers musicaux</a>. Et également <a
+href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>au moyen
+de la radio</a>. Vous trouverez des informations supplémentaires sur le site
+de l'<a href="http://www.autosec.org/faq.html";>Automotive Security And
+Privacy Center</a>.</p>
+  </li>
 </ul>
 
+
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -234,7 +267,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/09/25 21:06:11 $
+$Date: 2018/09/30 21:27:57 $
 
 <!-- timestamp end -->
 </p>

Index: malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.42
retrieving revision 1.43
diff -u -b -r1.42 -r1.43
--- malware-mobiles.fr.html     25 Sep 2018 21:06:11 -0000      1.42
+++ malware-mobiles.fr.html     30 Sep 2018 21:27:58 -0000      1.43
@@ -67,7 +67,7 @@
 qu'il entend</a>.</p>
     <p>Cette porte dérobée <a
 
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>peut
-prendre la forme de bogues qui sont restées  non corrigées pendant 20
+prendre la forme de bogues qui sont restés  non corrigés pendant 20
 ans</a>. Le choix de laisser ces failles de sécurité en place est
 l'équivalent moral de la création d'une porte dérobée.</p>
     <p>La porte dérobée est dans le « processeur du modem », dont le 
rôle est de
@@ -211,7 +211,7 @@
 iPhones, les Android ou les Blackberry</a>. Bien que l'article soit peu
 détaillé, il semble que cette opération n'utilise pas la porte dérobée
 universelle qui, on le sait, se trouve dans presque tous les téléphones
-portables. Il est possible qu'elle exploite différentes bogues. Il y a de
+portables. Il est possible qu'elle exploite différents bogues. Il y a de
 plus <a href="#universal-back-door">une multitude de bogues dans le logiciel
 de radio des téléphones</a>.</p>
   </li>
@@ -303,7 +303,7 @@
 </li>
 
 <li>
-  <p>Une étude a découvert 234 applis Android qui traquent les utilisateurs 
en <a
+  <p>Une étude a découvert 234 applis Android qui pistent les utilisateurs 
en <a
 
href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>écoutant
 les ultrasons émis par des balises placées dans certains magasins, ou par
 des programmes de télévision</a>.
@@ -375,7 +375,7 @@
 
 <li>
 <p>Voici une critique à moitié aveugle de la sécurité d'une appli
-traceuse. Elle a mis en évidence <a
+pisteuse. Elle a mis en évidence <a
 
href="http://www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/";>des
 failles béantes permettant à n'importe qui de fouiner dans les données
 personnelles de l'utilisateur</a>. Mais elle ne se préoccupe aucunement du
@@ -598,7 +598,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/09/25 21:06:11 $
+$Date: 2018/09/30 21:27:58 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.130
retrieving revision 1.131
diff -u -b -r1.130 -r1.131
--- proprietary-surveillance.fr.html    25 Sep 2018 21:06:12 -0000      1.130
+++ proprietary-surveillance.fr.html    30 Sep 2018 21:27:58 -0000      1.131
@@ -64,70 +64,61 @@
 </div>
 
 <div class="toc">
-  <h3 id="TableOfContents">Table des matières</h3>
-  <ul>
+<h3 id="TableOfContents">Table des matières</h3>
+<ul>
     <li><a href="#Introduction">Introduction</a></li>
-    <li><a href="#OSSpyware">Espions dans les systèmes d'exploitation</a>
+  <li><a href="#OSSpyware">Espions dans les ordinateurs de bureau ou 
portables</a>
       <ul>
         <li><a href="#SpywareInWindows">Windows</a></li>
         <li><a href="#SpywareInMacOS">MacOS</a></li>
-        <li><a href="#SpywareInAndroid">Android</a></li>
+      <li><a href="#SpywareInBIOS">BIOS</a></li>
       </ul>
     </li>
-    <li><a href="#SpywareOnMobiles">Espions dans les mobiles</a>
+  <li><a href="#SpywareOnMobiles">Espionnage des mobiles</a>
       <ul>
+      <li><a href="#SpywareInTelephones">Tous les téléphones « 
intelligents »</a></li>
         <li><a href="#SpywareIniThings">iTrucs</a></li>
-        <li><a href="#SpywareInTelephones">Téléphones</a></li>
-        <li><a href="#SpywareInMobileApps">Applications mobiles</a></li>
-        <li><a href="#SpywareInToys">Jouets</a></li>
-      </ul>
-    </li>
-    <li><a href="#SpywareOnWearables">Espions dans les vêtements</a>
-        <ul>
-            <li><a href="#SpywareOnSmartWatches">Espions dans les montres
-« intelligentes »</a></li>
-        </ul>
-    </li>
-    <li><a href="#SpywareAtLowLevel">Espions de bas-niveau</a>
-      <ul>
-        <li><a href="#SpywareInBIOS">BIOS</a></li>
+      <li><a href="#SpywareInAndroid">Téléphones Android</a></li>
+      <li><a href="#SpywareInElectronicReaders">Liseuses</a></li>
       </ul>
     </li>
-    <li><a href="#SpywareAtWork">Espions au travail</a>
+  <li><a href="#SpywareInApplications">Espions dans les applications</a>
       <ul>
+      <li><a href="#SpywareInMobileApps">Applications mobiles</a></li>
         <li><a href="#SpywareInSkype">Skype</a></li>
+      <li><a href="#SpywareInGames">Jeux</a></li>
       </ul>
     </li>
-    <li><a href="#SpywareOnTheRoad">Espions sur la route</a>
+  <li><a href="#SpywareInChrome">Espions dans les équippements connectés</a>
       <ul>
+      <li><a href="#SpywareInTVSets">Téléviseurs</a></li>
         <li><a href="#SpywareInCameras">Appareils photo et caméras</a></li>
-        <li><a href="#SpywareInElectronicReaders">Liseuses</a></li>
-        <li><a href="#SpywareInVehicles">Véhicules</a></li>
+      <li><a href="#SpywareInToys">Jouets</a></li>
+      <li><a href="#SpywareInDrones">Drones</a></li>
+      <li><a href="#SpywareAtHome">Autres équippements</a></li>
+      <li><a href="#SpywareOnWearables">Vêtements</a>
+        <ul>
+          <li><a href="#SpywareOnSmartWatches">Montres « intelligentes 
»</a></li>
       </ul>
     </li>
-    <li><a href="#SpywareAtHome">Espions à la maison</a>
-      <ul>
-        <li><a href="#SpywareInTVSets">Téléviseurs</a></li>
+      <li><a href="#SpywareInVehicles">Véhicules</a></li>
+      <li><a href="#SpywareInVR">Réalité virtuelle</a></li>
       </ul>
     </li>
-    <li><a href="#SpywareInGames">Espions dans les jeux</a></li>
-    <li><a href="#SpywareInRecreation">Espions pendant les loisirs</a></li>
     <li><a href="#SpywareOnTheWeb">Espions sur le web</a>
       <ul>
         <li><a href="#SpywareInChrome">Chrome</a></li>
-        <li><a href="#SpywareInFlash">JavaScript et Flash</a></li>
+      <li><a href="#SpywareInJavaScript">JavaScript</a></li>
+      <li><a href="#SpywareInFlash">Flash</a></li>
       </ul>
     </li>
-    <li><a href="#SpywareInDrones">Espions dans les drones</a></li> 
-    <li><a href="#SpywareEverywhere">Espions partout</a></li> 
-    <li><a href="#SpywareInVR">Espions dans la réalité virtuelle</a></li>
-  </ul>
+  <li><a href="#SpywareInNetworks">Espions dans les réseaux</a></li>
+</ul>
 </div>
+<div style="clear: left;"></div>
 
 </div>
-<div style="clear: left;"></div>
 
-<!-- #Introduction -->
 <div class="big-section">
   <h3 id="Introduction">Introduction</h3>
 </div>
@@ -143,7 +134,7 @@
 de façon spectaculaire du clavier d'ordinateur à l'informatique mobile, au
 bureau, à la maison, aux systèmes de transport et à l'école.</p>
 
-<h3 id="AggregateInfoCollection">Agrégat ou données anonymisées</h3>
+<h4 id="AggregateInfoCollection">Agrégat ou données anonymisées</h4>
 
 <p>Beaucoup d'entreprises ont des clauses de confidentialité où elles
 prétendent partager avec des tiers des informations sans caractère
@@ -164,28 +155,34 @@
 déclarations de ces entreprises sur ce qu'elles vont <em>faire</em> avec les
 données qu'elles recueillent. Leur tort principal est de les recueillir.</p>
 
-<h3 id="LatestAdditions">Ajouts récents</h3>
+<h4 id="LatestAdditions">Ajouts récents</h4>
 
 <p>Les ajouts récents se trouvent au début de chaque catégorie</p>
 
-<!-- #OSSpyware -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+
+
 <div class="big-section">
-  <h3 id="OSSpyware">Espions dans les systèmes d'exploitation</h3>
+  <h3 id="OSSpyware">Espions dans les ordinateurs de bureau ou portables</h3>
   <span class="anchor-reference-id">(<a
 href="#OSSpyware">#OSSpyware</a>)</span>
 </div>
 <div style="clear: left;"></div>
 
-
 <div class="big-subsection">
   <h4 id="SpywareInWindows">Windows</h4>
   <span class="anchor-reference-id">(<a
 href="#SpywareInWindows">#SpywareInWindows</a>)</span>
 </div>
 
-<ul>
-  <li><p>Le programme de télémétrie de Windows 10 envoie à Microsoft des 
informations
+<ul class="blurbs">
+  <li id="M201712110">
+    <p>Dans le système d'exploitation privateur de HP, on trouve <a
+href="http://www.bbc.com/news/technology-42309371";>un pilote pour le clavier
+qui contient un enregistreur de frappe <cite>[key logger]</cite></a>.</p>
+  </li>
+
+  <li id="M201710134">
+    <p>Le programme de télémétrie de Windows 10 envoie à Microsoft des 
informations
 sur l'ordinateur de l'utilisateur et la manière dont il l'utilise.</p>
 
     <p>De plus, pour les utilisateurs qui ont installé la quatrième mise à 
jour
@@ -194,71 +191,100 @@
 
href="https://arstechnica.com/gadgets/2017/10/dutch-privacy-regulator-says-that-windows-10-breaks-the-law";>en
 réglant par défaut le niveau de télémétrie à « Complet »</a>.</p>
 
-<p>Le <a
+    <p>Le <a
 
href="https://docs.microsoft.com/en-us/windows/privacy/configure-windows-diagnostic-data-in-your-organization#full-level";>niveau
 « Complet »</a> de télémétrie permet aux ingénieurs de Microsoft 
d'accéder,
 entre autres, à des clés de registre qui contiennent <a
 href="https://technet.microsoft.com/en-us/library/cc939702.aspx";>de
-l'information sensible comme le mot de passe administrateur</a>.</p></li>
+l'information sensible comme le mot de passe administrateur</a>.</p>
+  </li>
 
-  <li><p>Sur Windows, les fichiers munis de DRM <a
+  <li id="M201702020">
+    <p>Les fichiers munis de DRM <a
 
href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users";>peuvent
 être utilisés afin d'identifier les personnes qui naviguent via
-Tor</a>. Cette vulnérabilité n'existe que si vous utilisez Windows.
-  </p></li>
+Tor</a>. Cette vulnérabilité n'existe que si vous utilisez Windows.</p>
+  </li>
 
-  <li><p>Par défaut, Windows 10 <a
+  <li id="M201611240">
+    <p>Par défaut, Windows 10 <a
 
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties";>envoie
 l'information de débogage à Microsoft, y compris les vidages mémoire après
 plantage <cite>[core dumps]</cite></a>. Microsoft les distribue maintenant à
-une autre société.</p></li>
+une autre société.</p>
+  </li>
 
-<li>Afin d'élargir la base installée de Windows 10, Microsoft <a
+  <li id="M201608171">
+    <p>Afin d'élargir la base installée de Windows 10, Microsoft <a
 
href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive";>manifeste
-un mépris total des choix de l'utilisateur et de sa vie privée</a>.
-</li>
+un mépris total des choix de l'utilisateur et de sa vie privée</a>.</p>
+  </li>
 
-  <li><p><a
+  <li id="M201603170">
+    <p><a
 
href="https://duo.com/blog/bring-your-own-dilemma-oem-laptops-and-windows-10-security";>WindowsÂ
 10
 est livré avec 13 écrans remplis d'options de flicage</a>, toutes activées
-par défaut, que la plupart des utilisateurs n'oseront pas 
désactiver.</p></li>
+par défaut, que la plupart des utilisateurs n'oseront pas désactiver.</p>
+  </li>
+
+  <li id="M201601050">
+    <p>Il semble que <a
+href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/";>WindowsÂ
 10
+rapporte à Microsoft quelles applications sont en service</a>.</p>
+  </li>
 
-  <li><p><a
+  <li id="M201512280">
+    <p><a
 
href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/";>Microsoft
-a déjà mis une porte dérobée dans le chiffrement des disques</a>.</p></li>
+a mis une porte dérobée dans le chiffrement des disques</a>.</p>
+  </li>
 
-  <li>Il semble que <a
-href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/";>WindowsÂ
 10
-rapporte à Microsoft quelles applications sont en service</a>.</li>
-  <li><p>Une mise à jour régressive de Windows 10 a supprimé des 
applications servant
+  <li id="M201511264">
+    <p>Une mise à jour régressive de Windows 10 a supprimé des 
applications servant
 à détecter la surveillance. Puis une autre a inséré un programme
 d'espionnage tous azimuts. Les utilisateurs s'en sont rendu compte, alors
 Microsoft a changé son nom <a
-href="https://web.archive.org/web/20160407082751/http://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/";>pour
+href="https://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/";>pour
 leur donner l'impression qu'il n'était plus là</a>.</p>
+
       <p>Utiliser du logiciel privateur est une invitation à se faire traiter 
de la
 sorte.</p>
   </li>
-  <li><p>
-  Windows 10 <a
-href="https://web.archive.org/web/20151001035410/https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/";>est
+
+  <li id="M201508180">
+    <p><a
+href="https://web.archive.org/web/20150905163414/http://www.pocket-lint.com/news/134954-cortana-is-always-listening-with-new-wake-on-voice-tech-even-when-windows-10-is-sleeping";>Les
+appareils d'Intel seront capables d'écouter la voix en permanence, même « 
à
+l'arrêt »</a>.</p>
+  </li>
+
+  <li id="M201508130">
+    <p><a
+href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/";>WindowsÂ
 10
+envoie des informations identifiables à Microsoft</a>, même si l'utilisateur
+désactive la recherche sur Bing et les fonctionnalités de Cortina, et active
+les paramètres de confidentialité.</p>
+  </li>
+
+  <li id="M201507300">
+    <p>Windows 10 <a
+href="https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/";>est
 livré avec des réglages par défaut qui ne montrent aucune considération 
pour
 la vie privée de ses utilisateurs</a>. Ils donnent à Microsoft le « droit 
»
 de fouiner dans les fichiers de l'utilisateur, les textes qu'il saisit, ses
 infos de localisation, ses contacts, son agenda et l'histoire de sa
 navigation. Et pour couronner le tout ils permettent la connexion
 automatique des machines aux réseaux WiFi ouverts et l'affichage de
-publicités ciblées.</p></li>
+publicités ciblées.</p>
 
-  <li><p>
-  <a
-href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/";>WindowsÂ
 10
-envoie des informations identifiables à Microsoft</a>, même si l'utilisateur
-désactive la recherche sur Bing et les fonctionnalités de Cortina, et active
-les paramètres de confidentialité.</p></li>
+    <p>On peut supposer que Microsoft regarde les fichiers des utilisateurs 
pour le
+gouvernement des États-Unis sur demande, bien que les « règles de
+confidentialité » ne le disent pas explicitement. Est-ce qu'elle fera de
+même pour le gouvernement chinois ?</p>
+  </li>
 
-  <li><p>
-  Microsoft utilise les « règles de confidentialité » de Windows 10 pour
+  <li id="M201506170">
+    <p>Microsoft utilise les « règles de confidentialité » de Windows 
10 pour
 imposer ouvertement un « droit » de regard permanent sur les fichiers de
 l'utilisateur. Dans Windows 10, le chiffrement complet du disque <a
 
href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";>donne
@@ -277,30 +303,36 @@
 
   <p>C'est comme si Microsoft avait choisi délibérément de rendre Windows 
10
 malfaisant sur tous les plans ; de s'octroyer un contrôle total sur toute
-personne qui n'abandonne pas Windows dès maintenant.</p></li>
+personne qui n'abandonne pas Windows dès maintenant.</p>
+  </li>
 
-  <li><p>Cela ne fait qu'empirer avec le temps. <a
+  <li id="M201410040">
+    <p>Cela ne fait qu'empirer avec le temps. <a
 
href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";>WindowsÂ
 10
 exige des utilisateurs qu'ils acceptent la totale en fait de fouinage</a>,
 ce qui inclut leurs fichiers, leurs commandes, ainsi que leurs entrées texte
 et audio.</p>
   </li>
 
-  <li><p><a
-href="http://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>WindowsÂ
 8.1
-espionne les recherches locales</a>.</p>
+  <li id="M201401150">
+    <p id="baidu-ime"><a
+href="https://www.techrepublic.com/blog/asian-technology/japanese-government-warns-baidu-ime-is-spying-on-users/";>Les
+éditeurs de méthode d'entrée de Baidu pour le japonais et le chinois
+espionnent les utilisateurs</a>.</p>
   </li>
 
-  <li><p>Et il existe, toujours dans Windows, <a
+  <li id="M201307080">
+    <p>Espions dans les anciennes versions de Windows : <a
+href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>Windows
+Update espionne l'utilisateur</a>. <a
+href="http://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>WindowsÂ
 8.1
+espionne les recherches locales</a>. Et il existe, toujours dans Windows, <a
 href="http://www.marketoracle.co.uk/Article40836.html";>une clé secrète de la
-NSA</a> dont nous ne connaissons pas la fonction. </p>
+NSA</a> dont nous ne connaissons pas la fonction.</p>
   </li>
-
-  <li>Dans le système d'exploitation privateur de HP, on trouve <a
-href="http://www.bbc.com/news/technology-42309371";>un pilote pour le clavier
-qui contient un enregistreur de frappe <cite>[key logger]</cite></a>.</li>
 </ul>
 
+
 <p>Le flicage des utilisateurs par Microsoft n'a pas commencé avec
 Windows 10. Il y a bien d'autres <a
 href="/proprietary/malware-microsoft.html">logiciels Microsoft
@@ -313,22 +345,15 @@
 href="#SpywareInMacOS">#SpywareInMacOS</a>)</span>
 </div>
 
-<ul>
-  <li><p>Adware Doctor, un bloqueur de pubs pour MacOS, <a
+<ul class="blurbs">
+  <li id="M201809070">
+    <p>Adware Doctor, un bloqueur de pubs pour MacOS, <a
 
href="https://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history";>envoie
 l'historique de navigation de l'utilisateur à sa maison mère</a>. </p>
   </li>
 
-  <li><p><a
-href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>MacOS
-envoie automatiquement aux serveurs d'Apple les documents non sauvegardés en
-cours d'édition</a>. <a
-href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter/";>Ce
-que vous n'avez pas décidé de sauvegarder est encore plus sensible que ce
-que vous stockez dans des fichiers</a>.</p>
-  </li>
-
-  <li><p>Apple a fait en sorte que différents <a
+  <li id="M201411040">
+    <p>Apple a fait en sorte que différents <a
 
href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud";>programmes
 de MacOS lui envoient des fichiers sans en demander la permission</a>. Ceci
 expose ces fichiers à Big Brother et peut-être à d'autres fouineurs.</p>
@@ -341,341 +366,181 @@
 l'enlever eux-mêmes.</p>
   </li>
 
-  <li><p>Diverses opérations effectuées dans <a
-href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>le
-dernier MacOS</a> envoient des rapports aux serveurs d'Apple.</p>
+  <li id="M201410300">
+    <p> MacOS envoie automatiquement <a
+href="https://web.archive.org/web/20170831144456/https://www.washingtonpost.com/news/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>aux
+serveurs d'Apple les documents non sauvegardés en cours d'édition</a>. Ce
+que vous n'avez pas décidé de sauvegarder est <a
+href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter/";>encore
+plus sensible</a> que ce que vous stockez dans des fichiers.</p>
   </li>
 
-  <li><p>Apple reconnaît que <a
+  <li id="M201410220">
+    <p>Apple reconnaît que <a
 
href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/";>l'un
 de ses moteurs de recherche espionne</a>, mais il existe <a
 href="https://github.com/fix-macosx/yosemite-phone-home";>d'autres
 dispositifs fouineurs dont Apple n'a jamais parlé</a>.</p>
   </li>
 
-  <li><p><a
+  <li id="M201410200">
+    <p>Diverses opérations effectuées dans <a
+href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>le
+dernier MacOS</a> envoient des rapports aux serveurs d'Apple.</p>
+  </li>
+
+  <li id="M201401101">
+    <p><a
 
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>Le
 moteur de recherche de fichiers <cite>Spotlight</cite></a> envoie à Apple
 les termes recherchés par l'utilisateur.</p>
   </li>
 </ul>
 
+
 <p>Il y a bien d'autres <a href="#SpywareIniThings">espions dans les
 iTrucs</a>, et bien d'autres <a
 href="/proprietary/malware-apple.html">logiciels Apple malveillants</a>.</p>
 
 
 <div class="big-subsection">
-  <h4 id="SpywareInAndroid">Android</h4>
+  <a href="#SpywareAtLowLevel"></a>
+  <h4 id="SpywareInBIOS">BIOS</h4>
   <span class="anchor-reference-id">(<a
-href="#SpywareInAndroid">#SpywareInAndroid</a>)</span>
+href="#SpywareInBIOS">#SpywareInBIOS</a>)</span>
 </div>
 
-<ul>
-<li>
-  <p>Certaines applis Android <a
-href="https://www.theguardian.com/technology/2018/aug/13/google-location-tracking-android-iphone-mobile";>enregistrent
-la position de l'utilisateur même quand il désactive la 
géolocalisation</a>.</p>
+<ul class="blurbs">
+  <li id="M201509220">
+    <p><a
+href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>Lenovo
+a installé furtivement des logiciels promotionnels et espions via le
+BIOS</a>, sur des installations de Windows. Notez que la méthode
+particulière de sabotage utilisée par Lenovo n'a pas affecté GNU/Linux ; 
par
+ailleurs, une installation « propre » de Windows n'est pas vraiment propre
+puisque <a href="/proprietary/malware-microsoft.html">Microsoft y ajoute ses
+propres logiciels malveillants</a>.</p>
+  </li>
+</ul>
 
-  <p>Il existe des moyens de désactiver les autres modes de localisation, 
mais la
-plupart des utilisateurs se font piéger par une configuration trompeuse.</p>
-</li>
 
-<li>
-  <p>Des chercheurs ont étudié 5 855 applis et montré que <a
-href="https://www.theguardian.com/technology/2018/apr/16/child-apps-games-android-us-google-play-store-data-sharing-law-privacy";>plus
-de 50 % d'entre elles sont des espions qui collectent de l'information sur
-leurs utilisateurs</a> et 40 % sont des mouchards. Ils n'ont pu détecter que
-certaines méthodes d'espionnage dans ces applis privatrices, car ils n'ont
-pu examiner leur code source. Les autres pourraient utiliser d'autres
-méthodes.</p>
 
-  <p>Voici la preuve que les applis privatrices agissent généralement contre
-l'intérêt de leurs utilisateurs. Pour protéger leur vie privée et leur
-liberté, les utilisateurs d'Android doivent se débarrasser du logiciel
-privateur, c'est-à-dire : 1) éliminer Android lui-même en passant à <a
-href="https://replicant.us";>Replicant</a>, et 2) éviter les applis
-privatrices en utilisant le dépôt <a
-href="https://f-droid.org/";>F-Droid</a>, qui ne contient que du logiciel
-libre et <a href="https://f-droid.org/wiki/page/Antifeatures";>avertit de
-manière très visible si une appli contient des fonctionnalités 
nocives</a>.</p>
-</li>
+<div class="big-section">
+  <h3 id="SpywareOnMobiles">Espionnage des mobiles</h3>
+  <span class="anchor-reference-id">(<a
+href="#SpywareOnMobiles">#SpywareOnMobiles</a>)</span>
+</div>
+<div style="clear: left;"></div>
 
-<li>
-  <p>Une vingtaine d'applis Android malhonnêtes ont enregistré <a
-href="https://arstechnica.com/information-technology/2017/07/stealthy-google-play-apps-recorded-calls-and-stole-e-mails-and-texts";>des
-appels téléphoniques et les ont envoyées à des fouineurs, ainsi que des
-textos et des courriels</a>.</p>
+<div class="big-subsection">
+  <h4 id="SpywareInTelephones">Espions dans les téléphones « intelligents 
»</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInTelephones">#SpywareInTelephones</a>)</span>
+</div>
 
-  <p>Google n'a pas forcé ces applis à espionner ; au contraire, elle a 
essayé
-d'empêcher ça de diverses manières et a supprimé ces applis après avoir
-découvert ce qu'elles faisaient. Donc nous ne pouvons pas mettre sur le dos
-de Google ce comportement fouineur particulier.</p>
+<ul class="blurbs">
+  <li id="M201601110">
+    <p>L'extension naturelle de la surveillance des gens au moyen de « leur 
»
+téléphone est <a
+href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html";>le
+logiciel privateur ; c'est une garantie qu'ils ne pourront pas « déjouer 
»
+la surveillance</a>.</p>
+  </li>
 
-  <p>Cependant, Google redistribue des applis Android non libres et donc 
partage
-la responsabilité de l'injustice qu'entraîne leur caractère privateur. De
-plus, cette société redistribue ses propres applis non libres (par exemple
-Google Play), <a
-href="/philosophy/free-software-even-more-important.html">qui sont
-malveillantes</a>.</p>
+  <li id="M201510050">
+    <p>D'après Edward Snowden, <a
+href="http://www.bbc.com/news/uk-34444233";>certains services de
+renseignement peuvent prendre le contrôle des téléphones</a> en leur
+envoyant des textos cachés au moyen desquels ils peuvent les allumer et les
+éteindre, écouter le micro, récupérer les données de géolocalisation, 
lire
+l'historique des appels, de la localisation et de la navigation sur le web,
+ainsi que lire le répertoire. Ce logiciel malveillant est conçu pour se
+camoufler de manière à échapper aux recherches.</p>
+  </li>
 
-  <p>Est-ce que Google aurait pu faire plus pour empêcher ces applis de 
tricher ?
-Il n'y a aucun moyen systématique pour Google, ni pour les utilisateurs
-d'Android, d'inspecter les applis privatrices exécutables pour voir ce
-qu'elles font.</p>
+  <li id="M201311120">
+    <p><a
+href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>La
+NSA peut aller chercher des données dans les smartphones, que ce soit les
+iPhones, les Android ou les Blackberry</a>. Bien que l'article soit peu
+détaillé, il semble que cette opération n'utilise pas la porte dérobée
+universelle qui, on le sait, se trouve dans presque tous les téléphones
+portables. Il est possible qu'elle exploite différents bogues. Il y a de
+plus <a
+href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>une
+multitude de bogues dans le logiciel de radio des téléphones</a>.</p>
+  </li>
+
+  <li id="M201307000">
+    <p>Les téléphones portables munis d'un GPS <a
+href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>envoient
+des données de géolocalisation sur commande à distance et les utilisateurs
+ne peuvent pas les en empêcher</a> (le gouvernement américain dit qu'à terme
+il va rendre le GPS obligatoire dans tous les téléphones portables 
neufs).</p>
+  </li>
+</ul>
 
-  <p>Google pourrait demander le code source de ces applis et l'étudier pour
-déterminer si elles font du tort aux utilisateurs d'une façon ou d'une
-autre. Si ce contrôle était fait correctement, l'espionnage pourrait être
-plus ou moins évité, sauf si les développeurs d'applis étaient assez
-astucieux pour le déjouer.</p>
 
-  <p>Mais puisque Google développe ses propres applis malveillantes, nous ne
-pouvons pas lui faire confiance pour nous protéger. Nous devons exiger la
-publication du code source, pour que nous puissions compter les uns sur les
-autres.</p>
-</li>
-<li>
-  <p>Un <a
-href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>article
-de recherche</a> a étudié 283 applis VPN pour Android du point de vue de la
-confidentialité et de la sécurité. Voici sa conclusion : « En dépit des
-promesses de confidentialité, de sécurité et d'anonymat faites par la
-plupart des applis VPN, des millions d'utilisateurs peuvent être victimes à
-leur insu des garanties de sécurité fallacieuses et des pratiques abusives
-que ces applis leur infligent. »</p>
+<div class="big-subsection">
+  <h4 id="SpywareIniThings">iTrucs</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareIniThings">#SpywareIniThings</a>)</span>
+</div>
 
-  <p>La liste suivante, non exhaustive, est tirée de cet article. Elle 
répertorie
-des applis VPN privatrices qui traquent les utilisateurs et portent atteinte
-à leur vie privée.</p>
+<ul class="blurbs">
+  <li id="M201711250">
+    <p>La DMCA et la directive de l'UE relative au droit d'auteur rendent <a
+href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html";>illégal
+d'étudier la manière dont les applis sous iOS espionnent l'utilisateur</a>
+car cela suppose de contourner le DRM d'iOS.</p>
+  </li>
 
-  <dl>
-    <dt>SurfEasy</dt>
-    <dd>Comprend des bibliothèques comme NativeX et Appflood, destinées à 
pister
-l'utilisateur et à lui envoyer des pubs ciblées.</dd>
+  <li id="M201709210">
+    <p>Dans la dernière version du système iTruc, <a
+href="https://www.theguardian.com/technology/2017/sep/21/ios-11-apple-toggling-wifi-bluetooth-control-centre-doesnt-turn-them-off";>on
+ne peut pas vraiment arrêter le WiFi et le Bluetouth</a> par le moyen le
+plus évident. C'est possible de manière plus élaborée, mais seulement
+jusqu'à 5h du matin. Bon exemple de la méthode Apple : « Nous savons que
+vous voulez être espionné. » </p>
+  </li>
 
-    <dt>sFly Network Booster</dt>
-    <dd>Demande les permissions <code>READ_SMS</code> et <code>SEND_SMS</code> 
lors
-de l'installation, ce qui veut dire qu'il a un accès complet aux textos de
-l'utilisateur.</dd>
+  <li id="M201702150">
+    <p>Apple propose <a
+href="https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen";>un
+écran tactile capable de prendre les empreintes digitales</a>. Cela signifie
+que qu'on ne pourrait pas s'en servir sans donner préalablement ses
+empreintes digitales. Les utilisateurs n'auraient aucun moyen de savoir si
+le téléphone les espionne.</p>
+  </li>
 
-    <dt>DroidVPN and TigerVPN</dt>
-    <dd>Demande la permission <code>READ_LOGS</code> pour lire les journaux des
-autres applis, et aussi ceux du système. Les développeurs de TigerVPN l'ont
-confirmé.</dd>
+  <li id="M201611170">
+    <p>Les iPhones <a
+href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says/";>envoient
+un tas de données personnelles aux serveurs d'Apple</a>, où Big Brother peut
+les récupérer.</p>
+  </li>
 
-    <dt>HideMyAss</dt>
-    <dd>Envoie du trafic à LinkedIn. De plus, cette appli conserve des 
journaux
-détaillés et peut les transmettre au gouvernement britannique sur sa
-demande.</dd>
+  <li id="M201609280">
+    <p>L'appli iMessage des iTrucs <a
+href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/";>informe
+le serveur de chaque numéro que l'utilisateur saisit dans son interface</a>;
+le serveur enregistre ces numéros pendant au moins 30 jours.</p>
+  </li>
 
-    <dt>VPN Services HotspotShield</dt>
-    <dd>Injecte du code JavaScript dans les pages HTML renvoyées aux
-utilisateurs. Le but avoué de cette injection est d'afficher des pubs. Cette
-appli utilise 5 bibliothèques de traçage environ. En outre, elle redirige le
-trafic de l'utilisateur par valueclick.com (un site de publicité).</dd>
+  <li id="M201509240">
+    <p>les iTrucs envoient automatiquement sur les serveurs d'Apple toutes les
+photos et vidéos qu'ils prennent.</p>
 
-    <dt>WiFi Protector VPN</dt>
-    <dd>Injecte du code JavaScript dans les pages HTML et utilise également 5
-bibliothèques de traçage. Ses développeurs ont confirmé que l'injection de
-JavaScript par la version gratuite de l'appli sert au traçage et à
-l'affichage de pubs.</dd>
-  </dl>
-</li>
-<li>
-  <p><a
-href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>Une
-étude de 2015</a> a trouvé que 90% des applis Android gratuites et
-privatrices les mieux classées contenaient des bibliothèques de
-pistage. Pour les applis privatrices payantes, la proportion était de 60%.</p>
+    <blockquote><p> La Photothèque iCloud stocke toutes vos photos et vidéos 
pour vous permettre
+d’y accéder instantanément depuis votre iPhone, iPad, iPod touch et Mac,
+ainsi que sur iCloud.com. Toutes les modifications que vous y apportez se
+répercutent automatiquement partout. [&hellip;] </p></blockquote>
 
-  <p>Cet article prête à confusion, car il décrit les applis gratuites comme
-« libres » <cite>[free]</cite> alors que la plupart ne sont pas du <a
-href="/philosophy/free-sw.html">logiciel libre</a>. De plus, il utilise le
-vilain mot « monétiser ». On peut avantageusement remplacer ce verbe par
-« exploiter » ; cela conviendra presque toujours parfaitement.</p>
-</li>
-
-<li>
-  <p>Les applis du réseau express régional de San Francisco (<abbr title="Bay
-Area Rapid Transit">BART</abbr>) <a
-href="https://consumerist.com/2017/05/23/passengers-say-commuter-rail-app-illegally-collects-personal-user-data/";>espionnent
-les utilisateurs</a>.</p>
-  <p>Avec des applis libres, les utilisateurs pourraient <em>s'assurer</em>
-qu'elles ne les espionnent pas.</p>
-  <p>Avec des applis privatrices, on peut seulement espérer qu'elles ne le 
font
-pas.</p>
-</li>
-
-<li>
-  <p>Une étude a découvert 234 applis Android qui traquent les utilisateurs 
en <a
-href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>écoutant
-les ultrasons émis par des balises placées dans certains magasins, ou par
-des programmes de télévision</a>.
-       </p>
-
-</li>
-
-<li>
-  <p>Il peut y avoir collusion entre des paires d'applis Android pour 
transmettre
-les données personnelles des utilisateurs à des serveurs. <a
-href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>Une
-étude a trouvé des dizaines de milliers d'applis qui sont dans ce cas</a>. 
</p>
-</li>
-
-<li>
-<p>Google Play envoie intentionnellement aux développeurs d'applis <a
-href="http://gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116";>les
-données personnelles des utilisateurs qui les installent</a>.</p>
-
-<p>Une simple demande de « consentement » ne suffit pas à légitimer des 
actions
-de cette sorte. Les utilisateurs ont depuis longtemps cessé de lire les
-« conditions d'utilisation » qui spécifient à quoi ils
-« consentent ». Google doit identifier clairement et honnêtement les
-renseignements qu'elle collecte à propos des utilisateurs au lieu de les
-cacher dans des CLUF absconses.</p>
-
-<p>Cependant, pour protéger réellement la vie privée des gens, nous devons 
en
-premier lieu empêcher Google et les autres sociétés de récupérer cette
-information personnelle.</p>
-</li>
-
-  <li>
-    <p>Google Play (un composant d'Android) <a
-href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg";>suit
-tous les mouvements de l'utilisateur sans sa permission</a>.</p>
-
-    <p>Il n'est pas suffisant de désactiver Google Maps et la 
géolocalisation pour
-éviter cette traque ; il faut désactiver complètement Google Play. Voilà
-encore un exemple de logiciel non libre qui, soi-disant, obéit à
-l'utilisateur, mais en réalité fait tout autre chose. Ce genre de
-comportement serait à peu près inimaginable avec du logiciel libre.</p>
-
-  </li>
-  
-  <li><p>Les applis les plus populaires pour Android, dans une proportion 
supérieure
-à 73%, <a href="http://jots.pub/a/2015103001/index.php";>partagent certaines
-données personnelles, comportementales ou de géolocalisation de leurs
-utilisateurs avec des tiers</a>.</p>
-  </li>
-
-  <li><p>Des « communications énigmatiques » n'ayant rien à voir avec la
-fonctionnalité de l'appli ont été <a
-href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>découvertes
-dans les 500 applis gratuites pour Android les plus populaires</a>.</p>
-
-  <p>Cet article n'aurait pas dû décrire ces applis comme <cite>free</cite> 
– ce
-ne sont pas des logiciels libres <cite>[free software]</cite><a
-id="TransNote1-rev" href="#TransNote1"><sup>1</sup></a>. Pour être clair en
-anglais lorsqu'on parle de « coût nul », il faut dire 
<cite>gratis</cite>.</p>
-
-  <p>L'article considère comme acquis que les outils analytiques habituels 
sont
-légitimes, mais est-ce valide ? Les développeurs n'ont pas le droit
-d'analyser ce que font les utilisateurs et comment ils le font. L'espionnage
-par des outils d'« analyse » est tout aussi répréhensible que par 
n'importe
-quel autre moyen.</p>
-  </li>
-  <li><p>les applis Android gratuites (mais non <a
-href="/philosophy/free-sw.html">libres</a>) se connectent en moyenne à une
-centaine d'URL <a
-href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites";>spécialisées
-dans le pistage ou la publicité</a>.</p>
-  </li>
-  <li><p>Des logiciels espions sont présents dans certains appareils sous 
Android au
-moment de l'achat. Dans certains téléphones Motorola, Android a été 
modifié
-<a
-href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>de
-manière à communiquer des données personnelles au fabricant</a>.</p>
-  </li>
-
-  <li><p>Certains fabricants ajoutent <a
-href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>un
-logiciel de surveillance cachée tous azimuts comme Carrier IQ</a>.</p>
-  </li>
-
-  <li><p><a href="/proprietary/proprietary-back-doors.html#samsung">La porte 
dérobée
-de Samsung</a> permet l'accès à n'importe quel fichier du système.</p>
-  </li>
-</ul>
-
-<!-- #SpywareOnMobiles -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
-<div class="big-section">
-  <h3 id="SpywareOnMobiles">Espions dans les mobiles</h3>
-  <span class="anchor-reference-id">(<a
-href="#SpywareOnMobiles">#SpywareOnMobiles</a>)</span>
-</div>
-<div style="clear: left;"></div>
-
-
-<div class="big-subsection">
-  <h4 id="SpywareIniThings">iTrucs</h4>
-  <span class="anchor-reference-id">(<a
-href="#SpywareIniThings">#SpywareIniThings</a>)</span>
-</div>
-
-<ul>
-  <li><p>La DMCA et la directive de l'UE relative au droit d'auteur rendent <a
-href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html";>illégal
-d'étudier la manière dont les applis sous iOS espionnent l'utilisateur</a>
-car cela suppose de contourner le DRM d'iOS.</p>
-  </li>
-
-  <li><p>Dans la dernière version du système iTruc, <a
-href="https://www.theguardian.com/technology/2017/sep/21/ios-11-apple-toggling-wifi-bluetooth-control-centre-doesnt-turn-them-off";>on
-ne peut pas vraiment arrêter le WiFi et le Bluetouth</a> par le moyen le
-plus évident. C'est possible de manière plus élaborée, mais seulement
-jusqu'à 5h du matin. Bon exemple de la méthode Apple : « Nous savons que
-vous voulez être espionné. » </p>
-  </li>
-  
-  <li><p>Apple propose <a
-href="https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen";>un
-écran tactile capable de prendre les empreintes digitales</a>. Cela signifie
-que qu'on ne pourrait pas s'en servir sans donner préalablement ses
-empreintes digitales. Les utilisateurs n'auraient aucun moyen de savoir si
-le téléphone les espionne.</p></li>
-
-  <li><p>Les iPhones <a
-href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says/";>envoient
-un tas de données personnelles aux serveurs d'Apple</a>, où Big Brother peut
-les récupérer.</p>
-  </li>
-
-  <li><p>L'appli iMessage des iTrucs <a
-href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/";>informe
-le serveur de chaque numéro que l'utilisateur saisit dans son interface</a>;
-le serveur enregistre ces numéros pendant au moins 30 jours.</p>
-  </li>
-
-  <li><p>Les utilisateurs d'Apple ne peuvent pas créer leur identifiant (<a
-href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id";>nécessaire
-pour installer ne serait-ce que des applis gratuites</a>) sans donner une
-adresse de courriel valide et recevoir le code envoyé dessus par Apple.</p>
-  </li>
-
-  <li><p>Environ 47% des applis les plus populaires pour iOS <a
-class="not-a-duplicate"
-href="http://jots.pub/a/2015103001/index.php";>partagent certaines données
-personnelles, comportementales ou de géolocalisation de leurs utilisateurs
-avec des tiers</a>.</p>
-  </li>
-
-  <li><p>les iTrucs envoient automatiquement sur les serveurs d'Apple toutes 
les
-photos et vidéos qu'ils prennent.</p>
-
-    <blockquote><p>
-      La Photothèque iCloud stocke toutes vos photos et vidéos pour vous 
permettre
-d’y accéder instantanément depuis votre iPhone, iPad, iPod touch et Mac,
-ainsi que sur iCloud.com. Toutes les modifications que vous y apportez se
-répercutent automatiquement partout. [...]
-    </p></blockquote>
-
-    <p>(Source : <a 
href="https://www.apple.com/fr/icloud/photos/";>Informations sur
-l'iCloud d'Apple</a> consultées le 30 septembre 2015.) La fonctionnalité
-iCloud est <a href="https://support.apple.com/en-us/HT202033";>activée
-automatiquement au démarrage d'iOS</a>. Le terme <cite>cloud</cite> (nuage)
-veut dire « Ne demandez pas où c'est. »</p>
+    <p>(Source : <a 
href="https://www.apple.com/fr/icloud/photos/";>Informations sur
+l'iCloud d'Apple</a> consultées le 30 septembre 2015.) La fonctionnalité
+iCloud est <a href="https://support.apple.com/en-us/HT202033";>activée
+automatiquement au démarrage d'iOS</a>. Le terme <cite>cloud</cite> (nuage)
+veut dire « Ne demandez pas où c'est. »</p>
 
     <p>Il y a moyen de <a
 href="https://support.apple.com/fr-fr/HT201104";>désactiver iCloud</a>, mais
@@ -687,93 +552,114 @@
 procurer des photos dénudées de nombreuses célébrités</a>. Ils ont eu 
besoin
 de casser les dispositifs de sécurité d'Apple pour le faire, mais la NSA
 peut accéder à n'importe laquelle de ces photos dans le cadre de <a
-href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.
-  </p></li>
+href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.</p>
+  </li>
+
+  <li id="M201409220">
+    <p>Apple peut – et elle le fait régulièrement – <a
+href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>extraire
+à distance certaines données des iPhones pour l'État</a>.</p>
+
+    <p>Il y a peut-être du progrès avec <a
+href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";>iOSÂ
 8,
+qui a une sécurité améliorée</a>, mais <a
+href="https://firstlook.org/theintercept/2014/09/22/apple-data/";>pas autant
+que le prétend Apple</a>.</p>
+  </li>
 
-  <li><p>Un espion dans les iTrucs : l'<a class="not-a-duplicate"
+  <li id="M201407230">
+    <p><a
+href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>Il
+semble que plusieurs « fonctionnalités » d'iOS ne puissent avoir d'autre
+objet que la surveillance</a>. Plus de détails dans cette <a
+href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>présentation
+technique</a>.</p>
+  </li>
+
+  <li id="M201401100">
+    <p>L'<a class="not-a-duplicate"
 
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>iBeacon</a>
 permet aux magasins de déterminer exactement où se trouve l'iTruc, et
 récupère également d'autres informations.</p>
   </li>
 
-  <li><p>Il y a aussi une fonctionnalité, <a
-href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/";>activée
-par défaut</a>, qui permet aux sites web de pister les utilisateurs (cet
-article parle d'iOS 6, mais c'est encore vrai d'iOS 7).</p>
+  <li id="M201312300">
+    <p><a
+href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep";>Ou
+bien Apple aide la NSA à espionner toutes les données des iTrucs, ou bien
+cette société est totalement incompétente</a>.</p>
   </li>
 
-  <li><p>De plus, l'iTruc <a
+  <li id="M201308080">
+    <p>De plus, l'iTruc <a
 
href="https://web.archive.org/web/20160313215042/http://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>transmet
 sa géolocalisation à Apple</a> par défaut, mais cela peut être 
désactivé.</p>
   </li>
 
-  <li><p>Apple peut – et elle le fait régulièrement – <a
-href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>extraire
-à distance certaines données des iPhones pour l'État</a>.</p>
-  </li>
-
-  <li><p><a
-href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep";>Ou
-bien Apple aide la NSA à espionner toutes les données des iTrucs, ou bien
-cette société est totalement incompétente</a>.</p>
+  <li id="M201210170">
+    <p>Il y a aussi une fonctionnalité, <a
+href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/";>activée
+par défaut</a>, qui permet aux sites web de pister les utilisateurs (cet
+article parle d'iOS 6, mais c'est encore vrai d'iOS 7).</p>
   </li>
 
-  <li><p><a
-href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>Il
-semble que plusieurs « fonctionnalités » d'iOS ne puissent avoir d'autre
-objet que la surveillance</a>. Plus de détails dans cette <a
-href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>présentation
-technique</a>.</p>
+  <li id="M201204280">
+    <p>Les utilisateurs d'Apple ne peuvent pas créer leur identifiant (<a
+href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id";>nécessaire
+pour installer ne serait-ce que des applis gratuites</a>) sans donner une
+adresse de courriel valide et recevoir le code envoyé dessus par Apple.</p>
   </li>
 </ul>
 
 
 <div class="big-subsection">
-  <h4 id="SpywareInTelephones">Téléphones</h4>
+  <h4 id="SpywareInAndroid">Téléphones Android</h4>
   <span class="anchor-reference-id">(<a
-href="#SpywareInTelephones">#SpywareInTelephones</a>)</span>
+href="#SpywareInAndroid">#SpywareInAndroid</a>)</span>
 </div>
 
-<ul>
-  <li><p>Les logiciels de traçage sont omniprésents dans les applis Android
-populaires, et quelquefois très futés. Certains traceurs peuvent <a
-href="https://theintercept.com/2017/11/24/staggering-variety-of-clandestine-trackers-found-in-popular-android-apps/";>suivre
-les mouvements de l'utilisateur dans un magasin physique en notant les
-réseaux wifi qu'il utilise</a>.</p>
-</li>
-
-  <li><p>Android fait de la géolocalisation pour Google <a
+<ul class="blurbs">
+  <li id="M201711210">
+    <p>Android fait de la géolocalisation pour Google <a
 
href="https://www.techdirt.com/articles/20171121/09030238658/investigation-finds-google-collected-location-data-even-with-location-services-turned-off.shtml";>même
 quand les « services de localisation » sont désactivés, et même quand le
-téléphone n'a pas de carte SIM</a>.</p></li>
+téléphone n'a pas de carte SIM</a>.</p>
+  </li>
 
-  <li><p>Certains téléphones portables <a
+  <li id="M201611150">
+    <p>Certains téléphones portables <a
 
href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>sont
-vendus avec un logiciel espion qui envoie une masse de données en 
Chine</a>.</p></li>
+vendus avec un logiciel espion qui envoie une masse de données en 
Chine</a>.</p>
+  </li>
 
-  <li><p>D'après Edward Snowden, <a
-href="http://www.bbc.com/news/uk-34444233";>certains services de
-renseignement peuvent prendre le contrôle des téléphones</a> en leur
-envoyant des textos cachés au moyen desquels ils peuvent les allumer et les
-éteindre, écouter le micro, récupérer les données de géolocalisation, 
lire
-l'historique des appels, de la localisation et de la navigation sur le web,
-ainsi que lire le répertoire. Ce logiciel malveillant est conçu pour se
-camoufler de manière à échapper aux recherches.</p>
+  <li id="M201609140">
+    <p>Google Play (un composant d'Android) <a
+href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg";>suit
+tous les mouvements de l'utilisateur sans sa permission</a>.</p>
+
+    <p>Il n'est pas suffisant de désactiver Google Maps et la 
géolocalisation pour
+éviter cette traque ; il faut désactiver complètement Google Play. Voilà
+encore un exemple de logiciel non libre qui, soi-disant, obéit à
+l'utilisateur, mais en réalité fait tout autre chose. Ce genre de
+comportement serait à peu près inimaginable avec du logiciel libre.</p>
   </li>
 
-  <li><p>Les téléphones Samsung sont livrés avec <a
+  <li id="M201507030">
+    <p>Les téléphones Samsung sont livrés avec <a
 
href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/";>des
 applis que les utilisateurs ne peuvent pas supprimer</a> ; elles envoient
 tant de données que cette transmission représente une dépense substantielle
 pour les utilisateurs. Il est clair que ladite transmission, ni désirée ni
-demandée, doit constituer une sorte d'espionnage.</p></li>
+demandée, doit constituer une sorte d'espionnage.</p>
+  </li>
 
-  <li><p>Un téléphone Motorola <a
-href="http://www.itproportal.com/2013/07/25/motorolas-new-x8-arm-chip-underpinning-the-always-on-future-of-android/";>est
-à l'écoute des fréquences vocales en permanence</a>.</p>
+  <li id="M201403120">
+    <p><a href="/proprietary/proprietary-back-doors.html#samsung">La porte 
dérobée
+de Samsung</a> permet l'accès à n'importe quel fichier du système.</p>
   </li>
 
-  <li><p>Des logiciels espions dans les téléphones Android et les ordinateurs
+  <li id="M201308010">
+    <p>Des logiciels espions dans les téléphones Android et les ordinateurs
 portables (sous Windows ?) : le <cite>Wall Street Journal</cite> (dans un
 article pourvu d'une barrière à péage) rapporte que <a
 
href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>le
@@ -784,31 +670,107 @@
 complémentaires</a>.</p>
   </li>
 
-  <li><p>Les téléphones portables munis d'un GPS envoient des données de
-géolocalisation sur commande à distance, et les utilisateurs ne peuvent pas
-les en empêcher : <a
-href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>
-(le gouvernement américain dit qu'à terme il va rendre le GPS obligatoire
-dans tous les téléphones portables neufs).</p>
+  <li id="M201307280">
+    <p>Des logiciels espions sont présents dans certains appareils sous 
Android au
+moment de l'achat. Dans certains téléphones Motorola, Android a été 
modifié
+<a
+href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>de
+manière à communiquer des données personnelles au fabricant</a>.</p>
   </li>
 
-  <li><p>L'application non libre Snapchat a pour but principal de restreindre
-l'utilisation de données sur l'ordinateur de l'utilisateur, mais elle fait
-aussi de l'espionnage : <a
-href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>elle
-essaie de récupérer le répertoire téléphonique de l'utilisateur</a>.</p>
+  <li id="M201307250">
+    <p>Un téléphone Motorola <a
+href="http://www.itproportal.com/2013/07/25/motorolas-new-x8-arm-chip-underpinning-the-always-on-future-of-android/";>est
+à l'écoute des fréquences vocales en permanence</a>.</p>
+  </li>
+
+  <li id="M201302150">
+    <p>Google Play envoie intentionnellement aux développeurs d'applis <a
+href="http://gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116";>les
+données personnelles des utilisateurs qui les installent</a>.</p>
+
+    <p>Une simple demande de « consentement » ne suffit pas à légitimer 
des actions
+de cette sorte. Les utilisateurs ont depuis longtemps cessé de lire les
+« conditions d'utilisation » qui spécifient à quoi ils
+« consentent ». Google doit identifier clairement et honnêtement les
+renseignements qu'elle collecte à propos des utilisateurs au lieu de les
+cacher dans des CLUF absconses.</p>
+
+    <p>Cependant, pour protéger réellement la vie privée des gens, nous 
devons en
+premier lieu empêcher Google et les autres sociétés de récupérer cette
+information personnelle.</p>
+  </li>
+
+  <li id="M201111170">
+    <p>Certains fabricants ajoutent <a
+href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>un
+logiciel de surveillance cachée tous azimuts comme Carrier IQ</a>.</p>
   </li>
 </ul>
 
 
 <div class="big-subsection">
+  <h4 id="SpywareInElectronicReaders">Liseuses</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInElectronicReaders">#SpywareInElectronicReaders</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201603080">
+    <p>Les livres électroniques peuvent contenir du code JavaScript et <a
+href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds";>quelquefois
+ce code espionne les utilisateurs</a>.</p>
+  </li>
+
+  <li id="M201410080">
+    <p>Adobe a fait en sorte que « Digital Editions » (la liseuse 
utilisée par la
+plupart des bibliothèques aux États-Unis) <a
+href="http://www.computerworlduk.com/blogs/open-enterprise/drm-strikes-again-3575860/";>lui
+envoie une quantité énorme de données</a>. Leur excuse : on en a besoin 
pour
+vérifier les DRM !</p>
+  </li>
+
+  <li id="M201212031">
+    <p>L'<cite>Electronic Frontier Foundation</cite> a mis en évidence <a
+href="https://www.eff.org/pages/reader-privacy-chart-2012";>différents
+mécanismes de surveillance dans le Swindle et autres liseuses</a>.</p>
+  </li>
+
+  <li id="M201212030">
+    <p>Des logiciels espions également dans de nombreuses liseuses – pas 
seulement
+dans le Kindle ; <a
+href="https://www.eff.org/pages/reader-privacy-chart-2012";>ils rapportent
+même la page que lit l'utilisateur, et à quel moment</a>.</p>
+  </li>
+</ul>
+
+
+
+<div class="big-section">
+  <h3 id="SpywareInApplications">Espions dans les applications</h3>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInApplications">#SpywareInApplications</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<div class="big-subsection">
   <h4 id="SpywareInMobileApps">Applications mobiles</h4>
   <span class="anchor-reference-id">(<a
 href="#SpywareInMobileApps">#SpywareInMobileApps</a>)</span>
 </div>
 
-<ul>
-  <li><p>L'appli pour la retransmission en direct du football espagnol <a
+<ul class="blurbs">
+  <li id="M201808030">
+    <p>Certaines applis Android <a
+href="https://www.theguardian.com/technology/2018/aug/13/google-location-tracking-android-iphone-mobile";>enregistrent
+la position de l'utilisateur même quand il désactive la 
géolocalisation</a>.</p>
+
+    <p>Il existe des moyens de désactiver les autres modes de localisation, 
mais la
+plupart des utilisateurs se font piéger par une configuration trompeuse.</p>
+  </li>
+
+  <li id="M201806110">
+    <p>L'appli pour la retransmission en direct du football espagnol <a
 
href="https://boingboing.net/2018/06/11/spanish-football-app-turns-use.html";>suit
 les déplacements de l'utilisateur et écoute via le micro</a>.</p>
 
@@ -822,7 +784,28 @@
 tirerez de nombreux avantages. Dans ce cas particulièrement.</p>
   </li>
 
-  <li><p>Grindr <a
+  <li id="M201804160">
+    <p>Des chercheurs ont étudié 5 855 applis et montré que <a
+href="https://www.theguardian.com/technology/2018/apr/16/child-apps-games-android-us-google-play-store-data-sharing-law-privacy";>plus
+de 50 % d'entre elles sont des espions qui collectent de l'information sur
+leurs utilisateurs</a> et 40 % sont des mouchards. Ils n'ont pu détecter que
+certaines méthodes d'espionnage dans ces applis privatrices, car ils n'ont
+pu examiner leur code source. Les autres pourraient utiliser d'autres
+méthodes.</p>
+
+    <p>Voici la preuve que les applis privatrices agissent généralement 
contre
+l'intérêt de leurs utilisateurs. Pour protéger leur vie privée et leur
+liberté, les utilisateurs d'Android doivent se débarrasser du logiciel
+privateur, c'est-à-dire : 1) éliminer Android lui-même en passant à <a
+href="https://replicant.us";>Replicant</a>, et 2) éviter les applis
+privatrices en utilisant le dépôt <a
+href="https://f-droid.org/";>F-Droid</a>, qui ne contient que du logiciel
+libre et <a href="https://f-droid.org/wiki/page/Antifeatures";>avertit de
+manière très visible si une appli contient des fonctionnalités 
nocives</a>.</p>
+  </li>
+
+  <li id="M201804020">
+    <p>Grindr <a
 
href="https://www.commondreams.org/news/2018/04/02/egregious-breach-privacy-popular-app-grindr-supplies-third-parties-users-hiv-status";>enregistre
 lesquels de ses utilisateurs sont séropositifs et fournit cette information
 à des sociétés</a>.</p>
@@ -832,23 +815,25 @@
 d'info les uns aux autres sans passer par la base de données du serveur.</p>
   </li>
 
-  <li>
+  <li id="M201803050">
     <p>MoviePass espionne encore plus les utilisateurs qu'ils ne l'avaient
 anticipé. Cette appli et le mal-service associé <a
 
href="https://techcrunch.com/2018/03/05/moviepass-ceo-proudly-says-the-app-tracks-your-location-before-and-after-movies/";>enregistrent
-leurs déplacements avant et après le cinéma</a>.
-    </p>
+leurs déplacements avant et après le cinéma</a>.</p>
 
     <p>Ne vous laissez pas pister ; payez comptant !</p>
   </li>
 
-  <li><p>Les applis d'aide à la conduite intégrant de l'intelligence 
artificielle
-peuvent <a
-href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>suivre
-tous vos mouvements</a>.</p>
+  <li id="M201711240">
+    <p>Les logiciels de pistage sont omniprésents dans les applis Android
+populaires, et ils sont quelquefois très futés. Certains peuvent <a
+href="https://theintercept.com/2017/11/24/staggering-variety-of-clandestine-trackers-found-in-popular-android-apps/";>suivre
+les mouvements de l'utilisateur dans un magasin physique en notant les
+réseaux wifi qu'il utilise</a>.</p>
   </li>
 
-  <li><p>L'appli Sarahah <a
+  <li id="M201708270">
+    <p>L'appli Sarahah <a
 
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>envoie
 tous les numéros de téléphone et adresses de courriel</a> présents dans le
 carnet d'adresse de l'utilisateur sur le serveur du développeur. Notez que
@@ -857,22 +842,91 @@
 « logiciel gratuit ».</p>
   </li>
   
-  <li>
-    <p>L'appli de Facebook écoute en permanence, <a
-href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>pour
-espionner ce que les gens écoutent ou regardent</a>. De plus, elle peut
-analyser leurs conversations pour leur envoyer des pubs ciblées.</p>
+  <li id="M201707270">
+    <p>Une vingtaine d'applis Android malhonnêtes ont enregistré <a
+href="https://arstechnica.com/information-technology/2017/07/stealthy-google-play-apps-recorded-calls-and-stole-e-mails-and-texts";>des
+appels téléphoniques et les ont envoyées à des fouineurs, ainsi que des
+textos et des courriels</a>.</p>
+
+    <p>Google n'a pas forcé ces applis à espionner ; au contraire, elle a 
essayé
+d'empêcher ça de diverses manières et a supprimé ces applis après avoir
+découvert ce qu'elles faisaient. Donc nous ne pouvons pas mettre sur le dos
+de Google ce comportement fouineur particulier.</p>
+
+    <p>Cependant, Google redistribue des applis Android non libres et donc 
partage
+la responsabilité de l'injustice qu'entraîne leur caractère privateur. De
+plus, cette société redistribue ses propres applis non libres (par exemple
+Google Play), <a
+href="/philosophy/free-software-even-more-important.html">qui sont
+malveillantes</a>.</p>
+
+    <p>Est-ce que Google aurait pu faire plus pour empêcher ces applis de 
tricher ?
+Il n'y a aucun moyen systématique pour Google, ni pour les utilisateurs
+d'Android, d'inspecter les applis privatrices exécutables pour voir ce
+qu'elles font.</p>
+
+    <p>Google pourrait demander le code source de ces applis et l'étudier pour
+déterminer si elles font du tort aux utilisateurs d'une façon ou d'une
+autre. Si ce contrôle était fait correctement, l'espionnage pourrait être
+plus ou moins évité, sauf si les développeurs d'applis étaient assez
+astucieux pour le déjouer.</p>
+
+    <p>Mais puisque Google développe ses propres applis malveillantes, nous ne
+pouvons pas lui faire confiance pour nous protéger. Nous devons exiger la
+publication du code source, pour que nous puissions compter les uns sur les
+autres.</p>
        </li>
 
-  <li>
+  <li id="M201705230">
+    <p>Les applis du réseau express régional de San Francisco (<abbr 
title="Bay
+Area Rapid Transit">BART</abbr>) <a
+href="https://consumerist.com/2017/05/23/passengers-say-commuter-rail-app-illegally-collects-personal-user-data/";>espionnent
+les utilisateurs</a>.</p>
+
+    <p>Avec des applis libres, les utilisateurs pourraient <em>s'assurer</em>
+qu'elles ne les espionnent pas.</p>
+
+    <p>Avec des applis privatrices, on peut seulement espérer qu'elles ne le 
font
+pas.</p>
+  </li>
+
+  <li id="M201705040">
+    <p>Une étude a découvert 234 applis Android qui pistent les utilisateurs 
en <a
+href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>écoutant
+les ultrasons émis par des balises placées dans certains magasins, ou par
+des programmes de télévision</a>.</p>
+  </li>
+
+  <li id="M201704260">
                <p>Faceapp semble avoir des capacités de surveillance très 
étendues, à en juger
 par <a
 
href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>ses
-exigences en matière d'accès aux données personnelles</a>.
-               </p>
+exigences en matière d'accès aux données personnelles</a>.</p>
+  </li>
+
+  <li id="M201704190">
+    <p>Des utilisateurs sont en train d'attaquer Bose en justice <a
+href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>pour
+avoir distribué une appli espionne en complément de ses écouteurs</a>. Plus
+précisément, l'appli enregistrait les noms des fichiers musicaux écoutés,
+ainsi que le numéro de série unique de l'appareil.</p>
+
+    <p>On reproche à Bose d'avoir fait cela sans le consentement des
+utilisateurs. Est-ce que ce serait devenu acceptable si les clauses en
+petits caractères de l'appli avaient dit que l'utilisateur donnait son
+accord ?  Jamais de la vie ! Dès le départ, il aurait dû être illégal 
de <a
+href="/philosophy/surveillance-vs-democracy.html">concevoir cette appli pour
+espionner</a>.</p>
+  </li>
+
+  <li id="M201704074">
+    <p>Il peut y avoir collusion entre des paires d'applis Android pour 
transmettre
+les données personnelles des utilisateurs à des serveurs. <a
+href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>Une
+étude a trouvé des dizaines de milliers d'applis qui sont dans ce cas</a>. 
</p>
   </li>
 
-  <li>
+  <li id="M201703300">
    <p>Verizon <a
 
href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>a
 annoncé une appli privatrice optionnelle qui sera préinstallée</a> sur
@@ -888,18 +942,14 @@
 logiciel espion.</p>
   </li>
 
-  <li><p>L'appli de Meitu pour éditer les photos <a
+  <li id="M201701210">
+    <p>L'appli de Meitu pour éditer les photos <a
 
href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>envoie
-des données personnelles à une entreprise chinoise</a>.</p></li>
-
-  <li><p>Une application qui contrôle les tests de grossesse peut non 
seulement
-espionner toute une variété de données personnelles stockées dans le
-téléphone ou sur le serveur, <a
-href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security";>mais
-aussi les altérer</a>.
-  </p></li>
+des données personnelles à une entreprise chinoise</a>.</p>
+  </li>
 
-  <li><p>L'appli d'Uber piste <a
+  <li id="M201611280">
+    <p>L'appli d'Uber piste <a
 
href="https://techcrunch.com/2016/11/28/uber-background-location-data-collection/";>les
 déplacements du client avant et après la course</a>.</p>
 
@@ -907,34 +957,127 @@
 pour la surveillance ne le protège pas de la surveillance de masse.</p>
   </li>
 
-  <li><p>La nouvelle appli de messagerie vocale de Google <a
+  <li id="M201611160">
+    <p>Un <a
+href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>article
+de recherche</a> a étudié 283 applis VPN pour Android du point de vue de la
+confidentialité et de la sécurité. Voici sa conclusion : « En dépit des
+promesses de confidentialité, de sécurité et d'anonymat faites par la
+plupart des applis VPN, des millions d'utilisateurs peuvent être victimes à
+leur insu des garanties de sécurité fallacieuses et des pratiques abusives
+que ces applis leur infligent. »</p>
+
+    <p>La liste suivante, non exhaustive, est tirée de cet article. Elle 
répertorie
+des applis VPN privatrices qui traquent les utilisateurs et portent atteinte
+à leur vie privée.</p>
+
+    <dl>
+      <dt>SurfEasy</dt>
+      <dd>Comprend des bibliothèques comme NativeX et Appflood, destinées à 
pister
+l'utilisateur et à lui envoyer des pubs ciblées.</dd>
+
+      <dt>sFly Network Booster</dt>
+      <dd>Demande les permissions <code>READ_SMS</code> et 
<code>SEND_SMS</code> lors
+de l'installation, ce qui veut dire qu'il a un accès complet aux textos de
+l'utilisateur.</dd>
+
+      <dt>DroidVPN and TigerVPN</dt>
+      <dd>Demande la permission <code>READ_LOGS</code> pour lire les journaux 
des
+autres applis, et aussi ceux du système. Les développeurs de TigerVPN l'ont
+confirmé.</dd>
+
+      <dt>HideMyAss</dt>
+      <dd>Envoie du trafic à LinkedIn. De plus, cette appli conserve des 
journaux
+détaillés et peut les transmettre au gouvernement britannique sur sa
+demande.</dd>
+
+      <dt>VPN Services HotspotShield</dt>
+      <dd>Injecte du code JavaScript dans les pages HTML renvoyées aux
+utilisateurs. Le but avoué de cette injection est d'afficher des pubs. Cette
+appli utilise cinq bibliothèques de pistage environ. En outre, elle redirige
+le trafic de l'utilisateur par valueclick.com (un site de publicité).</dd>
+
+      <dt>WiFi Protector VPN</dt>
+      <dd>Injecte du code JavaScript dans les pages HTML et utilise également 
cinq
+bibliothèques de pistage. Ses développeurs ont confirmé que l'injection de
+JavaScript par la version gratuite de l'appli sert au pistage et à
+l'affichage de pubs.</dd>
+    </dl>
+  </li>
+
+  <li id="M201609210">
+    <p>La nouvelle appli de messagerie vocale de Google <a
 
href="http://www.theverge.com/2016/9/21/12994362/allo-privacy-message-logs-google";>enregistre
 toutes les conversations</a>.</p>
   </li>
 
-  <li><p>Les applis qui incluent <a
+  <li id="M201606050">
+    <p>La nouvelle appli de Facebook Magic Photo <a
+href="https://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/";>scanne
+les collections de photos de votre téléphone mobile pour reconnaître des
+visages</a> et suggère que vous partagiez ces photos avec les personnes qui
+sont dessus.</p>
+
+    <p>Cette fonctionnalité d'espionnage semble nécessiter un accès en 
ligne à une
+banque de données de visages connus, ce qui signifie que les photos seront
+probablement envoyées par le réseau aux serveurs de Facebook et à des
+algorithmes de reconnaissance faciale.</p>
+
+    <p>Si c'est le cas, plus aucune des photos des utilisateurs de Facebook ne 
sera
+privée, même s'ils ne les ont pas téléversées à ce service.</p>
+  </li>
+
+  <li id="M201605310">
+    <p>L'appli de Facebook écoute en permanence, <a
+href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>pour
+espionner ce que les gens écoutent ou regardent</a>. De plus, elle peut
+analyser leurs conversations pour leur envoyer des pubs ciblées.</p>
+  </li>
+
+  <li id="M201604250">
+    <p>Une application qui contrôle les tests de grossesse peut non seulement
+espionner toute une variété de données personnelles stockées dans le
+téléphone ou sur le serveur, <a
+href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security";>mais
+aussi les altérer</a>.</p>
+  </li>
+
+  <li id="M201601130">
+    <p>Les applis qui incluent <a
 
href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>le
 logiciel de surveillance Symphony rapportent quels programmes passent à la
 radio et à la télévision dans leur voisinage</a>, et aussi ce que les
 utilisateurs envoient sur divers sites comme Facebook, Google+ et Twitter.</p>
   </li>
 
-  <li><p>La nouvelle appli de Facebook Magic Photo <a
-href="https://web.archive.org/web/20160605165148/http://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/";>scanne
-les collections de photos de votre téléphone mobile pour reconnaître des
-visages</a> et suggère que vous partagiez ces photos avec les personnes qui
-sont dessus.</p>
-
-      <p>Cette fonctionnalité d'espionnage semble nécessiter un accès en 
ligne à une
-banque de données de visages connus, ce qui signifie que les photos seront
-probablement envoyées par le réseau aux serveurs de Facebook et à des
-algorithmes de reconnaissance faciale.</p>
-
-      <p>Si c'est le cas, plus aucune des photos des utilisateurs de Facebook 
ne sera
-privée, même s'ils ne les ont pas « téléversées » à ce service.</p>
+  <li id="M201511190">
+    <p>Des « communications énigmatiques » n'ayant rien à voir avec la
+fonctionnalité de l'appli ont été <a
+href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>découvertes
+dans les 500 applis gratuites pour Android les plus populaires</a>.</p>
+
+    <p>Cet article n'aurait pas dû décrire ces applis comme 
<cite>free</cite> – ce
+ne sont pas des logiciels libres <cite>[free software]</cite><a
+id="TransNote1-rev" href="#TransNote1"><sup>1</sup></a>. Pour être clair en
+anglais lorsqu'on parle de « coût nul », il faut dire 
<cite>gratis</cite>.</p>
+
+    <p>L'article considère comme acquis que les outils analytiques habituels 
sont
+légitimes, mais est-ce valide ? Les développeurs n'ont pas le droit
+d'analyser ce que font les utilisateurs et comment ils le font. L'espionnage
+par des outils d'« analyse » est tout aussi répréhensible que par 
n'importe
+quel autre moyen.</p>
+  </li>
+
+  <li id="M201510300">
+    <p>Les applications mobiles d'Android et iOS, dans une proportion 
supérieure à
+73% et 47% respectivement, <a
+href="http://jots.pub/a/2015103001/index.php";>partagent certaines données
+personnelles, comportementales ou de géolocalisation de leurs utilisateurs
+avec des tiers</a>.</p>
   </li>
 
-  <li><p>Comme la plupart des mal-services « écorcheurs de musique », 
spotify est
+  <li id="M201508210">
+    <p>Comme la plupart des mal-services « écorcheurs de musique », 
spotify est
 basé sur un logiciel malveillant propriétaire (DRM et fouinage). En août
 2015, il a <a
 
href="http://www.theguardian.com/technology/2015/aug/21/spotify-faces-user-backlash-over-new-privacy-policy";>exigé
@@ -942,7 +1085,7 @@
 commencent à réaliser que c'est de la malfaisance.</p>
 
       <p>Cet article montre <a
-href="https://web.archive.org/web/20160313214751/http://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/";>leurs
+href="https://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/";>leurs
 façons tordues de présenter le fouinage comme une manière de mieux
 « servir » les utilisateurs</a> – qu'importe si c'est ce qu'ils veulent 
ou
 non. Voilà un exemple typique de l'attitude de l'industrie du logiciel
@@ -950,20 +1093,31 @@
 
       <p>Dehors, dehors, satané Spotify !</p>
   </li>
-  <li><p>De nombreuses applis privatrices pour appareils mobiles rapportent 
quelles
-autres applis l'utilisateur a installées. <a
-href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter le fait
-d'une façon qui, au moins, est visible et optionnelle</a>. Ce n'est pas
-aussi mal que ce que font les autres.</p>
+
+  <li id="M201506264">
+    <p><a
+href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>Une
+étude de 2015</a> a trouvé que 90% des applis Android gratuites et
+privatrices les mieux classées contenaient des bibliothèques de
+pistage. Pour les applis privatrices payantes, la proportion était de 60%.</p>
+
+    <p>Cet article prête à confusion, car il décrit les applis gratuites 
comme
+« libres » <cite>[free]</cite> alors que la plupart ne sont pas du <a
+href="/philosophy/free-sw.html">logiciel libre</a>. De plus, il utilise le
+vilain mot « monétiser ». On peut avantageusement remplacer ce verbe par
+« exploiter » ; cela conviendra presque toujours parfaitement.</p>
   </li>
 
-  <li><p>La <abbr title="Federal Trade Commission">FTC</abbr><a 
id="TransNote2-rev"
-href="#TransNote2"><sup>2</sup></a> déclare que les appareils mobiles
-destinés aux enfants ne respectent pas la vie privée (<a
-href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>).</p>
+  <li id="M201505060">
+    <p>les applis Android gratuites (mais non <a
+href="/philosophy/free-sw.html">libres</a>) se connectent en moyenne à une
+centaine d'URL <a
+href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites";>spécialisées
+dans le pistage ou la publicité</a>.</p>
   </li>
 
-  <li><p>Des <a
+  <li id="M201504060">
+    <p>Des <a
 
href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>scanneurs
 de QR-code privateurs d'utilisation courante espionnent
 l'utilisateur</a>. Cela s'ajoute à l'espionnage effectué par l'opérateur
@@ -974,7 +1128,30 @@
 pas une excuse pour la malveillance du logiciel.</p>
   </li>
 
-  <li><p>L'application <cite>Brightest Flashlight</cite> (litt., lampe de 
poche la
+  <li id="M201411260">
+    <p>De nombreuses applis privatrices pour appareils mobiles rapportent 
quelles
+autres applis l'utilisateur a installées. <a
+href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter le fait
+d'une façon qui, au moins, est visible et optionnelle</a>. Ce n'est pas
+aussi mal que ce que font les autres.</p>
+  </li>
+
+  <li id="M201401151">
+    <p>Le clavier Simeji est une version pour smartphone de l'<a
+href="/proprietary/#baidu-ime">éditeur de méthode d'entrée espion</a> de
+Baidu.</p>
+  </li>
+
+  <li id="M201312270">
+    <p>L'application non libre Snapchat a pour but principal de restreindre
+l'utilisation de données sur l'ordinateur de l'utilisateur, mais elle fait
+aussi de l'espionnage : <a
+href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>elle
+essaie de récupérer le répertoire téléphonique de l'utilisateur</a>.</p>
+  </li>
+
+  <li id="M201312060">
+    <p>L'application <cite>Brightest Flashlight</cite> (litt., lampe de poche 
la
 plus brillante) <a
 
href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>diffuse
 des données personnelles, y compris de géolocalisation, à l'usage de
@@ -987,324 +1164,457 @@
 une application lampe de poche devrait-elle envoyer de l'information à
 quiconque ? Une application lampe de poche libre ne le ferait pas.</p>
   </li>
+
+  <li id="M201212100">
+    <p>La <abbr title="Federal Trade Commission">FTC</abbr><a 
id="TransNote2-rev"
+href="#TransNote2"><sup>2</sup></a> déclare que les appareils mobiles
+destinés aux enfants ne respectent pas la vie privée (<a
+href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>).</p>
+  </li>
 </ul>
 
+
 <div class="big-subsection">
-  <h4 id="SpywareInToys">Jouets</h4>
+  <h4 id="SpywareInSkype">Skype</h4>
   <span class="anchor-reference-id">(<a
-href="#SpywareInToys">#SpywareInToys</a>)</span>
+href="#SpywareInSkype">#SpywareInSkype</a>)</span>
 </div>
 
-<ul>
+<ul class="blurbs">
+  <li id="M201307110">
+    <p>Skype aussi <a
+href="https://web.archive.org/web/20130928235637/http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>contient
+un espiogiciel</a> ; Microsoft l'a modifié <a
+href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>dans
+un but précis d'espionnage</a>.</p>
+  </li>
+</ul>
 
-  <li>
-    <p>Un accessoire sexuel contrôlé à distance s'est révélé <a
-href="https://www.theverge.com/2017/11/10/16634442/lovense-sex-toy-spy-survei";>enregistrer
-la conversation entre les deux utilisateurs</a>.</p>
+
+<div class="big-subsection">
+  <h4 id="SpywareInGames">Jeux</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInGames">#SpywareInGames</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201806240">
+    <p>Red Shell est un espiogiciel présent dans beaucoup de jeux privateurs. 
Il <a
+href="https://nebulous.cloud/threads/red-shell-illegal-spyware-for-steam-games.31924/";>récupère
+des données sur l'ordinateur de l'utilisateur et les envoie à des 
tiers</a>.</p>
   </li>
 
-  <li>
-    <p>Les jouets « intelligents » <cite>Mon amie Cayla</cite> et
-<cite>i-Que</cite> transmettent <a
-href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";>les
-conversations des enfants à Nuance Communication</a>, une entreprise de
-reconnaissance vocale basée aux États-Unis.a></p>
+  <li id="M201804144">
+    <p>ArenaNet a installé subrepticement un programme espion à l'occasion 
d'une
+mise à jour du jeu massivement multijoueur Guild War 2. Ce programme
+permettait à ArenaNet <a
+href="https://techraptor.net/content/arenanet-used-spyware-anti-cheat-for-guild-wars-2-banwave";>de
+fouiner dans tous les processus ouverts sur l'ordinateur de
+l'utilisateur</a>.</p>
+  </li>
 
-    <p>En outre, ces jouets ont de graves failles de sécurité ; des crackers
-pourraient les contrôler avec un mobile et ainsi écouter ce que dit
-l'enfant, voire lui parler à travers ses jouets. </p>
+  <li id="M201711070">
+    <p>Le pilote d'un certain clavier dédié au jeu <a
+href="https://thehackernews.com/2017/11/mantistek-keyboard-keylogger.html";>envoie
+de l'information en Chine</a>.</p>
   </li>
 
-  <li>
-    <p>Un vibrateur informatisé <a
-href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack";>espionnait
-ses utilisateurs au moyen de l'appli privatrice de contrôle</a>.</p>
+  <li id="M201611070">
+    <p>La carte graphique privatrice nVidia GeForce Experience <a
+href="http://www.gamersnexus.net/industry/2672-geforce-experience-data-transfer-analysis";>oblige
+les utilisateurs à s'identifier, puis envoie leurs données personnelles aux
+serveurs de nVidia</a>.</p>
+  </li>
     
-    <p>L'appli rapportait la température du vibrateur de minute en minute 
(donc,
-indirectement, s'il était au contact d'un corps humain), ainsi que la
-fréquence de vibration.</p>
+  <li id="M201512290">
+    <p>De nombreuses <a
+href="http://www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/";>consoles
+de jeu espionnent leurs utilisateurs et envoient sur Internet</a>&hellip;
+jusqu'à leur poids.</p>
     
-    <p>Remarquez l'inadéquation complète de la réponse proposée : un 
label au moyen
-duquel les fabricants feraient des déclarations sur leurs produits, plutôt
-que du logiciel libre vérifiable et modifiable par les utilisateurs.</p>
+    <p>Une console de jeu est un ordinateur. Vous ne pouvez pas faire 
confiance à
+un ordinateur équipé d'un système d'exploitation non libre.</p>
+  </li>
     
-    <p>Le fabricant du vibrateur <a
-href="https://www.theguardian.com/us-news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit";>a
-été poursuivi en justice pour avoir collecté des masses de données
-personnelles sur la manière dont les gens l'utilisaient</a>.</p>
+  <li id="M201509160">
+    <p>Les sal&hellip;applis gratuites de jeu récentes <a
+href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>rassemblent
+un large éventail de données sur leurs utilisateurs, ainsi que sur leurs
+amis et leurs associés</a>.</p>
     
-    <p>La déclaration de cette société selon laquelle elle anonymisait les 
données
-est peut-être sincère, mais cela n'a pas vraiment d'importance. Si elle
-avait vendu les données à un courtier en données, le courtier aurait pu
-découvrir qui était l'utilisateur.</p>
+    <p>Pire, cela se fait au moyen de réseaux publicitaires qui combinent les
+données rassemblées par diverses sal&hellip;applis et divers sites créés 
par
+différentes sociétés.</p>
     
-    <p>À la suite de cette action en justice, <a
-href="https://www.theguardian.com/technology/2017/mar/14/we-vibe-vibrator-tracking-users-sexual-habits";>la
-société a été condamnée à verser 4 millions de dollars canadiens à ses
-clients</a>.</p>
+    <p>Ils utilisent ces données pour inciter les gens à faire des achats et 
font
+la chasse aux « baleines » qu'ils peuvent amener à faire de grosses
+dépenses. Ils utilisent aussi une porte dérobée afin de manipuler le
+déroulement du jeu pour des joueurs particuliers.</p>
+
+    <p>Bien que cet article décrive des jeux gratuits, les jeux payants 
peuvent
+utiliser la même tactique.</p>
   </li>
   
-  <li><p> Les jouets « CloudPets » équipés de micros <a
-href="https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults";>divulguent
-les conversations des enfants au fabricant</a>. Et vous savez quoi ? <a
-href="https://motherboard.vice.com/en_us/article/pgwean/internet-of-things-teddy-bear-leaked-2-million-parent-and-kids-message-recordings";>Des
-pirates informatiques ont trouvé moyen d'accéder</a> au produit de cet
-espionnage.</p>
+  <li id="M201401280">
+    <p>Angry Birds <a
+href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>espionne
+pour les entreprises et la NSA en profite pour espionner
+également</a>. Voici des renseignements sur <a
+href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>d'autres
+applis espionnes</a>.</p>
 
-    <p>Le fait que le fabricant et le FBI puissent écouter ces conversations 
est de
-toute façon inacceptable.</p></li>
+    <p><a
+href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data";>Apprenez-en
+plus sur l'espionnage pratiqué par la NSA au moyen des applis</a>.</p>
+  </li>
   
-  <li><p>Barbie <a
-href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>va
-fliquer les enfants et les adultes</a>.</p>
+  <li id="M200510200">
+    <p>Warden est un programme caché censé « prévenir la triche » dans 
les jeux de
+Blizzard. Il <a
+href="https://www.eff.org/deeplinks/2005/10/new-gaming-feature-spyware";>espionne
+chacun des processus actifs sur l'ordinateur du joueur et renifle une bonne
+quantité de données personnelles</a>, dont un grand nombre correspondent à
+des activités n'ayant rien à voir avec la triche.</p>
   </li>
 </ul>
 
-<!-- #SpywareOnWearables -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+
+
 <div class="big-section">
-    <h3 id="SpywareOnWearables">Espions dans les vêtements</h3>
+  <h3 id="SpywareInEquipment">Espions dans les équipements connectés</h3>
     <span class="anchor-reference-id">(<a
-href="#SpywareOnWearables">#SpywareOnWearables</a>)</span>
+href="#SpywareInEquipment">#SpywareInEquipment</a>)</span>
 </div>
 <div style="clear: left;"></div>
 
-<ul>
-  <li><p>Les vêtements de Tommy Hilfiger <a
-href="https://www.theguardian.com/fashion/2018/jul/26/tommy-hilfiger-new-clothing-line-monitor-customers";>vont
-surveiller combien de fois ils sont portés</a>.</p>
+<ul class="blurbs">
+  <li id="M201708280">
+    <p>La mauvaise sécurisation de beaucoup d'appareils de l'Internet des 
dangers
+permet aux <a
+href="https://www.techdirt.com/articles/20170828/08152938092/iot-devices-provide-comcast-wonderful-new-opportunity-to-spy-you.shtml";>fournisseurs
+de services d'espionner les gens qui les utilisent</a>.</p>
 
-    <p>Cela va apprendre aux gens à trouver normal que les entreprises 
surveillent
-chacune de leurs actions.</p>
+    <p>Ne vous laissez pas avoir, rejetez tous ces objets dangereux.</p>
+
+    <p>C'est dommage que l'article utilise le terme « <a
+href="/philosophy/words-to-avoid.html#Monetize">monétiser</a> ».</p>
   </li>
 </ul>
 
+
 <div class="big-subsection">
-  <h3 id="SpywareOnSmartWatches">Espions dans les montres « intelligentes 
»</h3>
-  <span class="anchor-reference-id"> (<a
-href="#SpywareOnSmartWatches">#SpywareOnSmartWatches</a>)</span>
+  <h4 id="SpywareInTVSets">Téléviseurs</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInTVSets">#SpywareInTVSets</a>)</span>
 </div>
 
-<ul>
-  <li>
-    <p>Une montre « intelligente » de LG est conçue <a
-href="http://www.huffingtonpost.co.uk/2014/07/09/lg-kizon-smart-watch_n_5570234.html";>pour
-communiquer sa localisation à quelqu'un d'autre et aussi pour transmettre
-les conversations</a>.</p>
+<p>L'humoriste américain Emo Phillips racontait l'histoire suivante : « 
L'autre
+jour une dame m'a abordé pour me dire “Est-ce que je ne vous ai pas déjà 
vu
+à la télévision ?” J'ai répondu “Je ne sais pas, on ne peut pas voir 
dans
+l'autre sens.” » À l'évidence, c'était avant qu'Amazon ne sorte ses
+téléviseurs « intelligents » ou « connectés ».</p>
+
+<ul class="blurbs">
+  <li id="M201804010">
+    <p>Certains téléviseurs « intelligents » téléchargent 
automatiquement des <a
+href="https://web.archive.org/web/20180405014828/https:/twitter.com/buro9/status/980349887006076928";>mises
+à jour régressives qui installent une appli de surveillance</a>.</p>
+
+    <p>Nous mettons cet article en lien pour les faits qu'ils présentent. 
C'est
+dommage que dans sa conclusion il conseille de céder aux sirènes de
+Netflix. L'appli de Netflix <a
+href="/proprietary/malware-google.html#netflix-app-geolocation-drm">est
+malveillante également</a>.</p>
   </li>
-  <li>
-    <p>Une « montre intelligente » très bon marché est livrée avec une 
appli
-Android <a
-href="https://www.theregister.co.uk/2016/03/02/chinese_backdoor_found_in_ebays_popular_cheap_smart_watch/";>qui
-se connecte à un site non identifié localisé en Chine</a>.</p>
-    <p>L'article dit que c'est une porte dérobée, mais il pourrait s'agir 
d'un
-malentendu. Quoi qu'il en soit, c'est certainement de la surveillance, ou
-pire.</p>
+
+  <li id="M201702060">
+    <p>Les téléviseurs « intelligents » Vizio <a
+href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen";>rapportent
+tout ce qui est visionné et pas seulement les émissions hertziennes ou
+câblées</a>. Même si l'image provient de l'ordinateur personnel de
+l'utilisateur, le téléviseur rapporte ce qu'elle montre. Le fait qu'il
+existe un moyen de désactiver cette surveillance, même s'il n'est plus caché
+comme il a pu l'être auparavant, ne la justifie pas.</p>
   </li>
-</ul>
 
-<!-- #SpywareAtLowLevel -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
-<div class="big-section">
-  <h3 id="SpywareAtLowLevel">Espions de bas-niveau</h3>
-  <span class="anchor-reference-id">(<a
-href="#SpywareAtLowLevel">#SpywareAtLowLevel</a>)</span>
-</div>
-<div style="clear: left;"></div>
+  <li id="M201511130">
+    <p>Certaines publicités de la télévision et du web émettent des sons 
inaudibles
+destinés à des logiciels malveillants en service sur d'autres appareils,
+avec une portée permettant de savoir qu'ils sont proches. Une fois que vos
+appareils connectés sont appariés avec votre télévision, les annonceurs
+peuvent corréler les publicités avec votre activité sur le web et autres <a
+href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>données
+de pistage provenant des divers appareils</a>.</p>
+  </li>
 
+  <li id="M201511060">
+    <p>Vizio va plus loin que tous les autres fabricants de téléviseurs dans
+l'espionnage de ses utilisateurs : ses <a
+href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you";>téléviseurs
+« intelligents » analysent en détail vos habitudes d'écoute et les 
relient à
+votre adresse IP</a>, de manière que les annonceurs puissent vous suivre à
+la trace sur vos autres appareils.</p>
 
-<div class="big-subsection">
-  <h4 id="SpywareInBIOS">BIOS</h4>
-  <span class="anchor-reference-id">(<a
-href="#SpywareInBIOS">#SpywareInBIOS</a>)</span>
-</div>
+    <p>Il est possible d'inactiver cette fonction, mais son activation par 
défaut
+est en soi une injustice.</p>
+  </li>
+
+  <li id="M201511020">
+    <p>L'alliance de Tivo avec Viacom ajoute 2,3 millions de foyers aux
+600 millions de profils que la société surveille déjà sur les réseaux
+sociaux. Les clients de Tivo ne se rendent pas compte que les annonceurs les
+regardent. En combinant l'information provenant de la télévision avec la
+participation aux réseaux sociaux, Tivo peut maintenant <a
+href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>corréler
+la publicité à la télévision avec les achats en ligne</a>, ce qui expose 
par
+défaut tous les utilisateurs à une nouvelle combinaison de flicages.</p>
+  </li>
+
+  <li id="M201507240">
+    <p>Les téléviseurs connectés Vizio reconnaissent et <a
+href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/";>rapportent
+à la plateforme ce que les gens regardent</a>, même si ce n'est pas une
+chaîne de télévision.</p>
+  </li>
+
+  <li id="M201505290">
+    <p>La télévision câblée de Verizon <a
+href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>rapporte
+quels programmes les gens regardent et même lesquels ils veulent
+enregistrer</a>.</p>
+  </li>
+
+  <li id="M201504300">
+    <p>Vizio <a
+href="http://boingboing.net/2015/04/30/telescreen-watch-vizio-adds-s.html";>a
+utilisé une « mise à niveau » du micrologiciel <cite>[firmware]</cite> 
pour
+faire en sorte que ses téléviseurs espionnent ce que regardent les
+utilisateurs</a>. Les téléviseurs ne le faisaient pas quand ils ont été mis
+sur le marché.</p>
+  </li>
+
+  <li id="M201502090">
+    <p>Celui de Samsung <a
+href="http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm";>transmet
+la voix de l'utilisateur par Internet à une autre société,
+Nuance</a>. Nuance la sauvegarde et pourrait donc être obligée de la
+communiquer au gouvernement des États-Unis ou d'un autre pays.</p>
+
+    <p>Vous ne devez pas faire confiance à la reconnaissance vocale, sauf si 
elle
+est effectuée par un logiciel libre sur votre propre ordinateur.</p>
+
+    <p>Dans sa politique de confidentialité, Samsung confirme explicitement 
que <a
+href="http://theweek.com/speedreads/538379/samsung-warns-customers-not-discuss-personal-information-front-smart-tvs";>des
+données vocales contenant de l'information à caractère personnel seront
+transmises à des tiers</a>.</p>
+  </li>
 
-<ul>
-<li><p>
-<a
-href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>Lenovo
-a installé furtivement des logiciels promotionnels et espions via le
-BIOS</a>, sur des installations de Windows. Notez que la méthode
-particulière de sabotage utilisée par Lenovo n'a pas affecté GNU/Linux ; 
par
-ailleurs, une installation « propre » de Windows n'est pas vraiment propre
-puisque <a href="/proprietary/malware-microsoft.html">Microsoft y ajoute ses
-propres logiciels malveillants</a>.
-</p></li>
-</ul>
+  <li id="M201411090">
+    <p>Le téléviseur connecté d'Amazon <a
+href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance";>espionne
+en permanence</a>.</p>
+  </li>
 
-<!-- #SpywareAtWork -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
-<div class="big-section">
-  <h3 id="SpywareAtWork">Espions sur le lieu de travail</h3>
-  <span class="anchor-reference-id">(<a
-href="#SpywareAtWork">#SpywareAtWork</a>)</span>
-</div>
-<div style="clear: left;"></div>
+  <li id="M201409290">
+    <p>Presque tous les téléviseurs « intelligents » <a
+href="http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/";>espionnent
+leurs utilisateurs</a>.</p>
 
-<ul>
-  <li><p>Une enquête a montré <a
-href="https://www.techdirt.com/articles/20160602/17210734610/investigation-shows-gchq-using-us-companies-nsa-to-route-around-domestic-surveillance-restrictions.shtml";>que
-le GCHQ se servait de sociétés américaines et de la NSA pour contourner les
-restrictions à la surveillance sur le territoire national</a>.</p>
+    <p>Le rapport est daté de 2014, mais nous serions surpris si la situation
+s'était améliorée depuis.</p>
 
-      <p>En particulier, il peut récupérer les courriels des membres du 
Parlement par
-ce moyen, car ils l'envoient par l'intermédiaire de Microsoft.</p></li>
+    <p>Cela montre que les lois exigeant des appareils qu'ils demandent le
+consentement formel de l'utilisateur avant de récupérer ses données
+personnelles sont complètement inadéquates. Et qu'arrive-t-il si un
+utilisateur refuse son consentement ? Il est probable que le téléviseur va
+dire : « Si vous ne consentez pas au pistage, la télévision ne 
fonctionnera
+pas. »</p>
 
-  <li><p>Un logiciel espion dans les téléphones « VoIP unifiée » (TNT) 
de Cisco (<a
-href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>).</p>
+    <p>Des lois acceptables diraient que les téléviseurs ne sont pas 
autorisés à
+rapporter ce que regarde l'utilisateur. Pas d'exception !</p>
   </li>
-</ul>
 
+  <li id="M201405200">
+    <p>L'espion des téléviseurs « intelligents » de LG <a
+href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>rapporte
+ce que regarde le téléspectateur, et l'interrupteur permettant soi-disant
+d'arrêter ça est inopérant</a> (le fait que la transmission des données
+retourne une erreur 404 ne veut strictement rien dire ; le serveur pourrait
+sauvegarder ces données de toute façon).</p> 
 
-<div class="big-subsection">
-  <h4 id="SpywareInSkype">Skype</h4>
-  <span class="anchor-reference-id">(<a
-href="#SpywareInSkype">#SpywareInSkype</a>)</span>
-</div>
+    <p>Pire, il <a
+href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>espionne
+les autres services du réseau local de l'utilisateur</a>.</p>
 
-<ul>
-  <li><p>Et Skype n'est pas en reste : (<a
-href="http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/</a>)Â
 ;
-Microsoft a modifié Skype <a
-href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>dans
-un but précis d'espionnage</a>.</p>
+    <p>LG a dit plus tard qu'un correctif avait été installé, mais 
n'importe quel
+appareil pourrait espionner de cette façon.</p>
+
+    <p>Par ailleurs, les téléviseurs de LG <a
+href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>font
+de toute façon beaucoup d'espionnage</a>.</p>
+  </li>
+
+  <li id="M201212170">
+    <p id="break-security-smarttv"><a
+href="http://www.dailymail.co.uk/sciencetech/article-2249303/Hackers-penetrate-home-Crack-Samsungs-Smart-TV-allows-attacker-seize-control-microphone-cameras.html";>Des
+crackers ont trouvé moyen de briser la sécurité d'un téléviseur
+« intelligent »</a> et d'utiliser sa caméra pour regarder les gens qui 
sont
+en train de regarder la télévision.</p>
   </li>
 </ul>
 
-<!-- #SpywareOnTheRoad -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
-<div class="big-section">
-  <h3 id="SpywareOnTheRoad">Espions sur la route</h3>
-  <span class="anchor-reference-id">(<a
-href="#SpywareOnTheRoad">#SpywareOnTheRoad</a>)</span>
-</div>
-<div style="clear: left;"></div>
 
 <div class="big-subsection">
-  <h4 id="SpywareInCameras">Appareils photo et caméras</h4>
+  <h4 id="SpywareInCameras">Caméras et appareils photo</h4>
   <span class="anchor-reference-id">(<a
 href="#SpywareInCameras">#SpywareInCameras</a>)</span>
 </div>
 
-<ul>
-  <li>
+<ul class="blurbs">
+  <li id="M201710040">
     <p>Tout système domotique de « vidéoprotection » peut servir à la 
surveillance
 dès lors que son fabricant peut communiquer avec lui. <a
 
href="https://www.theverge.com/circuitbreaker/2017/10/4/16426394/canary-smart-home-camera-free-service-update-change";>La
 caméra Canary en est un exemple</a>.</p>
+
     <p>Cet article décrit des méfaits commis par le fabricant, basés sur le 
fait
 que le fonctionnement de l'appareil dépend d'un serveur.</p>
+
     <p>(Autres exemples de <a
 href="/proprietary/proprietary-tethers.html">logiciels privateurs dépendant
 d'un serveur</a>)</p>
+
     <p>Mais cela démontre également que l'appareil donne à cette entreprise 
des
 moyens de surveillance.</p>
   </li>
   
-  <li>
+  <li id="M201603220">
+    <p>Plus de 70 modèles de caméras de surveillance connectées au réseau 
ont <a
+href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>des
+failles de sécurité qui permettent à n'importe qui de s'en servir pour
+regarder</a>.</p>
+  </li>
+
+  <li id="M201511250">
     <p>La caméra « intelligente » Nest Cam <a
 href="http://www.bbc.com/news/technology-34922712";>regarde en
 permanence</a>, même quand son « propriétaire » la met sur « arrêt 
».</p>
+
     <p>Un appareil « intelligent » est un appareil dont le fabricant se 
sert pour
 jouer au plus malin avec vous.</p>
   </li>
 </ul>
 
+
 <div class="big-subsection">
-  <h4 id="SpywareInElectronicReaders">Liseuses</h4>
+  <h4 id="SpywareInToys">Jouets</h4>
   <span class="anchor-reference-id">(<a
-href="#SpywareInElectronicReaders">#SpywareInElectronicReaders</a>)</span>
+href="#SpywareInToys">#SpywareInToys</a>)</span>
 </div>
 
-<ul>
-  <li><p>Les livres électroniques peuvent contenir du code JavaScript et <a
-href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds";>quelquefois
-ce code espionne les utilisateurs</a>.</p>
+<ul class="blurbs">
+  <li id="M201711244">
+    <p>Le jouet <cite>Furby Connect</cite> a une <a
+href="https://www.contextis.com/blog/dont-feed-them-after-midnight-reverse-engineering-the-furby-connect";>porte
+dérobée universelle</a>. Même si ce produit, tel qu'il est livré, n'est pas
+utilisable comme appareil d'écoute, il pourrait sûrement le devenir après
+une modification à distance du code.</p>
   </li>
 
-  <li><p>Des logiciels espions également dans de nombreuses liseuses – pas 
seulement
-dans le Kindle ; <a
-href="https://www.eff.org/pages/reader-privacy-chart-2012";>ils rapportent
-même la page que lit l'utilisateur, et à quel moment</a>.</p>
+  <li id="M201711100">
+    <p>Un accessoire sexuel contrôlé à distance s'est révélé <a
+href="https://www.theverge.com/2017/11/10/16634442/lovense-sex-toy-spy-survei";>enregistrer
+la conversation entre les deux utilisateurs</a>.</p>
   </li>
 
-  <li><p>Adobe a fait en sorte que « Digital Editions » (la liseuse 
utilisée par la
-plupart des bibliothèques aux États-Unis) <a
-href="http://www.computerworlduk.com/blogs/open-enterprise/drm-strikes-again-3575860/";>lui
-envoie une quantité énorme de données</a>. Leur excuse : on en a besoin 
pour
-vérifier les DRM !</p>
+  <li id="M201703140">
+    <p>Un vibrateur informatisé <a
+href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack";>espionnait
+ses utilisateurs au moyen de l'appli privatrice de contrôle</a>.</p>
+
+    <p>L'appli rapportait la température du vibrateur de minute en minute 
(donc,
+indirectement, s'il était au contact d'un corps humain), ainsi que la
+fréquence de vibration.</p>
+
+    <p>Remarquez l'inadéquation complète de la réponse proposée : un 
label au moyen
+duquel les fabricants feraient des déclarations sur leurs produits, plutôt
+que du logiciel libre vérifiable et modifiable par les utilisateurs.</p>
+
+    <p>Le fabricant du vibrateur <a
+href="https://www.theguardian.com/us-news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit";>a
+été poursuivi en justice pour avoir collecté des masses de données
+personnelles sur la manière dont les gens l'utilisaient</a>.</p>
+
+    <p>La déclaration de cette société selon laquelle elle anonymisait les 
données
+est peut-être sincère, mais cela n'a pas vraiment d'importance. Si elle
+avait vendu les données à un courtier en données, le courtier aurait pu
+découvrir qui était l'utilisateur.</p>
+
+    <p>À la suite de cette action en justice, <a
+href="https://www.theguardian.com/technology/2017/mar/14/we-vibe-vibrator-tracking-users-sexual-habits";>la
+société a été condamnée à verser 4 millions de dollars canadiens à ses
+clients</a>.</p>
   </li>
-</ul>
 
-<div class="big-subsection">
-  <h4 id="SpywareInVehicles">Véhicules</h4>
-  <span class="anchor-reference-id">(<a
-href="#SpywareInVehicles">#SpywareInVehicles</a>)</span>
-</div>
+  <li id="M201702280">
+    <p>Les jouets « CloudPets » équipés de micros <a
+href="https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults";>divulguent
+les conversations des enfants au fabricant</a>. Et vous savez quoi ? <a
+href="https://motherboard.vice.com/en_us/article/pgwean/internet-of-things-teddy-bear-leaked-2-million-parent-and-kids-message-recordings";>Des
+pirates informatiques ont trouvé moyen d'accéder</a> au produit de cet
+espionnage.</p>
 
-<ul>
-<li><p>Les voitures informatisées avec des logiciels non libres sont <a
-href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html";>des
-instruments d'espionnage</a>.</p>
+    <p>Le fait que le fabricant et le FBI puissent écouter ces conversations 
est de
+toute façon inacceptable.</p>
   </li>
 
-  <li id="nissan-modem"><p>La « Leaf » de Nissan a un modem de 
téléphonie mobile intégré qui permet à
-n'importe qui <a
-href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>d'accéder
-à distance à ses ordinateurs et de changer différents réglages</a>.</p>
+  <li id="M201612060">
+    <p>Les jouets « intelligents » <cite>Mon amie Cayla</cite> et
+<cite>i-Que</cite> transmettent <a
+href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";>les
+conversations des enfants à Nuance Communication</a>, une entreprise de
+reconnaissance vocale basée aux États-Unis.a></p>
 
-    <p>C'est facile parce que le système n'a pas d'authentification quand on y
-accède par modem. Cependant, même s'il demandait une authentification, vous
-ne pourriez jamais être sûr que Nissan n'y aurait pas accès. Le logiciel de
-la voiture est propriétaire, <a
-href="/philosophy/free-software-even-more-important.html">ce qui signifie
-qu'il exige de ses utilisateurs une confiance aveugle</a>.</p>
+    <p>En outre, ces jouets ont de graves failles de sécurité ; des crackers
+pourraient les contrôler avec un mobile et ainsi écouter ce que dit
+l'enfant, voire lui parler à travers ses jouets. </p>
+  </li>
 
-    <p>Même si personne ne se connecte à distance à la voiture, le modem de
-téléphonie mobile permet à l'opérateur de tracer en permanence les
-déplacements de la voiture ; il est toutefois possible de l'enlever
-physiquement.</p>
+  <li id="M201502180">
+    <p>Barbie <a
+href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>va
+fliquer les enfants et les adultes</a>.</p>
   </li>
+</ul>
 
-  <li id="records-drivers"><p>Dans certaines voitures, un logiciel privateur <a
-href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>enregistre
-l'information concernant les mouvements des conducteurs</a>, information qui
-est mise à disposition des constructeurs automobiles et des compagnies
-d'assurance, entre autres.</p>
 
-      <p>Dans le cas des systèmes de péage mentionnés dans l'article 
ci-dessus, il ne
-s'agit pas vraiment de surveillance par du logiciel privateur. Ces systèmes
-constituent une invasion intolérable de la vie privée et devraient être
-remplacés par des systèmes de paiement anonyme, mais cette invasion n'est
-pas le fait d'un logiciel malveillant. Dans les autres cas mentionnés, le
-responsable est bien un logiciel malveillant privateur présent dans la
-voiture </p></li>
+<div class="big-subsection">
+  <h4 id="SpywareInDrones">Drones</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInDrones">#SpywareInDrones</a>)</span>
+</div>
 
-  <li><p>Les véhicules Tesla permettent à cette société d'extraire des 
données à
-distance et de localiser la voiture à chaque instant (voir <a
-href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>la
-section 2, paragraphes b et c de l'article en lien</a>). La société dit
-qu'elle ne conserve pas cette information, mais déclare que si l'État lui
-donne l'ordre de récupérer ces données et de les lui transmettre, l'État
-peut les conserver.</p>
+<ul class="blurbs">
+  <li id="M201708040">
+    <p>Pendant que vous utilisez un drone DJI pour espionner d'autres 
personnes, le
+DJI est dans la plupart des cas <a
+href="https://www.theverge.com/2017/8/4/16095244/us-army-stop-using-dji-drones-cybersecurity";>en
+train de vous espionner</a>.</p>
   </li>
 </ul>
 
-<!-- #SpywareAtHome -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
-<div class="big-section">
-  <h3 id="SpywareAtHome">Espions à la maison</h3>
-  <span class="anchor-reference-id">(<a
+
+<div class="big-subsection">
+  <h4 id="SpywareAtHome">Autres équipements</h4><span 
class="anchor-reference-id">(<a
 href="#SpywareAtHome">#SpywareAtHome</a>)</span>
 </div>
-<div style="clear: left;"></div>
 
-<ul>
-  <li>
+<ul class="blurbs">
+  <li id="M201808120">
     <p>Des crackers ont trouvé moyen de contourner les dispositifs de 
sécurité d'un
 appareil d'Amazon et de <a
 href="https://boingboing.net/2018/08/12/alexa-bob-carol.html";>le transformer
-en appareil d'écoute à leur profit</a>.</p>
+en appareil d'écoute</a> à leur profit.</p>
 
     <p>Ils ont eu beaucoup de mal à faire ça. Ce serait beaucoup plus facile 
pour
 Amazon, et si un gouvernement comme celui de la Chine ou des États-Unis
@@ -1316,13 +1626,15 @@
 « hacker » dans le sens de « briseurs de sécurité »</a>.</p>
   </li>
 
-  <li><p>Une compagnie d'assurance santé <a
+  <li id="M201804140">
+    <p>Une compagnie d'assurance santé <a
 
href="https://wolfstreet.com/2018/04/14/our-dental-insurance-sent-us-free-internet-connected-toothbrushes-and-this-is-what-happened-next";>offre
 une brosse à dents électronique gratuite qui espionne ses utilisateurs en
 renvoyant des données sur son usage par Internet</a>.</p>
   </li>
 
-  <li><p>Quantité d'appareils « intelligents » pour la maison sont conçus 
<a
+  <li id="M201706204">
+    <p>Quantité d'appareils « intelligents » pour la maison sont conçus <a
 
href="http://enews.cnet.com/ct/42931641:shoPz52LN:m:1:1509237774:B54C9619E39F7247C0D58117DD1C7E96:r:27417204357610908031812337994022";>pour
 écouter chacun en permanence</a>.</p>
 
@@ -1333,12 +1645,14 @@
 vous pour les examiner plus tard.</p>
   </li>
 
-  <li><p>Les thermomètres de Nest envoient au serveur <a
+  <li id="M201407170">
+    <p id="nest-thermometers">Les thermomètres de Nest envoient au serveur <a
 href="http://bgr.com/2014/07/17/google-nest-jailbreak-hack";>beaucoup de
 données concernant l'utilisateur</a>.</p>
   </li>
 
-  <li><p><a
+  <li id="M201310260">
+    <p><a
 
href="http://consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm";>Les
 ordinateurs en location-vente étaient programmés pour espionner leurs
 utilisateurs</a>.</p>
@@ -1347,241 +1661,135 @@
 
 
 <div class="big-subsection">
-  <h4 id="SpywareInTVSets">Téléviseurs</h4>
+  <h4 id="SpywareOnWearables">Vêtements</h4>
   <span class="anchor-reference-id">(<a
-href="#SpywareInTVSets">#SpywareInTVSets</a>)</span>
-</div>
-
-<p>L'humoriste américain Emo Phillips racontait l'histoire suivante : « 
L'autre
-jour une dame m'a abordé pour me dire “Est-ce que je ne vous ai pas déjà 
vu
-à la télévision ?” J'ai répondu “Je ne sais pas, on ne peut pas voir 
dans
-l'autre sens.” » À l'évidence, c'était avant qu'Amazon ne sorte ses
-téléviseurs « intelligents » ou « connectés ».</p>
-
-<ul>
-  <li><p>Certains téléviseurs « intelligents » téléchargent 
automatiquement des <a
-href="https://news.ycombinator.com/item?id=16727319";>mises à jour
-régressives qui installent une appli de surveillance</a>.</p>
-
-    <p>Nous mettons cet article en lien pour les faits qu'ils présentent. 
C'est
-dommage que dans sa conclusion il conseille de céder aux sirènes de
-Netflix. L'appli de Netflix <a
-href="/proprietary/malware-google.html#netflix-app-geolocation-drm">est
-malveillante également</a>.</p>
-  </li>
-
-  <li>
-    <p>Les téléviseurs « intelligents » Vizio <a
-href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen";>rapportent
-tout ce qui est visionné et pas seulement les émissions hertziennes ou
-câblées</a>. Même si l'image provient de l'ordinateur personnel de
-l'utilisateur, le téléviseur rapporte ce qu'elle montre. Le fait qu'il
-existe un moyen de désactiver cette surveillance, même s'il n'est plus caché
-comme il a pu l'être auparavant, ne la justifie pas.</p>
-  </li>
-
-  <li><p>Presque tous les téléviseurs « intelligents » <a
-href="http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/";>espionnent
-leurs utilisateurs</a>.</p>
-
-    <p>Le rapport est daté de 2014, mais nous serions surpris si la situation
-s'était améliorée depuis.</p>
-
-    <p>Cela montre que les lois exigeant des appareils qu'ils demandent le
-consentement formel de l'utilisateur avant de récupérer ses données
-personnelles sont complètement inadéquates. Et qu'arrive-t-il si un
-utilisateur refuse son consentement ? Il est probable que le téléviseur va
-dire : « Si vous ne consentez pas au pistage, la télévision ne 
fonctionnera
-pas. »</p>
-
-    <p>Des lois acceptables diraient que les téléviseurs ne sont pas 
autorisés à
-rapporter ce que regarde l'utilisateur. Pas d'exception !</p>
-  </li>
-  <li><p>Vizio va plus loin que tous les autres fabricants de téléviseurs 
dans
-l'espionnage de ses utilisateurs : ses <a
-href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you";>téléviseurs
-« intelligents » analysent en détail vos habitudes d'écoute et les 
relient à
-votre adresse IP</a>, de manière que les annonceurs puissent vous suivre à
-la trace sur vos autres appareils.</p>
- 
-      <p>Il est possible d'inactiver cette fonction, mais son activation par 
défaut
-est en soi une injustice.</p>
-  </li>
-  
-  <li><p>L'alliance de Tivo avec Viacom ajoute 2,3 millions de foyers aux
-600 millions de profils que la société surveille déjà sur les réseaux
-sociaux. Les clients de Tivo ne se rendent pas compte que les annonceurs les
-regardent. En combinant l'information provenant de la télévision avec la
-participation aux réseaux sociaux, Tivo peut maintenant <a
-href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>corréler
-la publicité à la télévision avec les achats en ligne</a>, ce qui expose 
par
-défaut tous les utilisateurs à une nouvelle combinaison de flicages.</p></li>
-  <li><p>Certaines publicités de la télévision et du web émettent des sons 
inaudibles
-destinés à des logiciels malveillants en service sur d'autres appareils,
-avec une portée permettant de savoir qu'ils sont proches. Une fois que vos
-appareils connectés sont appariés avec votre télévision, les annonceurs
-peuvent corréler les publicités avec votre activité sur le web et autres <a
-href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>données
-de traçage provenant des divers appareils</a>.</p>
-  </li>
-  <li><p>Les téléviseurs connectés Vizio reconnaissent et <a
-href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/";>rapportent
-à la plateforme ce que les gens regardent</a>, même si ce n'est pas une
-chaîne de télévision.</p>
-  </li>
-  <li><p>Le téléviseur connecté d'Amazon <a
-href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance";>espionne
-en permanence</a>.</p>
-  </li>
-  <li><p>Celui de Samsung <a
-href="http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm";>transmet
-la voix de l'utilisateur par Internet à une autre société,
-Nuance</a>. Nuance la sauvegarde et pourrait donc être obligée de la
-communiquer au gouvernement des États-Unis ou d'un autre pays.</p>
-      <p>Vous ne devez pas faire confiance à la reconnaissance vocale, sauf 
si elle
-est effectuée par un logiciel libre sur votre propre ordinateur.</p>
+href="#SpywareOnWearables">#SpywareOnWearables</a>)</span>
+</div>
 
-      <p>Dans sa politique de confidentialité, Samsung confirme explicitement 
que <a
-href="http://theweek.com/speedreads/538379/samsung-warns-customers-not-discuss-personal-information-front-smart-tvs";>des
-données vocales contenant de l'information à caractère personnel seront
-transmises à des tiers</a>.</p>
+<ul class="blurbs">
+  <li id="M201807260">
+    <p>Les vêtements de Tommy Hilfiger <a
+href="https://www.theguardian.com/fashion/2018/jul/26/tommy-hilfiger-new-clothing-line-monitor-customers";>vont
+surveiller combien de fois ils sont portés</a>.</p>
+
+    <p>Cela va apprendre aux gens à trouver normal que les entreprises 
surveillent
+chacune de leurs actions.</p>
   </li>
-  <li><p>L'espion des <a
-href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>télévisions
-« intelligentes » de LG </a> rapporte ce que regarde le téléspectateur 
(le
-fait que la transmission des données retourne une erreur 404 ne veut
-strictement rien dire ; le serveur pourrait sauvegarder ces données de toute
-façon).</p>
+</ul>
 
-      <p>Pire, il <a
-href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>espionne
-les autres services du réseau local de l'utilisateur</a>.</p>
 
-      <p>LG a dit plus tard qu'un correctif avait été installé, mais 
n'importe quel
-appareil pourrait espionner de cette façon.</p>
+<h5 id="SpywareOnSmartWatches">Montres « intelligentes »</h5>
 
-      <p>Par ailleurs, les téléviseurs de LG <a
-href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>font
-de toute façon beaucoup d'espionnage</a>.</p>
+<ul class="blurbs">
+  <li id="M201603020">
+    <p>Une « montre intelligente » très bon marché est livrée avec une 
appli
+Android <a
+href="https://www.theregister.co.uk/2016/03/02/chinese_backdoor_found_in_ebays_popular_cheap_smart_watch/";>qui
+se connecte à un site non identifié localisé en Chine</a>.</p>
+
+    <p>L'article dit que c'est une porte dérobée, mais il pourrait s'agir 
d'un
+malentendu. Quoi qu'il en soit, c'est certainement de la surveillance, ou
+pire.</p>
   </li>
-  <li>
-      <p><a
-href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>La
-télévision câblée de Verizon rapporte quels programmes les gens regardent 
et
-même lesquels ils veulent enregistrer</a>.</p>
+
+  <li id="M201407090">
+    <p>Une montre « intelligente » de LG est conçue <a
+href="http://www.huffingtonpost.co.uk/2014/07/09/lg-kizon-smart-watch_n_5570234.html";>pour
+communiquer sa localisation à quelqu'un d'autre et aussi pour transmettre
+les conversations</a>.</p>
   </li>
 </ul>
 
-<!-- #SpywareInGames -->
-<div class="big-section">
-  <h3 id="SpywareInGames">Espions dans les jeux</h3>
+
+<div class="big-subsection">
+  <h4 id="SpywareInVehicles">Véhicules</h4>
   <span class="anchor-reference-id">(<a
-href="#SpywareInGames">#SpywareInGames</a>)</span>
+href="#SpywareInVehicles">#SpywareInVehicles</a>)</span>
 </div>
-<div style="clear: left;"></div>
 
-<ul>
-  <li>
-    <p>Red Shell est un espiogiciel présent dans beaucoup de jeux privateurs. 
Il <a
-href="https://nebulous.cloud/threads/red-shell-illegal-spyware-for-steam-games.31924/";>récupère
-des données sur l'ordinateur de l'utilisateur et les envoie à des 
tiers</a>.</p>
+<ul class="blurbs">
+  <li id="M201711230">
+    <p>Les applis d'aide à la conduite intégrant de l'intelligence 
artificielle
+peuvent <a
+href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>suivre
+tous vos mouvements</a>.</p>
   </li>
 
-  <li>
-    <p>Warden est un programme caché censé « prévenir la triche » dans 
les jeux de
-Blizzard. Il <a
-href="https://www.eff.org/deeplinks/2005/10/new-gaming-feature-spyware";>espionne
-chacun des processus actifs sur l'ordinateur du joueur et renifle une bonne
-quantité de données personnelles</a>, dont un grand nombre correspondent à
-des activités n'ayant rien à voir avec la triche.</p>
+  <li id="M201607160">
+    <p>Les voitures informatisées avec des logiciels non libres sont <a
+href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html";>des
+instruments d'espionnage</a>.</p>
   </li>
 
-  <li>
-    <p>ArenaNet a installé subrepticement un programme espion à l'occasion 
d'une
-mise à jour du jeu massivement multijoueur Guild War 2. Ce programme
-permettait à ArenaNet <a
-href="https://techraptor.net/content/arenanet-used-spyware-anti-cheat-for-guild-wars-2-banwave";>de
-fouiner dans tous les processus ouverts sur l'ordinateur de
-l'utilisateur</a>.</p>
-  </li>
+  <li id="M201602240">
+    <p id="nissan-modem">La « Leaf » de Nissan a un modem de téléphonie 
mobile intégré qui permet à
+n'importe qui <a
+href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>d'accéder
+à distance à ses ordinateurs et de changer différents réglages</a>.</p>
 
-  <li>
-    <p>Le pilote d'un certain clavier dédié au jeu <a
-href="https://thehackernews.com/2017/11/mantistek-keyboard-keylogger.html";>envoie
-de l'information en Chine</a>.</p>
-  </li>
+    <p>C'est facile parce que le système n'a pas d'authentification quand on y
+accède par modem. Cependant, même s'il demandait une authentification, vous
+ne pourriez jamais être sûr que Nissan n'y aurait pas accès. Le logiciel de
+la voiture est propriétaire, <a
+href="/philosophy/free-software-even-more-important.html">ce qui signifie
+qu'il exige de ses utilisateurs une confiance aveugle</a>.</p>
 
-  <li><p>La carte graphique privatrice nVidia GeForce Experience <a
-href="http://www.gamersnexus.net/industry/2672-geforce-experience-data-transfer-analysis";>oblige
-les utilisateurs à s'identifier, puis envoie leurs données personnelles aux
-serveurs de nVidia</a>.</p>
+    <p>Même si personne ne se connecte à distance à la voiture, le modem de
+téléphonie mobile permet à l'opérateur de tracer en permanence les
+déplacements de la voiture ; il est toutefois possible de l'enlever
+physiquement.</p>
   </li>
 
-  <li><p>Angry Birds <a
-href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>espionne
-pour les entreprises et la NSA en profite pour espionner
-également</a>. Voici des renseignements sur <a
-href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>d'autres
-applis espionnes</a>.</p>
-      <p><a
-href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data";>Apprenez-en
-plus sur l'espionnage pratiqué par la NSA au moyen des applis</a>.</p>
+  <li id="M201306140">
+    <p>Les véhicules Tesla permettent à cette société d'extraire des 
données à
+distance et de localiser la voiture à chaque instant (voir la section 2,
+paragraphes b et c de la <a
+href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>déclaration
+de confidentialité</a>). La société dit qu'elle ne conserve pas cette
+information, mais déclare que si l'État lui donne l'ordre de récupérer ces
+données et de les lui transmettre, l'État peut les conserver.</p>
   </li>
 
-  <li><p>De nombreuses <a
-href="http://www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/";>consoles
-de jeu espionnent leurs utilisateurs et envoient sur Internet</a>&hellip;
-jusqu'à leur poids.</p>
+  <li id="M201303250">
+    <p id="records-drivers">Dans certaines voitures, un logiciel privateur <a
+href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>enregistre
+l'information concernant les mouvements des conducteurs</a>, information qui
+est mise à disposition des constructeurs automobiles et des compagnies
+d'assurance, entre autres.</p>
 
-      <p>Une console de jeu est un ordinateur. Vous ne pouvez pas faire 
confiance à
-un ordinateur équipé d'un système d'exploitation non libre.</p>
+    <p>Dans le cas des systèmes de péage mentionnés dans l'article 
ci-dessus, il ne
+s'agit pas vraiment de surveillance par du logiciel privateur. Ces systèmes
+constituent une invasion intolérable de la vie privée et devraient être
+remplacés par des systèmes de paiement anonyme, mais cette invasion n'est
+pas le fait d'un logiciel malveillant. Dans les autres cas mentionnés, le
+responsable est bien un logiciel malveillant privateur présent dans la
+voiture </p>
   </li>
+</ul>
 
-  <li><p>Les sal&hellip;applis gratuites de jeu récentes <a
-href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>rassemblent
-un large éventail de données sur leurs utilisateurs, ainsi que sur leurs
-amis et leurs associés</a>.</p>
 
-      <p>Pire, cela se fait au moyen de réseaux publicitaires qui combinent 
les
-données rassemblées par diverses sal&hellip;applis et divers sites créés 
par
-différentes sociétés.</p>
+<div class="big-subsection">
+  <h4 id="SpywareInVR">Réalité virtuelle</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInVR">#SpywareInVR</a>)</span>
+</div>
 
-      <p>Ils utilisent ces données pour inciter les gens à faire des achats 
et font
-la chasse aux « baleines » qu'ils peuvent amener à faire de grosses
-dépenses. Ils utilisent aussi une porte dérobée afin de manipuler le
-déroulement du jeu pour des joueurs particuliers.</p>
+<ul class="blurbs">
+  <li id="M201612230">
+    <p>L'équipement de réalité virtuelle, en mesurant chaque petit 
mouvement, rend
+possible la plus intime des surveillances. Pour réaliser ce potentiel il
+suffit d'un <a
+href="https://theintercept.com/2016/12/23/virtual-reality-allows-the-most-detailed-intimate-digital-surveillance-yet/";>logiciel
+aussi malveillant que beaucoup de ceux que cette page répertorie</a>.</p>
 
-      <p>Bien que cet article décrive des jeux gratuits, les jeux payants 
peuvent
-utiliser la même tactique.</p>    
+    <p>On peut parier que Facebook va mettre en œuvre le maximum de 
surveillance
+avec ses appareils Oculus Rift. La morale est qu'on ne doit pas faire
+confiance à un système de réalité virtuelle contenant du logiciel non 
libre.</p>
   </li>
 </ul>
 
-<!-- #SpywareAtRecreation -->
-<div class="big-section">
-  <h3 id="SpywareAtRecreation">Espions pendant les loisirs</h3>
-  <span class="anchor-reference-id"> (<a
-href="#SpywareAtRecreation">#SpywareAtRecreation</a>)</span>
-</div>
-<div style="clear: left;"></div>
 
-<ul>
-  <li><p>Des utilisateurs sont en train d'attaquer Bose en justice <a
-href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>pour
-avoir distribué une appli espionne en complément de ses écouteurs</a>. Plus
-précisément, l'appli enregistrait les noms des fichiers musicaux écoutés,
-ainsi que le numéro de série unique de l'appareil.
-    </p>
-    <p>On reproche à Bose d'avoir fait cela sans le consentement des
-utilisateurs. Est-ce que ce serait devenu acceptable si les clauses en
-petits caractères de l'appli avaient dit que l'utilisateur donnait son
-accord ?  Jamais de la vie ! Dès le départ, il aurait dû être illégal 
de <a
-href="/philosophy/surveillance-vs-democracy.html">concevoir cette appli pour
-espionner</a>.
-    </p>
-  </li>
-</ul>
 
-<!-- #SpywareOnTheWeb -->
 <div class="big-section">
   <h3 id="SpywareOnTheWeb">Espions sur le web</h3>
   <span class="anchor-reference-id">(<a
@@ -1595,20 +1803,23 @@
 de les qualifier de « libres » ou de « privateurs » 
(propriétaires)</a>,
 mais ce flicage constitue malgré tout un abus.</p>
 
-<ul>
-  <li><p> Le program Storyful <a
+<ul class="blurbs">
+  <li id="M201805170">
+    <p>Le program Storyful <a
 
href="https://www.theguardian.com/world/2018/may/17/revealed-how-storyful-uses-tool-monitor-what-journalists-watch";>espionne
-les journalistes qui l'utilisent</a>.
-  </p></li>
+les journalistes qui l'utilisent</a>.</p>
+  </li>
 
-  <li><p>Quand une page utilise Disqus pour les commentaires, <a
-href="https://blog.dantup.com/2017/01/visiting-a-site-that-uses-disqus-comments-when-not-logged-in-sends-the-url-to-facebook";>le
-logiciel privateur de Disqus charge un logiciel de Facebook dans le
-navigateur de chaque visiteur anonyme de la page et rend son URL disponible
-sur Facebook</a>.
-  </p></li>
+  <li id="M201701060">
+    <p>Quand une page utilise Disqus pour les commentaires, le logiciel 
privateur
+Disqus <a
+href="https://blog.dantup.com/2017/01/visiting-a-site-that-uses-disqus-comments-when-not-logged-in-sends-the-url-to-facebook";>charge
+un logiciel de Facebook dans le navigateur de chaque visiteur anonyme de la
+page et communique son URL à Facebook</a>.</p>
+  </li>
 
-  <li><p>Les ventes en ligne, et le pistage et la surveillance des clients qui 
vont
+  <li id="M201612064">
+    <p>Les ventes en ligne, et le pistage et la surveillance des clients qui 
vont
 avec, <a
 
href="https://www.theguardian.com/commentisfree/2016/dec/06/cookie-monsters-why-your-browsing-history-could-mean-rip-off-prices";>permettent
 aux commerçants de montrer des prix différents à différentes
@@ -1616,19 +1827,15 @@
 interactions avec les serveurs, mais le logiciel privateur joue un rôle.</p>
   </li>
 
-  <li><p><a
-href="https://www.techrepublic.com/blog/asian-technology/japanese-government-warns-baidu-ime-is-spying-on-users/";>Les
-éditeurs de méthode d'entrée de Baidu pour le japonais et le chinois
-espionnent les utilisateurs</a>.</p>
-  </li>
-
-  <li><p>Les pages qui contiennent des boutons <cite>Like</cite> <a
-href="https://www.smh.com.au/technology/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html";>permettent
-à Facebook de pister les visiteurs de ces pages</a>, même ceux qui n'ont pas
-de compte Facebook.</p>
+  <li id="M201405140">
+    <p><a
+href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>Le
+SkyDrive de Microsoft permet à la NSA d'examiner directement les données des
+utilisateurs</a>.</p>
   </li>
 
-  <li><p>De nombreux sites dénoncent leurs visiteurs aux réseaux 
publicitaires qui
+  <li id="M201210240">
+    <p>De nombreux sites dénoncent leurs visiteurs aux réseaux publicitaires 
qui
 font du pistage. Une statistique prenant en compte les 1000 sites web les
 plus populaires a montré que <a
 
href="https://www.law.berkeley.edu/research/bclt/research/privacy-at-bclt/web-privacy-census/";>84%Â
 d'entre
@@ -1636,48 +1843,61 @@
 permettant à d'autres sites de les suivre à la trace</a>. </p>
   </li>
 
-  <li><p>Beaucoup envoient à Google un rapport sur chacun de leurs visiteurs 
par le
+  <li id="M201208210">
+    <p>Beaucoup envoient à Google un rapport sur chacun de leurs visiteurs 
par le
 biais de Google Analytics, rapport qui contient <a
 
href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/";>son
 adresse IP et la page visitée</a>. </p>
   </li>
 
-  <li><p>Beaucoup également essaient de récupérer les carnets d'adresse des
+  <li id="M201200000">
+    <p>Beaucoup également essaient de récupérer les carnets d'adresse des
 utilisateurs (répertoires contenant les numéros de téléphone ou les 
adresses
 de courriel d'autres personnes). C'est une atteinte à la vie privée de ces
 autres personnes.</p>
   </li>
 
-  <li><p><a
-href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>Le
-SkyDrive de Microsoft permet à la NSA d'examiner directement les données des
-utilisateurs</a>.</p>
+  <li id="M201110040">
+    <p>Les pages qui contiennent des boutons <cite>Like</cite> <a
+href="https://www.smh.com.au/technology/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html";>permettent
+à Facebook de pister les visiteurs de ces pages</a>, même ceux qui n'ont pas
+de compte Facebook.</p>
   </li>
 </ul>
 
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+
 <div class="big-subsection">
-  <h4 id="SpywareInFlash">JavaScript et Flash</h4>
+  <h4 id="SpywareInJavaScript">JavaScript</h4>
   <span class="anchor-reference-id">(<a
-href="#SpywareInFlash">#SpywareInFlash</a>)</span>
+href="#SpywareInJavaScript">#SpywareInJavaScript</a>)</span>
 </div>
 
-<ul>
-  <li>
+<ul class="blurbs">
+  <li id="M201807190">
     <p>British Airways a utilisé du <a
 
href="https://www.theverge.com/2018/7/19/17591732/british-airways-gdpr-compliance-twitter-personal-data-security";>JavaScript
 non libre sur son site web pour donner aux autres compagnies des données
 personnelles de ses clients</a>.</p>
   </li>
 
-  <li>
+  <li id="M201712300">
     <p>Certains logiciels JavaScript malveillants raflent <a
 
href="https://www.theverge.com/2017/12/30/16829804/browser-password-manager-adthink-princeton-research";>les
 identifiants provenant des gestionnaires de mots de passe</a> associés aux
 navigateurs.</p>
   </li>
 
-  <li>
+  <li id="M201712210">
+    <p>De nombreux sites web utilisent du code JavaScript <a
+href="http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081";>pour
+récupérer l'information que les utilisateurs ont saisie dans un formulaire
+mais n'ont pas envoyée</a>, et ainsi découvrir leur identité. Certains ont
+été <a
+href="https://www.manatt.com/Insights/Newsletters/Advertising-Law/Sites-Illegally-Tracked-Consumers-New-Suits-Allege";>poursuivis</a>
+pour cela.</p>
+  </li>
+
+  <li id="M201711150">
     <p>Certains sites envoient du code JavaScript pour collecter tout ce qui 
est
 saisi par l'utilisateur, <a
 
href="https://freedom-to-tinker.com/2017/11/15/no-boundaries-exfiltration-of-personal-data-by-session-replay-scripts/";>ce
@@ -1685,123 +1905,95 @@
 
     <p>Si vous utilisez LibreJS, il bloquera ce code JavaScript 
malveillant.</p>
   </li>
+</ul>
 
-  <li><p>De nombreux sites web utilisent du code JavaScript <a
-href="http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081";>pour
-récupérer l'information que les utilisateurs ont saisie dans un formulaire
-mais n'ont pas envoyée</a>, et ainsi découvrir leur identité. Certains ont
-été <a
-href="https://www.manatt.com/Insights/Newsletters/Advertising-Law/Sites-Illegally-Tracked-Consumers-New-Suits-Allege";>poursuivis</a>
-pour cela.</p>
+
+<div class="big-subsection">
+  <h4 id="SpywareInFlash">Flash</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInFlash">#SpywareInFlash</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201310110">
+    <p>Flash et JavaScript sont employés dans <a
+href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>des
+dispositifs de « profilage »</a> destinés à identifier les 
utilisateurs.</p>
   </li>
 
-  <li><p><a
+  <li id="M201003010">
+    <p><a
 
href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>Un
 cookie du lecteur Flash aide les sites web à suivre les  visiteurs à la
 trace</a>).</p>
   </li>
-
-  <li><p>Flash et JavaScript sont aussi employés dans <a
-href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>des
-dispositifs de « profilage » <cite>[fingerprinting]</cite></a> destinés à
-identifier les utilisateurs.</p>
-  </li>
 </ul>
 
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+
 <div class="big-subsection">
   <h4 id="SpywareInChrome">Chrome</h4>
   <span class="anchor-reference-id">(<a
 href="#SpywareInChrome">#SpywareInChrome</a>)</span>
 </div>
 
-<ul>
-  <li><p>Google Chrome <a
-href="https://www.brad-x.com/2013/08/04/google-chrome-is-spyware/";>espionne
-l'historique du navigateur, les affiliations</a> et les autres logiciels
-installés.
-    </p>
-  </li>
-  <li><p>Google Chrome contient un enregistreur de frappe 
<cite>[keylogger]</cite>
-qui <a
-href="http://www.favbrowser.com/google-chrome-spyware-confirmed/";>envoie à
-Google toutes les URL saisies au clavier</a>, un caractère à la fois.</p>
+<ul class="blurbs">
+  <li id="M201507280">
+    <p>Dans Google Chrome, les extensions ont toute facilité pour <a
+href="https://labs.detectify.com/2015/07/28/how-i-disabled-your-chrome-security-extensions/";>espionner
+en détail la navigation de l'utilisateur</a>, et beaucoup ne s'en privent
+pas. </p>
   </li>
   
-  <li><p>Google Chrome comprend un module qui <a
+  <li id="M201506180">
+    <p>Google Chrome comprend un module qui <a
 
href="https://www.privateinternetaccess.com/blog/2015/06/google-chrome-listening-in-to-your-room-shows-the-importance-of-privacy-defense-in-depth/";>active
 les micros et transmet le signal audio à ses serveurs</a>.</p>
   </li>
   
-  <li><p>Dans Google Chrome, les extensions ont toute facilité pour <a
-href="https://labs.detectify.com/2015/07/28/how-i-disabled-your-chrome-security-extensions/";>espionner
-en détail la navigation de l'utilisateur</a>, et beaucoup ne s'en privent
-pas. </p>
+  <li id="M201308040">
+    <p>Google Chrome <a
+href="https://www.brad-x.com/2013/08/04/google-chrome-is-spyware/";>espionne
+l'historique du navigateur, les affiliations</a> et les autres logiciels
+installés.</p>
   </li>
-</ul>
-
-<!-- #SpywareInDrones -->
-<div class="big-section">
-  <h3 id="SpywareInDrones">Espions dans les drones</h3>
-  <span class="anchor-reference-id">(<a
-href="#SpywareInDrones">#SpywareInDrones</a>)</span>
-</div>
-<div style="clear: left;"></div>
 
-<ul>
-  <li>
-    <p>Pendant que vous utilisez un drone DJI pour espionner d'autres 
personnes, le
-DJI est dans la plupart des cas <a
-href="https://www.theverge.com/2017/8/4/16095244/us-army-stop-using-dji-drones-cybersecurity";>en
-train de vous espionner</a>.</p>
+  <li id="M200809060">
+    <p>Google Chrome contient un enregistreur de frappe 
<cite>[keylogger]</cite>
+qui <a
+href="http://www.favbrowser.com/google-chrome-spyware-confirmed/";>envoie à
+Google toutes les URL saisies au clavier</a>, un caractère à la fois.</p>
   </li>
 </ul>
 
-<!-- #SpywareEverywhere -->
-<div class="big-section">
-  <h3 id="SpywareEverywhere">Espions partout</h3>
-  <span class="anchor-reference-id">(<a
-href="#SpywareEverywhere">#SpywareEverywhere</a>)</span>
-</div>
-<div style="clear: left;"></div>
-
-<ul>
-  <li><p>L'extension naturelle de la surveillance des gens au moyen de « 
leur »
-téléphone est <a
-href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html";>le
-logiciel privateur ; c'est une garantie qu'ils ne pourront pas « déjouer 
»
-la surveillance</a>.</p>
-  </li>
 
-  <li><p><a
-href="https://www.pocket-lint.com/laptops/news/intel/134954-cortana-is-always-listening-with-new-wake-on-voice-tech-even-when-windows-10-is-sleeping";>Les
-appareils d'Intel seront capables d'écouter la voix en permanence, même « 
à
-l'arrêt »</a>.</p>
-  </li>
-</ul>
 
-<!-- #SpywareInVR -->
 <div class="big-section">
-    <h3 id="SpywareInVR">Espions dans la réalité virtuelle</h3>
+  <h3 id="SpywareInNetworks">Espions dans les réseaux</h3>
     <span class="anchor-reference-id">(<a
-href="#SpywareInVR">#SpywareInVR</a>)</span>
+href="#SpywareInNetworks">#SpywareInNetworks</a>)</span>
 </div>
 <div style="clear: left;"></div>
 
-<ul>
-  <li><p>L'équipement de réalité virtuelle, en mesurant chaque petit 
mouvement, rend
-possible la plus intime des surveillances. Pour réaliser ce potentiel il
-suffit d'un <a
-href="https://theintercept.com/2016/12/23/virtual-reality-allows-the-most-detailed-intimate-digital-surveillance-yet/";>logiciel
-aussi malveillant que beaucoup de ceux que cette page répertorie</a>.</p>
+<ul class="blurbs">
+  <li id="M201606030">
+    <p>Une enquête a montré <a
+href="https://www.techdirt.com/articles/20160602/17210734610/investigation-shows-gchq-using-us-companies-nsa-to-route-around-domestic-surveillance-restrictions.shtml";>que
+le GCHQ se servait de sociétés américaines et de la NSA pour contourner les
+restrictions à la surveillance sur le territoire national</a>.</p>
 
-    <p>On peut parier que Facebook va mettre en œuvre le maximum de 
surveillance
-avec ses appareils Oculus Rift. La morale est qu'on ne doit pas faire
-confiance à un système de réalité virtuelle contenant du logiciel non 
libre.</p>
+    <p>En particulier, il peut récupérer les courriels des membres du 
Parlement par
+ce moyen, car ils l'envoient par l'intermédiaire de Microsoft.</p>
+  </li>
+
+  <li id="M201212290">
+    <p>Les téléphones « VoIP unifiée » (TNT) de Cisco sont des <a
+href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>instruments
+d'espionnage</a>.</p>
   </li>
 </ul>
 
 
+
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -1881,7 +2073,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/09/25 21:06:12 $
+$Date: 2018/09/30 21:27:58 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-cars.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-cars.fr-en.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- po/malware-cars.fr-en.html  18 Aug 2018 12:29:07 -0000      1.3
+++ po/malware-cars.fr-en.html  30 Sep 2018 21:27:58 -0000      1.4
@@ -1,5 +1,10 @@
 <!--#include virtual="/server/header.html" -->
 <!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 <title>Malware In Cars
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/malware-cars.translist" -->
@@ -18,133 +23,165 @@
 
 <p>Here are examples of malware in cars.</p>
 
-<ul>  
-<li>
-<p>Tesla used a universal backdoor in its software to limit customers to
-using just <a 
href="https://techcrunch.com/2017/09/09/tesla-flips-a-switch-to-increase-the-range-of-some-cars-in-florida-to-help-people-evacuate/";>
-part of the battery of some cars</a>.</p>
-
-<p>While remotely allowing car &ldquo;owners&rdquo; to use the whole battery
-capacity did not do them any harm, the same back door would permit
-Tesla (perhaps under the command of some government) to remotely order
-the car to use none of its battery. Or perhaps to drive its passenger
-to a torture prison.</p>
-</li>
-  
-<li>
-<a
-href="http://jalopnik.com/america-figured-out-a-new-way-audi-cheated-on-emissions-1788630969";>
-Audi's proprietary software used a simple method to cheat on emissions
-tests</a>: to activate a special low-emission gearshifting mode until the
-first time the car made a turn.
-</li>
-  
-<li>
-<p>Caterpillar vehicles come with a <a
-href="http://www.zerohedge.com/news/2015-11-19/caterpillar-depression-has-never-been-worse-it-has-cunning-plan-how-deal-it";>
-back-door to shutoff the engine</a> remotely.</p>
-</li>
-  
-<li>
-<p><a
-href="https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions";>
-Volkswagen programmed its car engine computers to detect the
-Environmental Protection Agency's emission tests</a>,
-and run dirty the rest of the time.</p>
-
-<p>In real driving, the cars exceeded emissions standards by a factor
-of up to 35.</p>
-
-<p>Using free software would not have stopped Volkswagen from
-programming it this way, but would have made it harder to conceal.</p>
-</li>
-  
-<li>
-<p><a 
href="https://www.eff.org/deeplinks/2013/11/drm-cars-will-drive-consumers-crazy";>
-DRM in cars will drive consumers crazy</a>.</p>
-</li>
-  
-<li>
-<p>
-The Nissan Leaf has a built-in cell phone modem which allows
-effectively anyone to <a
-href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>
-access its computers remotely and make changes in various
-settings</a>.</p>
-
-<p>That's easy to do because the system has no authentication when
-accessed through the modem.  However, even if it asked for
-authentication, you couldn't be confident that Nissan has no
-access.  The software in the car is
-proprietary, <a href="/philosophy/free-software-even-more-important.html">which
-means it demands blind faith from its users</a>.</p>
-
-<p>Even if no one connects to the car remotely, the cell phone modem
-enables the phone company to track the car's movements all the time;
-it is possible to physically remove the cell phone modem though.</p>
-</li>
-  
-<li>
-<p>Security researchers discovered a <a
-href="http://www.theguardian.com/technology/2015/aug/12/hack-car-brakes-sms-text";>
-vulnerability in diagnostic dongles used for vehicle tracking and
-insurance</a> that let them take remote control of a car or
-lorry using an SMS.</p>
-</li>
-  
-<li>
-<p>Crackers were able to <a
-href="http://arstechnica.com/security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/";>
-take remote control of the Jeep</a> &ldquo;connected car&rdquo;.</p>
-
-<p>They could track the car, start or stop the engine, and
-activate or deactivate the brakes, and more.</p>
-
-<p>I expect that Chrysler and the NSA can do this too.</p>
-
-<p>If I ever own a car, and it contains a portable phone, I will
-deactivate that.</p>
-</li>
-
-<li>
-<p>It is possible to <a
-href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>
-take control of some car computers through malware in music files</a>.
-Also <a
-href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>by
-radio</a>.  More information in <a
-href="http://www.autosec.org/faq.html";> Automotive Security And
-Privacy Center</a>.</p>
-</li>
-
-<li><p>Computerized cars with nonfree software are <a
-href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html";>
-snooping devices</a>.</p>
-</li>
-
-<li>
-<p>Proprietary software in cars <a
-href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>
-records information about drivers' movements</a>, which is made
-available to car manufacturers, insurance companies, and others.</p>
-
-<p>The case of toll-collection systems, mentioned in this article, is not
-really a matter of proprietary surveillance.  These systems are an
-intolerable invasion of privacy, and should be replaced with anonymous
-payment systems, but the invasion isn't done by malware.  The other
-cases mentioned are done by proprietary malware in the car.</p>
-</li>
-
-<li>
-<p>Tesla cars allow the company to extract data remotely and determine
-the car's location at any time.  (See <a
-href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>
-Section 2, paragraphs b and c.</a>).  The company says it doesn't
-store this information, but if the state orders it to get the data and
-hand it over, the state can store it.</p>
-</li>
+<ul class="blurbs">
+  <li id="M201711230">
+    <p>AI-powered driving apps can <a
+    
href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>
+    track your every move</a>.</p>
+  </li>
+
+  <li id="M201709290">
+    <p>Bad security in some cars makes it possible to <a
+    href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14937";>
+    remotely activate the airbags</a>.</p>
+  </li>
+
+  <li id="M201709091">
+    <p>Tesla used software to limit the part of the battery
+    that was available to customers in some cars, and <a
+    
href="https://techcrunch.com/2017/09/09/tesla-flips-a-switch-to-increase-the-range-of-some-cars-in-florida-to-help-people-evacuate/";>
+    a universal back door in the software</a> to temporarily increase
+    this limit.</p>
+
+    <p>While remotely allowing car &ldquo;owners&rdquo; to use the
+    whole battery capacity did not do them any harm, the same back
+    door would permit Tesla (perhaps under the command of some
+    government) to remotely order the car to use none of its battery. Or
+    perhaps to drive its passenger to a torture prison.</p>
+  </li>
+
+  <li id="M201702170">
+    <p>The mobile apps for communicating <a
+    
href="https://www.bleepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/";>with
+    a smart but foolish car have very bad security</a>.</p>
+
+    <p>This is in addition to the fact that the car contains a cellular
+    modem that tells big brother all the time where it is.  If you own
+    such a car, it would be wise to disconnect the modem so as to turn
+    off the tracking.</p>
+  </li>
+
+  <li id="M201611060">
+    <p><a
+    
href="http://jalopnik.com/america-figured-out-a-new-way-audi-cheated-on-emissions-1788630969";>
+    Audi's proprietary software used a simple method to cheat on emissions
+    tests</a>: to activate a special low-emission gearshifting mode until
+    the first time the car made a turn.</p>
+  </li>
+
+  <li id="M201608110">
+    <p>Due to weak security, <a
+    
href="http://jalopnik.com/almost-every-volkswagen-built-since-1995-is-vulnerable-1785159844";>it
+    is easy to open the doors of 100 million cars built by
+    Volkswagen</a>.</p>
+  </li>
+
+  <li id="M201607160">
+    <p>Computerized cars with nonfree software are <a
+    
href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html";>
+    snooping devices</a>.</p>
+  </li>
+
+  <li id="M201602240">
+    <p id="nissan-modem">The Nissan Leaf has a built-in
+    cell phone modem which allows effectively anyone to <a
+    href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>
+    access its computers remotely and make changes in various
+    settings</a>.</p>
+
+    <p>That's easy to do because the system has no authentication
+    when accessed through the modem.  However, even if it asked
+    for authentication, you couldn't be confident that Nissan
+    has no access.  The software in the car is proprietary, <a
+    href="/philosophy/free-software-even-more-important.html">which means
+    it demands blind faith from its users</a>.</p>
+
+    <p>Even if no one connects to the car remotely, the cell phone modem
+    enables the phone company to track the car's movements all the time;
+    it is possible to physically remove the cell phone modem, though.</p>
+  </li>
+
+  <li id="M201511194">
+    <p>Caterpillar vehicles come with <a
+    
href="http://www.zerohedge.com/news/2015-11-19/caterpillar-depression-has-never-been-worse-it-has-cunning-plan-how-deal-it";>
+    a back door to shutoff the engine</a> remotely.</p>
+  </li>
+
+  <li id="M201509210">
+    <p>Volkswagen programmed its car engine computers to <a
+    
href="https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions";>
+    detect the Environmental Protection Agency's emission tests</a>, and
+    run dirty the rest of the time. In real driving, the cars exceeded
+    emissions standards by a factor of up to 35.</p>
+
+    <p>Using free software would not have stopped Volkswagen from
+    programming it this way, but would have made it harder to conceal,
+    and given the users the possibility of correcting the deception.</p>
+  </li>
+
+  <li id="M201508120">
+    <p>Security researchers discovered a <a
+    
href="http://www.theguardian.com/technology/2015/aug/12/hack-car-brakes-sms-text";>
+    vulnerability in diagnostic dongles used for vehicle tracking and
+    insurance</a> that let them take remote control of a car or lorry
+    using an SMS.</p>
+  </li>
+
+  <li id="M201507214">
+    <p>Crackers were able to <a
+    
href="http://arstechnica.com/security/2015/07/fiat-chrysler-connected-car-bug-lets-hackers-take-over-jeep-remotely/";>
+    take remote control of the Jeep</a> &ldquo;connected car&rdquo;. They
+    could track the car, start or stop the engine, and activate or
+    deactivate the brakes, and more.</p>
+
+    <p>I expect that Chrysler and the NSA can do this too.</p>
+
+    <p>If I ever own a car, and it contains a portable phone, I will
+    deactivate that.</p>
+  </li>
+
+  <li id="M201311130">
+    <p><a
+    
href="https://www.eff.org/deeplinks/2013/11/drm-cars-will-drive-consumers-crazy";>
+    DRM in cars will drive consumers crazy</a>.</p>
+  </li>
+
+  <li id="M201306140">
+    <p>Tesla cars allow the company to extract
+    data remotely and determine the car's location
+    at any time. (See Section 2, paragraphs b and c of the <a
+    
href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>
+    privacy statement</a>.) The company says it doesn't store this
+    information, but if the state orders it to get the data and hand it
+    over, the state can store it.</p>
+  </li>
+
+  <li id="M201303250">
+    <p id="records-drivers">Proprietary software in cars <a
+    
href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>
+    records information about drivers' movements</a>, which is made
+    available to car manufacturers, insurance companies, and others.</p>
+
+    <p>The case of toll-collection systems, mentioned in this article,
+    is not really a matter of proprietary surveillance. These systems
+    are an intolerable invasion of privacy, and should be replaced with
+    anonymous payment systems, but the invasion isn't done by malware. The
+    other cases mentioned are done by proprietary malware in the car.</p>
+  </li>
+
+  <li id="M201103110">
+    <p>It is possible to <a
+    
href="http://www.pcworld.idg.com.au/article/379477/hacking_music_can_take_control_your_car/";>
  
+    take control of some car computers through malware in music files</a>. 
+    Also <a
+    href="http://www.nytimes.com/2011/03/10/business/10hack.html?_r=0";>
+    by radio</a>. More information in <a
+    href="http://www.autosec.org/faq.html";> Automotive Security And
+    Privacy Center</a>.</p>
+  </li>
 </ul>
 
+
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
 <div id="footer">
@@ -202,7 +239,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/08/18 12:29:07 $
+$Date: 2018/09/30 21:27:58 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-incompatibility.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-incompatibility.fr-en.html,v
retrieving revision 1.5
retrieving revision 1.6
diff -u -b -r1.5 -r1.6
--- po/proprietary-incompatibility.fr-en.html   28 Sep 2018 21:58:12 -0000      
1.5
+++ po/proprietary-incompatibility.fr-en.html   30 Sep 2018 21:27:58 -0000      
1.6
@@ -47,7 +47,7 @@
   <li id="M201802120">
     <p>Apple devices lock users in <a
     
href="https://gizmodo.com/homepod-is-the-ultimate-apple-product-in-a-bad-way-1822883347";>
-    solely to Apple services</a> by being designed to be imcompatible
+    solely to Apple services</a> by being designed to be incompatible
     with all other options, ethical or unethical.</p>
   </li>
 
@@ -126,7 +126,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/09/28 21:58:12 $
+$Date: 2018/09/30 21:27:58 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-surveillance.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.fr-en.html,v
retrieving revision 1.118
retrieving revision 1.119
diff -u -b -r1.118 -r1.119
--- po/proprietary-surveillance.fr-en.html      12 Sep 2018 20:27:59 -0000      
1.118
+++ po/proprietary-surveillance.fr-en.html      30 Sep 2018 21:27:58 -0000      
1.119
@@ -58,69 +58,60 @@
 </div>
 
 <div class="toc">
-  <h3 id="TableOfContents">Table of Contents</h3>
-  <ul>
+<h3 id="TableOfContents">Table of Contents</h3>
+<ul>
     <li><a href="#Introduction">Introduction</a></li>
-    <li><a href="#OSSpyware">Spyware in Operating Systems</a>
+  <li><a href="#OSSpyware">Spyware in Laptops and Desktops</a>
       <ul>
-        <li><a href="#SpywareInWindows">Spyware in Windows</a></li>
-        <li><a href="#SpywareInMacOS">Spyware in MacOS</a></li>
-        <li><a href="#SpywareInAndroid">Spyware in Android</a></li>
+      <li><a href="#SpywareInWindows">Windows</a></li>
+      <li><a href="#SpywareInMacOS">MacOS</a></li>
+      <li><a href="#SpywareInBIOS">BIOS</a></li>
       </ul>
     </li>
     <li><a href="#SpywareOnMobiles">Spyware on Mobiles</a>
       <ul>
-        <li><a href="#SpywareIniThings">Spyware in iThings</a></li>
-        <li><a href="#SpywareInTelephones">Spyware in Telephones</a></li>
-        <li><a href="#SpywareInMobileApps">Spyware in Mobile 
Applications</a></li>
-        <li><a href="#SpywareInToys">Spyware in Toys</a></li>
-      </ul>
-    </li>
-    <li><a href="#SpywareOnWearables">Spyware on Wearables</a>
-        <ul>
-            <li><a href="#SpywareOnSmartWatches">Spyware on Smart 
Watches</a></li>
+      <li><a href="#SpywareInTelephones">All &ldquo;Smart&rdquo; 
Phones</a></li>
+      <li><a href="#SpywareIniThings">iThings</a></li>
+      <li><a href="#SpywareInAndroid">Android Telephones</a></li>
+      <li><a href="#SpywareInElectronicReaders">E-Readers</a></li>
         </ul>
     </li>
-    <li><a href="#SpywareAtLowLevel">Spyware at Low Level</a>
+  <li><a href="#SpywareInApplications">Spyware in Applications</a>
       <ul>
-        <li><a href="#SpywareInBIOS">Spyware in BIOS</a></li>
+      <li><a href="#SpywareInMobileApps">Mobile Apps</a></li>
+      <li><a href="#SpywareInSkype">Skype</a></li>
+      <li><a href="#SpywareInGames">Games</a></li>
       </ul>
     </li>
-    <li><a href="#SpywareAtWork">Spyware at Work</a>
+  <li><a href="#SpywareInEquipment">Spyware in Connected Equipment</a>
       <ul>
-        <li><a href="#SpywareInSkype">Spyware in Skype</a></li>
-      </ul>
-    </li>
-    <li><a href="#SpywareOnTheRoad">Spyware on the Road</a>
+      <li><a href="#SpywareInTVSets">TV Sets</a></li>
+      <li><a href="#SpywareInCameras">Cameras</a></li>
+      <li><a href="#SpywareInToys">Toys</a></li>
+      <li><a href="#SpywareInDrones">Drones</a></li>
+      <li><a href="#SpywareAtHome">Other Appliances</a></li>
+      <li><a href="#SpywareOnWearables">Wearables</a>
       <ul>
-        <li><a href="#SpywareInCameras">Spyware in Cameras</a></li>
-        <li><a href="#SpywareInElectronicReaders">Spyware in e-Readers</a></li>
-        <li><a href="#SpywareInVehicles">Spyware in Vehicles</a></li>
+          <li><a href="#SpywareOnSmartWatches">&ldquo;Smart&rdquo; 
Watches</a></li>
       </ul>
     </li>
-    <li><a href="#SpywareAtHome">Spyware at Home</a>
-      <ul>
-        <li><a href="#SpywareInTVSets">Spyware in TV Sets</a></li>
+      <li><a href="#SpywareInVehicles">Vehicles</a></li>
+      <li><a href="#SpywareInVR">Virtual Reality</a></li>
       </ul>
     </li>
-    <li><a href="#SpywareInGames">Spyware in Games</a></li>
-    <li><a href="#SpywareInRecreation">Spyware in Recreation</a></li>
     <li><a href="#SpywareOnTheWeb">Spyware on the Web</a>
       <ul>
-        <li><a href="#SpywareInChrome">Spyware in Chrome</a></li>
-        <li><a href="#SpywareInFlash">Spyware in JavaScript and Flash</a></li>
+      <li><a href="#SpywareInChrome">Chrome</a></li>
+      <li><a href="#SpywareInJavaScript">JavaScript</a></li>
+      <li><a href="#SpywareInFlash">Flash</a></li>
       </ul>
     </li>
-    <li><a href="#SpywareInDrones">Spyware in Drones</a></li> 
-    <li><a href="#SpywareEverywhere">Spyware Everywhere</a></li> 
-    <li><a href="#SpywareInVR">Spyware In VR</a></li>
-  </ul>
-</div>
-
+  <li><a href="#SpywareInNetworks">Spyware in Networks</a></li>
+</ul>
 </div>
 <div style="clear: left;"></div>
 
-<!-- #Introduction -->
+</div>
 
 <div class="big-section">
   <h3 id="Introduction">Introduction</h3>
@@ -141,7 +132,7 @@
 keyboard, in the mobile computing industry, in the office, at home, in
 transportation systems, and in the classroom.</p>
 
-<h3 id="AggregateInfoCollection">Aggregate or anonymized data</h3>
+<h4 id="AggregateInfoCollection">Aggregate or anonymized data</h4>
 
 <p>Many companies, in their privacy policy, have a clause that claims
 they share aggregate, non-personally identifiable information with
@@ -163,1344 +154,1567 @@
 they will <em>do</em> with the data they collect. The wrong is that
 they collect it at all.</p>
 
-<h3 id="LatestAdditions">Latest additions</h3>
+<h4 id="LatestAdditions">Latest additions</h4>
 
 <p>Latest additions are found on top under each category.</p>
 
-<!-- #OSSpyware -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+
 
 <div class="big-section">
-  <h3 id="OSSpyware">Spyware in Operating Systems</h3>
+  <h3 id="OSSpyware">Spyware in Laptops and Desktops</h3>
   <span class="anchor-reference-id">(<a 
href="#OSSpyware">#OSSpyware</a>)</span>
 </div>
 <div style="clear: left;"></div>
 
-
 <div class="big-subsection">
-  <h4 id="SpywareInWindows">Spyware in Windows</h4>
+  <h4 id="SpywareInWindows">Windows</h4>
   <span class="anchor-reference-id">(<a 
href="#SpywareInWindows">#SpywareInWindows</a>)</span>
 </div>
 
-<ul>
-  <li><p>Windows 10 telemetry program sends information to Microsoft about the
-      user's computer and their use of the computer.</p>
+<ul class="blurbs">
+  <li id="M201712110">
+    <p>HP's proprietary operating system <a
+    href="http://www.bbc.com/news/technology-42309371";>includes a
+    proprietary keyboard driver with a key logger in it</a>.</p>
+  </li>
 
-    <p>Furthermore, for users who installed the fourth stable build of
-      Windows 10, called the &ldquo;Creators Update,&rdquo; Windows maximized 
the
-      surveillance<a 
href="https://arstechnica.com/gadgets/2017/10/dutch-privacy-regulator-says-that-windows-10-breaks-the-law";>
+  <li id="M201710134">
+    <p>Windows 10 telemetry program sends information to Microsoft about
+    the user's computer and their use of the computer.</p>
+
+    <p>Furthermore, for users who installed the
+    fourth stable build of Windows 10, called the
+    &ldquo;Creators Update,&rdquo; Windows maximized the surveillance <a
+    
href="https://arstechnica.com/gadgets/2017/10/dutch-privacy-regulator-says-that-windows-10-breaks-the-law";>
       by force setting the telemetry mode to &ldquo;Full&rdquo;</a>.</p>
 
-<p>The <a
-href="https://docs.microsoft.com/en-us/windows/privacy/configure-windows-diagnostic-data-in-your-organization#full-level";>
+    <p>The <a
+    
href="https://docs.microsoft.com/en-us/windows/privacy/configure-windows-diagnostic-data-in-your-organization#full-level";>
  &ldquo;Full&rdquo; telemetry mode</a> allows Microsoft Windows
- engineers to access, among other things, registry keys
- <a href="https://technet.microsoft.com/en-us/library/cc939702.aspx";>which
+    engineers to access, among other things, registry keys <a
+    href="https://technet.microsoft.com/en-us/library/cc939702.aspx";>which
  can contain sensitive information like administrator's login
- password</a>.</p></li>
+    password</a>.</p>
+  </li>
+
+  <li id="M201702020">
+    <p>DRM-restricted files can be used to <a
+    
href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users";>
+    identify people browsing through Tor</a>. The vulnerability exists
+    only if you use Windows.</p>
+  </li>
 
-  <li><p>Windows DRM
-  files <a 
href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users";>can
-  be used to identify people browsing through Tor</a>. The
-  vulnerability exists only if you use Windows.
-  </p></li>
-
-  <li><p>By default, Windows 10 <a 
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties";>sends
-      debugging information to Microsoft, including core dumps</a>. Microsoft 
now distributes them to another company.</p></li>
-
-<li>In order to increase Windows 10's install base, Microsoft
-<a
-href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive";>
-blatantly disregards user choice and privacy</a>.
-</li>
-
-  <li><p><a 
href="https://duo.com/blog/bring-your-own-dilemma-oem-laptops-and-windows-10-security";>
-      Windows 10 comes with 13 screens of snooping options</a>, all enabled by 
default,
-      and turning them off would be daunting to most users.</p></li>
+  <li id="M201611240">
+    <p>By default, Windows 10 <a
+    
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties";>sends
+    debugging information to Microsoft, including core dumps</a>. Microsoft
+    now distributes them to another company.</p>
+  </li>
+
+  <li id="M201608171">
+    <p>In order to increase Windows 10's install base, Microsoft <a
+    
href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive";>
+    blatantly disregards user choice and privacy</a>.</p>
+  </li>
 
-  <li><p><a 
href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/";>
-      Microsoft has already backdoored its disk encryption</a>.</p></li>
+  <li id="M201603170">
+    <p><a
+    
href="https://duo.com/blog/bring-your-own-dilemma-oem-laptops-and-windows-10-security";>
+    Windows 10 comes with 13 screens of snooping options</a>, all enabled
+    by default, and turning them off would be daunting to most users.</p>
+  </li>
 
-  <li>It appears
-      <a 
href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/";>
+  <li id="M201601050">
+    <p>It appears <a
+    
href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/";>
       Windows 10 sends data to Microsoft about what applications are 
-      running</a>.</li>
-  <li><p>A downgrade to Windows 10 deleted surveillance-detection
+    running</a>.</p>
+  </li>
+
+  <li id="M201512280">
+    <p>Microsoft has <a
+    
href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/";>
+    backdoored its disk encryption</a>.</p>
+  </li>
+
+  <li id="M201511264">
+    <p>A downgrade to Windows 10 deleted surveillance-detection
       applications.  Then another downgrade inserted a general spying
-      program.  Users noticed this and complained, so Microsoft
-      renamed it
-      <a 
href="https://web.archive.org/web/20160407082751/http://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/";>
+    program.  Users noticed this and complained, so Microsoft renamed it <a
+    
href="https://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/";>
        to give users the impression it was gone</a>.</p>
+
       <p>To use proprietary software is to invite such treatment.</p>
   </li>
-  <li><p>
-  Windows 10 <a 
href="https://web.archive.org/web/20151001035410/https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/";>
-  ships with default settings that show no regard for the
-  privacy of its users</a>, giving Microsoft the &ldquo;right&rdquo;
-  to snoop on the users' files, text input, voice input,
-  location info, contacts, calendar records and web browsing
-  history, as well as automatically connecting the machines to open
-  hotspots and showing targeted ads.</p></li>
-
-  <li><p>
-  <a 
href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/";>
-  Windows 10 sends identifiable information to Microsoft</a>, even if a user
-  turns off its Bing search and Cortana features, and activates the
-  privacy-protection settings.</p></li>
-
-  <li><p>
-  Microsoft uses Windows 10's &ldquo;privacy policy&rdquo; to overtly impose a
-  &ldquo;right&rdquo; to look at users' files at any time. Windows 10 full disk
-  encryption <a 
href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";>
+
+  <li id="M201508180">
+    <p><a
+    
href="https://web.archive.org/web/20150905163414/http://www.pocket-lint.com/news/134954-cortana-is-always-listening-with-new-wake-on-voice-tech-even-when-windows-10-is-sleeping";>
+    Intel devices will be able to listen for speech all the time, even
+    when &ldquo;off.&rdquo;</a></p>
+  </li>
+
+  <li id="M201508130">
+    <p><a
+    
href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/";>
+    Windows 10 sends identifiable information to Microsoft</a>, even if
+    a user turns off its Bing search and Cortana features, and activates
+    the privacy-protection settings.</p>
+  </li>
+
+  <li id="M201507300">
+    <p>Windows 10 <a
+    
href="https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/";>
+    ships with default settings that show no regard for the privacy of
+    its users</a>, giving Microsoft the &ldquo;right&rdquo; to snoop on
+    the users' files, text input, voice input, location info, contacts,
+    calendar records and web browsing history, as well as automatically
+    connecting the machines to open hotspots and showing targeted ads.</p>
+
+    <p>We can suppose Microsoft look at users' files for the US government
+    on demand, though the &ldquo;privacy policy&rdquo; does not explicitly
+    say so. Will it look at users' files for the Chinese government
+    on demand?</p>
+  </li>
+
+  <li id="M201506170">
+    <p>Microsoft uses Windows 10's &ldquo;privacy policy&rdquo;
+    to overtly impose a &ldquo;right&rdquo; to look at
+    users' files at any time. Windows 10 full disk encryption <a
+    
href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";>
   gives Microsoft a key</a>.</p>
 
-  <p>Thus, Windows is overt malware in regard to surveillance,
-  as in other issues.</p>
+    <p>Thus, Windows is overt malware in regard to surveillance, as in
+    other issues.</p>
 
-  <p>We can suppose Microsoft look at users' files for the US government on
-  demand, though the &ldquo;privacy policy&rdquo; does not explicit say so. 
Will it
-  look at users' files for the Chinese government on demand?</p>
+    <p>We can suppose Microsoft look at users' files for the US government
+    on demand, though the &ldquo;privacy policy&rdquo; does not explicit
+    say so. Will it look at users' files for the Chinese government
+    on demand?</p>
 
-  <p>The unique &ldquo;advertising ID&rdquo; for each user enables other 
companies to
-  track the browsing of each specific user.</p>
+    <p>The unique &ldquo;advertising ID&rdquo; for each user enables
+    other companies to track the browsing of each specific user.</p>
 
   <p>It's as if Microsoft has deliberately chosen to make Windows 10
   maximally evil on every dimension; to make a grab for total power
-  over anyone that doesn't drop Windows now.</p></li>
+    over anyone that doesn't drop Windows now.</p>
+  </li>
 
-  <li><p>It only gets worse with time.
-      <a 
href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";>
+  <li id="M201410040">
+    <p>It only gets worse with time.  <a
+    
href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";>
       Windows 10 requires users to give permission for total snooping</a>,
       including their files, their commands, their text input, and their
       voice input.</p>
   </li>
 
-  <li><p><a 
href="http://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>
-      Windows 8.1 snoops on local searches.</a>.</p>
+  <li id="M201401150">
+    <p id="baidu-ime"><a
+    
href="https://www.techrepublic.com/blog/asian-technology/japanese-government-warns-baidu-ime-is-spying-on-users/";>
+    Baidu's Japanese-input and Chinese-input apps spy on users</a>.</p>
   </li>
 
-  <li><p>And there's a
-      <a href="http://www.marketoracle.co.uk/Article40836.html";>
-      secret NSA key in Windows</a>, whose functions we don't know.</p>
+  <li id="M201307080">
+    <p>Spyware in older versions of Windows: <a
+    href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>
+    Windows Update snoops on the user</a>. <a
+    
href="https://www.infoworld.com/article/2611451/microsoft-windows/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>
+    Windows 8.1 snoops on local searches</a>. And there's a <a
+    href="http://www.marketoracle.co.uk/Article40836.html";> secret NSA
+    key in Windows</a>, whose functions we don't know.</p>
   </li>
-
-  <li>HP's proprietary
-  operating system <a 
href="http://www.bbc.com/news/technology-42309371";>includes
-  a proprietary keyboard driver with a key logger in it</a>.</li>
 </ul>
 
+
 <p>Microsoft's snooping on users did not start with Windows 10.
    There's a lot more <a href="/proprietary/malware-microsoft.html">
    Microsoft malware</a>.</p>
 
 
 <div class="big-subsection">
-  <h4 id="SpywareInMacOS">Spyware in MacOS</h4>
+  <h4 id="SpywareInMacOS">MacOS</h4>
   <span class="anchor-reference-id">(<a 
href="#SpywareInMacOS">#SpywareInMacOS</a>)</span>
 </div>
 
-<ul>
-  <li><p>Adware Doctor, an ad blocker for
-        MacOS, <a 
href="https://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history";>reports
+<ul class="blurbs">
+  <li id="M201809070">
+    <p>Adware Doctor, an ad blocker for MacOS, <a
+    
href="https://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history";>reports
         the user's browsing history</a>.</p>
   </li>
 
-  <li><p><a 
href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>
-      MacOS automatically sends to Apple servers unsaved documents being
-      edited</a>. The <a
-      
href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter/";>
-      things you have not decided to save are even more sensitive than
-      the things you have stored in files</a>.</p>
-  </li>
-
-  <li><p>Apple has made various
-      <a 
href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud";>
+  <li id="M201411040">
+    <p>Apple has made various <a
+    
href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud";>
       MacOS programs send files to Apple servers without asking
-      permission</a>. This exposes the files to Big Brother and perhaps to
-      other snoops.</p>
+    permission</a>.  This exposes the files to Big Brother and perhaps
+    to other snoops.</p>
 
       <p>It also demonstrates how you can't trust proprietary software,
-      because even if today's version doesn't have a malicious
-      functionality, tomorrow's version might add it. The developer won't
-      remove the malfeature unless many users push back hard, and the users
-      can't remove it themselves.</p>
+    because even if today's version doesn't have a malicious functionality,
+    tomorrow's version might add it. The developer won't remove the
+    malfeature unless many users push back hard, and the users can't
+    remove it themselves.</p>
   </li>
 
-  <li><p>Various operations in
-      <a 
href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>
-      the latest MacOS send reports to Apple</a> servers.</p>
+  <li id="M201410300">
+    <p> MacOS automatically <a
+    
href="https://web.archive.org/web/20170831144456/https://www.washingtonpost.com/news/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>
+    sends to Apple servers unsaved documents being edited</a>. The
+    things you have not decided to save are <a
+    
href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter/";>
+    even more sensitive</a> than the things you have stored in files.</p>
+  </li>
+
+  <li id="M201410220">
+    <p>Apple admits the <a
+    
href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/";>
+    spying in a search facility</a>, but there's a lot <a
+    href="https://github.com/fix-macosx/yosemite-phone-home";> more snooping
+    that Apple has not talked about</a>.</p>
   </li>
 
-  <li><p>Apple admits the
-      <a 
href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/";>
-      spying in a search facility</a>, but there's a lot
-      <a href="https://github.com/fix-macosx/yosemite-phone-home";>
-      more snooping that Apple has not talked about</a>.</p>
+  <li id="M201410200">
+    <p>Various operations in <a
+    
href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>
+    the latest MacOS send reports to Apple</a> servers.</p>
   </li>
 
-  <li><p><a 
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
+  <li id="M201401101">
+    <p><a
+    
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
       Spotlight search</a> sends users' search terms to Apple.</p>
   </li>
 </ul>
 
+
 <p>There's a lot more <a href="#SpywareIniThings">iThing spyware</a>, and
 <a href="/proprietary/malware-apple.html">Apple malware</a>.</p>
 
 
 <div class="big-subsection">
-  <h4 id="SpywareInAndroid">Spyware in Android</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInAndroid">#SpywareInAndroid</a>)</span>
+  <a id="SpywareAtLowLevel"></a>
+  <h4 id="SpywareInBIOS">BIOS</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInBIOS">#SpywareInBIOS</a>)</span>
 </div>
 
-<ul>
-<li>
-  <p>Some Google apps on Android <a
-    
href="https://www.theguardian.com/technology/2018/aug/13/google-location-tracking-android-iphone-mobile";>
-    record the user's location even when users disable &ldquo;location
-    tracking&rdquo;</a>.</p>
-
-  <p>There are other ways to turn off the other kinds of location tracking,
-    but most users will be tricked by the misleading control.</p>
-</li>
-
-<li>
-  <p>More
-    than <a 
href="https://www.theguardian.com/technology/2018/apr/16/child-apps-games-android-us-google-play-store-data-sharing-law-privacy";>50%
-    of the 5,855 Android apps studied by researchers were found to
-    snoop and collect information about its users</a>.  40% of the
-    apps were found to insecurely snitch on its users.  Furthermore,
-    they could detect only some methods of snooping, in these
-    proprietary apps whose source code they cannot look at.  The other
-    apps might be snooping in other ways.</p>
-
-  <p>This is evidence that proprietary apps generally work against
-    their users.  To protect their privacy and freedom, Android users need
-    to get rid of the proprietary software&mdash;both proprietary Android
-    by <a href="https://replicant.us";>switching to Replicant</a>, and
-    the proprietary apps by getting apps from the free software
-    only <a href="https://f-droid.org/";>F-Droid store</a>
-    that <a href="https://f-droid.org/wiki/page/Antifeatures";>
-    prominently warns the user if an app contains
-    anti-features</a>.</p>
-</li>
-
-<li>
-  <p>20 dishonest Android apps
-      recorded <a 
href="https://arstechnica.com/information-technology/2017/07/stealthy-google-play-apps-recorded-calls-and-stole-e-mails-and-texts";>phone
-      calls and sent them and text messages and emails to
-      snoopers</a>.</p>
-
-  <p>Google did not intend to make these apps spy; on the contrary, it
-    worked in various ways to prevent that, and deleted these apps
-    after discovering what they did. So we cannot blame Google
-    specifically for the snooping of these apps.</p>
-
-  <p>On the other hand, Google redistributes nonfree Android apps, and
-    therefore shares in the responsibility for the injustice of their
-    being nonfree. It also distributes its own nonfree apps, such as
-    Google
-    Play, <a href="/philosophy/free-software-even-more-important.html">which
-      are malicious</a>.</p>
-
-  <p>Could Google have done a better job of preventing apps from
-    cheating?  There is no systematic way for Google, or Android
-    users, to inspect executable proprietary apps to see what they
-    do.</p>
-
-  <p>Google could demand the source code for these apps, and study the
-    source code somehow to determine whether they mistreat users in
-    various ways. If it did a good job of this, it could more or less
-    prevent such snooping, except when the app developers are clever
-    enough to outsmart the checking.</p>
-
-  <p>But since Google itself develops malicious apps, we cannot trust
-    Google to protect us. We must demand release of source code to the
-    public, so we can depend on each other.</p>
-</li>
-<li>
-  <p>A
-    <a 
href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>
-      research paper</a> that investigated the privacy and security
-    of 283 Android VPN apps concluded that &ldquo;in spite of the
-    promises for privacy, security, and anonymity given by the
-    majority of VPN apps&mdash;millions of users may be unawarely subject
-    to poor security guarantees and abusive practices inflicted by
-    VPN apps.&rdquo;</p>
-
-  <p>Following is a non-exhaustive list of proprietary VPN apps from
-    the research paper that tracks and infringes the privacy of
-    users:</p>
-
-  <dl>
-    <dt>SurfEasy</dt>
-    <dd>Includes tracking libraries such as NativeX and Appflood,
-      meant to track users and show them targeted ads.</dd>
+<ul class="blurbs">
+  <li id="M201509220">
+    <p><a
+    
href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>
+    Lenovo stealthily installed crapware and spyware via
+    BIOS</a> on Windows installs.  Note that the specific
+    sabotage method Lenovo used did not affect GNU/Linux; also, a
+    &ldquo;clean&rdquo; Windows install is not really clean since <a
+    href="/proprietary/malware-microsoft.html">Microsoft puts in its
+    own malware</a>.</p>
+  </li>
+</ul>
 
-    <dt>sFly Network Booster</dt>
-    <dd>Requests the <code>READ_SMS</code> and <code>SEND_SMS</code>
-      permissions upon installation, meaning it has full access to
-      users' text messages.</dd>
 
-    <dt>DroidVPN and TigerVPN</dt>
-    <dd>Requests the <code>READ_LOGS</code> permission to read logs
-      for other apps and also core system logs. TigerVPN developers
-      have confirmed this.</dd>
 
-    <dt>HideMyAss</dt>
-    <dd>Sends traffic to LinkedIn. Also, it stores detailed logs
-      and may turn them over to the UK government if
-      requested.</dd>
+<div class="big-section">
+  <h3 id="SpywareOnMobiles">Spyware on Mobiles</h3>
+  <span class="anchor-reference-id">(<a 
href="#SpywareOnMobiles">#SpywareOnMobiles</a>)</span>
+</div>
+<div style="clear: left;"></div>
 
-    <dt>VPN Services HotspotShield</dt>
-    <dd>Injects JavaScript code into the HTML pages returned to the
-      users. The stated purpose of the JS injection is to display
-      ads. Uses roughly 5 tracking libraries. Also, it redirects the
-      user's traffic through valueclick.com (an advertising
-      website).</dd>
+<div class="big-subsection">
+  <h4 id="SpywareInTelephones">All &ldquo;Smart&rdquo; Phones</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInTelephones">#SpywareInTelephones</a>)</span>
+</div>
 
-    <dt>WiFi Protector VPN</dt>
-    <dd>Injects JavaScript code into HTML pages, and also uses
-      roughly 5 tracking libraries. Developers of this app have
-      confirmed that the non-premium version of the app does
-      JavaScript injection for tracking and display ads.</dd>
-  </dl>
-</li>
-<li>
-  <p><a 
href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>A 
study in 2015</a> found that 90% of the top-ranked gratis
-  proprietary Android apps contained recognizable tracking libraries. For 
-  the paid proprietary apps, it was only 60%.</p>
-
-  <p>The article confusingly describes gratis apps as &ldquo;free&rdquo;,
-  but most of them are not in fact
-  <a href="/philosophy/free-sw.html">free software</a>.
-  It also uses the ugly word &ldquo;monetize&rdquo;. A good replacement
-  for that word is &ldquo;exploit&rdquo;; nearly always that will fit
-  perfectly.</p>
-</li>
-
-<li>
-  <p>Apps for BART
-    <a 
href="https://consumerist.com/2017/05/23/passengers-say-commuter-rail-app-illegally-collects-personal-user-data/";>snoop
 on users</a>.</p>
-  <p>With free software apps, users could <em>make sure</em> that they don't 
snoop.</p>
-  <p>With proprietary apps, one can only hope that they don't.</p>
-</li>
+<ul class="blurbs">
+  <li id="M201601110">
+    <p>The natural extension of monitoring
+    people through &ldquo;their&rdquo; phones is <a
+    
href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html";>
+    proprietary software to make sure they can't &ldquo;fool&rdquo;
+    the monitoring</a>.</p>
+  </li>
 
-<li>
-  <p>A study found 234 Android apps that track users by
-       <a 
href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>listening
-       to ultrasound from beacons placed in stores or played by TV 
programs</a>.
-       </p>
-
-</li>
-
-<li>
-  <p>Pairs of Android apps can collude to transmit users' personal
-       data to servers. <a 
href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>A
 study found
-       tens of thousands of pairs that collude</a>.</p>
-</li>
-
-<li>
-<p>Google Play intentionally sends app developers <a
-href="http://gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116";>
-the personal details of users that install the app</a>.</p>
-
-<p>Merely asking the &ldquo;consent&rdquo; of users is not enough
-to legitimize actions like this.  At this point, most users have
-stopped reading the &ldquo;Terms and Conditions&rdquo; that spell out
-what they are &ldquo;consenting&rdquo; to.  Google should clearly
-and honestly identify the information it collects on users, instead
-of hiding it in an obscurely worded EULA.</p>
-
-<p>However, to truly protect people's privacy, we must prevent Google
-and other companies from getting this personal information in the first
-place!</p>
-</li>
+  <li id="M201510050">
+    <p>According to Edward Snowden, <a
+    href="http://www.bbc.com/news/uk-34444233";>agencies can take over
+    smartphones</a> by sending hidden text messages which enable
+    them to turn the phones on and off, listen to the microphone,
+    retrieve geo-location data from the GPS, take photographs, read
+    text messages, read call, location and web browsing history, and
+    read the contact list. This malware is designed to disguise itself
+    from investigation.</p>
+  </li>
+
+  <li id="M201311120">
+    <p><a
+    
href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
+    The NSA can tap data in smart phones, including iPhones,
+    Android, and BlackBerry</a>.  While there is not much
+    detail here, it seems that this does not operate via
+    the universal back door that we know nearly all portable
+    phones have. It may involve exploiting various bugs.  There are <a
+    
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
+    lots of bugs in the phones' radio software</a>.</p>
+  </li>
+
+  <li id="M201307000">
+    <p>Portable phones with GPS <a
+    
href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
+    will send their GPS location on remote command, and users cannot stop
+    them</a>. (The US says it will eventually require all new portable phones
+    to have GPS.)</p>
+  </li>
+</ul>
 
-  <li>
-    <p>Google Play (a component of Android) <a
-    
href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg";>
-    tracks the users' movements without their permission</a>.</p>
 
-    <p>Even if you disable Google Maps and location tracking, you must
-    disable Google Play itself to completely stop the tracking.  This is
-    yet another example of nonfree software pretending to obey the user,
-    when it's actually doing something else.  Such a thing would be almost
-    unthinkable with free software.</p>
+<div class="big-subsection">
+  <h4 id="SpywareIniThings">iThings</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareIniThings">#SpywareIniThings</a>)</span>
+</div>
 
+<ul class="blurbs">
+  <li id="M201711250">
+    <p>The DMCA and the EU Copyright Directive make it <a
+    href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html";>
+    illegal to study how iOS cr&hellip;apps spy on users</a>, because
+    this would require circumventing the iOS DRM.</p>
   </li>
   
-  <li><p>More than 73% of the most popular Android apps
-  <a href="http://jots.pub/a/2015103001/index.php";>share personal,
-  behavioral and location information</a> of their users with third 
parties.</p>
+  <li id="M201709210">
+    <p>In the latest iThings system,
+    &ldquo;turning off&rdquo; WiFi and Bluetooth the obvious way <a
+    
href="https://www.theguardian.com/technology/2017/sep/21/ios-11-apple-toggling-wifi-bluetooth-control-centre-doesnt-turn-them-off";>
+    doesn't really turn them off</a>.  A more advanced way really does turn
+    them off&mdash;only until 5am.  That's Apple for you&mdash;&ldquo;We
+    know you want to be spied on&rdquo;.</p>
   </li>
 
-  <li><p>&ldquo;Cryptic communication,&rdquo; unrelated to the app's 
functionality,
-  was <a 
href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>
-  found in the 500 most popular gratis Android apps</a>.</p>
-
-  <p>The article should not have described these apps as
-  &ldquo;free&rdquo;&mdash;they are not free software.  The clear way to say
-  &ldquo;zero price&rdquo; is &ldquo;gratis.&rdquo;</p>
-
-  <p>The article takes for granted that the usual analytics tools are
-  legitimate, but is that valid?  Software developers have no right to
-  analyze what users are doing or how.  &ldquo;Analytics&rdquo; tools that 
snoop are
-  just as wrong as any other snooping.</p>
-  </li>
-  <li><p>Gratis Android apps (but not <a href="/philosophy/free-sw.html">free 
software</a>)
-      connect to 100
-      <a 
href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites";>tracking
 and advertising</a> URLs,
-      on the average.</p>
-  </li>
-  <li><p>Spyware is present in some Android devices when they are sold.
-      Some Motorola phones modify Android to
-      <a 
href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
-      send personal data to Motorola</a>.</p>
+  <li id="M201702150">
+    <p>Apple proposes <a
+    
href="https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen";>a
+    fingerprint-scanning touch screen</a>&mdash;which would mean no way
+    to use it without having your fingerprints taken. Users would have
+    no way to tell whether the phone is snooping on them.</p>
   </li>
 
-  <li><p>Some manufacturers add a
-      <a 
href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
-      hidden general surveillance package such as Carrier IQ.</a></p>
+  <li id="M201611170">
+    <p>iPhones <a
+    
href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says/";>send
+    lots of personal data to Apple's servers</a>.  Big Brother can get
+    them from there.</p>
   </li>
 
-  <li><p><a href="/proprietary/proprietary-back-doors.html#samsung">
-      Samsung's back door</a> provides access to any file on the system.</p>
+  <li id="M201609280">
+    <p>The iMessage app on iThings <a
+    
href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/";>tells
+    a server every phone number that the user types into it</a>; the
+    server records these numbers for at least 30 days.</p>
   </li>
-</ul>
 
+  <li id="M201509240">
+    <p>iThings automatically upload to Apple's servers all the photos
+    and videos they make.</p>
 
+    <blockquote><p> iCloud Photo Library stores every photo and video you
+    take, and keeps them up to date on all your devices. Any edits you
+    make are automatically updated everywhere. [&hellip;] </p></blockquote>
 
-<!-- #SpywareOnMobiles -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+    <p>(From <a href="https://www.apple.com/icloud/photos/";>Apple's iCloud
+    information</a> as accessed on 24 Sep 2015.) The iCloud feature is
+    <a href="https://support.apple.com/en-us/HT202033";>activated by the
+    startup of iOS</a>. The term &ldquo;cloud&rdquo; means &ldquo;please
+    don't ask where.&rdquo;</p>
 
-<div class="big-section">
-  <h3 id="SpywareOnMobiles">Spyware on Mobiles</h3>
-  <span class="anchor-reference-id">(<a 
href="#SpywareOnMobiles">#SpywareOnMobiles</a>)</span>
-</div>
-<div style="clear: left;"></div>
+    <p>There is a way to
+    <a href="https://support.apple.com/en-us/HT201104";> deactivate
+    iCloud</a>, but it's active by default so it still counts as a
+    surveillance functionality.</p>
 
+    <p>Unknown people apparently took advantage of this to <a
+    
href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence";>get
+    nude photos of many celebrities</a>. They needed to break Apple's
+    security to get at them, but NSA can access any of them through <a
+    
href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.</p>
+  </li>
 
-<div class="big-subsection">
-  <h4 id="SpywareIniThings">Spyware in iThings</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareIniThings">#SpywareIniThings</a>)</span>
-</div>
+  <li id="M201409220">
+    <p>Apple can, and regularly does, <a
+    
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
+    remotely extract some data from iPhones for the state</a>.</p>
 
-<ul>
-  <li><p>The DMCA and the EU Copyright Directive make it <a
-href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html";>
-      illegal to study how iOS cr...apps spy on users</a>, because this
-      would require circumventing the iOS DRM.</p>
+    <p>This may have improved with <a
+    
href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";>
+    iOS 8 security improvements</a>; but <a
+    href="https://firstlook.org/theintercept/2014/09/22/apple-data/";>
+    not as much as Apple claims</a>.</p>
   </li>
 
-  <li><p>In the latest iThings system, &ldquo;turning off&rdquo; WiFi and 
Bluetooth the
-      obvious way <a
- 
href="https://www.theguardian.com/technology/2017/sep/21/ios-11-apple-toggling-wifi-bluetooth-control-centre-doesnt-turn-them-off";>
-      doesn't really turn them off</a>.
-      A more advanced way really does turn them off&mdash;only until 5am.
-      That's Apple for you&mdash;&ldquo;We know you want to be spied 
on&rdquo;.</p>
+  <li id="M201407230">
+    <p><a
+    
href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>
+    Several &ldquo;features&rdquo; of iOS seem to exist
+    for no possible purpose other than surveillance</a>.  Here is the <a
+    
href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>
+    Technical presentation</a>.</p>
   </li>
   
-  <li><p>Apple proposes
-      <a 
href="https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen";>a
 fingerprint-scanning touch screen</a>
-      &mdash; which would mean no way to use it without having your 
fingerprints
-      taken. Users would have no way to tell whether the phone is snooping on
-      them.</p></li>
+  <li id="M201401100">
+    <p>The <a class="not-a-duplicate"
+    
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
+    iBeacon</a> lets stores determine exactly where the iThing is, and
+    get other info too.</p>
+  </li>
 
-  <li><p>iPhones <a 
href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says/";>send
-      lots of personal data to Apple's servers</a>.  Big Brother can
-        get them from there.</p>
+  <li id="M201312300">
+    <p><a
+    
href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep";>
+    Either Apple helps the NSA snoop on all the data in an iThing, or it
+    is totally incompetent</a>.</p>
   </li>
 
-  <li><p>The iMessage app on iThings <a 
href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/";>tells
-        a server every phone number that the user types into it</a>; the 
server records these numbers for at least 30
-        days.</p>
+  <li id="M201308080">
+    <p>The iThing also <a
+    
href="https://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>
+    tells Apple its geolocation</a> by default, though that can be
+    turned off.</p>
   </li>
 
-  <li><p>Users cannot make an Apple ID <a
-href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id";>
-      (necessary to install even gratis apps)</a>
-      without giving a valid email address and receiving the code Apple
-      sends to it.</p>
+  <li id="M201210170">
+    <p>There is also a feature for web sites to track users, which is <a
+    
href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/";>
+    enabled by default</a>.  (That article talks about iOS 6, but it is
+    still true in iOS 7.)</p>
   </li>
 
-  <li><p>Around 47% of the most popular iOS apps
-      <a class="not-a-duplicate" 
-        href="http://jots.pub/a/2015103001/index.php";>share personal,
-       behavioral and location information</a> of their users with third 
parties.</p>
+  <li id="M201204280">
+    <p>Users cannot make an Apple ID (<a
+    
href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id";>
+    necessary to install even gratis apps</a>) without giving a valid
+    email address and receiving the verification code Apple sends
+    to it.</p>
   </li>
+</ul>
 
-  <li><p>iThings automatically upload to Apple's servers all the photos and
-      videos they make.</p>
 
-    <blockquote><p>
-      iCloud Photo Library stores every photo and video you take,
-      and keeps them up to date on all your devices.
-      Any edits you make are automatically updated everywhere. [...]
-    </p></blockquote>
+<div class="big-subsection">
+  <h4 id="SpywareInAndroid">Android Telephones</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInAndroid">#SpywareInAndroid</a>)</span>
+</div>
 
-    <p>(From <a href="https://www.apple.com/icloud/photos/";>Apple's iCloud
-      information</a> as accessed on 24 Sep 2015.) The iCloud feature is
-      <a href="https://support.apple.com/en-us/HT202033";>activated by the
-      startup of iOS</a>. The term &ldquo;cloud&rdquo; means
-      &ldquo;please don't ask where.&rdquo;</p>
+<ul class="blurbs">
+  <li id="M201711210">
+    <p>Android tracks location for Google <a
+    
href="https://www.techdirt.com/articles/20171121/09030238658/investigation-finds-google-collected-location-data-even-with-location-services-turned-off.shtml";>
+    even when &ldquo;location services&rdquo; are turned off, even when
+    the phone has no SIM card</a>.</p>
+  </li>
 
-    <p>There is a way to <a href="https://support.apple.com/en-us/HT201104";>
-      deactivate iCloud</a>, but it's active by default so it still counts as a
-      surveillance functionality.</p>
+  <li id="M201611150">
+    <p>Some portable phones <a
+    
href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>are
+    sold with spyware sending lots of data to China</a>.</p>
+  </li>
 
-    <p>Unknown people apparently took advantage of this to
-      <a 
href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence";>get
-      nude photos of many celebrities</a>. They needed to break Apple's
-      security to get at them, but NSA can access any of them through
-      <a 
href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.
-  </p></li>
+  <li id="M201609140">
+    <p>Google Play (a component of Android) <a
+    
href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg";>
+    tracks the users' movements without their permission</a>.</p>
 
-  <li><p>Spyware in iThings:
-      the <a class="not-a-duplicate"
-            
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
-       iBeacon</a> lets stores determine exactly where the iThing is,
-      and get other info too.</p>
+    <p>Even if you disable Google Maps and location tracking, you must
+    disable Google Play itself to completely stop the tracking.  This is
+    yet another example of nonfree software pretending to obey the user,
+    when it's actually doing something else.  Such a thing would be almost
+    unthinkable with free software.</p>
   </li>
 
-  <li><p>There is also a feature for web sites to track users, which is
-      <a 
href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/";>
-      enabled by default</a>.  (That article talks about iOS 6, but it
-      is still true in iOS 7.)</p>
+  <li id="M201507030">
+    <p>Samsung phones come with <a
+    
href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/";>apps
+    that users can't delete</a>, and they send so much data that their
+    transmission is a substantial expense for users.  Said transmission,
+    not wanted or requested by the user, clearly must constitute spying
+    of some kind.</p>
   </li>
 
-  <li><p>The iThing also
-      <a
-href="https://web.archive.org/web/20160313215042/http://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>
-      tells Apple its geolocation</a> by default, though that can be
-      turned off.</p>
+  <li id="M201403120">
+    <p><a href="/proprietary/proprietary-back-doors.html#samsung">
+    Samsung's back door</a> provides access to any file on the system.</p>
   </li>
 
-  <li><p>Apple can, and regularly does,
-      <a 
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
-      remotely extract some data from iPhones for the state</a>.</p>
+  <li id="M201308010">
+    <p>Spyware in Android phones (and Windows? laptops): The Wall Street
+    Journal (in an article blocked from us by a paywall) reports that <a
+    
href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>
+    the FBI can remotely activate the GPS and microphone in Android phones
+    and laptops</a>.  (I suspect this means Windows laptops.)  Here is <a
+    href="http://cryptome.org/2013/08/fbi-hackers.htm";>more info</a>.</p>
   </li>
 
-  <li><p><a 
href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep";>
-      Either Apple helps the NSA snoop on all the data in an iThing,
-      or it is totally incompetent.</a></p>
+  <li id="M201307280">
+    <p>Spyware is present in some Android devices when
+    they are sold.  Some Motorola phones modify Android to <a
+    href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
+    send personal data to Motorola</a>.</p>
   </li>
 
-  <li><p><a 
href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>
-      Several &ldquo;features&rdquo; of iOS seem to exist for no
-      possible purpose other than surveillance</a>.  Here is the
-      <a 
href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>
-      Technical presentation</a>.</p>
+  <li id="M201307250">
+    <p>A Motorola phone <a
+    
href="http://www.itproportal.com/2013/07/25/motorolas-new-x8-arm-chip-underpinning-the-always-on-future-of-android/";>
+    listens for voice all the time</a>.</p>
+  </li>
+
+  <li id="M201302150">
+    <p>Google Play intentionally sends app developers <a
+    
href="http://gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116";>
+    the personal details of users that install the app</a>.</p>
+
+    <p>Merely asking the &ldquo;consent&rdquo; of users is not enough to
+    legitimize actions like this.  At this point, most users have stopped
+    reading the &ldquo;Terms and Conditions&rdquo; that spell out what
+    they are &ldquo;consenting&rdquo; to.  Google should clearly and
+    honestly identify the information it collects on users, instead of
+    hiding it in an obscurely worded EULA.</p>
+
+    <p>However, to truly protect people's privacy, we must prevent Google
+    and other companies from getting this personal information in the
+    first place!</p>
+  </li>
+
+  <li id="M201111170">
+    <p>Some manufacturers add a <a
+    
href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
+    hidden general surveillance package such as Carrier IQ</a>.</p>
   </li>
 </ul>
 
 
 <div class="big-subsection">
-  <h4 id="SpywareInTelephones">Spyware in Telephones</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInTelephones">#SpywareInTelephones</a>)</span>
+  <h4 id="SpywareInElectronicReaders">E-Readers</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInElectronicReaders">#SpywareInElectronicReaders</a>)</span>
 </div>
 
-<ul>
-  <li><p>Tracking software in popular Android apps is pervasive and
-      sometimes very clever. Some trackers can <a
-href="https://theintercept.com/2017/11/24/staggering-variety-of-clandestine-trackers-found-in-popular-android-apps/";>
-      follow a user's movements around a physical store by noticing WiFi
-      networks</a>.</p>
-</li>
-
-  <li><p>Android tracks location for Google <a
-href="https://www.techdirt.com/articles/20171121/09030238658/investigation-finds-google-collected-location-data-even-with-location-services-turned-off.shtml";>
-      even when &ldquo;location services&rdquo; are turned off, even
-      when the phone has no SIM card</a>.</p></li>
-
-  <li><p>Some portable phones <a 
href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>are
-      sold with spyware sending lots of data to China</a>.</p></li>
-
-  <li><p>According to Edward Snowden,
-      <a href="http://www.bbc.com/news/uk-34444233";>agencies can take over 
smartphones</a>
-      by sending hidden text messages which enable them to turn the phones
-      on and off, listen to the microphone, retrieve geo-location data from the
-      GPS, take photographs, read text messages, read call, location and web
-      browsing history, and read the contact list. This malware is designed to
-      disguise itself from investigation.</p>
-  </li>
-
-  <li><p>Samsung phones come with
-      <a 
href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/";>apps
 that users can't delete</a>,
-      and they send so much data that their transmission is a
-      substantial expense for users.  Said transmission, not wanted or
-      requested by the user, clearly must constitute spying of some
-      kind.</p></li>
-
-  <li><p>A Motorola phone
-      <a 
href="http://www.itproportal.com/2013/07/25/motorolas-new-x8-arm-chip-underpinning-the-always-on-future-of-android/";>
-      listens for voice all the time</a>.</p>
+<ul class="blurbs">
+  <li id="M201603080">
+    <p>E-books can contain JavaScript code, and <a
+    
href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds";>
+    sometimes this code snoops on readers</a>.</p>
   </li>
 
-  <li><p>Spyware in Android phones (and Windows? laptops): The Wall
-      Street Journal (in an article blocked from us by a paywall)
-      reports that
-      <a 
href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>
-      the FBI can remotely activate the GPS and microphone in Android
-      phones and laptops</a>.
-      (I suspect this means Windows laptops.)  Here is
-      <a href="http://cryptome.org/2013/08/fbi-hackers.htm";>more info</a>.</p>
+  <li id="M201410080">
+    <p>Adobe made &ldquo;Digital Editions,&rdquo;
+    the e-reader used by most US libraries, <a
+    
href="http://www.computerworlduk.com/blogs/open-enterprise/drm-strikes-again-3575860/";>
+    send lots of data to Adobe</a>.  Adobe's &ldquo;excuse&rdquo;: it's
+    needed to check DRM!</p>
   </li>
 
-  <li><p>Portable phones with GPS will send their GPS location on
-      remote command and users cannot stop them:
-      <a 
href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
-      
http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>.
-      (The US says it will eventually require all new portable phones
-      to have GPS.)</p>
+  <li id="M201212031">
+    <p>The Electronic Frontier Foundation has examined and found <a
+    href="https://www.eff.org/pages/reader-privacy-chart-2012";>various
+    kinds of surveillance in the Swindle and other e-readers</a>.</p>
   </li>
 
-  <li><p>The nonfree Snapchat app's principal purpose is to restrict
-      the use of data on the user's computer, but it does surveillance
-      too: <a 
href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>
-      it tries to get the user's list of other people's phone
-      numbers.</a></p>
+  <li id="M201212030">
+    <p>Spyware in many e-readers&mdash;not only the Kindle: <a
+    href="https://www.eff.org/pages/reader-privacy-chart-2012";> they
+    report even which page the user reads at what time</a>.</p>
   </li>
 </ul>
 
 
+
+<div class="big-section">
+  <h3 id="SpywareInApplications">Spyware in Applications</h3>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInApplications">#SpywareInApplications</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
 <div class="big-subsection">
-  <h4 id="SpywareInMobileApps">Spyware in Mobile Applications</h4>
+  <h4 id="SpywareInMobileApps">Mobile Apps</h4>
   <span class="anchor-reference-id">(<a 
href="#SpywareInMobileApps">#SpywareInMobileApps</a>)</span>
 </div>
 
-<ul>
-  <li><p>The Spanish football streaming app
-      <a 
href="https://boingboing.net/2018/06/11/spanish-football-app-turns-use.html";>tracks
-        the user's movements and listens through the
-        microphone</a>.</p>
+<ul class="blurbs">
+  <li id="M201808030">
+    <p>Some Google apps on Android <a
+    
href="https://www.theguardian.com/technology/2018/aug/13/google-location-tracking-android-iphone-mobile";>
+    record the user's location even when users disable &ldquo;location
+    tracking&rdquo;</a>.</p>
+
+    <p>There are other ways to turn off the other kinds of location
+    tracking, but most users will be tricked by the misleading control.</p>
+  </li>
+
+  <li id="M201806110">
+    <p>The Spanish football streaming app <a
+    
href="https://boingboing.net/2018/06/11/spanish-football-app-turns-use.html";>tracks
+    the user's movements and listens through the microphone</a>.</p>
 
     <p>This makes them act as spies for licensing enforcement.</p>
 
-    <p>I expect it implements DRM, too&mdash;that there is no way to
-      save a recording. But I can't be sure from the article.</p>
+    <p>I expect it implements DRM, too&mdash;that there is no way to save
+    a recording. But I can't be sure from the article.</p>
+
+    <p>If you learn to care much less about sports, you will benefit in
+    many ways. This is one more.</p>
+  </li>
+
+  <li id="M201804160">
+    <p>More than <a
+    
href="https://www.theguardian.com/technology/2018/apr/16/child-apps-games-android-us-google-play-store-data-sharing-law-privacy";>50%
+    of the 5,855 Android apps studied by researchers were found to snoop
+    and collect information about its users</a>.  40% of the apps were
+    found to insecurely snitch on its users.  Furthermore, they could
+    detect only some methods of snooping, in these proprietary apps whose
+    source code they cannot look at.  The other apps might be snooping
+    in other ways.</p>
 
-    <p>If you learn to care much less about sports, you will benefit
-      in many ways. This is one more.</p>
+    <p>This is evidence that proprietary apps generally work against
+    their users.  To protect their privacy and freedom, Android users
+    need to get rid of the proprietary software&mdash;both proprietary
+    Android by <a href="https://replicant.us";>switching to Replicant</a>,
+    and the proprietary apps by getting apps from the free software
+    only <a href="https://f-droid.org/";>F-Droid store</a> that <a
+    href="https://f-droid.org/wiki/page/Antifeatures";> prominently warns
+    the user if an app contains anti-features</a>.</p>
   </li>
 
-  <li><p>Grindr collects information about <a
+  <li id="M201804020">
+    <p>Grindr collects information about <a
     
href="https://www.commondreams.org/news/2018/04/02/egregious-breach-privacy-popular-app-grindr-supplies-third-parties-users-hiv-status";>
     which users are HIV-positive, then provides the information to
     companies</a>.</p>
 
     <p>Grindr should not have so much information about its users.
-    It could be designed so that users communicate such info to each other
-    but not to the server's database.</p>
+    It could be designed so that users communicate such info to each
+    other but not to the server's database.</p>
   </li>
 
-  <li>
-    <p>The moviepass app and dis-service spy on users even more than users
-      expected. It <a 
href="https://techcrunch.com/2018/03/05/moviepass-ceo-proudly-says-the-app-tracks-your-location-before-and-after-movies/";>records
-        where they travel before and after going to a movie</a>.
-    </p>
+  <li id="M201803050">
+    <p>The moviepass app and dis-service
+    spy on users even more than users expected. It <a
+    
href="https://techcrunch.com/2018/03/05/moviepass-ceo-proudly-says-the-app-tracks-your-location-before-and-after-movies/";>records
+    where they travel before and after going to a movie</a>.</p>
 
-    <p>Don't be tracked &mdash; pay cash!</p>
+    <p>Don't be tracked&mdash;pay cash!</p>
   </li>
 
-  <li><p>AI-powered driving apps can
-    <a 
href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>
-    track your every move</a>.</p>
+  <li id="M201711240">
+    <p>Tracking software in popular Android apps
+    is pervasive and sometimes very clever. Some trackers can <a
+    
href="https://theintercept.com/2017/11/24/staggering-variety-of-clandestine-trackers-found-in-popular-android-apps/";>
+    follow a user's movements around a physical store by noticing WiFi
+    networks</a>.</p>
   </li>
 
-  <li><p>The Sarahah app 
-      <a 
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>
+  <li id="M201708270">
+    <p>The Sarahah app <a
+    
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>
       uploads all phone numbers and email addresses</a> in user's address
       book to developer's server.  Note that this article misuses the words
       &ldquo;<a href="/philosophy/free-sw.html">free software</a>&rdquo;
       referring to zero price.</p>
   </li>
   
-  <li>
-    <p>Facebook's app listens all the time, <a 
href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>to
 snoop
-    on what people are listening to or watching</a>. In addition, it may
-    be analyzing people's conversations to serve them with targeted
-    advertisements.</p>
-       </li>
-
-  <li>
-               <p>Faceapp appears to do lots of surveillance, judging by 
-    <a 
href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>
-               how much access it demands to personal data in the device</a>.
-               </p>
-  </li>
-
-  <li>
-   <p>Verizon <a 
href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>
-        announced an opt-in proprietary search app that it will</a>
-        pre-install on some of its phones. The app will give Verizon the same
-   information about the users' searches that Google normally gets when
-   they use its search engine.</p>
-
-   <p>Currently, the app is <a 
href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";>
-    being pre-installed on only one phone</a>, and the
-    user must explicitly opt-in before the app takes effect. However, the
-    app remains spyware&mdash;an &ldquo;optional&rdquo; piece of spyware is
-    still spyware.</p>
-  </li>
+  <li id="M201707270">
+    <p>20 dishonest Android apps recorded <a
+    
href="https://arstechnica.com/information-technology/2017/07/stealthy-google-play-apps-recorded-calls-and-stole-e-mails-and-texts";>phone
+    calls and sent them and text messages and emails to snoopers</a>.</p>
 
-  <li><p>The Meitu photo-editing
-  app <a 
href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>sends
-  user data to a Chinese company</a>.</p></li>
-
-  <li><p>A pregnancy test controller application not only
-  can <a 
href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security";>spy
-  on many sorts of data in the phone, and in server accounts, it can
-  alter them too</a>.
-  </p></li>
+    <p>Google did not intend to make these apps spy; on the contrary, it
+    worked in various ways to prevent that, and deleted these apps after
+    discovering what they did. So we cannot blame Google specifically
+    for the snooping of these apps.</p>
 
-  <li><p>The Uber app tracks <a 
href="https://techcrunch.com/2016/11/28/uber-background-location-data-collection/";>clients'
-        movements before and after the ride</a>.</p>
+    <p>On the other hand, Google redistributes nonfree Android apps, and
+    therefore shares in the responsibility for the injustice of their being
+    nonfree. It also distributes its own nonfree apps, such as Google Play,
+    <a href="/philosophy/free-software-even-more-important.html">which
+    are malicious</a>.</p>
 
-        <p>This example illustrates how &ldquo;getting the user's 
consent&rdquo;
-        for surveillance is inadequate as a protection against massive
-        surveillance.</p>
-  </li>
+    <p>Could Google have done a better job of preventing apps from
+    cheating? There is no systematic way for Google, or Android users,
+    to inspect executable proprietary apps to see what they do.</p>
 
-  <li><p>Google's new voice messaging app <a 
href="http://www.theverge.com/2016/9/21/12994362/allo-privacy-message-logs-google";>logs
-      all conversations</a>.</p>
-  </li>
+    <p>Google could demand the source code for these apps, and study
+    the source code somehow to determine whether they mistreat users in
+    various ways. If it did a good job of this, it could more or less
+    prevent such snooping, except when the app developers are clever
+    enough to outsmart the checking.</p>
 
-  <li><p>Apps that include 
-      <a 
href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>
-      Symphony surveillance software snoop on what radio and TV programs 
-      are playing nearby</a>.  Also on what users post on various sites 
-      such as Facebook, Google+ and Twitter.</p>
+    <p>But since Google itself develops malicious apps, we cannot trust
+    Google to protect us. We must demand release of source code to the
+    public, so we can depend on each other.</p>
   </li>
 
-  <li><p>Facebook's new Magic Photo app
-      <a
-href="https://web.archive.org/web/20160605165148/http://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/";>
-scans your mobile phone's photo collections for known faces</a>,
-      and suggests you to share the picture you take according to who
-      is in the frame.</p>
+  <li id="M201705230">
+    <p>Apps for BART <a
+    
href="https://consumerist.com/2017/05/23/passengers-say-commuter-rail-app-illegally-collects-personal-user-data/";>snoop
+    on users</a>.</p>
 
-      <p>This spyware feature seems to require online access to some
-      known-faces database, which means the pictures are likely to be
-      sent across the wire to Facebook's servers and face-recognition
-      algorithms.</p>
+    <p>With free software apps, users could <em>make sure</em> that they
+    don't snoop.</p>
 
-      <p>If so, none of Facebook users' pictures are private
-      anymore, even if the user didn't &ldquo;upload&rdquo; them to the 
service.</p>
+    <p>With proprietary apps, one can only hope that they don't.</p>
   </li>
 
-  <li><p>Like most &ldquo;music screaming&rdquo; disservices, Spotify
-      is based on proprietary malware (DRM and snooping). In August
-      2015 it <a
-href="http://www.theguardian.com/technology/2015/aug/21/spotify-faces-user-backlash-over-new-privacy-policy";>
-      demanded users submit to increased snooping</a>, and some
-      are starting to realize that it is nasty.</p>
-
-      <p>This article shows the <a
-href="https://web.archive.org/web/20160313214751/http://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/";>
-      twisted ways that they present snooping as a way
-      to &ldquo;serve&rdquo; users better</a>&mdash;never mind
-      whether they want that. This is a typical example of
-      the attitude of the proprietary software industry towards
-      those they have subjugated.</p>
+  <li id="M201705040">
+    <p>A study found 234 Android apps that track users by <a
+    
href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>listening
+    to ultrasound from beacons placed in stores or played by TV
+    programs</a>.</p>
+  </li>
+
+  <li id="M201704260">
+    <p>Faceapp appears to do lots of surveillance, judging by <a
+    
href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>
+    how much access it demands to personal data in the device</a>.</p>
+  </li>
+
+  <li id="M201704190">
+    <p>Users are suing Bose for <a
+    
href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>
+    distributing a spyware app for its headphones</a>.  Specifically,
+    the app would record the names of the audio files users listen to
+    along with the headphone's unique serial number.</p>
 
-      <p>Out, out, damned Spotify!</p>
-  </li>
-  <li><p>Many proprietary apps for mobile devices report which other
-    apps the user has
-    installed.  <a 
href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter
-    is doing this in a way that at least is visible and
-    optional</a>. Not as bad as what the others do.</p>
+    <p>The suit accuses that this was done without the users' consent.
+    If the fine print of the app said that users gave consent for this,
+    would that make it acceptable? No way! It should be flat out <a
+    href="/philosophy/surveillance-vs-democracy.html"> illegal to design
+    the app to snoop at all</a>.</p>
+  </li>
+
+  <li id="M201704074">
+    <p>Pairs of Android apps can collude
+    to transmit users' personal data to servers. <a
+    
href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>A
+    study found tens of thousands of pairs that collude</a>.</p>
+  </li>
+
+  <li id="M201703300">
+    <p>Verizon <a
+    
href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>
+    announced an opt-in proprietary search app that it will</a> pre-install
+    on some of its phones. The app will give Verizon the same information
+    about the users' searches that Google normally gets when they use
+    its search engine.</p>
+
+    <p>Currently, the app is <a
+    
href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";>
+    being pre-installed on only one phone</a>, and the user must
+    explicitly opt-in before the app takes effect. However, the app
+    remains spyware&mdash;an &ldquo;optional&rdquo; piece of spyware is
+    still spyware.</p>
   </li>
 
-  <li><p>FTC says most mobile apps for children don't respect privacy:
-      <a 
href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>
-      
http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>.</p>
+  <li id="M201701210">
+    <p>The Meitu photo-editing app <a
+    
href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>sends
+    user data to a Chinese company</a>.</p>
   </li>
 
-  <li><p>Widely used <a 
href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>proprietary
-      QR-code scanner apps snoop on the user</a>. This is in addition to
-      the snooping done by the phone company, and perhaps by the OS in the
-      phone.</p>
+  <li id="M201611280">
+    <p>The Uber app tracks <a
+    
href="https://techcrunch.com/2016/11/28/uber-background-location-data-collection/";>clients'
+    movements before and after the ride</a>.</p>
 
-      <p>Don't be distracted by the question of whether the app developers get
-      users to say &ldquo;I agree&rdquo;. That is no excuse for malware.</p>
+    <p>This example illustrates how &ldquo;getting the user's
+    consent&rdquo; for surveillance is inadequate as a protection against
+    massive surveillance.</p>
   </li>
 
-  <li><p>The Brightest Flashlight app
-      <a 
href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>
-      sends user data, including geolocation, for use by companies.</a></p>
-
-      <p>The FTC criticized this app because it asked the user to
-      approve sending personal data to the app developer but did not
-      ask about sending it to other companies.  This shows the
-      weakness of the reject-it-if-you-dislike-snooping
-      &ldquo;solution&rdquo; to surveillance: why should a flashlight
-      app send any information to anyone?  A free software flashlight
-      app would not.</p>
-  </li>
-</ul>
+  <li id="M201611160">
+    <p>A <a
+    
href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>
+    research paper</a> that investigated the privacy and security of
+    283 Android VPN apps concluded that &ldquo;in spite of the promises
+    for privacy, security, and anonymity given by the majority of VPN
+    apps&mdash;millions of users may be unawarely subject to poor security
+    guarantees and abusive practices inflicted by VPN apps.&rdquo;</p>
 
-<div class="big-subsection">
-  <h4 id="SpywareInToys">Spyware in Toys</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInToys">#SpywareInToys</a>)</span>
-</div>
+    <p>Following is a non-exhaustive list of proprietary VPN apps from
+    the research paper that tracks and infringes the privacy of users:</p>
 
-<ul>
+    <dl>
+      <dt>SurfEasy</dt>
+      <dd>Includes tracking libraries such as NativeX and Appflood,
+      meant to track users and show them targeted ads.</dd>
 
-  <li>
-    <p>A remote-control sex toy was found to make <a 
href="https://www.theverge.com/2017/11/10/16634442/lovense-sex-toy-spy-survei";>audio
 recordings
-        of the conversation between two users</a>.</p>
+      <dt>sFly Network Booster</dt>
+      <dd>Requests the <code>READ_SMS</code> and <code>SEND_SMS</code>
+      permissions upon installation, meaning it has full access to users'
+      text messages.</dd>
+
+      <dt>DroidVPN and TigerVPN</dt>
+      <dd>Requests the <code>READ_LOGS</code> permission to read logs
+      for other apps and also core system logs. TigerVPN developers have
+      confirmed this.</dd>
+
+      <dt>HideMyAss</dt>
+      <dd>Sends traffic to LinkedIn. Also, it stores detailed logs and
+      may turn them over to the UK government if requested.</dd>
+
+      <dt>VPN Services HotspotShield</dt>
+      <dd>Injects JavaScript code into the HTML pages returned to the
+      users. The stated purpose of the JS injection is to display ads. Uses
+      roughly five tracking libraries. Also, it redirects the user's
+      traffic through valueclick.com (an advertising website).</dd>
+
+      <dt>WiFi Protector VPN</dt>
+      <dd>Injects JavaScript code into HTML pages, and also uses roughly
+      five tracking libraries. Developers of this app have confirmed that
+      the non-premium version of the app does JavaScript injection for
+      tracking and display ads.</dd>
+    </dl>
+  </li>
+
+  <li id="M201609210">
+    <p>Google's new voice messaging app <a
+    
href="http://www.theverge.com/2016/9/21/12994362/allo-privacy-message-logs-google";>logs
+    all conversations</a>.</p>
   </li>
 
-  <li>
-    <p>The &ldquo;smart&rdquo; toys My Friend Cayla and i-Que transmit 
-      <a 
href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";>children's
 conversations to Nuance Communications</a>,
-      a speech recognition company based in the U.S.</p>
+  <li id="M201606050">
+    <p>Facebook's new Magic Photo app <a
+    
href="https://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/";>
+    scans your mobile phone's photo collections for known faces</a>,
+    and suggests you to share the picture you take according to who is
+    in the frame.</p>
 
-    <p>Those toys also contain major security vulnerabilities; crackers
-      can remotely control the toys with a mobile phone. This would
-      enable crackers to listen in on a child's speech, and even speak
-      into the toys themselves.</p>
+    <p>This spyware feature seems to require online access to some
+    known-faces database, which means the pictures are likely to be
+    sent across the wire to Facebook's servers and face-recognition
+    algorithms.</p>
+
+    <p>If so, none of Facebook users' pictures are private anymore,
+    even if the user didn't &ldquo;upload&rdquo; them to the service.</p>
   </li>
 
-  <li>
-    <p>A computerized vibrator
-      <a 
href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack";>
-       was snooping on its users through the proprietary control app</a>.</p>
+  <li id="M201605310">
+    <p>Facebook's app listens all the time, <a
+    
href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>to
+    snoop on what people are listening to or watching</a>. In addition,
+    it may be analyzing people's conversations to serve them with targeted
+    advertisements.</p>
+  </li>
     
-    <p>The app was reporting the temperature of the vibrator minute by
-      minute (thus, indirectly, whether it was surrounded by a person's
-      body), as well as the vibration frequency.</p>
+  <li id="M201604250">
+    <p>A pregnancy test controller application not only can <a
+    
href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security";>
+    spy on many sorts of data in the phone, and in server accounts,
+    it can alter them too</a>.</p>
+  </li>
     
-    <p>Note the totally inadequate proposed response: a labeling
-      standard with which manufacturers would make statements about
-      their products, rather than free software which users could have
-      checked and changed.</p>
-    
-    <p>The company that made the vibrator
-      <a 
href="https://www.theguardian.com/us-news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit";>
-       was sued for collecting lots of personal information about how
-       people used it</a>.</p>
+  <li id="M201601130">
+    <p>Apps that include <a
+    
href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>
+    Symphony surveillance software snoop on what radio and TV programs
+    are playing nearby</a>.  Also on what users post on various sites
+    such as Facebook, Google+ and Twitter.</p>
+  </li>
     
-    <p>The company's statement that it was anonymizing the data may be
-      true, but it doesn't really matter. If it had sold the data to a
-      data broker, the data broker would have been able to figure out
-      who the user was.</p>
+  <li id="M201511190">
+    <p>&ldquo;Cryptic communication,&rdquo;
+    unrelated to the app's functionality, was <a
+    href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>
+    found in the 500 most popular gratis Android apps</a>.</p>
+
+    <p>The article should not have described these apps as
+    &ldquo;free&rdquo;&mdash;they are not free software.  The clear way
+    to say &ldquo;zero price&rdquo; is &ldquo;gratis.&rdquo;</p>
     
-    <p>Following this lawsuit,
-      <a 
href="https://www.theguardian.com/technology/2017/mar/14/we-vibe-vibrator-tracking-users-sexual-habits";>
-       the company has been ordered to pay a total of C$4m</a>
-      to its customers.</p>
+    <p>The article takes for granted that the usual analytics tools are
+    legitimate, but is that valid? Software developers have no right to
+    analyze what users are doing or how.  &ldquo;Analytics&rdquo; tools
+    that snoop are just as wrong as any other snooping.</p>
   </li>
   
-  <li><p> &ldquo;CloudPets&rdquo; toys with microphones <a
-      
href="https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults";>
-      leak childrens' conversations to the manufacturer</a>. Guess what? <a
-      
href="https://motherboard.vice.com/en_us/article/pgwean/internet-of-things-teddy-bear-leaked-2-million-parent-and-kids-message-recordings";>
-      Crackers found a way to access the data</a> collected by the
-      manufacturer's snooping.</p>
+  <li id="M201510300">
+    <p>More than 73% and 47% of mobile applications, from Android and iOS
+    respectively <a href="https://techscience.org/a/2015103001/";>share
+    personal, behavioral and location information</a> of their users with
+    third parties.</p>
+  </li>
+
+  <li id="M201508210">
+    <p>Like most &ldquo;music screaming&rdquo; disservices, Spotify is
+    based on proprietary malware (DRM and snooping). In August 2015 it <a
+    
href="http://www.theguardian.com/technology/2015/aug/21/spotify-faces-user-backlash-over-new-privacy-policy";>
+    demanded users submit to increased snooping</a>, and some are starting
+    to realize that it is nasty.</p>
 
-    <p>That the manufacturer and the FBI could listen to these conversations
-      was unacceptable by itself.</p></li>
+    <p>This article shows the <a
+    
href="https://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/";>
+    twisted ways that they present snooping as a way to &ldquo;serve&rdquo;
+    users better</a>&mdash;never mind whether they want that. This is a
+    typical example of the attitude of the proprietary software industry
+    towards those they have subjugated.</p>
   
-  <li><p>Barbie
-      <a 
href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>is
 going to spy on children and adults</a>.</p>
+    <p>Out, out, damned Spotify!</p>
   </li>
-</ul>
 
+  <li id="M201506264">
+    <p><a
+    
href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>A
+    study in 2015</a> found that 90% of the top-ranked gratis proprietary
+    Android apps contained recognizable tracking libraries. For the paid
+    proprietary apps, it was only 60%.</p>
+
+    <p>The article confusingly describes gratis apps as
+    &ldquo;free&rdquo;, but most of them are not in fact <a
+    href="/philosophy/free-sw.html">free software</a>.  It also uses the
+    ugly word &ldquo;monetize&rdquo;. A good replacement for that word
+    is &ldquo;exploit&rdquo;; nearly always that will fit perfectly.</p>
+  </li>
+
+  <li id="M201505060">
+    <p>Gratis Android apps (but not <a
+    href="/philosophy/free-sw.html">free software</a>) connect to 100 <a
+    
href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites";>tracking
+    and advertising</a> URLs, on the average.</p>
+  </li>
+
+  <li id="M201504060">
+    <p>Widely used <a
+    
href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>proprietary
+    QR-code scanner apps snoop on the user</a>. This is in addition to
+    the snooping done by the phone company, and perhaps by the OS in
+    the phone.</p>
 
-<!-- #SpywareOnWearables -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+    <p>Don't be distracted by the question of whether the app developers
+    get users to say &ldquo;I agree&rdquo;. That is no excuse for
+    malware.</p>
+  </li>
 
-<div class="big-section">
-    <h3 id="SpywareOnWearables">Spyware on Wearables</h3>
-    <span class="anchor-reference-id">(<a 
href="#SpywareOnWearables">#SpywareOnWearables</a>)</span>
-</div>
-<div style="clear: left;"></div>
+  <li id="M201411260">
+    <p>Many proprietary apps for mobile devices
+    report which other apps the user has installed.  <a
+    href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter
+    is doing this in a way that at least is visible and optional</a>. Not
+    as bad as what the others do.</p>
+  </li>
 
-<ul>
-  <li><p>Tommy Hilfiger
-    clothing <a 
href="https://www.theguardian.com/fashion/2018/jul/26/tommy-hilfiger-new-clothing-line-monitor-customers";>will
-    monitor how often people wear it</a>.</p>
+  <li id="M201401151">
+    <p>The Simeji keyboard is a smartphone version of Baidu's <a
+    href="/proprietary/#baidu-ime">spying <abbr
+    title="Input Method Editor">IME</abbr></a>.</p>
+  </li>
 
-    <p>This will teach the sheeple to find it normal that companies
-      monitor every aspect of what they do.</p>
+  <li id="M201312270">
+    <p>The nonfree Snapchat app's principal purpose is to restrict the
+    use of data on the user's computer, but it does surveillance too: <a
+    
href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>
+    it tries to get the user's list of other people's phone
+    numbers</a>.</p>
+  </li>
+
+  <li id="M201312060">
+    <p>The Brightest Flashlight app <a
+    
href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>
+    sends user data, including geolocation, for use by companies</a>.</p>
+
+    <p>The FTC criticized this app because it asked the user to
+    approve sending personal data to the app developer but did not ask
+    about sending it to other companies.  This shows the weakness of
+    the reject-it-if-you-dislike-snooping &ldquo;solution&rdquo; to
+    surveillance: why should a flashlight app send any information to
+    anyone? A free software flashlight app would not.</p>
+  </li>
+
+  <li id="M201212100">
+    <p>FTC says most mobile apps for children don't respect privacy: <a
+    
href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>
+    
http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>.</p>
   </li>
 </ul>
 
+
 <div class="big-subsection">
-  <h3 id="SpywareOnSmartWatches">Spyware on &ldquo;Smart&rdquo; Watches</h3>
-  <span class="anchor-reference-id">
-    (<a href="#SpywareOnSmartWatches">#SpywareOnSmartWatches</a>)</span>
+  <h4 id="SpywareInSkype">Skype</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInSkype">#SpywareInSkype</a>)</span>
 </div>
 
-<ul>
-  <li>
-    <p>An LG &ldquo;smart&rdquo; watch is designed
-      <a 
href="http://www.huffingtonpost.co.uk/2014/07/09/lg-kizon-smart-watch_n_5570234.html";>
-       to report its location to someone else and to transmit
-       conversations too</a>.</p>
-  </li>
-  <li>
-    <p>A very cheap &ldquo;smart watch&rdquo; comes with an Android app
-      <a 
href="https://www.theregister.co.uk/2016/03/02/chinese_backdoor_found_in_ebays_popular_cheap_smart_watch/";>
-       that connects to an unidentified site in China</a>.</p>
-    <p>The article says this is a back door, but that could be a
-      misunderstanding.  However, it is certainly surveillance, at
-      least.</p>
+<ul class="blurbs">
+  <li id="M201307110">
+    <p>Skype contains <a
+    
href="https://web.archive.org/web/20130928235637/http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>spyware</a>.
+    Microsoft changed Skype <a
+    
href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>
+    specifically for spying</a>.</p>
   </li>
 </ul>
 
-<!-- #SpywareAtLowLevel -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
 
-<div class="big-section">
-  <h3 id="SpywareAtLowLevel">Spyware at Low Level</h3>
-  <span class="anchor-reference-id">(<a 
href="#SpywareAtLowLevel">#SpywareAtLowLevel</a>)</span>
+<div class="big-subsection">
+  <h4 id="SpywareInGames">Games</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInGames">#SpywareInGames</a>)</span>
 </div>
-<div style="clear: left;"></div>
 
+<ul class="blurbs">
+  <li id="M201806240">
+    <p>Red Shell is a spyware that
+    is found in many proprietary games. It <a
+    
href="https://nebulous.cloud/threads/red-shell-illegal-spyware-for-steam-games.31924/";>
+    tracks data on users' computers and sends it to third parties</a>.</p>
+  </li>
 
-<div class="big-subsection">
-  <h4 id="SpywareInBIOS">Spyware in BIOS</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInBIOS">#SpywareInBIOS</a>)</span>
-</div>
+  <li id="M201804144">
+    <p>ArenaNet surreptitiously installed a spyware
+    program along with an update to the massive
+    multiplayer game Guild War 2.  The spyware allowed ArenaNet <a
+    
href="https://techraptor.net/content/arenanet-used-spyware-anti-cheat-for-guild-wars-2-banwave";>
+    to snoop on all open processes running on its user's computer</a>.</p>
+  </li>
+
+  <li id="M201711070">
+    <p>The driver for a certain gaming keyboard <a
+    
href="https://thehackernews.com/2017/11/mantistek-keyboard-keylogger.html";>sends
+    information to China</a>.</p>
+  </li>
+
+  <li id="M201611070">
+    <p>nVidia's proprietary GeForce Experience <a
+    
href="http://www.gamersnexus.net/industry/2672-geforce-experience-data-transfer-analysis";>makes
+    users identify themselves and then sends personal data about them to
+    nVidia servers</a>.</p>
+  </li>
 
-<ul>
-<li><p>
-<a 
href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>
-Lenovo stealthily installed crapware and spyware via BIOS</a> on Windows 
installs.
-Note that the specific sabotage method Lenovo used did not affect
-GNU/Linux; also, a &ldquo;clean&rdquo; Windows install is not really
-clean since <a href="/proprietary/malware-microsoft.html">Microsoft
-puts in its own malware</a>.
-</p></li>
+  <li id="M201512290">
+    <p>Many <a
+    
href="http://www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/";>
+    video game consoles snoop on their users and report to the
+    internet</a>&mdash;even what their users weigh.</p>
+
+    <p>A game console is a computer, and you can't trust a computer with
+    a nonfree operating system.</p>
+  </li>
+
+  <li id="M201509160">
+    <p>Modern gratis game cr&hellip;apps <a
+    
href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>
+    collect a wide range of data about their users and their users'
+    friends and associates</a>.</p>
+
+    <p>Even nastier, they do it through ad networks that merge the data
+    collected by various cr&hellip;apps and sites made by different
+    companies.</p>
+
+    <p>They use this data to manipulate people to buy things, and hunt for
+    &ldquo;whales&rdquo; who can be led to spend a lot of money. They also
+    use a back door to manipulate the game play for specific players.</p>
+
+    <p>While the article describes gratis games, games that cost money
+    can use the same tactics.</p>
+  </li>
+
+  <li id="M201401280">
+    <p>Angry Birds <a
+    
href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>
+    spies for companies, and the NSA takes advantage
+    to spy through it too</a>.  Here's information on <a
+    
href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>
+    more spyware apps</a>.</p>
+
+    <p><a
+    
href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data";>
+    More about NSA app spying</a>.</p>
+  </li>
+
+  <li id="M200510200">
+    <p>Blizzard Warden is a hidden
+    &ldquo;cheating-prevention&rdquo; program that <a
+    href="https://www.eff.org/deeplinks/2005/10/new-gaming-feature-spyware";>
+    spies on every process running on a gamer's computer and sniffs a
+    good deal of personal data</a>, including lots of activities which
+    have nothing to do with cheating.</p>
+  </li>
 </ul>
 
-<!-- #SpywareAtWork -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+
 
 <div class="big-section">
-  <h3 id="SpywareAtWork">Spyware at Work</h3>
-  <span class="anchor-reference-id">(<a 
href="#SpywareAtWork">#SpywareAtWork</a>)</span>
+  <h3 id="SpywareInEquipment">Spyware in Connected Equipment</h3>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInEquipment">#SpywareInEquipment</a>)</span>
 </div>
 <div style="clear: left;"></div>
 
-<ul>
-  <li><p>Investigation
-        Shows <a 
href="https://www.techdirt.com/articles/20160602/17210734610/investigation-shows-gchq-using-us-companies-nsa-to-route-around-domestic-surveillance-restrictions.shtml";>GCHQ
-        Using US Companies, NSA To Route Around Domestic Surveillance
-        Restrictions</a>.</p>
+<ul class="blurbs">
+  <li id="M201708280">
+    <p>The bad security in many Internet of Stings devices allows <a
+    
href="https://www.techdirt.com/articles/20170828/08152938092/iot-devices-provide-comcast-wonderful-new-opportunity-to-spy-you.shtml";>ISPs
+    to snoop on the people that use them</a>.</p>
 
-      <p>Specifically, it can collect the emails of members of Parliament
-  this way, because they pass it through Microsoft.</p></li>
+    <p>Don't be a sucker&mdash;reject all the stings.</p>
 
-  <li><p>Spyware in Cisco TNP IP phones:
-      <a 
href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
-      
http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a></p>
+    <p>It is unfortunate that the article uses the term <a
+    
href="/philosophy/words-to-avoid.html#Monetize">&ldquo;monetize&rdquo;</a>.</p>
   </li>
 </ul>
 
 
 <div class="big-subsection">
-  <h4 id="SpywareInSkype">Spyware in Skype</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInSkype">#SpywareInSkype</a>)</span>
+  <h4 id="SpywareInTVSets">TV Sets</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInTVSets">#SpywareInTVSets</a>)</span>
 </div>
 
-<ul>
-  <li><p>Spyware in Skype:
-      <a 
href="http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>
-      
http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/</a>.
-      Microsoft changed Skype
-      <a 
href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>
-      specifically for spying</a>.</p>
+<p>Emo Phillips made a joke: The other day a woman came up to me and
+said, &ldquo;Didn't I see you on television?&rdquo; I said, &ldquo;I
+don't know. You can't see out the other way.&rdquo; Evidently that was
+before Amazon &ldquo;smart&rdquo; TVs.</p>
+
+<ul class="blurbs">
+  <li id="M201804010">
+    <p>Some &ldquo;Smart&rdquo; TVs automatically <a
+    
href="https://web.archive.org/web/20180405014828/https:/twitter.com/buro9/status/980349887006076928";>
+    load downgrades that install a surveillance app</a>.</p>
+
+    <p>We link to the article for the facts it presents. It
+    is too bad that the article finishes by advocating the
+    moral weakness of surrendering to Netflix. The Netflix app <a
+    href="/proprietary/malware-google.html#netflix-app-geolocation-drm">is
+    malware too</a>.</p>
   </li>
-</ul>
 
+  <li id="M201702060">
+    <p>Vizio &ldquo;smart&rdquo; <a
+    
href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen";>TVs
+    report everything that is viewed on them, and not just broadcasts and
+    cable</a>. Even if the image is coming from the user's own computer,
+    the TV reports what it is. The existence of a way to disable the
+    surveillance, even if it were not hidden as it was in these TVs,
+    does not legitimize the surveillance.</p>
+  </li>
+
+  <li id="M201511130">
+    <p>Some web and TV advertisements play inaudible
+    sounds to be picked up by proprietary malware running
+    on other devices in range so as to determine that they
+    are nearby.  Once your Internet devices are paired with
+    your TV, advertisers can correlate ads with Web activity, and other <a
+    
href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>
+    cross-device tracking</a>.</p>
+  </li>
+
+  <li id="M201511060">
+    <p>Vizio goes a step further than other TV
+    manufacturers in spying on their users: their <a
+    
href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you";>
+    &ldquo;smart&rdquo; TVs analyze your viewing habits in detail and
+    link them your IP address</a> so that advertisers can track you
+    across devices.</p>
 
+    <p>It is possible to turn this off, but having it enabled by default
+    is an injustice already.</p>
+  </li>
 
-<!-- #SpywareOnTheRoad -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+  <li id="M201511020">
+    <p>Tivo's alliance with Viacom adds 2.3 million households
+    to the 600 millions social media profiles the company
+    already monitors. Tivo customers are unaware they're
+    being watched by advertisers. By combining TV viewing
+    information with online social media participation, Tivo can now <a
+    href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>
+    correlate TV advertisement with online purchases</a>, exposing all
+    users to new combined surveillance by default.</p>
+  </li>
+
+  <li id="M201507240">
+    <p>Vizio &ldquo;smart&rdquo; TVs recognize and <a
+    href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/";>track
+    what people are watching</a>, even if it isn't a TV channel.</p>
+  </li>
+
+  <li id="M201505290">
+    <p>Verizon cable TV <a
+    
href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>
+    snoops on what programs people watch, and even what they wanted to
+    record</a>.</p>
+  </li>
+
+  <li id="M201504300">
+    <p>Vizio <a
+    href="http://boingboing.net/2015/04/30/telescreen-watch-vizio-adds-s.html";>
+    used a firmware &ldquo;upgrade&rdquo; to make its TVs snoop on what
+    users watch</a>.  The TVs did not do that when first sold.</p>
+  </li>
+
+  <li id="M201502090">
+    <p>The Samsung &ldquo;Smart&rdquo; TV <a
+    
href="http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm";>
+    transmits users' voice on the internet to another company, Nuance</a>.
+    Nuance can save it and would then have to give it to the US or some
+    other government.</p>
+
+    <p>Speech recognition is not to be trusted unless it is done by free
+    software in your own computer.</p>
+
+    <p>In its privacy policy, Samsung explicitly confirms that <a
+    
href="http://theweek.com/speedreads/538379/samsung-warns-customers-not-discuss-personal-information-front-smart-tvs";>voice
+    data containing sensitive information will be transmitted to third
+    parties</a>.</p>
+  </li>
+
+  <li id="M201411090">
+    <p>The Amazon &ldquo;Smart&rdquo; TV is <a
+    
href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance";>
+    snooping all the time</a>.</p>
+  </li>
+
+  <li id="M201409290">
+    <p>More or less all &ldquo;smart&rdquo; TVs <a
+    
href="http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/";>spy
+    on their users</a>.</p>
+
+    <p>The report was as of 2014, but we don't expect this has got
+    better.</p>
+
+    <p>This shows that laws requiring products to get users' formal
+    consent before collecting personal data are totally inadequate.
+    And what happens if a user declines consent? Probably the TV will
+    say, &ldquo;Without your consent to tracking, the TV will not
+    work.&rdquo;</p>
+
+    <p>Proper laws would say that TVs are not allowed to report what the
+    user watches&mdash;no exceptions!</p>
+  </li>
+
+  <li id="M201405200">
+    <p>Spyware in LG &ldquo;smart&rdquo; TVs <a
+    
href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>
+    reports what the user watches, and the switch to turn this off has
+    no effect</a>.  (The fact that the transmission reports a 404 error
+    really means nothing; the server could save that data anyway.)</p> 
+
+    <p>Even worse, it <a
+    
href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>
+    snoops on other devices on the user's local network</a>.</p>
+
+    <p>LG later said it had installed a patch to stop this, but any
+    product could spy this way.</p>
+
+    <p>Meanwhile, LG TVs <a
+    
href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>
+    do lots of spying anyway</a>.</p>
+  </li>
+
+  <li id="M201212170">
+    <p id="break-security-smarttv"><a
+    
href="http://www.dailymail.co.uk/sciencetech/article-2249303/Hackers-penetrate-home-Crack-Samsungs-Smart-TV-allows-attacker-seize-control-microphone-cameras.html";>
+    Crackers found a way to break security on a &ldquo;smart&rdquo; TV</a>
+    and use its camera to watch the people who are watching TV.</p>
+  </li>
+</ul>
 
-<div class="big-section">
-  <h3 id="SpywareOnTheRoad">Spyware on The Road</h3>
-  <span class="anchor-reference-id">(<a 
href="#SpywareOnTheRoad">#SpywareOnTheRoad</a>)</span>
-</div>
-<div style="clear: left;"></div>
 
 <div class="big-subsection">
-  <h4 id="SpywareInCameras">Spyware in Cameras</h4>
+  <h4 id="SpywareInCameras">Cameras</h4>
   <span class="anchor-reference-id">(<a 
href="#SpywareInCameras">#SpywareInCameras</a>)</span>
 </div>
 
-<ul>
-  <li>
-    <p>Every &ldquo;home security&rdquo; camera, if its manufacturer can 
communicate with it,
-      is a surveillance device. <a
-href="https://www.theverge.com/circuitbreaker/2017/10/4/16426394/canary-smart-home-camera-free-service-update-change";>
+<ul class="blurbs">
+  <li id="M201710040">
+    <p>Every &ldquo;home security&rdquo; camera, if its
+    manufacturer can communicate with it, is a surveillance device. <a
+    
href="https://www.theverge.com/circuitbreaker/2017/10/4/16426394/canary-smart-home-camera-free-service-update-change";>
       Canary camera is an example</a>.</p>
-    <p>The article describes wrongdoing by the manufacturer, based on the fact
-      that the device is tethered to a server.</p>
-    <p><a href="/proprietary/proprietary-tethers.html">More about proprietary 
tethering</a>.</p>
+
+    <p>The article describes wrongdoing by the manufacturer, based on
+    the fact that the device is tethered to a server.</p>
+
+    <p><a href="/proprietary/proprietary-tethers.html">More about
+    proprietary tethering</a>.</p>
+
     <p>But it also demonstrates that the device gives the company
       surveillance capability.</p>
   </li>
   
-  <li>
+  <li id="M201603220">
+    <p>Over 70 brands of network-connected surveillance cameras have <a
+    
href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>
+    security bugs that allow anyone to watch through them</a>.</p>
+  </li>
+
+  <li id="M201511250">
     <p>The Nest Cam &ldquo;smart&rdquo; camera is <a
-      href="http://www.bbc.com/news/technology-34922712";>always
-        watching</a>, even when the &ldquo;owner&rdquo; switches it 
&ldquo;off.&rdquo;</p>
-    <p>A &ldquo;smart&rdquo; device means the manufacturer is using it to 
outsmart
-      you.</p>
+    href="http://www.bbc.com/news/technology-34922712";>always watching</a>,
+    even when the &ldquo;owner&rdquo; switches it &ldquo;off.&rdquo;</p>
+
+    <p>A &ldquo;smart&rdquo; device means the manufacturer is using it
+    to outsmart you.</p>
   </li>
 </ul>
 
+
 <div class="big-subsection">
-  <h4 id="SpywareInElectronicReaders">Spyware in e-Readers</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInElectronicReaders">#SpywareInElectronicReaders</a>)</span>
+  <h4 id="SpywareInToys">Toys</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInToys">#SpywareInToys</a>)</span>
 </div>
 
-<ul>
-  <li><p>E-books can contain JavaScript code,
-    and <a 
href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds";>sometimes
-    this code snoops on readers</a>.</p>
+<ul class="blurbs">
+  <li id="M201711244">
+    <p>The Furby Connect has a <a
+    
href="https://www.contextis.com/blog/dont-feed-them-after-midnight-reverse-engineering-the-furby-connect";>
+    universal back door</a>. If the product as shipped doesn't act as a
+    listening device, remote changes to the code could surely convert it
+    into one.</p>
+  </li>
+
+  <li id="M201711100">
+    <p>A remote-control sex toy was found to make <a
+    
href="https://www.theverge.com/2017/11/10/16634442/lovense-sex-toy-spy-survei";>audio
+    recordings of the conversation between two users</a>.</p>
+  </li>
+
+  <li id="M201703140">
+    <p>A computerized vibrator <a
+    
href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack";>
+    was snooping on its users through the proprietary control app</a>.</p>
+
+    <p>The app was reporting the temperature of the vibrator minute by
+    minute (thus, indirectly, whether it was surrounded by a person's
+    body), as well as the vibration frequency.</p>
+
+    <p>Note the totally inadequate proposed response: a labeling
+    standard with which manufacturers would make statements about their
+    products, rather than free software which users could have checked
+    and changed.</p>
+
+    <p>The company that made the vibrator <a
+    
href="https://www.theguardian.com/us-news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit";>
+    was sued for collecting lots of personal information about how people
+    used it</a>.</p>
+
+    <p>The company's statement that it was anonymizing the data may be
+    true, but it doesn't really matter. If it had sold the data to a data
+    broker, the data broker would have been able to figure out who the
+    user was.</p>
+
+    <p>Following this lawsuit, <a
+    
href="https://www.theguardian.com/technology/2017/mar/14/we-vibe-vibrator-tracking-users-sexual-habits";>
+    the company has been ordered to pay a total of C$4m</a> to its
+    customers.</p>
   </li>
 
-  <li><p>Spyware in many e-readers&mdash;not only the
-      Kindle: <a href="https://www.eff.org/pages/reader-privacy-chart-2012";>
-      they report even which page the user reads at what time</a>.</p>
+  <li id="M201702280">
+    <p>&ldquo;CloudPets&rdquo; toys with microphones <a
+    
href="https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults";>
+    leak childrens' conversations to the manufacturer</a>. Guess what? <a
+    
href="https://motherboard.vice.com/en_us/article/pgwean/internet-of-things-teddy-bear-leaked-2-million-parent-and-kids-message-recordings";>
+    Crackers found a way to access the data</a> collected by the
+    manufacturer's snooping.</p>
+
+    <p>That the manufacturer and the FBI could listen to these
+    conversations was unacceptable by itself.</p>
   </li>
 
-  <li><p>Adobe made &ldquo;Digital Editions,&rdquo; the e-reader used
-      by most US libraries,
-      <a 
href="http://www.computerworlduk.com/blogs/open-enterprise/drm-strikes-again-3575860/";>
-      send lots of data to Adobe</a>.  Adobe's &ldquo;excuse&rdquo;: it's
-      needed to check DRM!</p>
+  <li id="M201612060">
+    <p>The &ldquo;smart&rdquo; toys My Friend Cayla and i-Que transmit <a
+    
href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";>children's
+    conversations to Nuance Communications</a>, a speech recognition
+    company based in the U.S.</p>
+
+    <p>Those toys also contain major security vulnerabilities; crackers
+    can remotely control the toys with a mobile phone. This would enable
+    crackers to listen in on a child's speech, and even speak into the
+    toys themselves.</p>
+  </li>
+
+  <li id="M201502180">
+    <p>Barbie <a
+    
href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>is
+    going to spy on children and adults</a>.</p>
   </li>
 </ul>
 
+
 <div class="big-subsection">
-  <h4 id="SpywareInVehicles">Spyware in Vehicles</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInVehicles">#SpywareInVehicles</a>)</span>
+  <h4 id="SpywareInDrones">Drones</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInDrones">#SpywareInDrones</a>)</span>
 </div>
 
-<ul>
-<li><p>Computerized cars with nonfree software are
-  <a 
href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html";>
-  snooping devices</a>.</p>
-  </li>
-
-  <li id="nissan-modem"><p>The Nissan Leaf has a built-in cell phone modem 
which allows
-  effectively
-  anyone <a 
href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>to
-  access its computers remotely and make changes in various
-  settings</a>.</p>
-
-    <p>That's easy to do because the system has no authentication when
-    accessed through the modem.  However, even if it asked for
-    authentication, you couldn't be confident that Nissan has no
-    access.  The software in the car is
-    proprietary, <a 
href="/philosophy/free-software-even-more-important.html">which
-    means it demands blind faith from its users</a>.</p>
-
-    <p>Even if no one connects to the car remotely, the cell phone
-    modem enables the phone company to track the car's movements all
-    the time; it is possible to physically remove the cell phone modem
-    though.</p>
-  </li>
-
-  <li id="records-drivers"><p>Proprietary software in cars
-      <a 
href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>records
 information about drivers' movements</a>,
-      which is made available to car manufacturers, insurance companies, and
-      others.</p>
-
-      <p>The case of toll-collection systems, mentioned in this article, is not
-      really a matter of proprietary surveillance. These systems are an
-      intolerable invasion of privacy, and should be replaced with anonymous
-      payment systems, but the invasion isn't done by malware. The other
-      cases mentioned are done by proprietary malware in the car.</p></li>
-
-  <li><p>Tesla cars allow the company to extract data remotely and
-      determine the car's location at any time. (See
-      <a 
href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>
-      Section 2, paragraphs b and c.</a>). The company says it doesn't
-      store this information, but if the state orders it to get the data
-      and hand it over, the state can store it.</p>
+<ul class="blurbs">
+  <li id="M201708040">
+    <p>While you're using a DJI drone
+    to snoop on other people, DJI is in many cases <a
+    
href="https://www.theverge.com/2017/8/4/16095244/us-army-stop-using-dji-drones-cybersecurity";>snooping
+    on you</a>.</p>
   </li>
 </ul>
 
 
-<!-- #SpywareAtHome -->
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
-
-<div class="big-section">
-  <h3 id="SpywareAtHome">Spyware at Home</h3>
-  <span class="anchor-reference-id">(<a 
href="#SpywareAtHome">#SpywareAtHome</a>)</span>
+<div class="big-subsection">
+  <h4 id="SpywareAtHome">Other Appliances</h4><span 
class="anchor-reference-id">(<a href="#SpywareAtHome">#SpywareAtHome</a>)</span>
 </div>
-<div style="clear: left;"></div>
 
-<ul>
-  <li>
+<ul class="blurbs">
+  <li id="M201808120">
     <p>Crackers found a way to break the security of an Amazon device,
-      and <a
-      href="https://boingboing.net/2018/08/12/alexa-bob-carol.html";>
-      turn it into a listening device for them</a>.</p>
+    and <a href="https://boingboing.net/2018/08/12/alexa-bob-carol.html";>
+    turn it into a listening device</a> for them.</p>
 
     <p>It was very difficult for them to do this. The job would be much
-      easier for Amazon. And if some government such as China or the
-      US told Amazon to do this, or cease to sell the product in that
-      country, do you think Amazon would have the moral fiber to say
-      no?</p>
+    easier for Amazon. And if some government such as China or the US
+    told Amazon to do this, or cease to sell the product in that country,
+    do you think Amazon would have the moral fiber to say no?</p>
 
     <p>These crackers are probably hackers too, but please <a
-      href="https://stallman.org/articles/on-hacking.html";>
-      don't use &ldquo;hacking&rdquo; to mean &ldquo;breaking
-      security&rdquo;</a>.</p>
+    href="https://stallman.org/articles/on-hacking.html";> don't use
+    &ldquo;hacking&rdquo; to mean &ldquo;breaking security&rdquo;</a>.</p>
   </li>
 
-  <li><p>A medical insurance
-        company <a 
href="https://wolfstreet.com/2018/04/14/our-dental-insurance-sent-us-free-internet-connected-toothbrushes-and-this-is-what-happened-next";>
-        offers a gratis electronic toothbrush that snoops on its user
-        by sending usage data back over the Internet</a>.</p>
+  <li id="M201804140">
+    <p>A medical insurance company <a
+    
href="https://wolfstreet.com/2018/04/14/our-dental-insurance-sent-us-free-internet-connected-toothbrushes-and-this-is-what-happened-next";>
+    offers a gratis electronic toothbrush that snoops on its user by
+    sending usage data back over the Internet</a>.</p>
   </li>
 
-  <li><p>Lots of &ldquo;smart&rdquo; products are
-        designed <a 
href="http://enews.cnet.com/ct/42931641:shoPz52LN:m:1:1509237774:B54C9619E39F7247C0D58117DD1C7E96:r:27417204357610908031812337994022";>to
+  <li id="M201706204">
+    <p>Lots of &ldquo;smart&rdquo; products are designed <a
+    
href="http://enews.cnet.com/ct/42931641:shoPz52LN:m:1:1509237774:B54C9619E39F7247C0D58117DD1C7E96:r:27417204357610908031812337994022";>to
         listen to everyone in the house, all the time</a>.</p>
 
-    <p>Today's technological practice does not include any way of
-    making a device that can obey your voice commands without
-    potentially spying on you.  Even if it is air-gapped, it could be
-    saving up records about you for later examination.</p>
+    <p>Today's technological practice does not include any way of making
+    a device that can obey your voice commands without potentially spying
+    on you.  Even if it is air-gapped, it could be saving up records
+    about you for later examination.</p>
   </li>
 
-  <li><p>Nest thermometers
-  send <a href="http://bgr.com/2014/07/17/google-nest-jailbreak-hack";>a
-  lot of data about the user</a>.</p>
+  <li id="M201407170">
+    <p id="nest-thermometers">Nest thermometers send <a
+    href="http://bgr.com/2014/07/17/google-nest-jailbreak-hack";>a lot of
+    data about the user</a>.</p>
   </li>
 
-  <li><p><a 
href="http://consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm";>
+  <li id="M201310260">
+    <p><a
+    
href="http://consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm";>
       Rent-to-own computers were programmed to spy on their renters</a>.</p>
   </li>
 </ul>
 
 
 <div class="big-subsection">
-  <h4 id="SpywareInTVSets">Spyware in TV Sets</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInTVSets">#SpywareInTVSets</a>)</span>
+  <h4 id="SpywareOnWearables">Wearables</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareOnWearables">#SpywareOnWearables</a>)</span>
 </div>
 
-<p>Emo Phillips made a joke: The other day a woman came up to me and
-said, &ldquo;Didn't I see you on television?&rdquo; I said, &ldquo;I
-don't know. You can't see out the other way.&rdquo; Evidently that was
-before Amazon &ldquo;smart&rdquo; TVs.</p>
-
-<ul>
-  <li><p>Some &ldquo;Smart&rdquo; TVs
-      automatically <a 
href="https://news.ycombinator.com/item?id=16727319";>load
-      downgrades that install a surveillance app</a>.</p>
-
-    <p>We link to the article for the facts it presents. It is too bad
-      that the article finishes by advocating the moral weakness of
-      surrendering to Netflix. The Netflix
-      app <a 
href="/proprietary/malware-google.html#netflix-app-geolocation-drm">is
-      malware too</a>.</p>
-  </li>
+<ul class="blurbs">
+  <li id="M201807260">
+    <p>Tommy Hilfiger clothing <a
+    
href="https://www.theguardian.com/fashion/2018/jul/26/tommy-hilfiger-new-clothing-line-monitor-customers";>will
+    monitor how often people wear it</a>.</p>
 
-  <li>
-    <p>Vizio
-    &ldquo;smart&rdquo; <a 
href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen";>TVs
-    report everything that is viewed on them, and not just broadcasts
-    and cable</a>. Even if the image is coming from the user's own
-    computer, the TV reports what it is. The existence of a way to
-    disable the surveillance, even if it were not hidden as it was in
-    these TVs, does not legitimize the surveillance.</p>
+    <p>This will teach the sheeple to find it normal that companies
+    monitor every aspect of what they do.</p>
   </li>
+</ul>
 
-  <li><p>More or less all &ldquo;smart&rdquo; TVs <a
-href="http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/";>spy
-  on their users</a>.</p>
-
-    <p>The report was as of 2014, but we don't expect this has got better.</p>
 
-    <p>This shows that laws requiring products to get users' formal
-      consent before collecting personal data are totally inadequate.
-      And what happens if a user declines consent?  Probably the TV
-      will say, &ldquo;Without your consent to tracking, the TV will
-      not work.&rdquo;</p>
+<h5 id="SpywareOnSmartWatches">&ldquo;Smart&rdquo; Watches</h5>
 
-    <p>Proper laws would say that TVs are not allowed to report what
-      the user watches &mdash; no exceptions!</p>
-  </li>
-  <li><p>Vizio goes a step further than other TV manufacturers in spying on 
-      their users: their <a 
href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you";>
-      &ldquo;smart&rdquo; TVs analyze your viewing habits in detail and 
-      link them your IP address</a> so that advertisers can track you 
-      across devices.</p>
- 
-      <p>It is possible to turn this off, but having it enabled by default
-      is an injustice already.</p>
-  </li>
-  
-  <li><p>Tivo's alliance with Viacom adds 2.3 million households to
-      the 600 millions social media profiles the company already
-      monitors. Tivo customers are unaware they're being watched by
-      advertisers. By combining TV viewing information with online
-      social media participation, Tivo can now <a 
href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>correlate
 TV
-      advertisement with online purchases</a>, exposing all users to
-      new combined surveillance by default.</p></li>
-  <li><p>Some web and TV advertisements play inaudible sounds to be
-      picked up by proprietary malware running on other devices in
-      range so as to determine that they are nearby.  Once your
-      Internet devices are paired with your TV, advertisers can
-      correlate ads with Web activity, and
-      other <a 
href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>cross-device
 tracking</a>.</p>
-  </li>
-  <li><p>Vizio &ldquo;smart&rdquo; TVs recognize and
-      <a 
href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/";>track what 
people are watching</a>,
-      even if it isn't a TV channel.</p>
-  </li>
-  <li><p>The Amazon &ldquo;Smart&rdquo; TV
-      <a 
href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance";>is
-      snooping all the time</a>.</p>
-  </li>
-  <li><p>The Samsung &ldquo;Smart&rdquo; TV
-      <a 
href="http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm";>transmits
 users' voice on the internet to another
-    company, Nuance</a>.  Nuance can save it and would then have to
-      give it to the US or some other government.</p>
-      <p>Speech recognition is not to be trusted unless it is done
-    by free software in your own computer.</p>
+<ul class="blurbs">
+  <li id="M201603020">
+    <p>A very cheap &ldquo;smart watch&rdquo; comes with an Android app <a
+    
href="https://www.theregister.co.uk/2016/03/02/chinese_backdoor_found_in_ebays_popular_cheap_smart_watch/";>
+    that connects to an unidentified site in China</a>.</p>
 
-      <p>In its privacy policy, Samsung explicitly confirms
-      that <a 
href="http://theweek.com/speedreads/538379/samsung-warns-customers-not-discuss-personal-information-front-smart-tvs";>voice
-      data containing sensitive information will be transmitted to
-      third parties</a>.</p>
+    <p>The article says this is a back door, but that could be a
+    misunderstanding.  However, it is certainly surveillance, at least.</p>
   </li>
-  <li><p>Spyware in
-      <a 
href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>
-      LG &ldquo;smart&rdquo; TVs</a> reports what the user watches, and
-      the switch to turn this off has no effect.  (The fact that the
-      transmission reports a 404 error really means nothing; the server
-      could save that data anyway.)</p>
-
-      <p>Even worse, it
-      <a 
href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>
-      snoops on other devices on the user's local network.</a></p>
-
-      <p>LG later said it had installed a patch to stop this, but any product
-      could spy this way.</p>
 
-      <p>Meanwhile, LG TVs
-      <a 
href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>
 do lots of spying anyway</a>.</p>
-  </li>
-  <li>
-      <p><a 
href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>Verizon
 cable TV snoops on what programs people watch, and even what they wanted to 
record.</a></p>
+  <li id="M201407090">
+    <p>An LG &ldquo;smart&rdquo; watch is designed <a
+    
href="http://www.huffingtonpost.co.uk/2014/07/09/lg-kizon-smart-watch_n_5570234.html";>
+    to report its location to someone else and to transmit conversations
+    too</a>.</p>
   </li>
 </ul>
 
-<!-- #SpywareInGames -->
-<div class="big-section">
-  <h3 id="SpywareInGames">Spyware in Games</h3>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInGames">#SpywareInGames</a>)</span>
-</div>
-<div style="clear: left;"></div>
-
-<ul>
-  <li>
-    <p>Red Shell is a spyware that is found in many proprietary games. It <a
-      
href="https://nebulous.cloud/threads/red-shell-illegal-spyware-for-steam-games.31924/";>
-      tracks data on users' computers and sends it to third parties</a>.</p>
-  </li>
-
-  <li>
-    <p>Blizzard Warden is a hidden &ldquo;cheating-prevention&rdquo; program
-      that <a
-      href="https://www.eff.org/deeplinks/2005/10/new-gaming-feature-spyware";>
-      spies on every process running on a gamer's computer and sniffs a
-      good deal of personal data</a>, including lots of activities which
-      have nothing to do with cheating.</p>
-  </li>
-
-  <li>
-    <p>ArenaNet surreptitiously installed a spyware program along with an
-      update to the massive multiplayer game Guild War 2.  The spyware
-      allowed ArenaNet <a 
href="https://techraptor.net/content/arenanet-used-spyware-anti-cheat-for-guild-wars-2-banwave";>
-      to snoop on all open processes running on its user's
-      computer</a>.</p>
-  </li>
 
-  <li>
-    <p>The driver for a certain gaming keyboard <a 
href="https://thehackernews.com/2017/11/mantistek-keyboard-keylogger.html";>sends
 information
-        to China</a>.</p>
-  </li>
+<div class="big-subsection">
+  <h4 id="SpywareInVehicles">Vehicles</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInVehicles">#SpywareInVehicles</a>)</span>
+</div>
 
-  <li><p>nVidia's proprietary GeForce Experience <a 
href="http://www.gamersnexus.net/industry/2672-geforce-experience-data-transfer-analysis";>makes
-      users identify themselves and then sends personal data about them to
-      nVidia servers</a>.</p>
+<ul class="blurbs">
+  <li id="M201711230">
+    <p>AI-powered driving apps can <a
+    
href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>
+    track your every move</a>.</p>
   </li>
 
-  <li><p>Angry Birds
-      <a 
href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>
-      spies for companies, and the NSA takes advantage to spy through it 
too</a>.
-      Here's information on
-      <a 
href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>
-      more spyware apps</a>.</p>
-      <p><a 
href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data";>
-      More about NSA app spying</a>.</p>
+  <li id="M201607160">
+    <p>Computerized cars with nonfree software are <a
+    
href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html";>
+    snooping devices</a>.</p>
   </li>
 
-  <li><p>Many 
-      <a 
href="http://www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/";>
-      video game consoles snoop on their users and report to the 
-      internet</a>&mdash; even what their users weigh.</p>
+  <li id="M201602240">
+    <p id="nissan-modem">The Nissan Leaf has a built-in
+    cell phone modem which allows effectively anyone to <a
+    href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>
+    access its computers remotely and make changes in various
+    settings</a>.</p>
 
-      <p>A game console is a computer, and you can't trust a computer with 
-      a nonfree operating system.</p>
+    <p>That's easy to do because the system has no authentication
+    when accessed through the modem.  However, even if it asked
+    for authentication, you couldn't be confident that Nissan
+    has no access.  The software in the car is proprietary, <a
+    href="/philosophy/free-software-even-more-important.html">which means
+    it demands blind faith from its users</a>.</p>
+
+    <p>Even if no one connects to the car remotely, the cell phone modem
+    enables the phone company to track the car's movements all the time;
+    it is possible to physically remove the cell phone modem, though.</p>
+  </li>
+
+  <li id="M201306140">
+    <p>Tesla cars allow the company to extract
+    data remotely and determine the car's location
+    at any time. (See Section 2, paragraphs b and c of the <a
+    
href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>
+    privacy statement</a>.) The company says it doesn't store this
+    information, but if the state orders it to get the data and hand it
+    over, the state can store it.</p>
+  </li>
+
+  <li id="M201303250">
+    <p id="records-drivers">Proprietary software in cars <a
+    
href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>
+    records information about drivers' movements</a>, which is made
+    available to car manufacturers, insurance companies, and others.</p>
+
+    <p>The case of toll-collection systems, mentioned in this article,
+    is not really a matter of proprietary surveillance. These systems
+    are an intolerable invasion of privacy, and should be replaced with
+    anonymous payment systems, but the invasion isn't done by malware. The
+    other cases mentioned are done by proprietary malware in the car.</p>
   </li>
+</ul>
 
-  <li><p>Modern gratis game cr&hellip;apps
-      <a 
href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>
-      collect a wide range of data about their users and their users' 
-      friends and associates</a>.</p>
 
-      <p>Even nastier, they do it through ad networks that merge the data
-      collected by various cr&hellip;apps and sites made by different 
-      companies.</p>
+<div class="big-subsection">
+  <h4 id="SpywareInVR">Virtual Reality</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInVR">#SpywareInVR</a>)</span>
+</div>
 
-      <p>They use this data to manipulate people to buy things, and hunt 
-      for &ldquo;whales&rdquo; who can be led to spend a lot of money. They 
-      also use a back door to manipulate the game play for specific 
players.</p>
+<ul class="blurbs">
+  <li id="M201612230">
+    <p>VR equipment, measuring every slight motion,
+    creates the potential for the most intimate
+    surveillance ever. All it takes to make this potential real <a
+    
href="https://theintercept.com/2016/12/23/virtual-reality-allows-the-most-detailed-intimate-digital-surveillance-yet/";>is
+    software as malicious as many other programs listed in this
+    page</a>.</p>
 
-      <p>While the article describes gratis games, games that cost money 
-      can use the same tactics.</p>    
+    <p>You can bet Facebook will implement the maximum possible
+    surveillance on Oculus Rift devices. The moral is, never trust a VR
+    system with nonfree software in it.</p>
   </li>
 </ul>
 
-<!-- #SpywareAtRecreation -->
-<div class="big-section">
-  <h3 id="SpywareAtRecreation">Spyware at Recreation</h3>
-  <span class="anchor-reference-id">
-    (<a href="#SpywareAtRecreation">#SpywareAtRecreation</a>)</span>
-</div>
-<div style="clear: left;"></div>
 
-<ul>
-  <li><p>Users are suing Bose for
-      <a 
href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>
-       distributing a spyware app for its headphones</a>.
-      Specifically, the app would record the names of the audio files
-      users listen to along with the headphone's unique serial number.
-    </p>
-    <p>The suit accuses that this was done without the users' consent.
-      If the fine print of the app said that users gave consent for this,
-      would that make it acceptable? No way! It should be flat out
-      <a href="/philosophy/surveillance-vs-democracy.html">
-       illegal to design the app to snoop at all</a>.
-    </p>
-  </li>
-</ul>
-
-<!-- #SpywareOnTheWeb -->
 
 <div class="big-section">
   <h3 id="SpywareOnTheWeb">Spyware on the Web</h3>
@@ -1514,193 +1728,186 @@
    makes no sense to call them &ldquo;free&rdquo; or 
&ldquo;proprietary&rdquo;</a>,
    but the surveillance is an abuse all the same.</p>
 
-<ul>
-  <li><p> The Storyful
-      program <a 
href="https://www.theguardian.com/world/2018/may/17/revealed-how-storyful-uses-tool-monitor-what-journalists-watch";>spies
-      on the reporters that use it</a>.
-  </p></li>
-
-  <li><p>When a page uses Disqus for
-  comments, <a 
href="https://blog.dantup.com/2017/01/visiting-a-site-that-uses-disqus-comments-when-not-logged-in-sends-the-url-to-facebook";>the
-  proprietary Disqus software loads a Facebook software package into
-  the browser of every anonymous visitor to the page, and makes the
-  page's URL available to Facebook</a>.
-  </p></li>
-
-  <li><p>Online sales, with tracking and surveillance of customers, <a 
href="https://www.theguardian.com/commentisfree/2016/dec/06/cookie-monsters-why-your-browsing-history-could-mean-rip-off-prices";>enables
-      businesses to show different people different prices</a>. Most
-      of the tracking is done by recording interactions with
-      servers, but proprietary software contributes.</p>
-  </li>
-
-  <li><p><a 
href="https://www.techrepublic.com/blog/asian-technology/japanese-government-warns-baidu-ime-is-spying-on-users/";>
-      Baidu's Japanese-input and Chinese-input apps spy on users.</a></p>
-  </li>
-
-  <li><p>Pages that contain &ldquo;Like&rdquo; buttons <a
-      
href="https://www.smh.com.au/technology/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html";>
-      enable Facebook to track visitors to those pages</a>&mdash;even
-      users that don't have Facebook accounts.</p>
-  </li>
-
-  <li><p>Many web sites rat their visitors to advertising networks that track
-      users.  Of the top 1000 web sites, <a
+<ul class="blurbs">
+  <li id="M201805170">
+    <p>The Storyful program <a
+    
href="https://www.theguardian.com/world/2018/may/17/revealed-how-storyful-uses-tool-monitor-what-journalists-watch";>spies
+    on the reporters that use it</a>.</p>
+  </li>
+
+  <li id="M201701060">
+    <p>When a page uses Disqus
+    for comments, the proprietary Disqus software <a
+    
href="https://blog.dantup.com/2017/01/visiting-a-site-that-uses-disqus-comments-when-not-logged-in-sends-the-url-to-facebook";>loads
+    a Facebook software package into the browser of every anonymous visitor
+    to the page, and makes the page's URL available to Facebook</a>.</p>
+  </li>
+
+  <li id="M201612064">
+    <p>Online sales, with tracking and surveillance of customers, <a
+    
href="https://www.theguardian.com/commentisfree/2016/dec/06/cookie-monsters-why-your-browsing-history-could-mean-rip-off-prices";>enables
+    businesses to show different people different prices</a>. Most of
+    the tracking is done by recording interactions with servers, but
+    proprietary software contributes.</p>
+  </li>
+
+  <li id="M201405140">
+    <p><a
+    
href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>
+    Microsoft SkyDrive allows the NSA to directly examine users'
+    data</a>.</p>
+  </li>
+
+  <li id="M201210240">
+    <p>Many web sites rat their visitors to advertising
+    networks that track users.  Of the top 1000 web sites, <a
       
href="https://www.law.berkeley.edu/research/bclt/research/privacy-at-bclt/web-privacy-census/";>84%
-      (as of 5/17/2012) fed their visitors third-party cookies, allowing other
-      sites to track them</a>.</p>
+    (as of 5/17/2012) fed their visitors third-party cookies, allowing
+    other sites to track them</a>.</p>
   </li>
 
-  <li><p>Many web sites report all their visitors to Google by using
-      the Google Analytics service, which
-      <a 
href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/";>
-      tells Google the IP address and the page that was visited.</a></p>
+  <li id="M201208210">
+    <p>Many web sites report all their visitors
+    to Google by using the Google Analytics service, which <a
+    
href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/";>
+    tells Google the IP address and the page that was visited</a>.</p>
   </li>
 
-  <li><p>Many web sites try to collect users' address books (the
-      user's list of other people's phone numbers or email addresses).
-      This violates the privacy of those other people.</p>
+  <li id="M201200000">
+    <p>Many web sites try to collect users' address books (the user's list
+    of other people's phone numbers or email addresses).  This violates
+    the privacy of those other people.</p>
   </li>
 
-  <li><p><a 
href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>
-      Microsoft SkyDrive allows the NSA to directly examine users' 
data</a>.</p>
+  <li id="M201110040">
+    <p>Pages that contain &ldquo;Like&rdquo; buttons <a
+    
href="https://www.smh.com.au/technology/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html";>
+    enable Facebook to track visitors to those pages</a>&mdash;even users
+    that don't have Facebook accounts.</p>
   </li>
 </ul>
 
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+
 <div class="big-subsection">
-  <h4 id="SpywareInFlash">Spyware in JavaScript and Flash</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInFlash">#SpywareInFlash</a>)</span>
+  <h4 id="SpywareInJavaScript">JavaScript</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInJavaScript">#SpywareInJavaScript</a>)</span>
 </div>
 
-<ul>
-  <li>
-    <p>British Airways
-      used <a 
href="https://www.theverge.com/2018/7/19/17591732/british-airways-gdpr-compliance-twitter-personal-data-security";>nonfree
-      JavaScript on its web site to give other companies personal data
-      on its customers</a>.</p>
+<ul class="blurbs">
+  <li id="M201807190">
+    <p>British Airways used <a
+    
href="https://www.theverge.com/2018/7/19/17591732/british-airways-gdpr-compliance-twitter-personal-data-security";>nonfree
+    JavaScript on its web site to give other companies personal data on
+    its customers</a>.</p>
   </li>
 
-  <li>
+  <li id="M201712300">
     <p>Some JavaScript malware <a
     
href="https://www.theverge.com/2017/12/30/16829804/browser-password-manager-adthink-princeton-research";>
     swipes usernames from browser-based password managers</a>.</p>
   </li>
 
-  <li>
-    <p>Some websites send JavaScript code to collect all the user's
-    input, <a 
href="https://freedom-to-tinker.com/2017/11/15/no-boundaries-exfiltration-of-personal-data-by-session-replay-scripts/";>which
 can then
-        be used to reproduce the whole session</a>.</p>
-
-    <p>If you use LibreJS, it will block that malicious JavaScript
-    code.</p>
-  </li>
-
-  <li><p>Many web sites use JavaScript code <a
+  <li id="M201712210">
+    <p>Many web sites use JavaScript code <a
     
href="http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081";>
-    to snoop on information that users have typed into a form but not
-    sent</a>, in order to learn their identity. Some are <a
+    to snoop on information that users have typed into a
+    form but not sent</a>, in order to learn their identity. Some are <a
     
href="https://www.manatt.com/Insights/Newsletters/Advertising-Law/Sites-Illegally-Tracked-Consumers-New-Suits-Allege";>
     getting sued</a> for this.</p>
   </li>
 
-  <li><p>Flash Player's
-      <a 
href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>
-      cookie feature helps web sites track visitors</a>.</p>
-  </li>
+  <li id="M201711150">
+    <p>Some websites send
+    JavaScript code to collect all the user's input, <a
+    
href="https://freedom-to-tinker.com/2017/11/15/no-boundaries-exfiltration-of-personal-data-by-session-replay-scripts/";>which
+    can then be used to reproduce the whole session</a>.</p>
 
-  <li><p>Flash and JavaScript are also used for
-      <a 
href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>
-      &ldquo;fingerprinting&rdquo; devices</a> to identify users.</p>
+    <p>If you use LibreJS, it will block that malicious JavaScript
+    code.</p>
   </li>
 </ul>
 
-<!-- WEBMASTERS: make sure to place new items on top under each subsection -->
+
 <div class="big-subsection">
-  <h4 id="SpywareInChrome">Spyware in Chrome</h4>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInChrome">#SpywareInChrome</a>)</span>
+  <h4 id="SpywareInFlash">Flash</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInFlash">#SpywareInFlash</a>)</span>
 </div>
 
-<ul>
-  <li><p>Google Chrome
-      <a href="https://www.brad-x.com/2013/08/04/google-chrome-is-spyware/";>
-       spies on browser history, affiliations</a>,
-      and other installed software.
-    </p>
-  </li>
-  <li><p>Google Chrome contains a key logger that
-      <a href="http://www.favbrowser.com/google-chrome-spyware-confirmed/";>
-       sends Google every URL typed in</a>, one key at a time.</p>
-  </li>
-  
-  <li><p>Google Chrome includes a module that
-      <a 
href="https://www.privateinternetaccess.com/blog/2015/06/google-chrome-listening-in-to-your-room-shows-the-importance-of-privacy-defense-in-depth/";>
-       activates microphones and transmits audio to its servers</a>.</p>
+<ul class="blurbs">
+  <li id="M201310110">
+    <p>Flash and JavaScript are used for <a
+    
href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>
+    &ldquo;fingerprinting&rdquo; devices</a> to identify users.</p>
   </li>
   
-  <li><p>Google Chrome makes it easy for an extension to do <a
-    
href="https://labs.detectify.com/2015/07/28/how-i-disabled-your-chrome-security-extensions/";>total
-    snooping on the user's browsing</a>, and many of them do so.</p>
+  <li id="M201003010">
+    <p>Flash Player's <a
+    
href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>
+    cookie feature helps web sites track visitors</a>.</p>
   </li>
 </ul>
 
 
-<!-- #SpywareInDrones -->
-<div class="big-section">
-  <h3 id="SpywareInDrones">Spyware in Drones</h3>
-  <span class="anchor-reference-id">(<a 
href="#SpywareInDrones">#SpywareInDrones</a>)</span>
+<div class="big-subsection">
+  <h4 id="SpywareInChrome">Chrome</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInChrome">#SpywareInChrome</a>)</span>
 </div>
-<div style="clear: left;"></div>
 
-<ul>
-  <li>
-    <p>While you're using a DJI drone to snoop on other people, DJI is in many
-      cases <a 
href="https://www.theverge.com/2017/8/4/16095244/us-army-stop-using-dji-drones-cybersecurity";>snooping
 on you</a>.</p>
+<ul class="blurbs">
+  <li id="M201507280">
+    <p>Google Chrome makes it easy for an extension to do <a
+    
href="https://labs.detectify.com/2015/07/28/how-i-disabled-your-chrome-security-extensions/";>total
+    snooping on the user's browsing</a>, and many of them do so.</p>
   </li>
-</ul>
 
+  <li id="M201506180">
+    <p>Google Chrome includes a module that <a
+    
href="https://www.privateinternetaccess.com/blog/2015/06/google-chrome-listening-in-to-your-room-shows-the-importance-of-privacy-defense-in-depth/";>
+    activates microphones and transmits audio to its servers</a>.</p>
+  </li>
 
-<!-- #SpywareEverywhere -->
-<div class="big-section">
-  <h3 id="SpywareEverywhere">Spyware Everywhere</h3>
-  <span class="anchor-reference-id">(<a 
href="#SpywareEverywhere">#SpywareEverywhere</a>)</span>
-</div>
-<div style="clear: left;"></div>
-
-<ul>
-  <li><p>The natural extension of monitoring people through 
-      &ldquo;their&rdquo; phones is <a 
-      
href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html";>
-      proprietary software to make sure they can't &ldquo;fool&rdquo; the 
-      monitoring</a>.</p>
+  <li id="M201308040">
+    <p>Google Chrome <a
+    href="https://www.brad-x.com/2013/08/04/google-chrome-is-spyware/";>
+    spies on browser history, affiliations</a>, and other installed
+    software.</p>
   </li>
 
-  <li><p><a 
href="https://www.pocket-lint.com/laptops/news/intel/134954-cortana-is-always-listening-with-new-wake-on-voice-tech-even-when-windows-10-is-sleeping";>
-      Intel devices will be able to listen for speech all the time, even when 
&ldquo;off.&rdquo;</a></p>
+  <li id="M200809060">
+    <p>Google Chrome contains a key logger that <a
+    href="http://www.favbrowser.com/google-chrome-spyware-confirmed/";>
+    sends Google every URL typed in</a>, one key at a time.</p>
   </li>
 </ul>
 
-<!-- #SpywareInVR -->
+
+
 <div class="big-section">
-    <h3 id="SpywareInVR">Spyware In VR</h3>
-    <span class="anchor-reference-id">(<a 
href="#SpywareInVR">#SpywareInVR</a>)</span>
+  <h3 id="SpywareInNetworks">Spyware in Networks</h3>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInNetworks">#SpywareInNetworks</a>)</span>
 </div>
 <div style="clear: left;"></div>
 
-<ul>
-  <li><p>VR equipment, measuring every slight motion, creates the
-      potential for the most intimate surveillance ever. All it takes
-      to make this potential
-      real <a 
href="https://theintercept.com/2016/12/23/virtual-reality-allows-the-most-detailed-intimate-digital-surveillance-yet/";>is
-      software as malicious as many other programs listed in this
-      page</a>.</p>
+<ul class="blurbs">
+  <li id="M201606030">
+    <p>Investigation Shows <a
+    
href="https://www.techdirt.com/articles/20160602/17210734610/investigation-shows-gchq-using-us-companies-nsa-to-route-around-domestic-surveillance-restrictions.shtml";>GCHQ
+    Using US Companies, NSA To Route Around Domestic Surveillance
+    Restrictions</a>.</p>
 
-    <p>You can bet Facebook will implement the maximum possible
-      surveillance on Oculus Rift devices. The moral is, never trust a
-      VR system with nonfree software in it.</p>
+    <p>Specifically, it can collect the emails of members of Parliament
+    this way, because they pass it through Microsoft.</p>
+  </li>
+
+  <li id="M201212290">
+    <p>The Cisco TNP IP phones are <a
+    href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
+    spying devices</a>.</p>
   </li>
 </ul>
 
 
+
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
 <div id="footer">
@@ -1758,7 +1965,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/09/12 20:27:59 $
+$Date: 2018/09/30 21:27:58 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]