www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-apple.fr.html malware-w...


From: GNUN
Subject: www/proprietary malware-apple.fr.html malware-w...
Date: Mon, 1 Oct 2018 17:27:58 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     18/10/01 17:27:58

Modified files:
        proprietary    : malware-apple.fr.html malware-webpages.fr.html 
                         proprietary-surveillance.fr.html 
        proprietary/po : malware-apple.fr-en.html 
                         malware-webpages.fr-en.html 
                         proprietary-surveillance.fr-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-apple.fr.html?cvsroot=www&r1=1.58&r2=1.59
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-webpages.fr.html?cvsroot=www&r1=1.8&r2=1.9
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.132&r2=1.133
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.fr-en.html?cvsroot=www&r1=1.54&r2=1.55
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-webpages.fr-en.html?cvsroot=www&r1=1.6&r2=1.7
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.fr-en.html?cvsroot=www&r1=1.121&r2=1.122

Patches:
Index: malware-apple.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-apple.fr.html,v
retrieving revision 1.58
retrieving revision 1.59
diff -u -b -r1.58 -r1.59
--- malware-apple.fr.html       25 Sep 2018 21:06:11 -0000      1.58
+++ malware-apple.fr.html       1 Oct 2018 21:27:57 -0000       1.59
@@ -1,7 +1,12 @@
 <!--#set var="ENGLISH_PAGE" value="/proprietary/malware-apple.en.html" -->
 
 <!--#include virtual="/server/header.fr.html" -->
-<!-- Parent-Version: 1.85 -->
+<!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Malveillance des systèmes d'exploitation Apple - Projet GNU - Free 
Software
@@ -26,7 +31,7 @@
 Logiciel malveillant et logiciel non libre sont deux notions différentes. La
 différence entre <a href="/philosophy/free-sw.html">logiciel libre</a> et
 logiciel non libre réside dans le fait que <a
-href="/philosophy/free-software-even-more-important.html"> les utilisateurs
+href="/philosophy/free-software-even-more-important.html">les utilisateurs
 ont, ou non, le contrôle du programme</a>. Cela n'a rien à voir avec ce que
 <em>fait</em> le programme en cours de fonctionnement. Cependant, en
 pratique, un logiciel non libre est souvent malveillant parce que le
@@ -44,58 +49,164 @@
 <div class="summary" style="margin-top: 2em">
 <h3>Type de malveillance</h3>
 <ul>
-<li><a href="#back-doors">Portes dérobées</a></li>
-<li><a href="#censorship">Censure</a></li>
-<li><a href="#insecurity">Insécurité</a></li>
-<li><a href="#pressuring">Pression sur le client</a></li>
-<li><a href="#sabotage">Sabotage</a></li>
-<li><a href="#interference">Interférence</a></li>
-<li><a href="#surveillance">Surveillance</a></li>
-<li><a href="#incompatibility">Incompatibilité</a></li>
-<li><a href="#drm">Gestion numérique des restrictions</a>, ou <abbr
+  <li><a href="#back-doors">Portes dérobées</a></li>
+  <li><a href="#censorship">Censure</a></li>
+  <li><a href="#deception">Pratiques trompeuses</a></li>
+  <li><a href="#drm">Gestion numérique des restrictions</a>, ou <abbr
 title="Digital Restrictions Management">DRM</abbr> — fonctionnalités 
conçues
 pour restreindre ce que les utilisateurs peuvent faire avec les données
 présentes sur leur ordinateur.</li>
+  <li><a href="#incompatibility">Incompatibilité</a></li>
+  <li><a href="#insecurity">Insécurité</a></li>
+
+  <!-- <li>
+<a href="#interference">Interference</a></li> -->
 <li><a href="#jails">Prisons</a> – systèmes qui censurent les programmes
 d'application.</li>
-<li><a href="#tyrants">Tyrans</a> – systèmes qui rejettent tout système
+  <li><a href="#pressuring">Pression sur le client</a></li>
+  <li><a href="#sabotage">Sabotage</a></li>
+  <li><a href="#surveillance">Surveillance</a></li>
+  <li><a href="#tyrants">Tyrans</a> – systèmes qui rejettent tout système
 d'exploitation non « autorisé » par le fabricant.</li>
-<li><a href="#deception">Pratiques trompeuses</a></li>
 </ul>
 </div>
 
 <h3 id="back-doors">Portes dérobées</h3>
-<ul>
-<li><p>
-Pendant quatre ans, MacOS X a eu <a
-href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
-une porte dérobée intentionnelle</a> qui pouvait être exploitée par des
-attaquants pour obtenir les privilèges du superutilisateur
-<cite>root</cite>.
-</p></li>
 
-<li><p>L'iPhone a une porte dérobée <a
-href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>
-qui permet à Apple de supprimer à distance les applications</a> qu'elle
-estime « inappropriées ». D'après ce que disait Jobs, il est acceptable
-qu'Apple possède ce pouvoir, car naturellement nous pouvons lui faire
-confiance.
-</p></li>
-
-<li><p>L'iPhone a une porte dérobée pour <a
-href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone";>
-l'effacement complet à distance</a>. Elle n'est pas activée en permanence,
-mais les utilisateurs sont amenés à l'activer sans comprendre ce que cela
-implique.
-</p></li>
+<ul class="blurbs">
+
+  <!-- INSERT backdoor -->
+<li id="M201607284">
+    <p>L'appli Dropbox pour MacIntosh <a
+href="http://applehelpwriter.com/2016/07/28/revealing-dropboxs-dirty-little-security-hack/";>prend
+le contrôle des éléments de l'interface utilisateur après avoir piégé ce
+dernier pour obtenir un mot de passe administrateur</a>.</p>
+  </li>
+
+  <li id="M201011220">
+    <p>L'iPhone a une porte dérobée pour <a
+href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone";>l'effacement
+complet à distance</a>. Elle n'est pas activée en permanence, mais les
+utilisateurs sont amenés à l'activer sans comprendre ce que cela 
implique.</p>
+  </li>
+
+  <li id="M200808110">
+    <p>L'iPhone a une porte dérobée <a
+href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>qui
+permet à Apple de supprimer à distance les applications</a> qu'elle estime
+« inappropriées ». D'après ce que disait Jobs, il est acceptable qu'Apple
+possède ce pouvoir, car naturellement nous pouvons lui faire confiance.</p>
+  </li>
 </ul>
 
+
 <h3 id="censorship">Censure</h3>
 
 <p>Apple utilise principalement iOS, une prison typique, pour imposer sa
 censure par l'intermédiaire de l'Apple Store. Pour plus de détails,
 reportez-vous à la section <a href="#jails">Prisons</a>.</p>
 
+<h3 id="deception">Pratiques trompeuses</h3>
+
+<ul class="blurbs">
+
+  <!-- INSERT deception -->
+<li id="M201308290">
+    <p>Les <cite>Dark Patterns</cite> sont <a
+href="http://www.theverge.com/2013/8/29/4640308/dark-patterns-inside-the-interfaces-designed-to-trick-you";>des
+interfaces web conçues pour piéger les utilisateurs ou rendre certains
+réglages difficiles à trouver</a>.</p>
+
+    <p>Cela permet à une société comme Apple de dire « Nous permettons aux
+utilisateurs d'inactiver ceci » tout en s'assurant que peu d'entre eux
+comprendront comment le faire.</p>
+  </li>
+</ul>
+
+
+<h3 id="drm">DRM</h3>
+
+<ul class="blurbs">
+
+  <!-- INSERT DRM -->
+<li id="M201704071">
+    <p>Un DRM rend l'iPhone7 presque <a 
href="iphone7-sabotage">irréparable</a> par
+quelqu'un d'autre qu'Apple.</p>
+  </li>
+
+  <li id="M201512260">
+    <p><a
+href="https://motherboard.vice.com/en_us/article/bmvxp4/switzerland-wants-a-single-universal-phone-charger-by-2017";>Apple
+utilise un logiciel à DRM pour empêcher les gens de charger un iTruc avec un
+cable USB générique</a>.</p>
+  </li>
+
+  <li id="M200811210">
+    <p><a
+href="https://www.eff.org/deeplinks/2008/11/apple-downgrades-macbook-video-drm";>Le
+<abbr title="Digital Restrictions Management">DRM</abbr> (dispositif de
+gestion numérique des restrictions) de MacOS</a>. Cet article porte
+essentiellement sur le fait qu'un nouveau modèle de Macbook a introduit
+l'obligation pour les moniteurs d'avoir un composant malveillant, mais le
+DRM logiciel de MacOS participe à son activation. Le logiciel d'accès à
+iTune a également une part de responsabilité.</p>
+  </li>
+
+  <li id="M200708130">
+    <p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>Un DRM 
qui
+répond aux besoins des disques Blu-ray</a> (l'article traitait surtout de
+Windows et disait que MacOS ferait la même chose par la suite).</p>
+  </li>
+
+  <li id="M200703310">
+    <p>Les vidéos d'iTunes ont un DRM, ce qui permet à Apple de <a
+href="https://fr.wikipedia.org/wiki/FairPlay";>décider où ses clients peuvent
+regarder les vidéos qu'ils ont achetées</a>.</p>
+  </li>
+</ul>
+
+
+<h3 id="incompatibility">Incompatibilité</h3>
+
+<p>Nous répertorions dans cette section les caractéristiques des programmes
+d'Apple qui rendent difficile ou impossible le passage à un programme
+concurrent – en particulier un programme libre, qui permettrait de libérer
+l'appareil sur lequel tourne le logiciel.</p>
+
+<ul class="blurbs">
+
+  <!-- INSERT incompatibility -->
+<li id="M201803300">
+    <p>Dans MacOS et iOS, la <a
+href="https://support.apple.com/guide/photos/export-photos-videos-and-slideshows-pht6e157c5f/mac";>procédure
+de conversion d'images au format Photos</a> vers un format libre est si
+longue et si fastidieuse que les utilisateurs renoncent s'ils en ont
+beaucoup.</p>
+  </li>
+
+  <li id="M201802120">
+    <p>Les appareils d'Apple <a
+href="https://gizmodo.com/homepod-is-the-ultimate-apple-product-in-a-bad-way-1822883347";>enferment
+les utilisateurs</a> dans les services gérés par Apple, car ils sont conçus
+pour être incompatibles avec toutes les autres options, éthiques ou non.</p>
+  </li>
+
+  <li id="M201605044">
+    <p>iWork (logiciel de bureautique qui tourne sur MacOS, iOS et iCloud) 
utilise
+des formats secrets et <a href="https://en.wikipedia.org/wiki/IWork";>ne
+fournit aucun moyen de les convertir en formats <abbr title="Open Document
+Format">ODF</abbr>, ni de faire l'inverse</a>. Ceci a pu avoir pour effet de
+contrecarrer <a href="https://github.com/obriensp/iWorkFileFormat";>les
+efforts de rétroingénierie</a>, empêchant ainsi le logiciel libre de gérer
+complètement ces formats.</p>
+
+    <p>Les formats iWork sont considérés comme <a
+href="https://wiki.harvard.edu/confluence/download/attachments/204385883/Format%20profile%20-%20Apple%20iWork%20Pages%20v04.docx?version=1&amp;modificationDate=1459873751000&amp;api=v2";>impropres
+à la conservation des documents</a>.</p>
+  </li>
+</ul>
+
+
 <h3 id="insecurity">Insécurité</h3>
 
 <p>Contrairement au reste de la page, ce paragraphe répertorie des bogues qui
@@ -103,8 +214,10 @@
 qualifiés de malveillants. Nous les signalons pour réfuter l'idée 
préconçue
 que les logiciels privateurs prestigieux n'ont pas de bogue grave.</p>
 
-<ul>
-  <li>
+<ul class="blurbs">
+
+  <!-- INSERT apple-insec -->
+<li id="M201607220">
     <p>Une vulnérabilité dans l'interface de programmation (API) <cite>Image
 I/O</cite> d'Apple permettait à un attaquant <a
 
href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>
@@ -112,30 +225,154 @@
 API pour afficher un certain type de fichier image</a>.</p>
   </li>
 
-  <li>
+  <li id="M201604120">
     <p>Un bogue dans l'appli « Messages » des iTrucs <a
-href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/";>
-permettait à un site malveillant d'extraire tout l'historique de messagerie
-de l'utilisateur</a>.
-    </p>
+href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/";>permettait
+à un site malveillant d'extraire tout l'historique de messagerie de
+l'utilisateur</a>.</p>
   </li>
 </ul>
 
-<h3 id="interference">Interférence</h3>
-<p>Divers programmes privateurs mettent le désordre dans le système de
-l'utilisateur. C'est comme du sabotage, mais ce n'est pas assez grave pour
-justifier le mot « sabotage ». Néanmoins, ces programmes sont malfaisants 
et
-contraires à l'éthique. Cette section décrit des cas d'interférence dont
-Apple est responsable.</p>
+<!--
+<h3 id="interference">
+Apple Interference</h3>
+<p>Various proprietary programs often mess up the user's system. They are like 
sabotage, but they are not grave enough to qualify 
+for the word &ldquo;sabotage&rdquo;. Nonetheless, they are nasty and wrong. 
This section describes examples of Apple committing
+interference.</p> -->
+<h3 id="jails">Prisons</h3>
 
-<ul>
-  <li><p>Apple a forcé des millions d'iTrucs à télécharger une mise à 
jour du système
-<a href="https://discussions.apple.com/thread/7256669?tstart0=";> sans rien
-demander aux utilisateurs</a>. Apple n'a pas installé la mise à jour de
-force, mais le téléchargement lui-même a causé pas mal de problèmes.</p>
+<p><a
+href="https://fr.wikipedia.org/w/index.php?title=Jailbreak_d%27iOS&amp;oldid=146952123";>iOS,
+le système d'exploitation des iTrucs d'Apple, est une prison</a>. C'est
+Apple qui la première a conçu des ordinateurs polyvalents intégrant la
+censure des programmes d'application.</p>
+
+<p>Voici un article sur la <a
+href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";>signature
+du code</a> que les iTrucs utilisent pour enfermer l'utilisateur.</p>
+
+<p>Curieusement, Apple commence à permettre un passage limité à travers le 
mur
+de la prison des iTrucs : les utilisateurs peuvent maintenant installer des
+applis compilées à partir du code source, à condition que ce dernier soit
+écrit en Swift. Ils ne peuvent pas le faire librement, car ils sont obligés
+de s'identifier. <a href="https://developer.apple.com/xcode/";>Voici les
+détails</a>. C'est une lézarde dans le mur, mais elle n'est pas assez large
+pour que les iTrucs ne soient plus des prisons.</p>
+
+<h4>Exemples de censure par les prisons d'Apple</h4>
+
+<ul class="blurbs">
+
+  <!-- INSERT jails -->
+<li id="M201710130">
+    <p>Cette société <a
+href="https://www.eff.org/deeplinks/2017/10/iranian-hardliners-want-isolated-internet";>censure
+également des applis pour le gouvernement américain</a>. Plus précisément,
+elle supprime les applis développées par des Iraniens.</p>
+
+    <p>La source du problème est Apple. Si elle n'avait pas conçu les 
iMonstres
+pour lui permettre de censurer les applications, elle n'aurait pas eu le
+pouvoir d'empêcher les utilisateurs d'installer certains types d'applis.</p>
+  </li>
+
+  <li id="M201707290">
+    <p>Apple a <a
+href="https://www.nytimes.com/2017/07/29/technology/china-apple-censorhip.html";>supprimé
+plusieurs VPN de son app store chinois</a>, utilisant ainsi sa propre
+capacité de censure pour renforcer celle du gouvernement chinois.</p>
+  </li>
+
+  <li id="M201701064">
+    <p>Apple a utilisé son système de censure pour se conformer à une loi 
russe sur
+la surveillance, <a
+href="http://www.nytimes.com/2017/01/06/technology/linkedin-blocked-in-russia.html?partner=rss&amp;emc=rss&amp;_r=0";>en
+bloquant la distribution de l'appli de LinkedIn en Russie</a>.</p>
+
+    <p>C'est paradoxal car LinkedIn est lui-même un système de surveillance. 
Tout
+en soumettant ses utilisateurs à sa propre surveillance, il essaie de
+protéger ses utilisateurs de la surveillance russe et devient par conséquent
+objet de censure en Russie.</p>
+
+    <p>Toutefois, ce qui importe ici est qu'Apple a tort de censurer ses 
applis.</p>
+  </li>
+
+  <li id="M201701050">
+    <p>En Chine, Apple a utilisé son système de censure pour seconder le
+gouvernement en <a
+href="https://www.theguardian.com/world/2017/jan/05/apple-removes-new-york-times-app-in-china";>bloquant
+la distribution de l'appli du New York Times</a>.</p>
+  </li>
+
+  <li id="M201605190">
+    <p>La censure d'Apple s'étend aux jeux. Elle en a <a
+href="http://arstechnica.com/gaming/2016/05/apple-says-game-about-palestinian-child-isnt-a-game";>banni
+certains de l'app store</a> à cause des points de vue politiques qu'ils
+suggèrent. Toutefois certains points de vue semblent être considérés comme
+acceptables.</p>
+  </li>
+
+  <li id="M201509290">
+    <p>Apple a <a href="http://ifixit.org/blog/7401/ifixit-app-pulled/";>banni 
un
+programme de l'App Store</a> parce que ses développeurs avaient commis
+l'énormité de désassembler certains iTrucs.</p>
+  </li>
+
+  <li id="M201509230">
+    <p>À dater de 2015, Apple <a
+href="http://www.theguardian.com/commentisfree/2015/sep/23/apple-anti-choice-tendencies-showing-in-app-store-reproductive-rights";>interdit
+systématiquement les applis qui cautionnent le droit à l'avortement ou
+pourraient aider les femmes à obtenir un avortement</a>.</p>
+
+    <p>Cette orientation politique particulière <a
+href="http://www.theguardian.com/technology/2011/dec/01/siri-abortion-apple-unintenional-omissions";>affecte
+les autre services d'Apple</a>.</p>
+  </li>
+
+  <li id="M201506250">
+    <p>Apple a interdit les applications pour iTrucs qui montrent le drapeau
+confédéré. <a
+href="http://www.huffingtonpost.com/2015/06/25/apple-confederate-flag_n_7663754.html";>Non
+seulement celles qui l'utilisent comme symbole de racisme</a>, mais même les
+jeux qui s'en servent pour représenter les unités de l'armée confédérée
+participant aux combats de la guerre civile. </p>
+
+    <p>Cette rigidité ridicule démontre qu'Apple ne devrait pas avoir la 
permission
+de censurer les applis. Même si Apple effectuait cet acte de censure avec un
+peu de soin, elle pourrait être dans l'erreur. Que le racisme soit mauvais,
+que d'apprendre aux gens à attaquer avec des drones soit mauvais, ce n'est
+pas vraiment la question. Il ne faut pas qu'Apple ait le pouvoir d'imposer
+son point de vue sur ces questions, ou sur n'importe quelle autre.</p>
+  </li>
+
+  <li id="M201412110">
+    <p><a
+href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";>Autres
+exemples de censure arbitraire et incohérente de la part d'Apple</a>.</p>
+  </li>
+
+  <li id="M201405250">
+    <p>Apple s'est servie de son pouvoir de censure en 2014 pour <a
+href="http://boingboing.net/2014/02/07/apple-yanks-last-remaining-bit.html";>bannir
+toutes les applis pour iTrucs utilisant les bitcoins</a> pendant un certain
+temps. Elle a aussi banni <a
+href="http://www.gamespot.com/articles/apple-removes-game-about-growing-marijuana-from-app-store/1100-6419864/";>un
+jeu dont le thème était la culture de la marijuana</a> tout en autorisant
+des jeux ayant pour thèmes d'autres crimes et délits, comme de tuer des
+gens. Apple estime peut-être que l'assassinat est plus acceptable que la
+marijuana.</p>
+  </li>
+
+  <li id="M201402070">
+    <p>Apple a rejeté une appli qui affichait les localisations des 
assassinats
+commis par des drones américains, en donnant diverses excuses. Chaque fois
+que les développeurs corrigeaient un « problème », Apple en amenait un 
autre
+sur le tapis. Après le cinquième rejet, Apple <a
+href="http://mashable.com/2014/02/07/apple-app-tracks-drone-strikes/";>a
+admis que l'appli était censurée à cause de son thème</a>.</p>
   </li>
 </ul>
 
+
 <h3 id="pressuring">Pression sur le client</h3>
 
 <p>Les entreprises du logiciel privateur peuvent exploiter leurs clients en
@@ -143,22 +380,28 @@
 logiciels. Cette section donne des exemples de pratiques commerciales
 agressives et autres tactiques injustes de la part d'Apple.</p>
 
-<ul>
-  <li><p>Siri <a
-href="http://www.theguardian.com/technology/2015/oct/27/apple-music-subscribers-siri-questions";>
-refuse de vous donner des renseignements</a> sur la popularité des chansons
-si vous n'êtes pas abonné à Apple Miusic.</p>
+<ul class="blurbs">
+
+  <!-- INSERT pressuring -->
+<li id="M201510270">
+    <p>Siri <a
+href="http://www.theguardian.com/technology/2015/oct/27/apple-music-subscribers-siri-questions";>refuse
+de vous donner des renseignements</a> sur la popularité des chansons si vous
+n'êtes pas abonné à Apple Miusic.</p>
   </li>
 </ul>
 
+
 <h3 id="sabotage">Sabotage</h3>
 
 <p>Voici des situations dans lesquelles Apple exerce son pouvoir sur les
 utilisateurs pour intervenir directement d'une façon qui leur nuit ou qui
 bloque leur travail.</p>
 
-<ul>
-  <li>
+<ul class="blurbs">
+
+  <!-- INSERT sabotage -->
+<li id="M201805310">
     <p>Apple a <a
 
href="https://www.theverge.com/2018/5/31/17412396/telegram-apple-app-store-app-updates-russia";>empêché
 Telegram de mettre à jour son appli pendant un mois</a>.</p>
@@ -172,14 +415,14 @@
 elles ne permettent à aucune appli d'être libre.</p>
   </li>
 
-  <li>
+  <li id="M201710044">
     <p>MacOS High Sierra reformate d'office les disques de démarrages SSD et 
<a
 
href="https://www.macworld.com/article/3230498/storage/apple-file-system-apfs-faq.html";>remplace
 le système de fichiers HFS+ par APFS</a>, système auquel ni GNU/Linux, ni
 Windows, ni même les anciennes versions de MacOS ne peuvent accéder.</p>
   </li>
 
-  <li>
+  <li id="M201706060">
     <p>Apple va cesser de <a
 
href="https://www.theguardian.com/technology/2017/jun/06/iphone-ipad-apps-games-apple-5-5c-obsolete";>fournir
 des correctifs pour les anciens modèles d'iTrucs</a>.</p>
@@ -188,8 +431,8 @@
 eux-mêmes ; c'est la nature du logiciel privateur.</p>
   </li>
 
-  <li>
-  <p>L'iPhone 7 contient un DRM qui est conçu spécifiquement pour <a
+  <li id="M201704070">
+    <p id="iphone7-sabotage">L'iPhone 7 contient un DRM qui est conçu 
spécifiquement pour <a
 
href="https://motherboard.vice.com/en_us/article/kbjm8e/iphone-7-home-button-unreplaceable-repair-software-lock";>le
 mettre hors service si un atelier « non autorisé » le répare</a>, ce qui
 veut dire à peu près tout le monde en dehors d'Apple.</p>
@@ -199,114 +442,146 @@
 href="/philosophy/words-to-avoid.html#DigitalLocks">menottes 
numériques</a>.</p>
   </li>
 
+  <li id="M201606080">
+    <p>Apple <a
+href="https://www.theregister.co.uk/2016/04/14/uninstall_quicktime_for_windows/";>empêche
+les utilisateurs de corriger les failles de sécurité dans la version Windows
+de Quicktime</a>, tout en refusant de les corriger elle-même.</p>
+  </li>
 
-  <li>
+  <li id="M201605040">
     <p>Le programme client d'Apple Music <a
 
href="https://blog.vellumatlanta.com/2016/05/04/apple-stole-my-music-no-seriously/";>recherche
 les fichiers de musique dans le système de fichiers de l'utilisateur, les
 copie sur un serveur d'Apple, et puis les supprime</a>.</p>
   </li>
 
-  <li>
-    <p>Apple <a
-href="https://web.archive.org/web/20160608183145/http://www.theregister.co.uk/2016/04/14/uninstall_quicktime_for_windows/";>
-empêche les utilisateurs de corriger les failles de sécurité dans la version
-Windows de Quicktime</a>, tout en refusant de les corriger elle-même.</p>
-  </li>
-
-  <li>
+  <li id="M201602050">
     <p>La version 9 d'iOS pour iTrucs <a
-href="https://www.theguardian.com/money/2016/feb/05/error-53-apple-iphone-software-update-handset-worthless-third-party-repair";>
-les sabote irrémédiablement s'ils ont été réparés par quelqu'un d'autre
+href="https://www.theguardian.com/money/2016/feb/05/error-53-apple-iphone-software-update-handset-worthless-third-party-repair";>les
+sabote irrémédiablement s'ils ont été réparés par quelqu'un d'autre
 qu'Apple</a>. En butte aux critiques des utilisateurs, Apple a finalement
 fait marche arrière sur ce point, sans toutefois reconnaître ses torts.</p>
   </li>
 
-  <li><p><a
-href="http://www.computerworld.com/article/2541250/apple-mac/update--apple-plays-hardball--upgrade--bricks--unlocked-iphones.html";>
-Une « mise à niveau » du micrologiciel d'Apple a rendu inutilisables les
-iPhones qui avaient été déverrouillés.</a> La « mise à niveau » a 
également
+  <li id="M201510020">
+    <p>Apple a forcé des millions d'iTrucs à <a
+href="https://discussions.apple.com/thread/7256669?tstart0=";>télécharger une
+mise à jour du système  sans rien demander aux utilisateurs</a>. Apple n'a
+pas installé la mise à jour de force, mais le téléchargement lui-même a
+causé pas mal de problèmes.</p>
+  </li>
+
+  <li id="M201504090">
+    <p>Pendant quatre ans, MacOS X a eu <a
+href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
+une porte dérobée intentionnelle</a> qui pouvait être exploitée par des
+attaquants pour obtenir les privilèges du superutilisateur
+<cite>root</cite>.</p>
+  </li>
+
+  <li id="M201412040">
+    <p>Apple <a
+href="http://www.theguardian.com/technology/2014/dec/04/apple-deleted-music-ipods-rivals-steve-jobs";>a
+supprimé sur des iPods de la musique que leurs utilisateurs avaient obtenue
+sur des sites de musique en ligne concurrents d'iTunes</a>.</p>
+  </li>
+
+  <li id="M200709270">
+    <p><a
+href="http://www.computerworld.com/article/2541250/apple-mac/update--apple-plays-hardball--upgrade--bricks--unlocked-iphones.html";>Une
+« mise à niveau » du micrologiciel d'Apple a rendu inutilisables les 
iPhones
+qui avaient été déverrouillés.</a> La « mise à niveau » a également
 désactivé les applications non validées par la <a
 href="/proprietary/proprietary-jails.html">censure d'Apple</a>. Tout ceci
 était apparemment intentionnel.</p>
   </li>
-
-  <li><p>Apple <a
-href="http://www.theguardian.com/technology/2014/dec/04/apple-deleted-music-ipods-rivals-steve-jobs";>
-a supprimé sur des iPods de la musique que leurs utilisateurs avaient
-obtenue sur des sites de musique en ligne concurrents d'iTunes</a>.</p>
-  </li>
 </ul>
 
+
 <h3 id="surveillance">Surveillance</h3>
-<ul>
-  <li><p>Apple propose <a
+
+<ul class="blurbs">
+
+  <!-- INSERT surveillance -->
+<li id="M201809070">
+    <p>Adware Doctor, un bloqueur de pubs pour MacOS, <a
+href="https://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history";>envoie
+l'historique de navigation de l'utilisateur à sa maison mère</a>. </p>
+  </li>
+
+  <li id="M201711250">
+    <p>La DMCA et la directive de l'UE relative au droit d'auteur rendent <a
+href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html";>illégal
+d'étudier la manière dont les applis sous iOS espionnent l'utilisateur</a>
+car cela suppose de contourner le DRM d'iOS.</p>
+  </li>
+
+  <li id="M201709210">
+    <p>Dans la dernière version du système iTruc, <a
+href="https://www.theguardian.com/technology/2017/sep/21/ios-11-apple-toggling-wifi-bluetooth-control-centre-doesnt-turn-them-off";>on
+ne peut pas vraiment arrêter le WiFi et le Bluetouth</a> par le moyen le
+plus évident. C'est possible de manière plus élaborée, mais seulement
+jusqu'à 5h du matin. Bon exemple de la méthode Apple : « Nous savons que
+vous voulez être espionné. » </p>
+  </li>
+
+  <li id="M201702150">
+    <p>Apple propose <a
 
href="https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen";>un
 écran tactile capable de prendre les empreintes digitales</a>. Cela signifie
 que qu'on ne pourrait pas s'en servir sans donner préalablement ses
 empreintes digitales. Les utilisateurs n'auraient aucun moyen de savoir si
-le téléphone les espionne.</p></li>
+le téléphone les espionne.</p>
+  </li>
 
-  <li><p>Les iPhones <a
+  <li id="M201611170">
+    <p>Les iPhones <a
 
href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says/";>envoient
 un tas de données personnelles aux serveurs d'Apple</a>, où  Big Brother
 peut les récupérer.</p>
   </li>
 
-  <li><p>L'appli iMessage des iTrucs <a
+  <li id="M201609280">
+    <p>L'appli iMessage des iTrucs <a
 
href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/";>informe
 le server de chaque numéro que l'utilisateur saisit dans son interface</a>;
 le serveur enregistre ces numéros pendant au moins 30 jours.</p>
   </li>
 
-  <li><p>Les utilisateurs d'Apple ne peuvent pas créer leur identifiant (<a
-href="http://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-idcool";>nécessaire
-pour installer ne serait-ce que des applis gratuites</a>) sans donner une
-adresse de courriel valide et recevoir le code de vérification envoyé dessus
-par Apple.</p>
-  </li>
-  <li><p>les iTrucs envoient automatiquement sur les serveurs d'Apple toutes 
les
+  <li id="M201509240">
+    <p>les iTrucs envoient automatiquement sur les serveurs d'Apple toutes les
 photos et vidéos qu'ils prennent.</p>
 
-    <blockquote><p>
-      La Photothèque iCloud stocke toutes vos photos et vidéos pour vous 
permettre
+    <blockquote><p> La Photothèque iCloud stocke toutes vos photos et vidéos 
pour vous permettre
 d’y accéder instantanément depuis votre iPhone, iPad, iPod touch et Mac,
 ainsi que sur iCloud.com. Toutes les modifications que vous y apportez se
-répercutent automatiquement partout. [...]
-    </p></blockquote>
+répercutent automatiquement partout. [&hellip;] </p></blockquote>
 
-    <p>(Source : <a href="https://www.apple.com/fr/icloud/photos/";> 
Informations
-sur l'iCloud d'Apple</a> consultées le 30 septembre 2015.) La fonctionnalité
-iCloud est <a href="https://support.apple.com/en-us/HT202033";> activée
+    <p>(Source : <a 
href="https://www.apple.com/fr/icloud/photos/";>Informations sur
+l'iCloud d'Apple</a> consultées le 30 septembre 2015.) La fonctionnalité
+iCloud est <a href="https://support.apple.com/en-us/HT202033";>activée
 automatiquement au démarrage d'iOS</a>. Le terme <cite>cloud</cite> (nuage)
 veut dire « Ne demandez pas où c'est. »</p>
 
-    <p>Il y a moyen de <a href="https://support.apple.com/fr-fr/HT201104";>
-désactiver iCloud</a>, mais étant donné qu'il est activé par défaut cela
-représente une fonctionnalité de surveillance.</p>
+    <p>Il y a moyen de <a
+href="https://support.apple.com/fr-fr/HT201104";>désactiver iCloud</a>, mais
+étant donné qu'il est activé par défaut cela représente une 
fonctionnalité
+de surveillance.</p>
 
     <p>Des inconnus en ont apparemment profité pour <a
-href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence";>
-se procurer des photos dénudées de nombreuses célébrités</a>. Ils ont eu
-besoin de casser les dispositifs de sécurité d'Apple pour le faire, mais la
-NSA peut accéder à n'importe laquelle de ces photos au moyen de <a
-href="/philosophy/surveillance-vs-democracy.html#digitalcash"> PRISM</a>.
-  </p></li>
-
-  <li><p><a
-href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>
-MacOS envoie automatiquement aux serveurs d'Apple les documents non
-sauvegardés en cours d'édition</a>. <a
-href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter";>
-Ce que vous n'avez pas décidé de sauvegarder est encore plus sensible que ce
-que vous stockez dans des fichiers</a>.</p>
-  </li>
-
-  <li><p>Apple a fait en sorte que différents <a
-href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud";>
-programmes de MacOS lui envoient des fichiers sans en demander la
-permission</a>. Ceci expose ces fichiers à Big Brother et peut-être à
-d'autres fouineurs.</p>
+href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence";>se
+procurer des photos dénudées de nombreuses célébrités</a>. Ils ont eu 
besoin
+de casser les dispositifs de sécurité d'Apple pour le faire, mais la NSA
+peut accéder à n'importe laquelle de ces photos au moyen de <a
+href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.</p>
+  </li>
+
+  <li id="M201411040">
+    <p>Apple a fait en sorte que différents <a
+href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud";>programmes
+de MacOS lui envoient des fichiers sans en demander la permission</a>. Ceci
+expose ces fichiers à Big Brother et peut-être à d'autres fouineurs.</p>
 
   <p>Cela montre aussi pourquoi on ne peut pas faire confiance au logiciel
 privateur : même si la version d'aujourd'hui n'a pas de fonctionnalité
@@ -316,276 +591,122 @@
 eux-mêmes.</p>
   </li>
 
-  <li><p>Diverses opérations effectuées dans <a
-href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>le
-dernier MacOS</a> envoient des rapports aux serveurs d'Apple.</p>
-  </li>
-
-  <li><p>Un espion dans MacOS : <a
-href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
-le moteur de recherche de fichiers <cite>Spotlight</cite></a> envoie à Apple
-les termes recherchés par l'utilisateur.</p>
+  <li id="M201410300">
+    <p> MacOS envoie automatiquement <a
+href="https://web.archive.org/web/20170831144456/https://www.washingtonpost.com/news/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>aux
+serveurs d'Apple les documents non sauvegardés en cours d'édition</a>. Ce
+que vous n'avez pas décidé de sauvegarder est <a
+href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter/";>encore
+plus sensible</a> que ce que vous stockez dans des fichiers.</p>
   </li>
 
-  <li><p>Apple reconnaît que <a
+  <li id="M201410220">
+    <p>Apple reconnaît que <a
 
href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/";>l'un
 de ses moteurs de recherche espionne</a>, mais il existe <a
-href="https://github.com/fix-macosx/yosemite-phone-home";> d'autres
+href="https://github.com/fix-macosx/yosemite-phone-home";>d'autres
 dispositifs fouineurs dont Apple n'a jamais parlé</a>.</p>
   </li>
 
-  <li><p><a
-href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>
-Il semble que plusieurs « fonctionnalités » d'iOS ne puissent avoir 
d'autre
-objet que la surveillance</a>. Plus de détails dans cette <a
-href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>
-présentation technique</a>.</p>
-  </li>
-  
-  <li><p><a class="not-a-duplicate"
-href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
-L'i-Beacon</a><a id="TransNote1-rev" href="#TransNote1"><sup>a</sup></a>
-permet aux magasins de déterminer exactement où se trouve l'iTruc, et
-récupère aussi d'autres informations.</p>
+  <li id="M201410200">
+    <p>Diverses opérations effectuées dans <a
+href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>le
+dernier MacOS</a> envoient des rapports aux serveurs d'Apple.</p>
   </li>
 
-  <li><p>Apple peut – et elle le fait régulièrement – <a
+  <li id="M201409220">
+    <p>Apple peut – et elle le fait régulièrement – <a
 
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>extraire
-à distance certaines données des iPhones pour l'État</a>.
-  </p>
+à distance certaines données des iPhones pour l'État</a>.</p>
+
   <p>Il y a peut-être du progrès avec <a
 
href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";>iOSÂ
 8,
 qui a une sécurité améliorée</a>, mais <a
-href="https://firstlook.org/theintercept/2014/09/22/apple-data/";> pas autant
+href="https://firstlook.org/theintercept/2014/09/22/apple-data/";>pas autant
 que le prétend Apple</a>.</p>
   </li>
-</ul>
-
-
-<h3 id="incompatibility">Incompatibilité</h3>
 
-<p>Nous répertorions dans cette section les caractéristiques des programmes
-d'Apple qui rendent difficile ou impossible le passage à un programme
-concurrent – en particulier un programme libre, qui permettrait de libérer
-l'appareil sur lequel tourne le logiciel.</p>
-
-<ul>
-<li>
-<p>Les appareils d'Apple <a
-href="https://gizmodo.com/homepod-is-the-ultimate-apple-product-in-a-bad-way-1822883347";>enferment
-les utilisateurs</a> dans les services gérés par Apple, car ils sont conçus
-pour être incompatibles avec toutes les autres options, éthiques ou non.</p>
-</li>
-
-<li>
-<p>iWork (logiciel de bureautique qui tourne sur MacOS, iOS et iCloud) utilise
-des formats secrets et <a href="https://en.wikipedia.org/wiki/IWork";>ne
-fournit aucun moyen de les convertir en formats <abbr title="Open Document
-Format">ODF</abbr>, ni de faire l'inverse</a>. Ceci a pu avoir pour effet de
-contrecarrer <a href="https://github.com/obriensp/iWorkFileFormat";>les
-efforts de rétroingénierie</a>, empêchant ainsi le logiciel libre de gérer
-complètement ces formats.</p>
-
-<p>Les formats iWork sont considérés comme <a
-href="https://wiki.harvard.edu/confluence/download/attachments/204385883/Format%20profile%20-%20Apple%20iWork%20Pages%20v04.docx?version=1&amp;modificationDate=1459873751000&amp;api=v2";>impropres
-à la conservation des documents</a>.</p>
-</li>
-
-<li>
-<p>Dans MacOS et iOS, la <a
-href="https://support.apple.com/guide/photos/export-photos-videos-and-slideshows-pht6e157c5f/mac";>procédure
-de conversion d'images au format Photos</a> vers un format libre est si
-longue et si fastidieuse que les utilisateurs renoncent s'ils en ont
-beaucoup.</p>
-</li>
-</ul>
-
-<h3 id="drm">DRM</h3>
-<ul>
-  <li><p>Les vidéos d'iTunes ont un DRM, ce qui permet à Apple de <a
-href="https://fr.wikipedia.org/wiki/FairPlay";>décider où ses clients peuvent
-regarder les vidéos qu'ils ont achetées</a>.</p>
-  </li>
-
-  <li><p>La DMCA et la directive de l'UE relative au droit d'auteur rendent <a
-href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html";>illégal
-d'étudier la manière dont les applis sous iOS espionnent l'utilisateur</a>
-car cela suppose de contourner le DRM d'iOS.</p>
-  </li>
-
-  <li><p><a
-href="https://motherboard.vice.com/en_us/article/bmvxp4/switzerland-wants-a-single-universal-phone-charger-by-2017";>Apple
-utilise un logiciel à DRM pour empêcher les gens de charger un iTruc avec un
-cable USB générique</a>.</p></li>
-  
-  <li><p><a
-href="https://www.eff.org/deeplinks/2008/11/apple-downgrades-macbook-video-drm";>Le
-<abbr title="Digital Restrictions Management">DRM</abbr> (dispositif de
-gestion numérique des restrictions) de MacOS</a>. Cet article porte
-essentiellement sur le fait qu'un nouveau modèle de Macbook a introduit
-l'obligation pour les moniteurs d'avoir un composant malveillant, mais le
-DRM logiciel de MacOS participe à son activation. Le logiciel d'accès à
-iTune a également une part de responsabilité.</p>
-  </li>
-
-  <li><p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";> Un 
DRM qui
-répond aux besoins des disques Blu-ray</a> (l'article traitait surtout de
-Windows et disait que MacOS ferait la même chose par la suite).</p></li>
-</ul>
-
-<h3 id="jails">Prisons</h3>
-
-<p><a
-href="https://fr.wikipedia.org/w/index.php?title=Jailbreak_d%27iOS&amp;oldid=146952123";>iOS,
-le système d'exploitation des iTrucs d'Apple, est une prison</a>. C'est
-Apple qui la première a conçu des ordinateurs polyvalents intégrant la
-censure des programmes d'application.</p>
-
-<p>Voici un article sur la <a
-href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";>signature
-du code</a> que les iTrucs utilisent pour enfermer l'utilisateur.</p>
-
-<p>Curieusement, Apple commence à permettre un passage limité à travers le 
mur
-de la prison des iTrucs : les utilisateurs peuvent maintenant installer des
-applis compilées à partir du code source, à condition que ce dernier soit
-écrit en Swift. Ils ne peuvent pas le faire librement, car ils sont obligés
-de s'identifier. <a href="https://developer.apple.com/xcode/";>Voici les
-détails</a>. C'est une lézarde dans le mur, mais elle n'est pas assez large
-pour que les iTrucs ne soient plus des prisons.</p>
-
-<h4>Exemples de censure par les prisons d'Apple</h4>
-<ul>
-  <li>
-    <p>Apple a <a
-href="https://www.nytimes.com/2017/07/29/technology/china-apple-censorhip.html";>supprimé
-plusieurs VPN de son app store chinois</a>, utilisant ainsi sa propre
-capacité de censure pour renforcer celle du gouvernement chinois.</p>
+  <li id="M201407230">
+    <p><a
+href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>Il
+semble que plusieurs « fonctionnalités » d'iOS ne puissent avoir d'autre
+objet que la surveillance</a>. Plus de détails dans cette <a
+href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>présentation
+technique</a>.</p>
   </li>
 
-  <li>
-    <p>Cette société <a
-href="https://www.eff.org/deeplinks/2017/10/iranian-hardliners-want-isolated-internet";>censure
-également des applis pour le gouvernement américain</a>. Plus précisément,
-elle supprime les applis développées par des Iraniens.</p>
-    <p>La source du problème est Apple. Si elle n'avait pas conçu les 
iMonstres
-pour lui permettre de censurer les applications, elle n'aurait pas eu le
-pouvoir d'empêcher les utilisateurs d'installer certains types d'applis.</p>
+  <li id="M201405080">
+    <p>Apple peut – et elle le fait régulièrement – <a
+href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>extraire
+à distance certaines données des iPhones pour l'État</a>.</p>
   </li>
 
-  <li>
-    <p>Apple a utilisé son système de censure pour se conformer à une loi 
russe sur
-la surveillance, <a
-href="http://www.nytimes.com/2017/01/06/technology/linkedin-blocked-in-russia.html?partner=rss&amp;emc=rss&amp;_r=0";>en
-bloquant la distribution de l'appli de LinkedIn en Russie</a>.</p>
-    <p>C'est paradoxal car LinkedIn est lui-même un système de surveillance. 
Tout
-en soumettant ses utilisateurs à sa propre surveillance, il essaie de
-protéger ses utilisateurs de la surveillance russe et devient par conséquent
-objet de censure en Russie.</p>
-    <p>Toutefois, ce qui importe ici est qu'Apple a tort de censurer ses 
applis.</p>
+  <li id="M201401101">
+    <p><a
+href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>Le
+moteur de recherche de fichiers <cite>Spotlight</cite></a> envoie à Apple
+les termes recherchés par l'utilisateur.</p>
   </li>
 
-  <li>
-    <p>En Chine, Apple a utilisé son système de censure pour seconder le
-gouvernement en <a
-href="https://www.theguardian.com/world/2017/jan/05/apple-removes-new-york-times-app-in-china";>bloquant
-la distribution de l'appli du New York Times</a>.</p>
+  <li id="M201401100">
+    <p><a class="not-a-duplicate"
+href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>L'i-Beacon</a><a
+id="TransNote1-rev" href="#TransNote1"><sup>a</sup></a> permet aux magasins
+de déterminer exactement où se trouve l'iTruc, et récupère aussi d'autres
+informations.</p>
   </li>
 
-  <li>
-    <p>La censure d'Apple s'étend aux jeux. Elle en a <a
-href="http://arstechnica.com/gaming/2016/05/apple-says-game-about-palestinian-child-isnt-a-game";>banni
-certains de l'app store</a> à cause des points de vue politiques qu'ils
-suggèrent. Toutefois certains points de vue semblent être considérés comme
-acceptables.</p>
+  <li id="M201312300">
+    <p><a
+href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep";>Ou
+bien Apple aide la NSA à espionner toutes les données des iTrucs, ou bien
+cette société est totalement incompétente</a>.</p>
   </li>
 
-  <li>
-    <p>Apple a <a href="http://ifixit.org/blog/7401/ifixit-app-pulled/";>banni 
un
-programme de l'App Store</a> parce que ses développeurs avaient commis
-l'énormité de désassembler certains iTrucs.</p>
+  <li id="M201308080">
+    <p>De plus, l'iTruc <a
+href="https://web.archive.org/web/20160313215042/http://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>transmet
+sa géolocalisation à Apple</a> par défaut, mais cela peut être 
désactivé.</p>
     </li>
 
-  <li>
-    <p>À dater de 2015, Apple <a
-href="http://www.theguardian.com/commentisfree/2015/sep/23/apple-anti-choice-tendencies-showing-in-app-store-reproductive-rights";>
-interdit systématiquement les applis qui cautionnent le droit à l'avortement
-ou pourraient aider les femmes à obtenir un avortement</a>.</p>
-    <p>Cette orientation politique particulière <a
-href="http://www.theguardian.com/technology/2011/dec/01/siri-abortion-apple-unintenional-omissions";>affecte
-les autre services d'Apple</a>.</p>
+  <li id="M201210170">
+    <p>Il y a aussi une fonctionnalité, <a
+href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/";>activée
+par défaut</a>, qui permet aux sites web de pister les utilisateurs (cet
+article parle d'iOS 6, mais c'est encore vrai d'iOS 7).</p>
   </li>
 
-  <li>
-    <p>Apple a interdit les applications pour iTrucs qui montrent le drapeau
-confédéré. <a
-href="http://www.huffingtonpost.com/2015/06/25/apple-confederate-flag_n_7663754.html";>Non
-seulement celles qui l'utilisent comme symbole de racisme</a>, mais même les
-jeux qui s'en servent pour représenter les unités de l'armée confédérée
-participant aux combats de la guerre civile. </p>
-    <p>Cette rigidité ridicule démontre qu'Apple ne devrait pas avoir la 
permission
-de censurer les applis. Même si Apple effectuait cet acte de censure avec un
-peu de soin, elle pourrait être dans l'erreur. Que le racisme soit mauvais,
-que d'apprendre aux gens à attaquer avec des drones soit mauvais, ce n'est
-pas vraiment la question. Il ne faut pas qu'Apple ait le pouvoir d'imposer
-son point de vue sur ces questions, ou sur n'importe quelle autre.</p>
+  <li id="M201204280">
+    <p>Les utilisateurs d'Apple ne peuvent pas créer leur identifiant (<a
+href="http://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-idcool";>nécessaire
+pour installer ne serait-ce que des applis gratuites</a>) sans donner une
+adresse de courriel valide et recevoir le code de vérification envoyé dessus
+par Apple.</p>
   </li>
+</ul>
 
-  <li>
-    <p>Apple a rejeté une appli qui affichait les localisations des 
assassinats
-commis par des drones américains, en donnant diverses excuses. Chaque fois
-que les développeurs corrigeaient un « problème », Apple en amenait un 
autre
-sur le tapis. Après le cinquième rejet, Apple <a
-href="http://mashable.com/2014/02/07/apple-app-tracks-drone-strikes/";> a
-admis que l'appli était censurée à cause de son thème</a>.</p>
-  </li>
 
-  <li>
-    <p>Apple s'est servie de son pouvoir de censure en 2014 pour <a
-href="http://boingboing.net/2014/02/07/apple-yanks-last-remaining-bit.html";>bannir
-toutes les applis pour iTrucs utilisant les bitcoins</a> pendant un certain
-temps. Elle a aussi banni <a
-href="http://www.gamespot.com/articles/apple-removes-game-about-growing-marijuana-from-app-store/1100-6419864/";>un
-jeu dont le thème était la culture de la marijuana</a> tout en autorisant
-des jeux ayant pour thèmes d'autres crimes et délits, comme de tuer des
-gens. Apple estime peut-être que l'assassinat est plus acceptable que la
-marijuana.</p>
-  </li>
+<h3 id="tyrants">Tyrans</h3>
 
-  <li>
-    <p><a
-href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";>Autres
-exemples de censure arbitraire et incohérente de la part d'Apple</a>.</p>
-  </li>
-</ul>
+<ul class="blurbs">
 
-<h3 id="tyrants">Tyrans</h3>
-<ul>
-  <li><p>Apple <a
+  <!-- INSERT tyrants -->
+<li id="M201412010">
+    <p>Apple <a
 href="http://9to5mac.com/2014/12/01/ios-8-1-signing-window-closed/";>empêche
 arbitrairement les utilisateurs de revenir aux anciennes versions 
d'iOS</a>.</p>
   </li>
 
-  <li><p>Les iTrucs sont des appareils tyrans : ils ne permettent pas 
d'installer un
-système différent ou modifié. Il existe un portage d'Android pour les
-iTrucs, mais l'installer requiert <a
+  <li id="M201205280">
+    <p>Les iTrucs sont des appareils tyrans. Il existe un portage d'Android 
pour
+les iTrucs, mais l'installer requiert <a
 
href="https://web.archive.org/web/20150721065208/http://www.idroidproject.org/wiki/Status";>de
 découvrir un bogue ou « d'exploiter une faille »</a> afin de rendre 
possible
 l'installation d'un système différent.</p>
   </li>
 </ul>
 
-<h3 id="deception">Pratiques trompeuses</h3>
-<ul>
-  <li><p>Les <cite>Dark Patterns</cite> sont <a
-href="http://www.theverge.com/2013/8/29/4640308/dark-patterns-inside-the-interfaces-designed-to-trick-you";>des
-interfaces web conçues pour piéger les utilisateurs ou rendre certains
-réglages difficiles à trouver</a>.</p>
 
-    <p>Cela permet à une société comme Apple de dire « Nous permettons aux
-utilisateurs d'inactiver ceci » tout en s'assurant que peu d'entre eux
-comprendront comment le faire.</p>
-  </li>
-</ul>
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -663,7 +784,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/09/25 21:06:11 $
+$Date: 2018/10/01 21:27:57 $
 
 <!-- timestamp end -->
 </p>

Index: malware-webpages.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-webpages.fr.html,v
retrieving revision 1.8
retrieving revision 1.9
diff -u -b -r1.8 -r1.9
--- malware-webpages.fr.html    25 Sep 2018 21:06:11 -0000      1.8
+++ malware-webpages.fr.html    1 Oct 2018 21:27:57 -0000       1.9
@@ -2,6 +2,11 @@
 
 <!--#include virtual="/server/header.fr.html" -->
 <!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Malveillance des pages web - Projet GNU - Free Software 
Foundation</title>
@@ -54,9 +59,40 @@
 envoyée par l'utilisateur, entre autres au moyen de formulaires, mais ce
 n'est pas ce dont nous voulons parler ici.</p>
 
-<ul>
+<ul class="blurbs">
+
+  <!-- INSERT webpages -->
+<li id="M201807190">
+    <p>British Airways a utilisé du <a
+href="https://www.theverge.com/2018/7/19/17591732/british-airways-gdpr-compliance-twitter-personal-data-security";>JavaScript
+non libre sur son site web pour donner aux autres compagnies des données
+personnelles de ses clients</a>.</p>
+  </li>
+
+  <li id="M201805170">
+    <p>Le program Storyful <a
+href="https://www.theguardian.com/world/2018/may/17/revealed-how-storyful-uses-tool-monitor-what-journalists-watch";>espionne
+les journalistes qui l'utilisent</a>.</p>
+  </li>
+
+  <li id="M201712300">
+    <p>Certains logiciels JavaScript malveillants raflent <a
+href="https://www.theverge.com/2017/12/30/16829804/browser-password-manager-adthink-princeton-research";>les
+identifiants provenant des gestionnaires de mots de passe</a> associés aux
+navigateurs.</p>
+  </li>
 
-  <li>
+  <li id="M201712210">
+    <p>De nombreux sites web utilisent du code JavaScript <a
+href="http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081";>pour
+récupérer l'information que les utilisateurs ont saisie dans un formulaire
+mais n'ont pas envoyée</a>, et ainsi découvrir leur identité. Certains ont
+été <a
+href="https://www.manatt.com/Insights/Newsletters/Advertising-Law/Sites-Illegally-Tracked-Consumers-New-Suits-Allege";>poursuivis</a>
+pour cela.</p>
+  </li>
+
+  <li id="M201711150">
     <p>Certains sites envoient du code JavaScript pour collecter tout ce qui 
est
 saisi par l'utilisateur, <a
 
href="https://freedom-to-tinker.com/2017/11/15/no-boundaries-exfiltration-of-personal-data-by-session-replay-scripts/";>ce
@@ -65,15 +101,24 @@
     <p>Si vous utilisez LibreJS, il bloquera ce code JavaScript 
malveillant.</p>
   </li>
 
+  <li id="M201701060">
+    <p>Quand une page utilise Disqus pour les commentaires, le logiciel 
privateur
+Disqus <a
+href="https://blog.dantup.com/2017/01/visiting-a-site-that-uses-disqus-comments-when-not-logged-in-sends-the-url-to-facebook";>charge
+un logiciel de Facebook dans le navigateur de chaque visiteur anonyme de la
+page et communique son URL à Facebook</a>.</p>
+  </li>
 
-  <li>
-    <p>De nombreux sites web <a
-href="http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081";>récupèrent
-l'information que les utilisateurs ont saisie dans un formulaire mais n'ont
-pas envoyée</a>.
-    </p>
+  <li id="M201612064">
+    <p>Les ventes en ligne, et le pistage et la surveillance des clients qui 
vont
+avec, <a
+href="https://www.theguardian.com/commentisfree/2016/dec/06/cookie-monsters-why-your-browsing-history-could-mean-rip-off-prices";>permettent
+aux commerçants de montrer des prix différents à différentes
+personnes</a>. L'essentiel du pistage se fait en enregistrant les
+interactions avec les serveurs, mais le logiciel privateur joue un rôle.</p>
   </li>
-  <li>
+
+  <li id="M201611161">
     <p>Un <a
 
href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>article
 de recherche</a> a étudié 283 applis VPN pour Android du point de vue de la
@@ -82,15 +127,18 @@
 plupart des applis VPN, des millions d'utilisateurs peuvent être victimes à
 leur insu des garanties de sécurité fallacieuses et des pratiques abusives
 que ces applis leur infligent. »</p>
-    <p>La liste suivante, non exhaustive, est tirée de cet article. Elle 
répertorie
-des applis VPN privatrices qui traquent les utilisateurs et portent atteinte
+
+    <p>Voici deux exemples, tirés de cet article, d'applis VPN privatrices
+utilisant du code JavaScript pour pister les utilisateurs et porter atteinte
 à leur vie privée.</p>
+
     <dl>
       <dt>Service VPN HotspotShield</dt>
       <dd>Injecte du code JavaScript dans les pages HTML renvoyées aux
 utilisateurs. Le but avoué de cette injection est d'afficher des pubs. Cette
 appli utilise cinq bibliothèques de pistage environ. En outre, elle redirige
 le trafic de l'utilisateur par valueclick.com (un site de publicité).</dd>
+
       <dt>WiFi Protector</dt>
       <dd>Injecte du code JavaScript dans les pages HTML et utilise également 
cinq
 bibliothèques de pistage. Ses développeurs ont confirmé que l'injection de
@@ -98,13 +146,58 @@
 l'affichage de pubs.</dd>
     </dl>
   </li>
-  <li>
+
+  <li id="M201603080">
     <p>Les livres électroniques peuvent contenir du code JavaScript et <a
 
href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds";>parfois
 ce code espionne l'utilisateur</a>.</p>
   </li>
+
+  <li id="M201310110">
+    <p>Flash et JavaScript sont employés dans <a
+href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>des
+dispositifs de « profilage »</a> destinés à identifier les 
utilisateurs.</p>
+  </li>
+
+  <li id="M201210240">
+    <p>De nombreux sites dénoncent leurs visiteurs aux réseaux publicitaires 
qui
+font du pistage. Une statistique prenant en compte les 1000 sites web les
+plus populaires a montré que <a
+href="https://www.law.berkeley.edu/research/bclt/research/privacy-at-bclt/web-privacy-census/";>84%Â
 d'entre
+eux (le 17 mai 2012) servaient à leurs visiteurs des cookies tierces
+permettant à d'autres sites de les suivre à la trace</a>.</p>
+  </li>
+
+  <li id="M201208210">
+    <p>Beaucoup envoient à Google un rapport sur chacun de leurs visiteurs 
par le
+biais de Google Analytics, rapport qui contient <a
+href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/";>son
+adresse IP et la page visitée</a>. </p>
+  </li>
+
+  <li id="M201200000">
+    <p>Beaucoup également essaient de récupérer les carnets d'adresse des
+utilisateurs (répertoires contenant les numéros de téléphone ou les 
adresses
+de courriel d'autres personnes). C'est une atteinte à la vie privée de ces
+autres personnes.</p>
+  </li>
+
+  <li id="M201110040">
+    <p>Les pages qui contiennent des boutons <cite>Like</cite> <a
+href="https://www.smh.com.au/technology/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html";>permettent
+à Facebook de pister les visiteurs de ces pages</a>, même ceux qui n'ont pas
+de compte Facebook.</p>
+  </li>
+
+  <li id="M201003010">
+    <p><a
+href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>Un
+cookie du lecteur Flash aide les sites web à suivre les  visiteurs à la
+trace</a>).</p>
+  </li>
 </ul>
 
+
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -180,7 +273,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/09/25 21:06:11 $
+$Date: 2018/10/01 21:27:57 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.132
retrieving revision 1.133
diff -u -b -r1.132 -r1.133
--- proprietary-surveillance.fr.html    1 Oct 2018 09:28:14 -0000       1.132
+++ proprietary-surveillance.fr.html    1 Oct 2018 21:27:57 -0000       1.133
@@ -175,7 +175,9 @@
 </div>
 
 <ul class="blurbs">
-  <li id="M201712110">
+
+  <!-- INSERT windows -->
+<li id="M201712110">
     <p>Dans le système d'exploitation privateur de HP, on trouve <a
 href="http://www.bbc.com/news/technology-42309371";>un pilote pour le clavier
 qui contient un enregistreur de frappe <cite>[key logger]</cite></a>.</p>
@@ -346,7 +348,9 @@
 </div>
 
 <ul class="blurbs">
-  <li id="M201809070">
+
+  <!-- INSERT macos -->
+<li id="M201809070">
     <p>Adware Doctor, un bloqueur de pubs pour MacOS, <a
 
href="https://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history";>envoie
 l'historique de navigation de l'utilisateur à sa maison mère</a>. </p>
@@ -411,7 +415,9 @@
 </div>
 
 <ul class="blurbs">
-  <li id="M201509220">
+
+  <!-- INSERT bios -->
+<li id="M201509220">
     <p><a
 
href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>Lenovo
 a installé furtivement des logiciels promotionnels et espions via le
@@ -439,7 +445,9 @@
 </div>
 
 <ul class="blurbs">
-  <li id="M201601110">
+
+  <!-- INSERT phones -->
+<li id="M201601110">
     <p>L'extension naturelle de la surveillance des gens au moyen de « leur 
»
 téléphone est <a
 
href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html";>le
@@ -488,7 +496,9 @@
 </div>
 
 <ul class="blurbs">
-  <li id="M201711250">
+
+  <!-- INSERT ithings -->
+<li id="M201711250">
     <p>La DMCA et la directive de l'UE relative au droit d'auteur rendent <a
 href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html";>illégal
 d'étudier la manière dont les applis sous iOS espionnent l'utilisateur</a>
@@ -619,7 +629,9 @@
 </div>
 
 <ul class="blurbs">
-  <li id="M201711210">
+
+  <!-- INSERT android -->
+<li id="M201711210">
     <p>Android fait de la géolocalisation pour Google <a
 
href="https://www.techdirt.com/articles/20171121/09030238658/investigation-finds-google-collected-location-data-even-with-location-services-turned-off.shtml";>même
 quand les « services de localisation » sont désactivés, et même quand le
@@ -716,7 +728,9 @@
 </div>
 
 <ul class="blurbs">
-  <li id="M201603080">
+
+  <!-- INSERT e-readers -->
+<li id="M201603080">
     <p>Les livres électroniques peuvent contenir du code JavaScript et <a
 
href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds";>quelquefois
 ce code espionne les utilisateurs</a>.</p>
@@ -760,7 +774,9 @@
 </div>
 
 <ul class="blurbs">
-  <li id="M201808030">
+
+  <!-- INSERT apps -->
+<li id="M201808030">
     <p>Certaines applis Android <a
 
href="https://www.theguardian.com/technology/2018/aug/13/google-location-tracking-android-iphone-mobile";>enregistrent
 la position de l'utilisateur même quand il désactive la 
géolocalisation</a>.</p>
@@ -968,7 +984,7 @@
 que ces applis leur infligent. »</p>
 
     <p>La liste suivante, non exhaustive, est tirée de cet article. Elle 
répertorie
-des applis VPN privatrices qui traquent les utilisateurs et portent atteinte
+des applis VPN privatrices qui pistent les utilisateurs et portent atteinte
 à leur vie privée.</p>
 
     <dl>
@@ -1000,8 +1016,8 @@
       <dt>WiFi Protector VPN</dt>
       <dd>Injecte du code JavaScript dans les pages HTML et utilise également 
cinq
 bibliothèques de pistage. Ses développeurs ont confirmé que l'injection de
-JavaScript par la version gratuite de l'appli sert au pistage et à
-l'affichage de pubs.</dd>
+JavaScript par la version gratuite de l'appli sert au pistage des
+utilisateurs et à l'affichage de pubs.</dd>
     </dl>
   </li>
 
@@ -1181,7 +1197,9 @@
 </div>
 
 <ul class="blurbs">
-  <li id="M201307110">
+
+  <!-- INSERT skype -->
+<li id="M201307110">
     <p>Skype aussi <a
 
href="https://web.archive.org/web/20130928235637/http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>contient
 un espiogiciel</a> ; Microsoft l'a modifié <a
@@ -1198,7 +1216,9 @@
 </div>
 
 <ul class="blurbs">
-  <li id="M201806240">
+
+  <!-- INSERT games -->
+<li id="M201806240">
     <p>Red Shell est un espiogiciel présent dans beaucoup de jeux privateurs. 
Il <a
 
href="https://nebulous.cloud/threads/red-shell-illegal-spyware-for-steam-games.31924/";>récupère
 des données sur l'ordinateur de l'utilisateur et les envoie à des 
tiers</a>.</p>
@@ -1288,7 +1308,9 @@
 <div style="clear: left;"></div>
 
 <ul class="blurbs">
-  <li id="M201708280">
+
+  <!-- INSERT stings -->
+<li id="M201708280">
     <p>La mauvaise sécurisation de beaucoup d'appareils de l'Internet des 
dangers
 permet aux <a
 
href="https://www.techdirt.com/articles/20170828/08152938092/iot-devices-provide-comcast-wonderful-new-opportunity-to-spy-you.shtml";>fournisseurs
@@ -1315,7 +1337,9 @@
 téléviseurs « intelligents » ou « connectés ».</p>
 
 <ul class="blurbs">
-  <li id="M201804010">
+
+  <!-- INSERT tvsets -->
+<li id="M201804010">
     <p>Certains téléviseurs « intelligents » téléchargent 
automatiquement des <a
 
href="https://web.archive.org/web/20180405014828/https:/twitter.com/buro9/status/980349887006076928";>mises
 à jour régressives qui installent une appli de surveillance</a>.</p>
@@ -1471,7 +1495,9 @@
 </div>
 
 <ul class="blurbs">
-  <li id="M201710040">
+
+  <!-- INSERT cameras -->
+<li id="M201710040">
     <p>Tout système domotique de « vidéoprotection » peut servir à la 
surveillance
 dès lors que son fabricant peut communiquer avec lui. <a
 
href="https://www.theverge.com/circuitbreaker/2017/10/4/16426394/canary-smart-home-camera-free-service-update-change";>La
@@ -1513,7 +1539,9 @@
 </div>
 
 <ul class="blurbs">
-  <li id="M201711244">
+
+  <!-- INSERT toys -->
+<li id="M201711244">
     <p>Le jouet <cite>Furby Connect</cite> a une <a
 
href="https://www.contextis.com/blog/dont-feed-them-after-midnight-reverse-engineering-the-furby-connect";>porte
 dérobée universelle</a>. Même si ce produit, tel qu'il est livré, n'est pas
@@ -1595,7 +1623,9 @@
 </div>
 
 <ul class="blurbs">
-  <li id="M201708040">
+
+  <!-- INSERT drones -->
+<li id="M201708040">
     <p>Pendant que vous utilisez un drone DJI pour espionner d'autres 
personnes, le
 DJI est dans la plupart des cas <a
 
href="https://www.theverge.com/2017/8/4/16095244/us-army-stop-using-dji-drones-cybersecurity";>en
@@ -1610,7 +1640,9 @@
 </div>
 
 <ul class="blurbs">
-  <li id="M201809260">
+
+  <!-- INSERT home -->
+<li id="M201809260">
     <p>Les thermostats « intelligents » d'Honeywell communiquent par
 l'intermédiaire du serveur de la société. Ils ont toutes les
 caractéristiques de ce genre d'appareil : <a
@@ -1681,7 +1713,9 @@
 </div>
 
 <ul class="blurbs">
-  <li id="M201807260">
+
+  <!-- INSERT wearables -->
+<li id="M201807260">
     <p>Les vêtements de Tommy Hilfiger <a
 
href="https://www.theguardian.com/fashion/2018/jul/26/tommy-hilfiger-new-clothing-line-monitor-customers";>vont
 surveiller combien de fois ils sont portés</a>.</p>
@@ -1695,7 +1729,9 @@
 <h5 id="SpywareOnSmartWatches">Montres « intelligentes »</h5>
 
 <ul class="blurbs">
-  <li id="M201603020">
+
+  <!-- INSERT watches -->
+<li id="M201603020">
     <p>Une « montre intelligente » très bon marché est livrée avec une 
appli
 Android <a
 
href="https://www.theregister.co.uk/2016/03/02/chinese_backdoor_found_in_ebays_popular_cheap_smart_watch/";>qui
@@ -1722,7 +1758,9 @@
 </div>
 
 <ul class="blurbs">
-  <li id="M201711230">
+
+  <!-- INSERT cars -->
+<li id="M201711230">
     <p>Les applis d'aide à la conduite intégrant de l'intelligence 
artificielle
 peuvent <a
 
href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>suivre
@@ -1789,7 +1827,9 @@
 </div>
 
 <ul class="blurbs">
-  <li id="M201612230">
+
+  <!-- INSERT virtual -->
+<li id="M201612230">
     <p>L'équipement de réalité virtuelle, en mesurant chaque petit 
mouvement, rend
 possible la plus intime des surveillances. Pour réaliser ce potentiel il
 suffit d'un <a
@@ -1818,7 +1858,9 @@
 mais ce flicage constitue malgré tout un abus.</p>
 
 <ul class="blurbs">
-  <li id="M201805170">
+
+  <!-- INSERT websites -->
+<li id="M201805170">
     <p>Le program Storyful <a
 
href="https://www.theguardian.com/world/2018/may/17/revealed-how-storyful-uses-tool-monitor-what-journalists-watch";>espionne
 les journalistes qui l'utilisent</a>.</p>
@@ -1854,7 +1896,7 @@
 plus populaires a montré que <a
 
href="https://www.law.berkeley.edu/research/bclt/research/privacy-at-bclt/web-privacy-census/";>84%Â
 d'entre
 eux (le 17 mai 2012) servaient à leurs visiteurs des cookies tierces
-permettant à d'autres sites de les suivre à la trace</a>. </p>
+permettant à d'autres sites de les suivre à la trace</a>.</p>
   </li>
 
   <li id="M201208210">
@@ -1887,7 +1929,9 @@
 </div>
 
 <ul class="blurbs">
-  <li id="M201807190">
+
+  <!-- INSERT javascript -->
+<li id="M201807190">
     <p>British Airways a utilisé du <a
 
href="https://www.theverge.com/2018/7/19/17591732/british-airways-gdpr-compliance-twitter-personal-data-security";>JavaScript
 non libre sur son site web pour donner aux autres compagnies des données
@@ -1929,7 +1973,9 @@
 </div>
 
 <ul class="blurbs">
-  <li id="M201310110">
+
+  <!-- INSERT flash -->
+<li id="M201310110">
     <p>Flash et JavaScript sont employés dans <a
 
href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>des
 dispositifs de « profilage »</a> destinés à identifier les 
utilisateurs.</p>
@@ -1951,7 +1997,9 @@
 </div>
 
 <ul class="blurbs">
-  <li id="M201507280">
+
+  <!-- INSERT chrome -->
+<li id="M201507280">
     <p>Dans Google Chrome, les extensions ont toute facilité pour <a
 
href="https://labs.detectify.com/2015/07/28/how-i-disabled-your-chrome-security-extensions/";>espionner
 en détail la navigation de l'utilisateur</a>, et beaucoup ne s'en privent
@@ -1989,7 +2037,9 @@
 <div style="clear: left;"></div>
 
 <ul class="blurbs">
-  <li id="M201606030">
+
+  <!-- INSERT networks -->
+<li id="M201606030">
     <p>Une enquête a montré <a
 
href="https://www.techdirt.com/articles/20160602/17210734610/investigation-shows-gchq-using-us-companies-nsa-to-route-around-domestic-surveillance-restrictions.shtml";>que
 le GCHQ se servait de sociétés américaines et de la NSA pour contourner les
@@ -2087,7 +2137,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2018/10/01 09:28:14 $
+$Date: 2018/10/01 21:27:57 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-apple.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.fr-en.html,v
retrieving revision 1.54
retrieving revision 1.55
diff -u -b -r1.54 -r1.55
--- po/malware-apple.fr-en.html 20 Sep 2018 11:27:59 -0000      1.54
+++ po/malware-apple.fr-en.html 1 Oct 2018 21:27:58 -0000       1.55
@@ -1,5 +1,10 @@
 <!--#include virtual="/server/header.html" -->
-<!-- Parent-Version: 1.85 -->
+<!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 <title>Apple's Operating Systems are Malware
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/malware-apple.translist" -->
@@ -37,291 +42,113 @@
 <div class="summary" style="margin-top: 2em">
 <h3>Type&nbsp;of malware</h3>
 <ul>
-<li><a href="#back-doors">Back doors</a></li>
-<li><a href="#censorship">Censorship</a></li>
-<li><a href="#insecurity">Insecurity</a></li>
-<li><a href="#pressuring">Pressuring</a></li>
-<li><a href="#sabotage">Sabotage</a></li>
-<li><a href="#interference">Interference</a></li>
-<li><a href="#surveillance">Surveillance</a></li>
-<li><a href="#incompatibility">Incompatibility</a></li>
-<li><a href="#drm">Digital restrictions
-    management</a> or &ldquo;DRM&rdquo; means functionalities designed
+  <li><a href="#back-doors">Back doors</a></li>
+  <li><a href="#censorship">Censorship</a></li>
+  <li><a href="#deception">Deception</a></li>
+  <li><a href="#drm">Digital restrictions
+    management</a> or &ldquo;DRM&rdquo;&mdash;functionalities designed
     to restrict what users can do with the data in their computers.</li>
-<li><a href="#jails">Jails</a>&mdash;systems
+  <li><a href="#incompatibility">Incompatibility</a></li>
+  <li><a href="#insecurity">Insecurity</a></li>
+<!-- <li><a href="#interference">Interference</a></li> -->
+  <li><a href="#jails">Jails</a>&mdash;systems
     that impose censorship on application programs.</li>
-<li><a href="#tyrants">Tyrants</a>&mdash;systems
+  <li><a href="#pressuring">Pressuring</a></li>
+  <li><a href="#sabotage">Sabotage</a></li>
+  <li><a href="#surveillance">Surveillance</a></li>
+  <li><a href="#tyrants">Tyrants</a>&mdash;systems
     that reject any operating system not &ldquo;authorized&rdquo; by the
     manufacturer.</li>
-<li><a href="#deception">Deception</a></li>
 </ul>
 </div>
 
 <h3 id="back-doors">Apple Back Doors</h3>
-<ul>
-<li><p>
-Mac OS X had an
-<a 
href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
-intentional local back door for 4 years</a>, which could be
-exploited by attackers to gain root privileges.
-</p></li>
-
-<li><p>The iPhone has a back door <a
-href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>
-that allows Apple to remotely delete apps</a> which Apple considers
-&ldquo;inappropriate&rdquo;. Jobs said it's OK for Apple to have this
-power because of course we can trust Apple.
-</p></li>
-
-<li><p>The iPhone has a back door for <a
-href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone";>
-remote wipe</a>.  It's not always enabled, but users are led into
-enabling it without understanding.
-</p></li>
-</ul>
-
-<h3 id="censorship">Apple Censorship</h3>
-
-<p>Apple mainly uses iOS, which is a typical jail, to impose censorship
-through the Apple Store. Please refer to <a href="#jails">Apple Jails</a>
-section for more information.</p>
-
-<h3 id="insecurity">Apple Insecurity</h3>
-
-<p>These bugs are/were not intentional, so unlike the rest of the file
-  they do not count as malware. We mention them to refute the
-  supposition that prestigious proprietary software doesn't have grave
-  bugs.</p>
-
-<ul>
-  <li>
-    <p>A vulnerability in Apple's Image I/O API allowed an attacker
-    to <a 
href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>execute
-    malicious code from any application which uses this API to render
-    a certain kind of image file</a>.</p>
-  </li>
 
-  <li>
-    <p>A bug in the iThings Messages
-      app <a 
href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/";>allowed
-        a malicious web site to extract all the user's messaging history</a>.
-    </p>
+<ul class="blurbs">
+<!-- INSERT backdoor -->
+  <li id="M201607284">
+    <p>The Dropbox app for Macintosh <a
+    
href="http://applehelpwriter.com/2016/07/28/revealing-dropboxs-dirty-little-security-hack/";>
+    takes control of user interface items after luring the user into
+    entering an admin password</a>.</p>
+  </li>
+
+  <li id="M201011220">
+    <p>The iPhone has a back door for <a
+    
href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone";>
+    remote wipe</a>.  It's not always enabled, but users are led into
+    enabling it without understanding.</p>
+  </li>
+
+  <li id="M200808110">
+    <p>The iPhone has a back door <a
+    
href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>
+    that allows Apple to remotely delete apps</a> which Apple considers
+    &ldquo;inappropriate&rdquo;.  Jobs said it's OK for Apple to have
+    this power because of course we can trust Apple.</p>
   </li>
 </ul>
 
-<h3 id="interference">Apple Interference</h3>
-<p>Various proprietary programs often mess up the user's system. They are like 
sabotage, but they are not grave enough to qualify 
-for the word &ldquo;sabotage&rdquo;. Nonetheless, they are nasty and wrong. 
This section describes examples of Apple committing
-interference.</p>
-
-<ul>
-  <li><p>Apple forced millions of iThings to download a system upgrade
-         <a 
href="https://discussions.apple.com/thread/7256669?tstart0=";>without asking the 
users</a>. 
-         Apple did not forcibly install the upgrade but the downloading alone 
caused lots of trouble.</p>
-  </li>
-</ul>
-
-<h3 id="pressuring">Apple Pressuring</h3>
-
-<p>Proprietary companies can take advantage of their customers by imposing 
arbitrary limits to their use of the software.  This section reports examples 
of hard sell and other unjust commercial tactics by Apple.</p>
-
-<ul>
-  <li><p>Apple Siri
-      <a 
href="http://www.theguardian.com/technology/2015/oct/27/apple-music-subscribers-siri-questions";>refuses
 to give you information</a>
-      about music charts if you're not an Apple Music subscriber.</p>
-  </li>
-</ul>
 
-<h3 id="sabotage">Apple Sabotage</h3>
-
-<p>These are situations in which Apple employs its power over users
-to directly intervene in ways that harm them or block their work.</p>
-
-<ul>
-  <li>
-    <p>Apple has <a 
href="https://www.theverge.com/2018/5/31/17412396/telegram-apple-app-store-app-updates-russia";>blocked
-    Telegram from upgrading its app for a month</a>.</p>
-
-    <p>This evidently has to do with Russia's command to Apple to
-    block Telegram in Russia.</p>
-
-    <p>The Telegram client is free software on other platforms, but
-      not on iThings. Since <a 
href="/proprietary/proprietary-jails.html#apple">they
-      are jails</a>, they don't permit any app to be free
-      software.</p>
-  </li>
-
-  <li>
-    <p>MacOS High Sierra forcibly reformats SSD boot drives, and <a
-    
href="https://www.macworld.com/article/3230498/storage/apple-file-system-apfs-faq.html";>
-    changes the file system from HFS+ to APFS</a>, which cannot be accessed
-    from GNU/Linux, Windows or even older versions of MacOS.</p>
-  </li>
-
-  <li>
-    <p>Apple will stop <a 
href="https://www.theguardian.com/technology/2017/jun/06/iphone-ipad-apps-games-apple-5-5c-obsolete";>fixing
 bugs for older
-    model iThings</a>.</p>
-
-    <p>Meanwhile, Apple stops people from fixing problems themselves;
-    that's the nature of proprietary software.</p>
-  </li>
-
-  <li>
-  <p>The iPhone 7 contains DRM specifically designed to <a
-  
href="https://motherboard.vice.com/en_us/article/kbjm8e/iphone-7-home-button-unreplaceable-repair-software-lock";>
-  brick it if an &ldquo;unauthorized&rdquo; repair shop fixes it</a>.
-  &ldquo;Unauthorized&rdquo; essentially means anyone besides Apple.</p>
-
-  <p>The article uses the term &ldquo;lock&rdquo; to describe the DRM,
-  but we prefer to use the term <a
-  href="/philosophy/words-to-avoid.html#DigitalLocks">
-  digital handcuffs</a>.</p>
-  </li>
-
-
-  <li>
-    <p>The Apple Music client
-      program <a 
href="https://blog.vellumatlanta.com/2016/05/04/apple-stole-my-music-no-seriously/";>scans
-      the user's file system for music files, copies them to an Apple
-      server, and deletes them</a>.</p>
-  </li>
-
-  <li>
-    <p>Apple <a
-href="https://web.archive.org/web/20160608183145/http://www.theregister.co.uk/2016/04/14/uninstall_quicktime_for_windows/";>
-stops users from fixing the security bugs in Quicktime for
-      Windows</a>, while refusing to fix them itself.</p>
-  </li>
+<h3 id="censorship">Apple Censorship</h3>
 
-  <li>
-    <p>iOS version 9 for
-    iThings <a 
href="https://www.theguardian.com/money/2016/feb/05/error-53-apple-iphone-software-update-handset-worthless-third-party-repair";>sabotages
-    them irreparably if they were repaired by someone other than
-    Apple</a>. Apple eventually backed off from this policy under
-    criticism from the users. However, it has not acknowledged that
-    this was wrong.</p>
-  </li>
+<p>Apple mainly uses iOS, which is a typical jail, to impose censorship
+through the Apple Store. Please refer to the <a href="#jails">Apple Jails</a>
+section for more information.</p>
 
-  <li><p><a 
href="http://www.computerworld.com/article/2541250/apple-mac/update--apple-plays-hardball--upgrade--bricks--unlocked-iphones.html";>
-  An Apple firmware &ldquo;upgrade&rdquo; bricked iPhones that had been
-  unlocked.</a>  The &ldquo;upgrade&rdquo; also deactivated applications
-  not approved by <a href="/proprietary/proprietary-jails.html">Apple
-  censorship</a>.  All this was apparently intentional.</p>
-  </li>
+<h3 id="deception">Apple Deception</h3>
 
-  <li><p>Apple
-  <a 
href="http://www.theguardian.com/technology/2014/dec/04/apple-deleted-music-ipods-rivals-steve-jobs";>
-  deleted from iPods the music that users had got from internet music
-  stores that competed with iTunes</a>.</p>
+<ul class="blurbs">
+<!-- INSERT deception -->
+  <li id="M201308290">
+    <p>&ldquo;Dark patterns&rdquo; are <a
+    
href="http://www.theverge.com/2013/8/29/4640308/dark-patterns-inside-the-interfaces-designed-to-trick-you";>user
+    interfaces designed to mislead users, or make option settings hard
+    to find</a>.</p>
+
+    <p>This allows a company such as Apple to say, &ldquo;We allow users
+    to turn this off&rdquo; while ensuring that few will understand how
+    to actually turn it off.</p>
   </li>
 </ul>
 
-<h3 id="surveillance">Apple Surveillance</h3>
-<ul>
-  <li><p>Apple proposes
-      <a 
href="https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen";>a
 fingerprint-scanning touch screen</a>
-      &mdash; which would mean no way to use it without having your 
fingerprints
-      taken. Users would have no way to tell whether the phone is snooping on
-      them.</p></li>
-
-  <li><p>iPhones <a 
href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says/";>send
-      lots of personal data to Apple's servers</a>.  Big Brother can
-        get them from there.</p>
-  </li>
-
-  <li><p>The iMessage app on iThings <a 
href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/";>tells
-        a server every phone number that the user types into it</a>; the 
server records these numbers for at least 30
-        days.</p>
-  </li>
-
-  <li><p>Users cannot make an Apple ID (<a 
href="http://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-idcool";>necessary
 to install even gratis apps</a>) without giving a valid email address and 
receiving the verification code Apple 
-      sends to it.</p>
-  </li>
-  <li><p>iThings automatically upload to Apple's servers all the photos and
-      videos they make.</p>
-
-    <blockquote><p>
-      iCloud Photo Library stores every photo and video you take,
-      and keeps them up to date on all your devices.
-      Any edits you make are automatically updated everywhere. [...]
-    </p></blockquote>
-
-    <p>(From <a href="https://www.apple.com/icloud/photos/";>Apple's iCloud
-      information</a> as accessed on 24 Sep 2015.) The iCloud feature is
-      <a href="https://support.apple.com/en-us/HT202033";>activated by the
-      startup of iOS</a>. The term &ldquo;cloud&rdquo; means
-      &ldquo;please don't ask where.&rdquo;</p>
 
-    <p>There is a way to <a href="https://support.apple.com/en-us/HT201104";>
-      deactivate iCloud</a>, but it's active by default so it still counts as a
-      surveillance functionality.</p>
-
-    <p>Unknown people apparently took advantage of this to
-      <a 
href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence";>get
-      nude photos of many celebrities</a>. They needed to break Apple's
-      security to get at them, but NSA can access any of them through
-      <a 
href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.
-  </p></li>
-
-  <li><p><a 
href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>
-  MacOS automatically sends to Apple servers unsaved documents being
-  edited</a>. The <a
-  
href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter";>
-  things you have not decided to save are even more sensitive than the
-  things you have stored in files</a>.</p>
-  </li>
-
-  <li><p>Apple has made various
-  <a 
href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud";>
-  MacOS programs send files to Apple servers without asking permission</a>.
-  This exposes the files to Big Brother and perhaps to other snoops.</p>
-
-  <p>It also demonstrates how you can't trust proprietary software,
-  because even if today's version doesn't have a malicious
-  functionality, tomorrow's version might add it. The developer won't
-  remove the malfeature unless many users push back hard, and the users
-  can't remove it themselves.</p>
-  </li>
-
-  <li><p>Various operations in
-  <a 
href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>
-  the latest MacOS send reports to Apple</a> servers.</p>
-  </li>
+<h3 id="drm">Apple DRM</h3>
 
-  <li><p>Spyware in MacOS:
-  <a 
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
-  Spotlight search</a> sends users' search terms to Apple.</p>
+<ul class="blurbs">
+<!-- INSERT DRM -->
+  <li id="M201704071">
+    <p>DRM makes the iPhone 7 nearly <a
+    href="iphone7-sabotage">unrepairable</a> by anyone else but Apple.</p>
   </li>
 
-  <li><p>Apple admits the
-  <a 
href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/";>
-  spying in a search facility</a>, but there's a lot
-  <a href="https://github.com/fix-macosx/yosemite-phone-home";>
-  more snooping that Apple has not talked about</a>.</p>
+  <li id="M201512260">
+    <p><a
+    
href="https://motherboard.vice.com/en_us/article/bmvxp4/switzerland-wants-a-single-universal-phone-charger-by-2017";>
+    Apple uses DRM software to prevent people from charging an iThing
+    with a generic USB cable</a>.</p>
   </li>
 
-  <li><p><a 
href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>
-  Several &ldquo;features&rdquo; of iOS seem to exist for no possible
-  purpose other than surveillance</a>.  Here is the <a
-  
href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>
-  Technical presentation</a>.</p>
+  <li id="M200811210">
+    <p><a
+    
href="https://www.eff.org/deeplinks/2008/11/apple-downgrades-macbook-video-drm";>
+    DRM (digital restrictions mechanisms) in MacOS</a>. This article
+    focuses on the fact that a new model of Macbook introduced a
+    requirement for monitors to have malicious hardware, but DRM software
+    in MacOS is involved in activating the hardware. The software for
+    accessing iTunes is also responsible.</p>
   </li>
   
-  <li><p>The <a class="not-a-duplicate"
-  
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
-  iBeacon</a> lets stores determine exactly where the iThing is, and
-  get other info too.</p>
+  <li id="M200708130">
+    <p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>
+    DRM that caters to Bluray disks</a>.  (The article focused on Windows
+    and said that MacOS would do the same thing subsequently.)</p>
   </li>
 
-  <li><p>Apple can, and regularly does, <a
-  
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
-  remotely extract some data from iPhones for the state</a>.
-  </p>
-  <p>This may have improved with
-  <a 
href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";>
-  iOS 8 security improvements</a>; but
-  <a href="https://firstlook.org/theintercept/2014/09/22/apple-data/";>
-  not as much as Apple claims</a>.</p>
+  <li id="M200703310">
+    <p>iTunes videos have DRM, which allows Apple to <a
+    href="https://en.wikipedia.org/wiki/FairPlay";>dictate where its
+    customers can watch the videos they purchased</a>.</p>
   </li>
 </ul>
 
@@ -333,68 +160,72 @@
 particular, from switching to free software which can liberate the device
 the software runs on.</p>
 
-<ul>
-<li>
-<p>Apple devices lock users in <a
-href="https://gizmodo.com/homepod-is-the-ultimate-apple-product-in-a-bad-way-1822883347";>
-solely to Apple services</a> by being designed to be incompatible with all
-other options, ethical or unethical.</p>
-</li>
-
-<li>
-<p>iWork (office software that runs on MacOS, iOS and iCloud) uses secret
-formats and <a href="https://en.wikipedia.org/wiki/IWork";>provides no means
-of converting them to or from Open Document Formats</a>. iWork formats
-have changed several times since they were first introduced. This may have
-had the effect of thwarting <a
-href="https://github.com/obriensp/iWorkFileFormat";>reverse engineering
-efforts</a>, thus preventing free software from fully supporting them.</p>
-
-<p>iWork formats are considered <a
-href="https://wiki.harvard.edu/confluence/download/attachments/204385883/Format%20profile%20-%20Apple%20iWork%20Pages%20v04.docx?version=1&amp;modificationDate=1459873751000&amp;api=v2";>
-unfit for document preservation</a>.</p>
-</li>
-
-<li>
-<p>In MacOS and iOS, the procedure for <a
-href="https://support.apple.com/guide/photos/export-photos-videos-and-slideshows-pht6e157c5f/mac";>
-converting images from the Photos format</a> to a free format is so tedious
-and time-consuming that users just give up if they have a lot of them.</p>
-</li>
+<ul class="blurbs">
+<!-- INSERT incompatibility -->
+  <li id="M201803300">
+    <p>In MacOS and iOS, the procedure for <a
+    
href="https://support.apple.com/guide/photos/export-photos-videos-and-slideshows-pht6e157c5f/mac";>
+    converting images from the Photos format</a> to a free format is so
+    tedious and time-consuming that users just give up if they have a
+    lot of them.</p>
+  </li>
+
+  <li id="M201802120">
+    <p>Apple devices lock users in <a
+    
href="https://gizmodo.com/homepod-is-the-ultimate-apple-product-in-a-bad-way-1822883347";>
+    solely to Apple services</a> by being designed to be incompatible
+    with all other options, ethical or unethical.</p>
+  </li>
+
+  <li id="M201605044">
+    <p>iWork (office software that runs on MacOS,
+    iOS and iCloud) uses secret formats and <a
+    href="https://en.wikipedia.org/wiki/IWork";>provides no means of
+    converting them to or from Open Document Formats</a>. iWork
+    formats have changed several times since they were first
+    introduced. This may have had the effect of thwarting <a
+    href="https://github.com/obriensp/iWorkFileFormat";>reverse engineering
+    efforts</a>, thus preventing free software from fully supporting
+    them.</p>
+
+    <p>iWork formats are considered <a
+    
href="https://wiki.harvard.edu/confluence/download/attachments/204385883/Format%20profile%20-%20Apple%20iWork%20Pages%20v04.docx?version=1&amp;modificationDate=1459873751000&amp;api=v2";>
+    unfit for document preservation</a>.</p>
+  </li>
 </ul>
 
-<h3 id="drm">Apple DRM</h3>
-<ul>
-  <li><p>iTunes videos have DRM, which allows Apple to <a
-  href="https://en.wikipedia.org/wiki/FairPlay";>dictate where its customers can
-  watch the videos they purchased</a>.</p>
-  </li>
 
-  <li><p>The DMCA and the EU Copyright Directive make it <a
-href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html";>
-      illegal to study how iOS cr...apps spy on users</a>, because this
-      would require circumventing the iOS DRM.</p>
-  </li>
+<h3 id="insecurity">Apple Insecurity</h3>
 
-  <li><p><a
-  
href="https://motherboard.vice.com/en_us/article/bmvxp4/switzerland-wants-a-single-universal-phone-charger-by-2017";>
-  Apple uses DRM software to prevent people from charging an iThing with a 
-  generic USB cable</a>.</p></li>
+<p>These bugs are/were not intentional, so unlike the rest of the file
+  they do not count as malware. We mention them to refute the
+  supposition that prestigious proprietary software doesn't have grave
+  bugs.</p>
   
-  <li><p><a
-  
href="https://www.eff.org/deeplinks/2008/11/apple-downgrades-macbook-video-drm";>
-  DRM (digital restrictions mechanisms) in MacOS</a>. This article
-  focuses on the fact that a new model of Macbook introduced a requirement
-  for monitors to have malicious hardware, but DRM software in MacOS is
-  involved in activating the hardware. The software for accessing iTunes
-  is also responsible.</p>
+<ul class="blurbs">
+<!-- INSERT apple-insec -->
+  <li id="M201607220">
+    <p>A vulnerability in Apple's Image I/O API allowed an attacker to <a
+    
href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>execute
+    malicious code from any application which uses this API to render a
+    certain kind of image file</a>.</p>
   </li>
 
-  <li><p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>
-  DRM that caters to Bluray disks</a>.  (The article focused on Windows
-  and said that MacOS would do the same thing subsequently.)</p></li>
+  <li id="M201604120">
+    <p>A bug in the iThings Messages app <a
+    
href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/";>allowed
+    a malicious web site to extract all the user's messaging
+    history</a>.</p>
+  </li>
 </ul>
 
+<!--
+<h3 id="interference">Apple Interference</h3>
+<p>Various proprietary programs often mess up the user's system. They are like 
sabotage, but they are not grave enough to qualify 
+for the word &ldquo;sabotage&rdquo;. Nonetheless, they are nasty and wrong. 
This section describes examples of Apple committing
+interference.</p> -->
+
+
 <h3 id="jails">Apple Jails</h3>
 
 <p><a 
href="https://en.wikipedia.org/w/index.php?title=IOS_jailbreaking&amp;oldid=835861046";>
@@ -416,44 +247,48 @@
 big enough to mean that the iThings are no longer jails.</p>
 
 <h4>Examples of censorship by Apple jails</h4>
-<ul>
-  <li>
-    <p>Apple <a
-      
href="https://www.nytimes.com/2017/07/29/technology/china-apple-censorhip.html";>
-      deleted several VPNs from its app store for China</a>, thus using
-      its own censorship power to strengthen that of the Chinese
-      government.</p>
-  </li>
 
-  <li>
+<ul class="blurbs">
+<!-- INSERT jails -->
+  <li id="M201710130">
     <p>Apple is <a
       
href="https://www.eff.org/deeplinks/2017/10/iranian-hardliners-want-isolated-internet";>
-      censoring apps for the US government too</a>. Specifically, it
-      is deleting apps developed by Iranians.</p>
+    censoring apps for the US government too</a>. Specifically, it is
+    deleting apps developed by Iranians.</p>
+
     <p>The root of these wrongs are in Apple. If Apple had not designed
       the iMonsters to let Apple censor applications, Apple would not have
       had the power to stop users from installing whatever kind of apps.</p>
   </li>
 
-  <li>
+  <li id="M201707290">
+    <p>Apple <a
+    
href="https://www.nytimes.com/2017/07/29/technology/china-apple-censorhip.html";>
+    deleted several VPNs from its app store for China</a>, thus using its
+    own censorship power to strengthen that of the Chinese government.</p>
+  </li>
+
+  <li id="M201701064">
     <p>Apple used its censorship system to enforce Russian surveillance <a
       
href="http://www.nytimes.com/2017/01/06/technology/linkedin-blocked-in-russia.html?partner=rss&amp;emc=rss&amp;_r=0";>
       by blocking distribution of the LinkedIn app in Russia</a>.</p>
+
     <p>This is ironic because LinkedIn is a surveillance system itself.
       While subjecting its users to its own surveillance, it tries to
-      protect its users from Russian surveillance, and is therefore
-      subject to Russian censorship.</p>
+    protect its users from Russian surveillance, and is therefore subject
+    to Russian censorship.</p>
+
     <p>However, the point here is the wrong of Apple's censorship of
       apps.</p>
   </li>
 
-  <li>
+  <li id="M201701050">
     <p>Apple used its censorship system to enforce China's censorship <a 
       
href="https://www.theguardian.com/world/2017/jan/05/apple-removes-new-york-times-app-in-china";>
       by blocking distribution of the New York Times app</a>.</p>
   </li>
 
-  <li>
+  <li id="M201605190">
     <p>Apple censors games, <a
     
href="http://arstechnica.com/gaming/2016/05/apple-says-game-about-palestinian-child-isnt-a-game";>
     banning some games from the cr&hellip;app store</a> because of which
@@ -461,47 +296,46 @@
     considered acceptable.</p>
   </li>
 
-  <li>
+  <li id="M201509290">
     <p>Apple <a href="http://ifixit.org/blog/7401/ifixit-app-pulled/";>
       banned a program from the App Store</a> because its developers
       committed the enormity of disassembling some iThings.</p>
     </li>
 
-  <li>
+  <li id="M201509230">
     <p>As of 2015, Apple <a
       
href="http://www.theguardian.com/commentisfree/2015/sep/23/apple-anti-choice-tendencies-showing-in-app-store-reproductive-rights";>
       systematically bans apps that endorse abortion rights or would help
       women find abortions</a>.</p>
+
     <p>This particular political slant <a
       
href="http://www.theguardian.com/technology/2011/dec/01/siri-abortion-apple-unintenional-omissions";>
       affects other Apple services</a>.</p>
   </li>
 
-  <li>
-    <p>Apple has banned iThing applications that show the confederate flag.
-      <a 
href="http://www.huffingtonpost.com/2015/06/25/apple-confederate-flag_n_7663754.html";>
+  <li id="M201506250">
+    <p>Apple has banned iThing
+    applications that show the confederate flag.  <a
+    
href="http://www.huffingtonpost.com/2015/06/25/apple-confederate-flag_n_7663754.html";>
       Not only those that use it as a symbol of racism</a>, but even
       strategic games that use it to represent confederate army units
       fighting in the Civil War.</p>
-    <p>This ludicrous rigidity illustrates the point that Apple should not
-      be allowed to censor apps.  Even if Apple carried out this act of
+
+    <p>This ludicrous rigidity illustrates the point that Apple should
+    not be allowed to censor apps.  Even if Apple carried out this act of
       censorship with some care, it would still be wrong.  Whether racism
       is bad, whether educating people about drone attacks is bad, are not
       the real issue.  Apple should not have the power to impose its views
       about either of these questions, or any other.</p>
   </li>
 
-  <li>
-    <p>Apple rejected an app that displayed the locations of US drone
-      assassinations, giving various excuses. Each time the developers
-      fixed one &ldquo;problem&rdquo;, Apple complained about another.
-      After the fifth rejection, Apple <a 
-      href="http://mashable.com/2014/02/07/apple-app-tracks-drone-strikes/";>
-      admitted it was censoring the app based on the subject
-      matter</a>.</p>
+  <li id="M201412110">
+    <p><a
+    
href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";>
+    More examples of Apple's arbitrary and inconsistent censorship</a>.</p>
   </li>
 
-  <li>
+  <li id="M201405250">
     <p>Apple used this censorship power in 2014 to <a
       
href="http://boingboing.net/2014/02/07/apple-yanks-last-remaining-bit.html";>
       ban all bitcoin apps</a> for the iThings for a time.  It also <a
@@ -511,42 +345,340 @@
       killing more acceptable than marijuana.</p>
   </li>
 
-  <li>
-    <p><a 
href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";>
-      More examples of Apple's arbitrary and inconsistent censorship</a>.</p>
+  <li id="M201402070">
+    <p>Apple rejected an app that displayed the locations
+    of US drone assassinations, giving various excuses. Each
+    time the developers fixed one &ldquo;problem&rdquo;, Apple
+    complained about another.  After the fifth rejection, Apple <a
+    href="http://mashable.com/2014/02/07/apple-app-tracks-drone-strikes/";>
+    admitted it was censoring the app based on the subject matter</a>.</p>
+  </li>
+</ul>
+
+
+<h3 id="pressuring">Apple Pressuring</h3>
+
+<p>Proprietary companies can take advantage of their customers by imposing 
arbitrary limits to their use of the software.  This section reports examples 
of hard sell and other unjust commercial tactics by Apple.</p>
+
+<ul class="blurbs">
+<!-- INSERT pressuring -->
+  <li id="M201510270">
+    <p>Apple Siri <a
+    
href="http://www.theguardian.com/technology/2015/oct/27/apple-music-subscribers-siri-questions";>refuses
+    to give you information</a> about music charts if you're not an Apple
+    Music subscriber.</p>
   </li>
 </ul>
 
+
+<h3 id="sabotage">Apple Sabotage</h3>
+
+<p>These are situations in which Apple employs its power over users
+to directly intervene in ways that harm them or block their work.</p>
+
+<ul class="blurbs">
+<!-- INSERT sabotage -->
+  <li id="M201805310">
+    <p>Apple has <a
+    
href="https://www.theverge.com/2018/5/31/17412396/telegram-apple-app-store-app-updates-russia";>blocked
+    Telegram from upgrading its app for a month</a>.</p>
+
+    <p>This evidently has to do with Russia's command to Apple to block
+    Telegram in Russia.</p>
+
+    <p>The Telegram client is free software on other platforms, but not on
+    iThings. Since <a href="/proprietary/proprietary-jails.html#apple">they
+    are jails</a>, they don't permit any app to be free software.</p>
+  </li>
+
+  <li id="M201710044">
+    <p>MacOS High Sierra forcibly reformats SSD boot drives, and <a
+    
href="https://www.macworld.com/article/3230498/storage/apple-file-system-apfs-faq.html";>
+    changes the file system from HFS+  to APFS</a>, which cannot be
+    accessed from GNU/Linux, Windows or even older versions of MacOS.</p>
+  </li>
+
+  <li id="M201706060">
+    <p>Apple will stop <a
+    
href="https://www.theguardian.com/technology/2017/jun/06/iphone-ipad-apps-games-apple-5-5c-obsolete";>fixing
+    bugs for older model iThings</a>.</p>
+
+    <p>Meanwhile, Apple stops people from fixing problems themselves;
+    that's the nature of proprietary software.</p>
+  </li>
+
+  <li id="M201704070">
+    <p id="iphone7-sabotage">The
+    iPhone 7 contains DRM specifically designed to <a
+    
href="https://motherboard.vice.com/en_us/article/kbjm8e/iphone-7-home-button-unreplaceable-repair-software-lock";>
+    brick it if an &ldquo;unauthorized&rdquo; repair shop fixes it</a>.
+    &ldquo;Unauthorized&rdquo; essentially means anyone besides Apple.</p>
+
+    <p>The article uses the term &ldquo;lock&rdquo;
+    to describe the DRM, but we prefer to use the term <a
+    href="/philosophy/words-to-avoid.html#DigitalLocks"> digital
+    handcuffs</a>.</p>
+  </li>
+
+  <li id="M201606080">
+    <p>Apple <a
+    
href="https://www.theregister.co.uk/2016/04/14/uninstall_quicktime_for_windows/";>
+    stops users from fixing the security bugs in Quicktime for Windows</a>,
+    while refusing to fix them itself.</p>
+  </li>
+
+  <li id="M201605040">
+    <p>The Apple Music client program <a
+    
href="https://blog.vellumatlanta.com/2016/05/04/apple-stole-my-music-no-seriously/";>scans
+    the user's file system for music files, copies them to an Apple server,
+    and deletes them</a>.</p>
+  </li>
+
+  <li id="M201602050">
+    <p>iOS version 9 for iThings <a
+    
href="https://www.theguardian.com/money/2016/feb/05/error-53-apple-iphone-software-update-handset-worthless-third-party-repair";>sabotages
+    them irreparably if they were repaired by someone other than
+    Apple</a>. Apple eventually backed off from this policy under
+    criticism from the users. However, it has not acknowledged that this
+    was wrong.</p>
+  </li>
+
+  <li id="M201510020">
+    <p>Apple forced millions of iThings to <a
+    href="https://discussions.apple.com/thread/7256669?tstart=0";>download
+    a system upgrade without asking the users</a>. Apple did not
+    forcibly install the upgrade but the downloading alone caused lots
+    of trouble.</p>
+  </li>
+
+  <li id="M201504090">
+    <p>Mac OS X had an <a
+    
href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
+    intentional local back door for 4 years</a>, which could be exploited
+    by attackers to gain root privileges.</p>
+  </li>
+
+  <li id="M201412040">
+    <p>Apple <a
+    
href="http://www.theguardian.com/technology/2014/dec/04/apple-deleted-music-ipods-rivals-steve-jobs";>
+    deleted from iPods the music that users had got from internet music
+    stores that competed with iTunes</a>.</p>
+  </li>
+
+  <li id="M200709270">
+    <p><a
+    
href="http://www.computerworld.com/article/2541250/apple-mac/update--apple-plays-hardball--upgrade--bricks--unlocked-iphones.html";>
+    An Apple firmware &ldquo;upgrade&rdquo; bricked iPhones that had been
+    unlocked</a>.  The &ldquo;upgrade&rdquo; also deactivated applications
+    not approved by <a href="/proprietary/proprietary-jails.html">Apple
+    censorship</a>.  All this was apparently intentional.</p>
+  </li>
+</ul>
+
+
+<h3 id="surveillance">Apple Surveillance</h3>
+
+<ul class="blurbs">
+<!-- INSERT surveillance -->
+  <li id="M201809070">
+    <p>Adware Doctor, an ad blocker for MacOS, <a
+    
href="https://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history";>reports
+    the user's browsing history</a>.</p>
+  </li>
+
+  <li id="M201711250">
+    <p>The DMCA and the EU Copyright Directive make it <a
+    href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html";>
+    illegal to study how iOS cr&hellip;apps spy on users</a>, because
+    this would require circumventing the iOS DRM.</p>
+  </li>
+
+  <li id="M201709210">
+    <p>In the latest iThings system,
+    &ldquo;turning off&rdquo; WiFi and Bluetooth the obvious way <a
+    
href="https://www.theguardian.com/technology/2017/sep/21/ios-11-apple-toggling-wifi-bluetooth-control-centre-doesnt-turn-them-off";>
+    doesn't really turn them off</a>.  A more advanced way really does turn
+    them off&mdash;only until 5am.  That's Apple for you&mdash;&ldquo;We
+    know you want to be spied on&rdquo;.</p>
+  </li>
+
+  <li id="M201702150">
+    <p>Apple proposes <a
+    
href="https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen";>a
+    fingerprint-scanning touch screen</a>&mdash;which would mean no way
+    to use it without having your fingerprints taken. Users would have
+    no way to tell whether the phone is snooping on them.</p>
+  </li>
+
+  <li id="M201611170">
+    <p>iPhones <a
+    
href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says/";>send
+    lots of personal data to Apple's servers</a>.  Big Brother can get
+    them from there.</p>
+  </li>
+
+  <li id="M201609280">
+    <p>The iMessage app on iThings <a
+    
href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/";>tells
+    a server every phone number that the user types into it</a>; the
+    server records these numbers for at least 30 days.</p>
+  </li>
+
+  <li id="M201509240">
+    <p>iThings automatically upload to Apple's servers all the photos
+    and videos they make.</p>
+
+    <blockquote><p> iCloud Photo Library stores every photo and video you
+    take, and keeps them up to date on all your devices. Any edits you
+    make are automatically updated everywhere. [&hellip;] </p></blockquote>
+
+    <p>(From <a href="https://www.apple.com/icloud/photos/";>Apple's iCloud
+    information</a> as accessed on 24 Sep 2015.) The iCloud feature is
+    <a href="https://support.apple.com/en-us/HT202033";>activated by the
+    startup of iOS</a>. The term &ldquo;cloud&rdquo; means &ldquo;please
+    don't ask where.&rdquo;</p>
+
+    <p>There is a way to
+    <a href="https://support.apple.com/en-us/HT201104";> deactivate
+    iCloud</a>, but it's active by default so it still counts as a
+    surveillance functionality.</p>
+
+    <p>Unknown people apparently took advantage of this to <a
+    
href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence";>get
+    nude photos of many celebrities</a>. They needed to break Apple's
+    security to get at them, but NSA can access any of them through <a
+    
href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.</p>
+  </li>
+
+  <li id="M201411040">
+    <p>Apple has made various <a
+    
href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud";>
+    MacOS programs send files to Apple servers without asking
+    permission</a>.  This exposes the files to Big Brother and perhaps
+    to other snoops.</p>
+
+    <p>It also demonstrates how you can't trust proprietary software,
+    because even if today's version doesn't have a malicious functionality,
+    tomorrow's version might add it. The developer won't remove the
+    malfeature unless many users push back hard, and the users can't
+    remove it themselves.</p>
+  </li>
+
+  <li id="M201410300">
+    <p> MacOS automatically <a
+    
href="https://web.archive.org/web/20170831144456/https://www.washingtonpost.com/news/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>
+    sends to Apple servers unsaved documents being edited</a>. The
+    things you have not decided to save are <a
+    
href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter/";>
+    even more sensitive</a> than the things you have stored in files.</p>
+  </li>
+
+  <li id="M201410220">
+    <p>Apple admits the <a
+    
href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/";>
+    spying in a search facility</a>, but there's a lot <a
+    href="https://github.com/fix-macosx/yosemite-phone-home";> more snooping
+    that Apple has not talked about</a>.</p>
+  </li>
+
+  <li id="M201410200">
+    <p>Various operations in <a
+    
href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>
+    the latest MacOS send reports to Apple</a> servers.</p>
+  </li>
+
+  <li id="M201409220">
+    <p>Apple can, and regularly does, <a
+    
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
+    remotely extract some data from iPhones for the state</a>.</p>
+
+    <p>This may have improved with <a
+    
href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";>
+    iOS 8 security improvements</a>; but <a
+    href="https://firstlook.org/theintercept/2014/09/22/apple-data/";>
+    not as much as Apple claims</a>.</p>
+  </li>
+
+  <li id="M201407230">
+    <p><a
+    
href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>
+    Several &ldquo;features&rdquo; of iOS seem to exist
+    for no possible purpose other than surveillance</a>.  Here is the <a
+    
href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>
+    Technical presentation</a>.</p>
+  </li>
+
+  <li id="M201405080">
+    <p>Apple can, and regularly does, <a
+    
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
+    remotely extract some data from iPhones for the state</a>.</p>
+  </li>
+
+  <li id="M201401101">
+    <p><a
+    
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
+    Spotlight search</a> sends users' search terms to Apple.</p>
+  </li>
+
+  <li id="M201401100">
+    <p>The <a class="not-a-duplicate"
+    
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
+    iBeacon</a> lets stores determine exactly where the iThing is, and
+    get other info too.</p>
+  </li>
+
+  <li id="M201312300">
+    <p><a
+    
href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep";>
+    Either Apple helps the NSA snoop on all the data in an iThing, or it
+    is totally incompetent</a>.</p>
+  </li>
+
+  <li id="M201308080">
+    <p>The iThing also <a
+    
href="https://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>
+    tells Apple its geolocation</a> by default, though that can be
+    turned off.</p>
+  </li>
+
+  <li id="M201210170">
+    <p>There is also a feature for web sites to track users, which is <a
+    
href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/";>
+    enabled by default</a>.  (That article talks about iOS 6, but it is
+    still true in iOS 7.)</p>
+  </li>
+
+  <li id="M201204280">
+    <p>Users cannot make an Apple ID (<a
+    
href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id";>
+    necessary to install even gratis apps</a>) without giving a valid
+    email address and receiving the verification code Apple sends
+    to it.</p>
+  </li>
+</ul>
+
+
 <h3 id="tyrants">Apple Tyrants</h3>
-<ul>
-  <li><p>Apple arbitrarily
-  <a href="http://9to5mac.com/2014/12/01/ios-8-1-signing-window-closed/";>
-  blocks users from installing old versions of iOS</a>.</p>
+
+<ul class="blurbs">
+<!-- INSERT tyrants -->
+  <li id="M201412010">
+    <p>Apple arbitrarily <a
+    href="http://9to5mac.com/2014/12/01/ios-8-1-signing-window-closed/";>blocks
+    users from installing old versions of iOS</a>.</p>
   </li>
 
-  <li><p>The iThings are tyrant devices: they do not permit
-  installing a different or modified operating system.  There is a
-  port of Android to the iThings, but installing it
-  requires <a 
href="https://web.archive.org/web/20150721065208/http://www.idroidproject.org/wiki/Status";>
+  <li id="M201205280">
+    <p>The Apple iThings are tyrant devices.  There is a
+    port of Android to the iThings, but installing it requires <a
+    
href="https://web.archive.org/web/20150721065208/http://www.idroidproject.org/wiki/Status";>
   finding a bug or &ldquo;exploit&rdquo;</a> to make it possible to
   install a different system.</p>
   </li>
 </ul>
 
-<h3 id="deception">Apple Deception</h3>
-<ul>
-  <li><p>&ldquo;Dark patterns&rdquo;
-      are <a 
href="http://www.theverge.com/2013/8/29/4640308/dark-patterns-inside-the-interfaces-designed-to-trick-you";>user
-      interfaces designed to mislead users, or make option settings
-      hard to find</a>.</p>
-
-    <p>This allows a company such as Apple to say, &ldquo;We allow
-    users to turn this off&rdquo; while ensuring that few will
-    understand how to actually turn it off.</p>
-  </li>
-</ul>
-</div><!-- for id="content", starts in the include above -->
 
+</div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
 <div id="footer">
 <div class="unprintable">
@@ -603,7 +735,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/09/20 11:27:59 $
+$Date: 2018/10/01 21:27:58 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-webpages.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-webpages.fr-en.html,v
retrieving revision 1.6
retrieving revision 1.7
diff -u -b -r1.6 -r1.7
--- po/malware-webpages.fr-en.html      18 Aug 2018 12:29:08 -0000      1.6
+++ po/malware-webpages.fr-en.html      1 Oct 2018 21:27:58 -0000       1.7
@@ -1,5 +1,10 @@
 <!--#include virtual="/server/header.html" -->
 <!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 <title>Malware in Webpages
 - GNU Project - Free Software Foundation</title>
 <style type="text/css" media="print,screen"><!--
@@ -46,54 +51,138 @@
 many sites collect information that the user sends, via forms or otherwise, but
 here we're not talking about that.</p>
 
-<ul>
+<ul class="blurbs">
+<!-- INSERT webpages -->
+  <li id="M201807190">
+    <p>British Airways used <a
+    
href="https://www.theverge.com/2018/7/19/17591732/british-airways-gdpr-compliance-twitter-personal-data-security";>nonfree
+    JavaScript on its web site to give other companies personal data on
+    its customers</a>.</p>
+  </li>
+
+  <li id="M201805170">
+    <p>The Storyful program <a
+    
href="https://www.theguardian.com/world/2018/may/17/revealed-how-storyful-uses-tool-monitor-what-journalists-watch";>spies
+    on the reporters that use it</a>.</p>
+  </li>
+
+  <li id="M201712300">
+    <p>Some JavaScript malware <a
+    
href="https://www.theverge.com/2017/12/30/16829804/browser-password-manager-adthink-princeton-research";>
+    swipes usernames from browser-based password managers</a>.</p>
+  </li>
+
+  <li id="M201712210">
+    <p>Many web sites use JavaScript code <a
+    
href="http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081";>
+    to snoop on information that users have typed into a
+    form but not sent</a>, in order to learn their identity. Some are <a
+    
href="https://www.manatt.com/Insights/Newsletters/Advertising-Law/Sites-Illegally-Tracked-Consumers-New-Suits-Allege";>
+    getting sued</a> for this.</p>
+  </li>
 
-  <li>
-    <p>Some websites send JavaScript code to collect all the user's
-    input, <a 
href="https://freedom-to-tinker.com/2017/11/15/no-boundaries-exfiltration-of-personal-data-by-session-replay-scripts/";>which
 can then
-        be used to reproduce the whole session</a>.</p>
+  <li id="M201711150">
+    <p>Some websites send
+    JavaScript code to collect all the user's input, <a
+    
href="https://freedom-to-tinker.com/2017/11/15/no-boundaries-exfiltration-of-personal-data-by-session-replay-scripts/";>which
+    can then be used to reproduce the whole session</a>.</p>
 
-    <p>If you use LibreJS, it will block that malicious Javascript
+    <p>If you use LibreJS, it will block that malicious JavaScript
     code.</p>
   </li>
 
+  <li id="M201701060">
+    <p>When a page uses Disqus
+    for comments, the proprietary Disqus software <a
+    
href="https://blog.dantup.com/2017/01/visiting-a-site-that-uses-disqus-comments-when-not-logged-in-sends-the-url-to-facebook";>loads
+    a Facebook software package into the browser of every anonymous visitor
+    to the page, and makes the page's URL available to Facebook</a>.</p>
+  </li>
 
-  <li>
-    <p>Many web sites
-      <a 
href="http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081";>
-      snoop on information that users have typed into a form but not sent</a>.
-    </p>
+  <li id="M201612064">
+    <p>Online sales, with tracking and surveillance of customers, <a
+    
href="https://www.theguardian.com/commentisfree/2016/dec/06/cookie-monsters-why-your-browsing-history-could-mean-rip-off-prices";>enables
+    businesses to show different people different prices</a>. Most of
+    the tracking is done by recording interactions with servers, but
+    proprietary software contributes.</p>
   </li>
-  <li>
-    <p>A
-      <a 
href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>
-      research paper</a> that investigated the privacy and security of 283
-      Android VPN apps concluded that &ldquo;in spite of the promises for
-      privacy, security, and anonymity given by the majority of VPN
+
+  <li id="M201611161">
+    <p>A <a
+    
href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>
+    research paper</a> that investigated the privacy and security of
+    283 Android VPN apps concluded that &ldquo;in spite of the promises
+    for privacy, security, and anonymity given by the majority of VPN
       apps&mdash;millions of users may be unawarely subject to poor security
       guarantees and abusive practices inflicted by VPN apps.&rdquo;</p>
-    <p>Following is a non-exhaustive list of some proprietary VPN apps from the
-      research paper that tracks users and infringes their privacy:</p>
+
+    <p>Here are two examples, taken from the research paper, of 
+    proprietary VPN apps that use JavaScript to track users and infringe
+    their privacy:</p>
+
     <dl>
       <dt>VPN Services HotspotShield</dt>
-      <dd>Injects JavaScript code into the HTML pages returned to the users. 
The
-      stated purpose of the JS injection is to display ads. Uses roughly five
-      tracking libraries. Also, it redirects the user's traffic through
-      valueclick.com (an advertising website).</dd>
+      <dd>Injects JavaScript code into the HTML pages returned to the
+      users. The stated purpose of the JS injection is to display ads. Uses
+      roughly five tracking libraries. Also, it redirects the user's
+      traffic through valueclick.com (an advertising website).</dd>
+
       <dt>WiFi Protector VPN</dt>
-      <dd>Injects JavaScript code into HTML pages, and also uses roughly five
-      tracking libraries. Developers of this app have confirmed that the
-      non-premium version of the app does JavaScript injection for tracking
-      the user and displaying ads.</dd>
+      <dd>Injects JavaScript code into HTML pages, and also uses roughly
+      five tracking libraries. Developers of this app have confirmed that
+      the non-premium version of the app does JavaScript injection for
+      tracking the user and displaying ads.</dd>
     </dl>
   </li>
-  <li>
-    <p>E-books can contain JavaScript code, and
-      <a 
href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds";>
+
+  <li id="M201603080">
+    <p>E-books can contain JavaScript code, and <a
+    
href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds";>
        sometimes this code snoops on readers</a>.</p>
   </li>
+
+  <li id="M201310110">
+    <p>Flash and JavaScript are used for <a
+    
href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>
+    &ldquo;fingerprinting&rdquo; devices</a> to identify users.</p>
+  </li>
+
+  <li id="M201210240">
+    <p>Many web sites rat their visitors to advertising
+    networks that track users.  Of the top 1000 web sites, <a
+    
href="https://www.law.berkeley.edu/research/bclt/research/privacy-at-bclt/web-privacy-census/";>84%
+    (as of 5/17/2012) fed their visitors third-party cookies, allowing
+    other sites to track them</a>.</p>
+  </li>
+
+  <li id="M201208210">
+    <p>Many web sites report all their visitors
+    to Google by using the Google Analytics service, which <a
+    
href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/";>
+    tells Google the IP address and the page that was visited</a>.</p>
+  </li>
+
+  <li id="M201200000">
+    <p>Many web sites try to collect users' address books (the user's list
+    of other people's phone numbers or email addresses).  This violates
+    the privacy of those other people.</p>
+  </li>
+
+  <li id="M201110040">
+    <p>Pages that contain &ldquo;Like&rdquo; buttons <a
+    
href="https://www.smh.com.au/technology/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html";>
+    enable Facebook to track visitors to those pages</a>&mdash;even users
+    that don't have Facebook accounts.</p>
+  </li>
+
+  <li id="M201003010">
+    <p>Flash Player's <a
+    
href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>
+    cookie feature helps web sites track visitors</a>.</p>
+  </li>
 </ul>
 
+
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
 <div id="footer">
@@ -151,7 +240,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/08/18 12:29:08 $
+$Date: 2018/10/01 21:27:58 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-surveillance.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.fr-en.html,v
retrieving revision 1.121
retrieving revision 1.122
diff -u -b -r1.121 -r1.122
--- po/proprietary-surveillance.fr-en.html      1 Oct 2018 11:27:55 -0000       
1.121
+++ po/proprietary-surveillance.fr-en.html      1 Oct 2018 21:27:58 -0000       
1.122
@@ -172,6 +172,7 @@
 </div>
 
 <ul class="blurbs">
+<!-- INSERT windows -->
   <li id="M201712110">
     <p>HP's proprietary operating system <a
     href="http://www.bbc.com/news/technology-42309371";>includes a
@@ -337,6 +338,7 @@
 </div>
 
 <ul class="blurbs">
+<!-- INSERT macos -->
   <li id="M201809070">
     <p>Adware Doctor, an ad blocker for MacOS, <a
     
href="https://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history";>reports
@@ -399,6 +401,7 @@
 </div>
 
 <ul class="blurbs">
+<!-- INSERT bios -->
   <li id="M201509220">
     <p><a
     
href="http://www.computerworld.com/article/2984889/windows-pcs/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>
@@ -425,6 +428,7 @@
 </div>
 
 <ul class="blurbs">
+<!-- INSERT phones -->
   <li id="M201601110">
     <p>The natural extension of monitoring
     people through &ldquo;their&rdquo; phones is <a
@@ -472,6 +476,7 @@
 </div>
 
 <ul class="blurbs">
+<!-- INSERT ithings -->
   <li id="M201711250">
     <p>The DMCA and the EU Copyright Directive make it <a
     href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html";>
@@ -601,6 +606,7 @@
 </div>
 
 <ul class="blurbs">
+<!-- INSERT android -->
   <li id="M201711210">
     <p>Android tracks location for Google <a
     
href="https://www.techdirt.com/articles/20171121/09030238658/investigation-finds-google-collected-location-data-even-with-location-services-turned-off.shtml";>
@@ -693,6 +699,7 @@
 </div>
 
 <ul class="blurbs">
+<!-- INSERT e-readers -->
   <li id="M201603080">
     <p>E-books can contain JavaScript code, and <a
     
href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds";>
@@ -734,6 +741,7 @@
 </div>
 
 <ul class="blurbs">
+<!-- INSERT apps -->
   <li id="M201808030">
     <p>Some Google apps on Android <a
     
href="https://www.theguardian.com/technology/2018/aug/13/google-location-tracking-android-iphone-mobile";>
@@ -932,8 +940,9 @@
     apps&mdash;millions of users may be unawarely subject to poor security
     guarantees and abusive practices inflicted by VPN apps.&rdquo;</p>
 
-    <p>Following is a non-exhaustive list of proprietary VPN apps from
-    the research paper that tracks and infringes the privacy of users:</p>
+    <p>Following is a non-exhaustive list, taken from the research paper,
+    of some proprietary VPN apps that track users and infringe their
+    privacy:</p>
 
     <dl>
       <dt>SurfEasy</dt>
@@ -964,7 +973,7 @@
       <dd>Injects JavaScript code into HTML pages, and also uses roughly
       five tracking libraries. Developers of this app have confirmed that
       the non-premium version of the app does JavaScript injection for
-      tracking and display ads.</dd>
+      tracking the user and displaying ads.</dd>
     </dl>
   </li>
 
@@ -1135,6 +1144,7 @@
 </div>
 
 <ul class="blurbs">
+<!-- INSERT skype -->
   <li id="M201307110">
     <p>Skype contains <a
     
href="https://web.archive.org/web/20130928235637/http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>spyware</a>.
@@ -1151,6 +1161,7 @@
 </div>
 
 <ul class="blurbs">
+<!-- INSERT games -->
   <li id="M201806240">
     <p>Red Shell is a spyware that
     is found in many proprietary games. It <a
@@ -1239,6 +1250,7 @@
 <div style="clear: left;"></div>
 
 <ul class="blurbs">
+<!-- INSERT stings -->
   <li id="M201708280">
     <p>The bad security in many Internet of Stings devices allows <a
     
href="https://www.techdirt.com/articles/20170828/08152938092/iot-devices-provide-comcast-wonderful-new-opportunity-to-spy-you.shtml";>ISPs
@@ -1263,6 +1275,7 @@
 before Amazon &ldquo;smart&rdquo; TVs.</p>
 
 <ul class="blurbs">
+<!-- INSERT tvsets -->
   <li id="M201804010">
     <p>Some &ldquo;Smart&rdquo; TVs automatically <a
     
href="https://web.archive.org/web/20180405014828/https:/twitter.com/buro9/status/980349887006076928";>
@@ -1412,6 +1425,7 @@
 </div>
 
 <ul class="blurbs">
+<!-- INSERT cameras -->
   <li id="M201710040">
     <p>Every &ldquo;home security&rdquo; camera, if its
     manufacturer can communicate with it, is a surveillance device. <a
@@ -1451,6 +1465,7 @@
 </div>
 
 <ul class="blurbs">
+<!-- INSERT toys -->
   <li id="M201711244">
     <p>The Furby Connect has a <a
     
href="https://www.contextis.com/blog/dont-feed-them-after-midnight-reverse-engineering-the-furby-connect";>
@@ -1533,6 +1548,7 @@
 </div>
 
 <ul class="blurbs">
+<!-- INSERT drones -->
   <li id="M201708040">
     <p>While you're using a DJI drone
     to snoop on other people, DJI is in many cases <a
@@ -1547,6 +1563,7 @@
 </div>
 
 <ul class="blurbs">
+<!-- INSERT home -->
   <li id="M201809260">
     <p>Honeywell's &ldquo;smart&rdquo; thermostats communicate
     only through the company's server. They have
@@ -1614,6 +1631,7 @@
 </div>
 
 <ul class="blurbs">
+<!-- INSERT wearables -->
   <li id="M201807260">
     <p>Tommy Hilfiger clothing <a
     
href="https://www.theguardian.com/fashion/2018/jul/26/tommy-hilfiger-new-clothing-line-monitor-customers";>will
@@ -1628,6 +1646,7 @@
 <h5 id="SpywareOnSmartWatches">&ldquo;Smart&rdquo; Watches</h5>
 
 <ul class="blurbs">
+<!-- INSERT watches -->
   <li id="M201603020">
     <p>A very cheap &ldquo;smart watch&rdquo; comes with an Android app <a
     
href="https://www.theregister.co.uk/2016/03/02/chinese_backdoor_found_in_ebays_popular_cheap_smart_watch/";>
@@ -1652,6 +1671,7 @@
 </div>
 
 <ul class="blurbs">
+<!-- INSERT cars -->
   <li id="M201711230">
     <p>AI-powered driving apps can <a
     
href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>
@@ -1714,6 +1734,7 @@
 </div>
 
 <ul class="blurbs">
+<!-- INSERT virtual -->
   <li id="M201612230">
     <p>VR equipment, measuring every slight motion,
     creates the potential for the most intimate
@@ -1743,6 +1764,7 @@
    but the surveillance is an abuse all the same.</p>
 
 <ul class="blurbs">
+<!-- INSERT websites -->
   <li id="M201805170">
     <p>The Storyful program <a
     
href="https://www.theguardian.com/world/2018/may/17/revealed-how-storyful-uses-tool-monitor-what-journalists-watch";>spies
@@ -1808,6 +1830,7 @@
 </div>
 
 <ul class="blurbs">
+<!-- INSERT javascript -->
   <li id="M201807190">
     <p>British Airways used <a
     
href="https://www.theverge.com/2018/7/19/17591732/british-airways-gdpr-compliance-twitter-personal-data-security";>nonfree
@@ -1848,6 +1871,7 @@
 </div>
 
 <ul class="blurbs">
+<!-- INSERT flash -->
   <li id="M201310110">
     <p>Flash and JavaScript are used for <a
     
href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>
@@ -1868,6 +1892,7 @@
 </div>
 
 <ul class="blurbs">
+<!-- INSERT chrome -->
   <li id="M201507280">
     <p>Google Chrome makes it easy for an extension to do <a
     
href="https://labs.detectify.com/2015/07/28/how-i-disabled-your-chrome-security-extensions/";>total
@@ -1903,6 +1928,7 @@
 <div style="clear: left;"></div>
 
 <ul class="blurbs">
+<!-- INSERT networks -->
   <li id="M201606030">
     <p>Investigation Shows <a
     
href="https://www.techdirt.com/articles/20160602/17210734610/investigation-shows-gchq-using-us-companies-nsa-to-route-around-domestic-surveillance-restrictions.shtml";>GCHQ
@@ -1979,7 +2005,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/01 11:27:55 $
+$Date: 2018/10/01 21:27:58 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]