www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-apple.es.html po/malwar...


From: GNUN
Subject: www/proprietary malware-apple.es.html po/malwar...
Date: Fri, 5 Oct 2018 05:58:52 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     18/10/05 05:58:52

Modified files:
        proprietary    : malware-apple.es.html 
        proprietary/po : malware-apple.es-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-apple.es.html?cvsroot=www&r1=1.55&r2=1.56
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.es-en.html?cvsroot=www&r1=1.50&r2=1.51

Patches:
Index: malware-apple.es.html
===================================================================
RCS file: /web/www/www/proprietary/malware-apple.es.html,v
retrieving revision 1.55
retrieving revision 1.56
diff -u -b -r1.55 -r1.56
--- malware-apple.es.html       20 Sep 2018 09:28:39 -0000      1.55
+++ malware-apple.es.html       5 Oct 2018 09:58:51 -0000       1.56
@@ -1,7 +1,12 @@
 <!--#set var="ENGLISH_PAGE" value="/proprietary/malware-apple.en.html" -->
 
 <!--#include virtual="/server/header.es.html" -->
-<!-- Parent-Version: 1.85 -->
+<!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Los sistemas operativos de Apple son malware - Proyecto GNU - Free 
Software
@@ -47,55 +52,163 @@
 <div class="summary" style="margin-top: 2em">
 <h3>Tipo de <cite>malware</cite></h3>
 <ul>
-<li><a href="#back-doors">Puertas traseras</a></li>
-<li><a href="#censorship">Censura</a></li>
-<li><a href="#insecurity">Falta de seguridad</a></li>
-<li><a href="#pressuring">Presiones</a></li>
-<li><a href="#sabotage">Sabotaje</a></li>
-<li><a href="#interference">Interferencia</a></li>
-<li><a href="#surveillance">Vigilancia</a></li>
-<li><a href="#incompatibility">Incompatibilidad de Apple</a></li>
-<li><a href="#drm">Gestión digital de restricciones («<abbr title="Digital
-Restrictions Management">DRM</abbr>»)</a>: Son funcionalidades diseñadas
-para restringir  lo que los usuarios pueden hacer con los datos en sus
+  <li><a href="#back-doors">Puertas traseras</a></li>
+  <li><a href="#censorship">Censura</a></li>
+  <li><a href="#deception">Trampas</a></li>
+  <li><a href="#drm">Gestión digital de restricciones («<abbr title="Digital
+Restrictions Management">DRM</abbr>»)</a>: funcionalidades diseñadas para
+restringir lo que los usuarios pueden hacer con los datos de sus
 ordenadores.</li>
+  <li><a href="#incompatibility">Incompatibilidad de Apple</a></li>
+  <li><a href="#insecurity">Falta de seguridad</a></li>
+
+  <!-- <li>
+<a href="#interference">Interference</a></li> -->
 <li><a href="#jails">Prisiones</a>: Son sistemas que imponen la censura en los
 programas de aplicación.</li>
-<li><a href="#tyrants">Tiranos</a>: Son sistemas que rechazan cualquier sistema
+  <li><a href="#pressuring">Presiones</a></li>
+  <li><a href="#sabotage">Sabotaje</a></li>
+  <li><a href="#surveillance">Vigilancia</a></li>
+  <li><a href="#tyrants">Tiranos</a>: Son sistemas que rechazan cualquier 
sistema
 operativo que no esté «autorizado» por el fabricante.</li>
-<li><a href="#deception">Trampas</a></li>
 </ul>
 </div>
 
 <h3 id="back-doors">Puertas traseras de Apple</h3>
-<ul>
-<li><p>
-Mac OS X tuvo una <a
-href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>puerta
-trasera local intencional durante cuatro años</a>, que los atacantes podían
-aprovechar para obtener privilegios de root.
-</p></li>
 
-<li><p>El <i>iPhone</i> tiene una puerta trasera <a
-href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>
-que permite a Apple eliminar aplicaciones de forma remota</a>, aquellas que
-Apple considera «inapropiadas». Jobs dijo está bien que Apple tenga este
-poder porque podemos confiar en Apple, sin lugar a dudas.
-</p></li>
+<ul class="blurbs">
 
-<li><p>El iPhone tiene una puerta trasera para el <a
+  <!-- INSERT backdoor -->
+<li id="M201607284">
+    <p>La aplicación Dropbox para Macintosh <a
+href="http://applehelpwriter.com/2016/07/28/revealing-dropboxs-dirty-little-security-hack/";>
+toma el control, de los elementos presentes en la interfaz de usuario una
+vez ha inducido a este a introducir la contraseña de administrador</a>.</p>
+  </li>
+
+  <li id="M201011220">
+    <p>El iPhone tiene una puerta trasera para el <a
 
href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone";>
 borrado remoto</a>. No está siempre habilitada, los usuarios son guiados
-hasta habilitarla sin que entiendan lo que están haciendo.
-</p></li>
+hasta habilitarla sin que entiendan lo que están haciendo.</p>
+  </li>
+
+  <li id="M200808110">
+    <p>El <i>iPhone</i> tiene una puerta trasera <a
+href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>
+que permite a Apple eliminar aplicaciones de forma remota</a>, aquellas que
+Apple considera «inapropiadas». Jobs dijo está bien que Apple tenga este
+poder porque podemos confiar en Apple, sin lugar a dudas.</p>
+  </li>
 </ul>
 
+
 <h3 id="censorship">Censura de Apple</h3>
 
 <p>Apple utiliza principalmente iOS, que es una prisión típica, para imponer 
la
 censura mediante la Apple Store. Para más información, consulte la sección
 <a href="#jails">Prisiones de Apple</a>.</p>
 
+<h3 id="deception">Trampas de Apple</h3>
+
+<ul class="blurbs">
+
+  <!-- INSERT deception -->
+<li id="M201308290">
+    <p>«<cite>Dark patterns</cite>» se refiere a <a
+href="http://www.theverge.com/2013/8/29/4640308/dark-patterns-inside-the-interfaces-designed-to-trick-you";>interfaces
+de usuario que están diseñadas para engañar a los usuarios o hacer que sea
+difícil encontrar las opciones de configuración</a>.</p>
+
+    <p>Esto hace que Apple pueda afirmar: «Los usuarios pueden deshabilitar 
esta
+opción», pero en realidad serán muy pocos los que puedan hacerlo.</p>
+  </li>
+</ul>
+
+
+<h3 id="drm">Gestión digital de restricciones en Apple</h3>
+
+<ul class="blurbs">
+
+  <!-- INSERT DRM -->
+<li id="M201704071">
+    <p>El DRM hace que el iPhone 7 sea prácticamente <a
+href="#iphone7-sabotage">irreparable</a> por nadie que no sea Apple.</p>
+  </li>
+
+  <li id="M201512260">
+    <p><a
+href="https://motherboard.vice.com/en_us/article/bmvxp4/switzerland-wants-a-single-universal-phone-charger-by-2017";>
+Apple utiliza software con DRM para evitar que la gente cargue las iCosas
+con cables USB genéricos</a>.</p>
+  </li>
+
+  <li id="M200811210">
+    <p><a
+href="https://www.eff.org/deeplinks/2008/11/apple-downgrades-macbook-video-drm";>
+DRM (mecanismos para la gestión digital de restricciones) en MacOS</a>. Este
+artículo se centra en el hecho de que en un nuevo modelo de Macbook se
+introdujo el requisito de que los monitores tuvieran un componente
+malicioso, pero el software con DRM en los MacOS está implicado en la
+activación del hardware. El software para acceder a iTunes también es
+responsable.</p>
+  </li>
+
+  <li id="M200708130">
+    <p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";> DRM 
conforme
+a los discos Bluray</a>.  (El artículo se centró en Windows y predijo que
+MacOS haría lo mismo posteriormente).</p>
+  </li>
+
+  <li id="M200703310">
+    <p>Los vídeos de iTunes tienen DRM, lo que permite a Apple <a
+href="https://en.wikipedia.org/wiki/FairPlay";>imponer a sus clientes dónde
+pueden ver los vídeos que han adquirido</a>.</p>
+  </li>
+</ul>
+
+
+<h3 id="incompatibility">Incompatibilidad de Apple</h3>
+
+<p>En esta sección enumeramos las características de los programas de Apple 
que
+bloquean o impiden a los usuarios cambiarse a un programa alternativo; en
+particular, a software libre capaz de liberar el dispositivo en el que se
+ejecuta el software.</p>
+
+<ul class="blurbs">
+
+  <!-- INSERT incompatibility -->
+<li id="M201803300">
+    <p>En MacOS e iOS, el procedimiento para <a
+href="https://support.apple.com/guide/photos/export-photos-videos-and-slideshows-pht6e157c5f/mac";>convertir
+imágenes del formato Photos</a> a un formato libre es tan tedioso y lleva
+tanto tiempo que los usuarios abandonan si han de hacerlo con muchas.</p>
+  </li>
+
+  <li id="M201802120">
+    <p>Los dispositivos de Apple atan a los usuarios a <a
+href="https://gizmodo.com/homepod-is-the-ultimate-apple-product-in-a-bad-way-1822883347";>los
+servicios de Apple en exclusiva</a>, al estar diseñados para ser
+incompatibles con cualquier otra opción, sea ética o no.</p>
+  </li>
+
+  <li id="M201605044">
+    <p>El iWork (software ofimático que corre en MacOS, iOS e iCloud) utiliza
+formatos secretos y <a href="https://en.wikipedia.org/wiki/IWork";>no
+proporciona ningún medio de convertirlos a formatos OpenDocument o a la
+inversa</a>. Los formatos iWork han cambiado varias veces desde su
+aparición. Posiblemente esto ha tenido el efecto de frustrar <a
+href="https://github.com/obriensp/iWorkFileFormat";>labores de ingeniería
+inversa</a>, impidiendo así que el software libre dé soporte completo a esos
+formatos.</p>
+
+    <p>Los formatos iWork se consideran <a
+href="https://wiki.harvard.edu/confluence/download/attachments/204385883/Format%20profile%20-%20Apple%20iWork%20Pages%20v04.docx?version=1&amp;modificationDate=1459873751000&amp;api=v2";>inapropiados
+para la conservación de documentos</a>.</p>
+  </li>
+</ul>
+
+
 <h3 id="insecurity">Falta de seguridad de Apple</h3>
 
 <p>A diferencia del resto de esta página, los errores que aquí se señalan no
@@ -103,8 +216,10 @@
 <cite>malware</cite>. Los mencionamos para desmontar la falsa suposición de
 que el software privativo de prestigio está libre de graves fallos.</p>
 
-<ul>
-  <li>
+<ul class="blurbs">
+
+  <!-- INSERT apple-insec -->
+<li id="M201607220">
     <p>Una vulnerabilidad en la interfaz de programación (API) <cite>Image
 I/O</cite> de Apple permitía a un atacante <a
 
href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>ejecutar
@@ -112,50 +227,180 @@
 renderizar cierto tipo de archivos de imagen</a>.</p>
   </li>
 
-  <li>
+  <li id="M201604120">
     <p>Un fallo en la aplicación de mensajería de las iCosas <a
 
href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/";>permitió
 a un sitio web malicioso obtener todo el historial de mensajes del
-usuario</a>.
-    </p>
+usuario</a>.</p>
   </li>
 </ul>
 
-<h3 id="interference">Interferencia de Apple</h3>
-<p>Diferentes programas privativos a menudo estropean el sistema del
-usuario. Son como el sabotaje, pero no tan graves como para referirse a
-ellos con el término «sabotaje». De todos modos, son molestos y malos. En
-esta sección se presentan ejemplos de interferencia por parte de Apple.</p>
+<!--
+<h3 id="interference">
+Apple Interference</h3>
+<p>Various proprietary programs often mess up the user's system. They are like 
sabotage, but they are not grave enough to qualify 
+for the word &ldquo;sabotage&rdquo;. Nonetheless, they are nasty and wrong. 
This section describes examples of Apple committing
+interference.</p> -->
+<h3 id="jails">Prisiones de Apple</h3>
 
-<ul>
-  <li><p>Apple forzó la descarga de una actualización del sistema en 
millones de
-iCosas <a href="https://discussions.apple.com/thread/7256669?tstart0=";> sin
-consultar a los usuarios</a>. Apple no forzó la instalación de la
-actualización, pero la sola descarga provocó muchos problemas.</p>
+<p><a
+href="https://en.wikipedia.org/w/index.php?title=IOS_jailbreaking&amp;oldid=835861046";>
+iOS, el sistema operativo de las iCosas de Apple, es el paradigma de una
+prisión</a>. Fue Apple quien introdujo la práctica de diseñar ordenadores de
+uso general que incluyen la censura de programas de aplicación.</p>
+
+<p>He aquí un artículo sobre la <a
+href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";> firma
+de código</a> que las iCosas utilizan para aprisionar al usuario.</p>
+
+<p>Curiosamente, Apple está comenzando a permitir el acceso a través de los
+muros de las iCosas, aunque de manera limitada: ahora los usuarios pueden
+instalar aplicaciones construidas a partir del código fuente, siempre que el
+código fuente esté escrito en Swift. Los usuarios no pueden hacer esto
+libremente, ya que se les exige que se identifiquen. <a
+href="https://developer.apple.com/xcode/";>Más detalles, aquí.</a> Si bien
+esto representa una grieta en los muros de la prisión, no es lo bastante
+grande como para afirmar que las iCosas ya no son prisiones.</p>
+
+<h4>Ejemplos de censura por prisiones de Apple</h4>
+
+<ul class="blurbs">
+
+  <!-- INSERT jails -->
+<li id="M201710130">
+    <p>Apple está <a
+href="https://www.eff.org/deeplinks/2017/10/iranian-hardliners-want-isolated-internet";>
+censurando aplicaciones también a petición del Gobierno de
+EE.UU.</a>. Concretamente, está borrando aplicaciones desarrolladas por
+iraníes.</p>
+
+    <p>El origen de estos males está en Apple. Si Apple no hubiera diseñado 
los
+iMonstruos para que le permitieran censurar aplicaciones, no habría el
+tenido el poder de impedir a los usuarios instalar toda clase de
+aplicaciones.</p>
+  </li>
+
+  <li id="M201707290">
+    <p>Apple <a
+href="https://www.nytimes.com/2017/07/29/technology/china-apple-censorhip.html";>
+suprimió varias VPN de su <cite>app store</cite> para China</a>, utilizando
+así su capacidad de censura para reforzar la del Gobierno chino.</p>
+  </li>
+
+  <li id="M201701064">
+    <p>Apple utilizó su sistema de censura para imponer la censura de Rusia <a
+href="http://www.nytimes.com/2017/01/06/technology/linkedin-blocked-in-russia.html?partner=rss&amp;emc=rss&amp;_r=0";>bloqueando
+la distribución de la aplicación de LinkedIn en ese país</a>.</p>
+
+    <p>Esto resulta irónico, ya que LinkedIn es por sí mismo un sistema de
+vigilancia. Mientras somete a los usuarios a su propia vigilancia, trata de
+protegerlos de la vigilancia de Rusia, sometiéndose así a la censura 
rusa.</p>
+
+    <p>De todos modos, la cuestión aquí es lo injusto de la censura de Apple 
sobre
+sus aplicaciones.</p>
+  </li>
+
+  <li id="M201701050">
+    <p>Apple utilizó su sistema de censura para imponer la censura de China <a
+href="https://www.theguardian.com/world/2017/jan/05/apple-removes-new-york-times-app-in-china";>bloqueando
+la distribución de la aplicación del New York Times</a>.</p>
+  </li>
+
+  <li id="M201605190">
+    <p>Apple censura juegos, <a
+href="http://arstechnica.com/gaming/2016/05/apple-says-game-about-palestinian-child-isnt-a-game";>excluyendo
+algunos de la App Store</a> debido a los puntos de vista políticos que
+sugieren. Al parecer, unas opiniones políticas son aceptables y otras no.</p>
+  </li>
+
+  <li id="M201509290">
+    <p>Apple <a href="http://ifixit.org/blog/7401/ifixit-app-pulled/";>excluyó 
un
+programa de la App Store</a> porque sus desarrolladores cometieron la
+atrocidad de desmontar algunas iCosas.</p>
+  </li>
+
+  <li id="M201509230">
+    <p>Desde 2015, Apple <a
+href="http://www.theguardian.com/commentisfree/2015/sep/23/apple-anti-choice-tendencies-showing-in-app-store-reproductive-rights";>excluye
+sistemáticamente las aplicaciones que apoyan el derecho al aborto o
+ayudarían a las mujeres que quisieran abortar</a>.</p>
+
+    <p>Este particular sesgo político <a
+href="http://www.theguardian.com/technology/2011/dec/01/siri-abortion-apple-unintenional-omissions";>
+afecta a otros servicios de Apple</a>.</p>
+  </li>
+
+  <li id="M201506250">
+    <p>Apple ha censurado las aplicaciones para iCosas que muestran la bandera
+confederada. <a
+href="http://www.huffingtonpost.com/2015/06/25/apple-confederate-flag_n_7663754.html";>
+No solo aquellas que la utilizan como símbolo de racismo</a>, sino incluso
+juegos de estrategia que la utilizan para representar a unidades del
+ejército confederado combatiendo en la Guerra Civil.</p>
+
+    <p>Esta grotesca rigidez demuestra que a Apple no se le debería permitir
+censurar aplicaciones. Incluso si Apple llevara a cabo su censura con algún
+cuidado, también sería malo. La cuestión no es si el racismo es malo o si lo
+es enseñar a la gente cómo atacar con drones. Apple no debería tener el
+poder de imponer sus puntos de vista sobre estas cuestiones ni sobre ninguna
+otra.</p>
+  </li>
+
+  <li id="M201412110">
+    <p><a
+href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";>Más
+ejemplos de censura arbitraria e incoherente por parte de Apple</a>.</p>
+  </li>
+
+  <li id="M201405250">
+    <p>En 2014, Apple utilizó su poder de censura para <a
+href="http://boingboing.net/2014/02/07/apple-yanks-last-remaining-bit.html";>
+prohibir todas las aplicaciones bitcoin</a> para las iCosas durante un
+tiempo. También <a
+href="http://www.gamespot.com/articles/apple-removes-game-about-growing-marijuana-from-app-store/1100-6419864/";>prohibió
+un juego sobre el cultivo de marihuana</a>, a la vez que permitía juegos
+sobre otros delitos tales como matar gente. Quizás Apple considere que matar
+gente es más aceptable que cultivar marihuana.</p>
+  </li>
+
+  <li id="M201402070">
+    <p>Apple rechazó una aplicación que mostraba las localizaciones de los
+asesinatos cometidos por drones estadounidenses, ofreciendo varias
+excusas. Cada vez que los desarrolladores arreglaban un «problema», Apple
+señalaba otro. Tras el quinto rechazo de la aplicación, Apple <a
+href="http://mashable.com/2014/02/07/apple-app-tracks-drone-strikes/";>admitió
+que la estaba censurando debido al asunto del que trataba</a>.</p>
   </li>
 </ul>
 
+
 <h3 id="pressuring">Presiones de Apple</h3>
 
 <p>Las empresas privadas pueden aprovecharse de sus clientes imponiendo 
límites
 arbitrarios a su uso del software. En esta sección se ofrecen ejemplos de
 venta agresiva y otras tácticas comerciales injustas de Apple. </p>
 
-<ul>
-  <li><p>La aplicación Siri de Apple <a
+<ul class="blurbs">
+
+  <!-- INSERT pressuring -->
+<li id="M201510270">
+    <p>La aplicación Siri de Apple <a
 
href="http://www.theguardian.com/technology/2015/oct/27/apple-music-subscribers-siri-questions";>rechaza
 ofrecerle información</a> sobre listas musicales si usted no está suscrito a
 Apple Music.</p>
   </li>
 </ul>
 
+
 <h3 id="sabotage">Sabotaje de Apple</h3>
 
 <p>Estas son situaciones en las que Apple utiliza su poder sobre los usuarios
 para intervenir directamente de maneras que los dañan u obstruyen su 
labor.</p>
 
-<ul>
-  <li>
+<ul class="blurbs">
+
+  <!-- INSERT sabotage -->
+<li id="M201805310">
     <p>Apple ha <a
 
href="https://www.theverge.com/2018/5/31/17412396/telegram-apple-app-store-app-updates-russia";>bloqueado
 las actualizaciones de su aplicación de Telegram durante un mes</a>.</p>
@@ -169,14 +414,14 @@
 permiten que ninguna aplicación sea software libre.</p>
   </li>
 
-  <li>
+  <li id="M201710044">
     <p>MacOS High Sierra reformatea forzosamente los discos de arranque SSD, y 
<a
 
href="https://www.macworld.com/article/3230498/storage/apple-file-system-apfs-faq.html";>cambia
 el sistema de archivos de HFS+ a APFS</a>, al que no puede acceder
 GNU/Linux, ni Windows, y ni siquiera las versiones antiguas de MacOS.</p>
   </li>
 
-  <li>
+  <li id="M201706060">
     <p>Apple dejará de <a
 
href="https://www.theguardian.com/technology/2017/jun/06/iphone-ipad-apps-games-apple-5-5c-obsolete";>corregir
 fallos en modelos viejos de iCosas</a>.</p>
@@ -185,8 +430,8 @@
 la naturaleza del software privativo.</p>
   </li>
 
-  <li>
-  <p>El iPhone 7 contiene DRM específicamente designado para <a
+  <li id="M201704070">
+    <p id="iphone7-sabotage">El iPhone 7 contiene DRM específicamente 
designado para <a
 
href="https://motherboard.vice.com/en_us/article/kbjm8e/iphone-7-home-button-unreplaceable-repair-software-lock";>
 dejarlo inutilizable si lo arregla un taller de reparaciones «no
 autorizado»</a>. «No autorizado» significa básicamente cualquiera que no 
sea
@@ -197,22 +442,21 @@
 href="/philosophy/words-to-avoid.html#DigitalLocks">esposas digitales</a>.</p>
   </li>
 
+  <li id="M201606080">
+    <p>Apple <a
+href="https://www.theregister.co.uk/2016/04/14/uninstall_quicktime_for_windows/";>se
+niega a reparar los fallos de seguridad en la versión para Windows de
+Quicktime, y tampoco permite que lo hagan los usuarios</a>.</p>
+  </li>
 
-  <li>
+  <li id="M201605040">
     <p>El programa cliente de Apple Music <a
 
href="https://blog.vellumatlanta.com/2016/05/04/apple-stole-my-music-no-seriously/";>escanea
 el sistema de archivos del usuario en busca de archivos de música y, después
 de copiarlos en un servidor de Apple, los borra</a>.</p>
   </li>
 
-  <li>
-    <p>Apple <a
-href="https://web.archive.org/web/20160608183145/http://www.theregister.co.uk/2016/04/14/uninstall_quicktime_for_windows/";>se
-niega a reparar los fallos de seguridad en la versión para Windows de
-Quicktime, y tampoco permite que lo hagan los usuarios</a>.</p>
-  </li>
-
-  <li>
+  <li id="M201602050">
     <p>La versión 9 del iOS para las iCosas <a
 
href="https://www.theguardian.com/money/2016/feb/05/error-53-apple-iphone-software-update-handset-worthless-third-party-repair";>las
 sabotea dejándolas inservibles si han sido reparadas por alguien distinto de
@@ -221,55 +465,96 @@
 que eso estaba mal.</p>
   </li>
 
-  <li><p><a
-href="http://www.computerworld.com/article/2541250/apple-mac/update--apple-plays-hardball--upgrade--bricks--unlocked-iphones.html";>
-Una «actualización» del  <cite>firmware</cite> de Apple desactivó los 
iPhone
-que habían sido desbloqueados</a>. La «actualización» también desactivó 
las
-aplicaciones que <a href="/proprietary/proprietary-jails.html">la censura de
-Apple</a> no aprueba. Al parecer, todo esto fue intencionado.</p>
+  <li id="M201510020">
+    <p>Apple forzó en millones de iCosas <a
+href="https://discussions.apple.com/thread/7256669?tstart=0";>la descarga de
+una actualización del sistema sin preguntar a los usuarios</a>. Apple no
+forzó la instalación de la actualización, pero la sola descarga provocó
+muchos problemas.</p>
+  </li>
+
+  <li id="M201504090">
+    <p>Mac OS X tuvo una <a
+href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>puerta
+trasera local intencional durante cuatro años</a>, que los atacantes podían
+aprovechar para obtener privilegios de root.</p>
   </li>
 
-  <li><p>Apple <a
+  <li id="M201412040">
+    <p>Apple <a
 
href="http://www.theguardian.com/technology/2014/dec/04/apple-deleted-music-ipods-rivals-steve-jobs";>ha
 eliminado de los iPod la música que los usuarios habían obtenido de las
 tiendas en línea que compiten con iTunes</a>.</p>
   </li>
+
+  <li id="M200709270">
+    <p><a
+href="http://www.computerworld.com/article/2541250/apple-mac/update--apple-plays-hardball--upgrade--bricks--unlocked-iphones.html";>
+Una «actualización» del <cite>firmware</cite> de Apple desactivó los iPhone
+que habían sido desbloqueados</a>. La «actualización» también desactivó 
las
+aplicaciones que <a href="/proprietary/proprietary-jails.html">la censura de
+Apple</a> no aprueba. Al parecer, todo esto fue intencionado.</p>
+  </li>
 </ul>
 
+
 <h3 id="surveillance">Vigilancia de Apple</h3>
-<ul>
-  <li><p>Apple propone <a
+
+<ul class="blurbs">
+
+  <!-- INSERT surveillance -->
+<li id="M201809070">
+    <p>Adware Doctor, un bloqueador de anuncios para MacOS, <a
+href="https://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history";>recoge
+y transmite el historial de navegación del usuario</a>.</p>
+  </li>
+
+  <li id="M201711250">
+    <p>La DMCA y la directiva de la UE relativa al copyright convierten en <a
+href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html";> ilegal
+estudiar cómo espían al usuario las aplicaciones de iOS</a>, ya que para
+ello habría que eludir la DRM de iOS.</p>
+  </li>
+
+  <li id="M201709210">
+    <p>En loa última versión del sistema de las iCosas, «apagar» la WiFi y 
el
+Bluetooth de la manera más habitual <a
+href="https://www.theguardian.com/technology/2017/sep/21/ios-11-apple-toggling-wifi-bluetooth-control-centre-doesnt-turn-them-off";>no
+los apaga realmente</a>. Es posible hacerlo de una manera más elaborada,
+pero solo hasta las 5 am. Así es Apple con usted: «Sabemos que quieres ser
+espiado».</p>
+  </li>
+
+  <li id="M201702150">
+    <p>Apple propone <a
 
href="https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen";>una
 pantalla táctil capaz de escanear la huella digital</a>, lo que significaría
 que no habría manera de utilizar el aparato sin que se tomara la huella
 digital del usuario. Los usuarios no tendrían forma de saber si el teléfono
-los está espiando.</p></li>
+los está espiando.</p>
+  </li>
 
-  <li><p>Los iPhones <a
+  <li id="M201611170">
+    <p>Los iPhones <a
 
href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says/";>envían
 montones de datos personales a los servidores de Apple</a>. El Gran Hermano
 puede tomarlos de ahí.</p>
   </li>
 
-  <li><p>La aplicación IMessage de las iCosas <a
+  <li id="M201609280">
+    <p>La aplicación IMessage de las iCosas <a
 
href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/";>comunica
 a un servidor cada número de teléfono que marca en ella el usuario</a>; el
 servidor guarda esos números durante al menos 30 días.</p>
   </li>
 
-  <li><p>Los usuarios no pueden crear una clave de identificación en Apple (<a
-href="http://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-idcool";>necesaria
-para instalar incluso aplicaciones gratuitas</a>) sin proporcionar una
-dirección de correo válida y recibir el código que Apple le envía.</p>
-  </li>
-  <li><p>Las iCosas suben a los servidores de Apple todas las fotos y vídeos 
que
+  <li id="M201509240">
+    <p>Las iCosas suben a los servidores de Apple todas las fotos y vídeos que
 hacen.</p>
 
-    <blockquote><p>
-      La iCloud Photo Library almacena todas las fotos y vídeos que usted 
hace, y
+    <blockquote><p> La iCloud Photo Library almacena todas las fotos y vídeos 
que usted hace, y
 los mantiene actualizados en todos sus dispositivos. Cualquier edición que
-haga es actualizada automáticamente en todas partes. [...]
-    </p></blockquote>
+haga es actualizada automáticamente en todas partes. [...] </p></blockquote>
 
     <p>(De <a href="https://www.apple.com/icloud/photos/";>Información sobre la
 iCloud de Apple</a>, tal como aparecía el 24 de septiembre de 2015.) La
@@ -287,19 +572,11 @@
 fotos de desnudos de muchos famosos</a>. Para ello tienen que saltarse las
 medidas de seguridad de Apple, pero la NSA tiene acceso a todos esos
 contenidos a través de <a
-href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.
-  </p></li>
-
-  <li><p><a
-href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>MacOS
-envía automáticamente a los servidores de Apple los documentos no guardados
-que se están editando</a>. <a
-href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter";>Las
-cosas que se ha decidido no guardar son aun más vulnerables que aquellas que
-se han guardado en archivos</a>.</p>
+href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.</p>
   </li>
 
-  <li><p>Apple ha hecho que varios <a
+  <li id="M201411040">
+    <p>Apple ha hecho que varios <a
 
href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud";>programas
 de MacOS envíen archivos a los servidores de la compañía sin pedir
 permiso</a>. Esto expone los archivos al Gran Hermano y probablemente a
@@ -312,274 +589,122 @@
 usuarios no pueden eliminarlas por sí mismos. </p>
   </li>
 
-  <li><p>En varias de las operaciones que se realizan, <a
-href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>la
-última versión de MacOS envía informes a los servidores de Apple</a>.</p>
-  </li>
-
-  <li><p>Vigilancia en MacOS: <a
-href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>La
-herramienta de búsqueda <cite>Spotlight</cite></a> envía a Apple los
-términos que los usuarios ingresan para buscar.</p>
+  <li id="M201410300">
+    <p> MacOS <a
+href="https://web.archive.org/web/20170831144456/https://www.washingtonpost.com/news/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>envía
+automáticamente a los servidores de Apple los documentos no guardados que se
+están editando</a>. Las cosas que se ha decidido no guardar son <a
+href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter/";>aún
+más sensibles</a> que aquellas que se han guardado en archivos.</p>
   </li>
 
-  <li><p>Apple reconoce que <a
+  <li id="M201410220">
+    <p>Apple reconoce que <a
 
href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/";>una
 de las funciones de búsqueda espía</a>, pero hay muchas <a
 href="https://github.com/fix-macosx/yosemite-phone-home";>más  funciones que
 husmean, de las que Apple nunca ha hablado</a>.</p>
   </li>
 
-  <li><p><a
-href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>
-Varias «funcionalidades» del iOS parecen no tener más propósito que la
-vigilancia</a>. Aquí está la <a
-href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>presentación
-técnica</a>.</p>
-  </li>
-  
-  <li><p>El <a
-href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>iBeacon</a>
-permite a las tiendas determinar exactamente dónde está la iCosa y obtener
-también otras informaciones.</p>
+  <li id="M201410200">
+    <p>En varias de las operaciones que se realizan, <a
+href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>la
+última versión de MacOS envía informes a los servidores de Apple</a>.</p>
   </li>
 
-  <li><p>Apple puede, y lo hace habitualmente, <a
+  <li id="M201409220">
+    <p>Apple puede, y lo hace habitualmente, <a
 
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
-extraer remotamente de los iPhone algunos datos para el Estado</a>.
-  </p>
+extraer remotamente de los iPhone algunos datos para el Estado</a>.</p>
+
   <p>Esta situación puede haber mejorado con <a
 
href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";>los
 recursos de seguridad introducidos en el iOS 8</a>, pero <a
 href="https://firstlook.org/theintercept/2014/09/22/apple-data/";>no tanto
 como Apple afirma</a>.</p>
   </li>
-</ul>
-
-
-<h3 id="incompatibility">Incompatibilidad de Apple</h3>
-
-<p>En esta sección enumeramos las características de los programas de Apple 
que
-bloquean o impiden a los usuarios cambiarse a un programa alternativo; en
-particular, a software libre capaz de liberar el dispositivo en el que se
-ejecuta el software.</p>
-
-<ul>
-<li>
-<p>Los dispositivos de Apple atan a los usuarios a <a
-href="https://gizmodo.com/homepod-is-the-ultimate-apple-product-in-a-bad-way-1822883347";>los
-servicios de Apple en exclusiva</a>, al estar diseñados para ser
-incompatibles con cualquier otra opción, sea ética o no.</p>
-</li>
-
-<li>
-<p>El iWork (software ofimático que corre en MacOS, iOS e iCloud) utiliza
-formatos secretos y <a href="https://en.wikipedia.org/wiki/IWork";>no
-proporciona ningún medio de convertirlos a formatos OpenDocument o a la
-inversa</a>. Los formatos iWork han cambiado varias veces desde su
-aparición. Posiblemente esto ha tenido el efecto de frustrar <a
-href="https://github.com/obriensp/iWorkFileFormat";>labores de ingeniería
-inversa</a>, impidiendo así que el software libre dé soporte completo a esos
-formatos.</p>
-
-<p>Los formatos iWork se consideran <a
-href="https://wiki.harvard.edu/confluence/download/attachments/204385883/Format%20profile%20-%20Apple%20iWork%20Pages%20v04.docx?version=1&amp;modificationDate=1459873751000&amp;api=v2";>inapropiados
-para la conservación de documentos</a>.</p>
-</li>
-
-<li>
-<p>En MacOS e iOS, el procedimiento para <a
-href="https://support.apple.com/guide/photos/export-photos-videos-and-slideshows-pht6e157c5f/mac";>convertir
-imágenes del formato Photos</a> a un formato libre es tan tedioso y lleva
-tanto tiempo que los usuarios abandonan si han de hacerlo con muchas.</p>
-</li>
-</ul>
-
-<h3 id="drm">Gestión digital de restricciones en Apple</h3>
-<ul>
-  <li><p>Los vídeos de iTunes tienen DRM, lo que permite a Apple <a
-href="https://en.wikipedia.org/wiki/FairPlay";>imponer a sus clientes dónde
-pueden ver los vídeos que han adquirido</a>.</p>
-  </li>
-
-  <li><p>La DMCA y la directiva de la UE relativa al copyright convierten en <a
-href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html";> ilegal
-estudiar cómo espían al usuario las aplicaciones de iOS</a>, ya que para
-ello habría que eludir la DRM de iOS.</p>
-  </li>
-
-  <li><p><a
-href="https://motherboard.vice.com/en_us/article/bmvxp4/switzerland-wants-a-single-universal-phone-charger-by-2017";>
-Apple utiliza software con DRM para evitar que la gente cargue las iCosas
-con cables USB genéricos</a>.</p></li>
-  
-  <li><p><a
-href="https://www.eff.org/deeplinks/2008/11/apple-downgrades-macbook-video-drm";>
-DRM (mecanismos para la gestión digital de restricciones) en MacOS</a>. Este
-artículo se centra en el hecho de que en un nuevo modelo de Macbook se
-introdujo el requisito de que los monitores tuvieran un componente
-malicioso, pero el software con DRM en los MacOS está implicado en la
-activación del hardware. El software para acceder a iTunes también es
-responsable.</p>
-  </li>
-
-  <li><p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";> DRM 
conforme
-a los discos Bluray</a>.  (El artículo se centró en Windows y predijo que
-MacOS haría lo mismo posteriormente).</p></li>
-</ul>
-
-<h3 id="jails">Prisiones de Apple</h3>
-
-<p><a
-href="https://en.wikipedia.org/w/index.php?title=IOS_jailbreaking&amp;oldid=835861046";>
-iOS, el sistema operativo de las iCosas de Apple, es el paradigma de una
-prisión</a>. Fue Apple quien introdujo la práctica de diseñar ordenadores de
-uso general que incluyen la censura de programas de aplicación.</p>
-
-<p>He aquí un artículo sobre la <a
-href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";> firma
-de código</a> que las iCosas utilizan para aprisionar al usuario.</p>
 
-<p>Curiosamente, Apple está comenzando a permitir el acceso a través de los
-muros de las iCosas, aunque de manera limitada: ahora los usuarios pueden
-instalar aplicaciones construidas a partir del código fuente, siempre que el
-código fuente esté escrito en Swift. Los usuarios no pueden hacer esto
-libremente, ya que se les exige que se identifiquen. <a
-href="https://developer.apple.com/xcode/";>Más detalles, aquí.</a> Si bien
-esto representa una grieta en los muros de la prisión, no es lo bastante
-grande como para afirmar que las iCosas ya no son prisiones.</p>
-
-<h4>Ejemplos de censura por prisiones de Apple</h4>
-<ul>
-  <li>
-    <p>Apple <a
-href="https://www.nytimes.com/2017/07/29/technology/china-apple-censorhip.html";>
-suprimió varias VPN de su <cite>app store</cite> para China</a>, utilizando
-así su capacidad de censura para reforzar la del Gobierno chino.</p>
+  <li id="M201407230">
+    <p><a
+href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>
+Varias «funcionalidades» del iOS parecen no tener más propósito que la
+vigilancia</a>. Aquí está la <a
+href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>presentación
+técnica</a>.</p>
   </li>
 
-  <li>
-    <p>Apple está <a
-href="https://www.eff.org/deeplinks/2017/10/iranian-hardliners-want-isolated-internet";>
-censurando aplicaciones también a petición del Gobierno de
-EE.UU.</a>. Concretamente, está borrando aplicaciones desarrolladas por
-iraníes.</p>
-    <p>El origen de estos males está en Apple. Si Apple no hubiera diseñado 
los
-iMonstruos para que le permitieran censurar aplicaciones, no habría el
-tenido el poder de impedir a los usuarios instalar toda clase de
-aplicaciones.</p>
+  <li id="M201405080">
+    <p>Apple puede, y lo hace habitualmente, <a
+href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
+extraer remotamente de los iPhone algunos datos para el Estado</a>.</p>
   </li>
 
-  <li>
-    <p>Apple utilizó su sistema de censura para imponer la censura de Rusia <a
-href="http://www.nytimes.com/2017/01/06/technology/linkedin-blocked-in-russia.html?partner=rss&amp;emc=rss&amp;_r=0";>bloqueando
-la distribución de la aplicación de LinkedIn en ese país</a>.</p>
-    <p>Esto resulta irónico, ya que LinkedIn es por sí mismo un sistema de
-vigilancia. Mientras somete a los usuarios a su propia vigilancia, trata de
-protegerlos de la vigilancia de Rusia, sometiéndose así a la censura 
rusa.</p>
-    <p>De todos modos, la cuestión aquí es lo injusto de la censura de Apple 
sobre
-sus aplicaciones.</p>
+  <li id="M201401101">
+    <p><a
+href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>La
+herramienta de búsqueda <cite>Spotlight</cite></a> envía a Apple los
+términos que los usuarios ingresan para buscar.</p>
   </li>
 
-  <li>
-    <p>Apple utilizó su sistema de censura para imponer la censura de China <a
-href="https://www.theguardian.com/world/2017/jan/05/apple-removes-new-york-times-app-in-china";>bloqueando
-la distribución de la aplicación del New York Times</a>.</p>
+  <li id="M201401100">
+    <p>El <a
+href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>iBeacon</a>
+permite a las tiendas determinar exactamente dónde está la iCosa y obtener
+también otras informaciones.</p>
   </li>
 
-  <li>
-    <p>Apple censura juegos, <a
-href="http://arstechnica.com/gaming/2016/05/apple-says-game-about-palestinian-child-isnt-a-game";>excluyendo
-algunos de la App Store</a> debido a los puntos de vista políticos que
-sugieren. Al parecer, unas opiniones políticas son aceptables y otras no.</p>
+  <li id="M201312300">
+    <p><a
+href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep";>
+O Apple ayuda a la NSA a espiar todos los datos que hay en una iCosa, o es
+que es totalmente incompetente</a>.</p>
   </li>
 
-  <li>
-    <p>Apple <a href="http://ifixit.org/blog/7401/ifixit-app-pulled/";>excluyó 
un
-programa de la App Store</a> porque sus desarrolladores cometieron la
-atrocidad de desmontar algunas iCosas.</p>
+  <li id="M201308080">
+    <p>Las iCosas, por defecto, también <a
+href="https://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>informan
+a Apple de su geolocalización</a>, si bien esto puede desactivarse.</p>
     </li>
 
-  <li>
-    <p>Desde 2015, Apple <a
-href="http://www.theguardian.com/commentisfree/2015/sep/23/apple-anti-choice-tendencies-showing-in-app-store-reproductive-rights";>excluye
-sistemáticamente las aplicaciones que apoyan el derecho al aborto o
-ayudarían a las mujeres que quisieran abortar</a>.</p>
-    <p>Este particular sesgo político <a
-href="http://www.theguardian.com/technology/2011/dec/01/siri-abortion-apple-unintenional-omissions";>
-afecta a otros servicios de Apple</a>.</p>
+  <li id="M201210170">
+    <p>Hay también una funcionalidad que permite a los sitios web rastrear a 
los
+usuarios, y está <a
+href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/";>activada
+por defecto</a>.  (El artículo habla de iOS 6, pero sigue siendo así en iOS
+7.)</p>
   </li>
 
-  <li>
-    <p>Apple ha censurado las aplicaciones para iCosas que muestran la bandera
-confederada. <a
-href="http://www.huffingtonpost.com/2015/06/25/apple-confederate-flag_n_7663754.html";>
-No solo aquellas que la utilizan como símbolo de racismo</a>, sino incluso
-juegos de estrategia que la utilizan para representar a unidades del
-ejército confederado combatiendo en la Guerra Civil.</p>
-    <p>Esta grotesca rigidez demuestra que a Apple no se le debería permitir
-censurar aplicaciones. Incluso si Apple llevara a cabo su censura con algún
-cuidado, también sería malo. La cuestión no es si el racismo es malo o si lo
-es enseñar a la gente cómo atacar con drones. Apple no debería tener el
-poder de imponer sus puntos de vista sobre estas cuestiones ni sobre ninguna
-otra.</p>
+  <li id="M201204280">
+    <p>Los usuarios no pueden crear una clave de identificación en Apple (<a
+href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id";>necesaria
+para instalar incluso aplicaciones gratuitas</a>) sin proporcionar una
+dirección de correo válida y recibir el código que Apple le envía.</p>
   </li>
+</ul>
 
-  <li>
-    <p>Apple rechazó una aplicación que mostraba las localizaciones de los
-asesinatos cometidos por drones estadounidenses, ofreciendo varias
-excusas. Cada vez que los desarrolladores arreglaban un «problema», Apple
-señalaba otro. Tras el quinto rechazo de la aplicación, Apple <a
-href="http://mashable.com/2014/02/07/apple-app-tracks-drone-strikes/";>admitió
-que la estaba censurando debido al asunto del que trataba</a>.</p>
-  </li>
 
-  <li>
-    <p>En 2014, Apple utilizó su poder de censura para <a
-href="http://boingboing.net/2014/02/07/apple-yanks-last-remaining-bit.html";>
-prohibir todas las aplicaciones bitcoin</a> para las iCosas durante un
-tiempo. También <a
-href="http://www.gamespot.com/articles/apple-removes-game-about-growing-marijuana-from-app-store/1100-6419864/";>prohibió
-un juego sobre el cultivo de marihuana</a>, a la vez que permitía juegos
-sobre otros delitos tales como matar gente. Quizás Apple considere que matar
-gente es más aceptable que cultivar marihuana.</p>
-  </li>
+<h3 id="tyrants">Tiranos de Apple</h3>
 
-  <li>
-    <p><a
-href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";>Más
-ejemplos de censura arbitraria e incoherente por parte de Apple</a>.</p>
-  </li>
-</ul>
+<ul class="blurbs">
 
-<h3 id="tyrants">Tiranos de Apple</h3>
-<ul>
-  <li><p>Apple <a
-href="http://9to5mac.com/2014/12/01/ios-8-1-signing-window-closed/";> bloquea
-arbitrariamente a los usuarios impidiéndoles  que instalen viejas versiones
+  <!-- INSERT tyrants -->
+<li id="M201412010">
+    <p>Apple <a
+href="http://9to5mac.com/2014/12/01/ios-8-1-signing-window-closed/";>bloquea
+arbitrariamente a los usuarios impidiéndoles que instalen versiones antiguas
 de iOS</a>.</p>
   </li>
 
-  <li><p>Las iCosas son dispositivos tiranos: no permiten la instalación de un
-sistema operativo diferente o modificado. Existe una versión de Android para
-las iCosas, pero para instalarla es necesario <a
+  <li id="M201205280">
+    <p>Las iCosas de Apple son dispositivos tiranos. Es posible instalar 
Android en
+las iCosas, pero para hacerlo es necesario <a
 
href="https://web.archive.org/web/20150721065208/http://www.idroidproject.org/wiki/Status";>encontrar
-algún fallo o agujero</a> que posibilite la instalación de un sistema
+un fallo o agujero</a> que posibilite la instalación de un sistema
 diferente.</p>
   </li>
 </ul>
 
-<h3 id="deception">Trampas de Apple</h3>
-<ul>
-  <li><p>«<cite>Dark patterns</cite>» se refiere a <a
-href="http://www.theverge.com/2013/8/29/4640308/dark-patterns-inside-the-interfaces-designed-to-trick-you";>interfaces
-de usuario que están diseñadas para engañar a los usuarios o hacer que sea
-difícil encontrar las opciones de configuración</a>.</p>
 
-    <p>Esto hace que Apple pueda afirmar: «Los usuarios pueden deshabilitar 
esta
-opción», pero en realidad serán muy pocos los que puedan hacerlo.</p>
-  </li>
-</ul>
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -655,7 +780,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Última actualización:
 
-$Date: 2018/09/20 09:28:39 $
+$Date: 2018/10/05 09:58:51 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-apple.es-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.es-en.html,v
retrieving revision 1.50
retrieving revision 1.51
diff -u -b -r1.50 -r1.51
--- po/malware-apple.es-en.html 20 Sep 2018 09:28:39 -0000      1.50
+++ po/malware-apple.es-en.html 5 Oct 2018 09:58:52 -0000       1.51
@@ -1,5 +1,10 @@
 <!--#include virtual="/server/header.html" -->
-<!-- Parent-Version: 1.85 -->
+<!-- Parent-Version: 1.84 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 <title>Apple's Operating Systems are Malware
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/malware-apple.translist" -->
@@ -37,291 +42,113 @@
 <div class="summary" style="margin-top: 2em">
 <h3>Type&nbsp;of malware</h3>
 <ul>
-<li><a href="#back-doors">Back doors</a></li>
-<li><a href="#censorship">Censorship</a></li>
-<li><a href="#insecurity">Insecurity</a></li>
-<li><a href="#pressuring">Pressuring</a></li>
-<li><a href="#sabotage">Sabotage</a></li>
-<li><a href="#interference">Interference</a></li>
-<li><a href="#surveillance">Surveillance</a></li>
-<li><a href="#incompatibility">Incompatibility</a></li>
-<li><a href="#drm">Digital restrictions
-    management</a> or &ldquo;DRM&rdquo; means functionalities designed
+  <li><a href="#back-doors">Back doors</a></li>
+  <li><a href="#censorship">Censorship</a></li>
+  <li><a href="#deception">Deception</a></li>
+  <li><a href="#drm">Digital restrictions
+    management</a> or &ldquo;DRM&rdquo;&mdash;functionalities designed
     to restrict what users can do with the data in their computers.</li>
-<li><a href="#jails">Jails</a>&mdash;systems
+  <li><a href="#incompatibility">Incompatibility</a></li>
+  <li><a href="#insecurity">Insecurity</a></li>
+<!-- <li><a href="#interference">Interference</a></li> -->
+  <li><a href="#jails">Jails</a>&mdash;systems
     that impose censorship on application programs.</li>
-<li><a href="#tyrants">Tyrants</a>&mdash;systems
+  <li><a href="#pressuring">Pressuring</a></li>
+  <li><a href="#sabotage">Sabotage</a></li>
+  <li><a href="#surveillance">Surveillance</a></li>
+  <li><a href="#tyrants">Tyrants</a>&mdash;systems
     that reject any operating system not &ldquo;authorized&rdquo; by the
     manufacturer.</li>
-<li><a href="#deception">Deception</a></li>
 </ul>
 </div>
 
 <h3 id="back-doors">Apple Back Doors</h3>
-<ul>
-<li><p>
-Mac OS X had an
-<a 
href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
-intentional local back door for 4 years</a>, which could be
-exploited by attackers to gain root privileges.
-</p></li>
-
-<li><p>The iPhone has a back door <a
-href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>
-that allows Apple to remotely delete apps</a> which Apple considers
-&ldquo;inappropriate&rdquo;. Jobs said it's OK for Apple to have this
-power because of course we can trust Apple.
-</p></li>
-
-<li><p>The iPhone has a back door for <a
-href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone";>
-remote wipe</a>.  It's not always enabled, but users are led into
-enabling it without understanding.
-</p></li>
-</ul>
-
-<h3 id="censorship">Apple Censorship</h3>
-
-<p>Apple mainly uses iOS, which is a typical jail, to impose censorship
-through the Apple Store. Please refer to <a href="#jails">Apple Jails</a>
-section for more information.</p>
-
-<h3 id="insecurity">Apple Insecurity</h3>
-
-<p>These bugs are/were not intentional, so unlike the rest of the file
-  they do not count as malware. We mention them to refute the
-  supposition that prestigious proprietary software doesn't have grave
-  bugs.</p>
-
-<ul>
-  <li>
-    <p>A vulnerability in Apple's Image I/O API allowed an attacker
-    to <a 
href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>execute
-    malicious code from any application which uses this API to render
-    a certain kind of image file</a>.</p>
-  </li>
 
-  <li>
-    <p>A bug in the iThings Messages
-      app <a 
href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/";>allowed
-        a malicious web site to extract all the user's messaging history</a>.
-    </p>
+<ul class="blurbs">
+<!-- INSERT backdoor -->
+  <li id="M201607284">
+    <p>The Dropbox app for Macintosh <a
+    
href="http://applehelpwriter.com/2016/07/28/revealing-dropboxs-dirty-little-security-hack/";>
+    takes control of user interface items after luring the user into
+    entering an admin password</a>.</p>
+  </li>
+
+  <li id="M201011220">
+    <p>The iPhone has a back door for <a
+    
href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone";>
+    remote wipe</a>.  It's not always enabled, but users are led into
+    enabling it without understanding.</p>
+  </li>
+
+  <li id="M200808110">
+    <p>The iPhone has a back door <a
+    
href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>
+    that allows Apple to remotely delete apps</a> which Apple considers
+    &ldquo;inappropriate&rdquo;.  Jobs said it's OK for Apple to have
+    this power because of course we can trust Apple.</p>
   </li>
 </ul>
 
-<h3 id="interference">Apple Interference</h3>
-<p>Various proprietary programs often mess up the user's system. They are like 
sabotage, but they are not grave enough to qualify 
-for the word &ldquo;sabotage&rdquo;. Nonetheless, they are nasty and wrong. 
This section describes examples of Apple committing
-interference.</p>
-
-<ul>
-  <li><p>Apple forced millions of iThings to download a system upgrade
-         <a 
href="https://discussions.apple.com/thread/7256669?tstart0=";>without asking the 
users</a>. 
-         Apple did not forcibly install the upgrade but the downloading alone 
caused lots of trouble.</p>
-  </li>
-</ul>
-
-<h3 id="pressuring">Apple Pressuring</h3>
-
-<p>Proprietary companies can take advantage of their customers by imposing 
arbitrary limits to their use of the software.  This section reports examples 
of hard sell and other unjust commercial tactics by Apple.</p>
-
-<ul>
-  <li><p>Apple Siri
-      <a 
href="http://www.theguardian.com/technology/2015/oct/27/apple-music-subscribers-siri-questions";>refuses
 to give you information</a>
-      about music charts if you're not an Apple Music subscriber.</p>
-  </li>
-</ul>
 
-<h3 id="sabotage">Apple Sabotage</h3>
-
-<p>These are situations in which Apple employs its power over users
-to directly intervene in ways that harm them or block their work.</p>
-
-<ul>
-  <li>
-    <p>Apple has <a 
href="https://www.theverge.com/2018/5/31/17412396/telegram-apple-app-store-app-updates-russia";>blocked
-    Telegram from upgrading its app for a month</a>.</p>
-
-    <p>This evidently has to do with Russia's command to Apple to
-    block Telegram in Russia.</p>
-
-    <p>The Telegram client is free software on other platforms, but
-      not on iThings. Since <a 
href="/proprietary/proprietary-jails.html#apple">they
-      are jails</a>, they don't permit any app to be free
-      software.</p>
-  </li>
-
-  <li>
-    <p>MacOS High Sierra forcibly reformats SSD boot drives, and <a
-    
href="https://www.macworld.com/article/3230498/storage/apple-file-system-apfs-faq.html";>
-    changes the file system from HFS+ to APFS</a>, which cannot be accessed
-    from GNU/Linux, Windows or even older versions of MacOS.</p>
-  </li>
-
-  <li>
-    <p>Apple will stop <a 
href="https://www.theguardian.com/technology/2017/jun/06/iphone-ipad-apps-games-apple-5-5c-obsolete";>fixing
 bugs for older
-    model iThings</a>.</p>
-
-    <p>Meanwhile, Apple stops people from fixing problems themselves;
-    that's the nature of proprietary software.</p>
-  </li>
-
-  <li>
-  <p>The iPhone 7 contains DRM specifically designed to <a
-  
href="https://motherboard.vice.com/en_us/article/kbjm8e/iphone-7-home-button-unreplaceable-repair-software-lock";>
-  brick it if an &ldquo;unauthorized&rdquo; repair shop fixes it</a>.
-  &ldquo;Unauthorized&rdquo; essentially means anyone besides Apple.</p>
-
-  <p>The article uses the term &ldquo;lock&rdquo; to describe the DRM,
-  but we prefer to use the term <a
-  href="/philosophy/words-to-avoid.html#DigitalLocks">
-  digital handcuffs</a>.</p>
-  </li>
-
-
-  <li>
-    <p>The Apple Music client
-      program <a 
href="https://blog.vellumatlanta.com/2016/05/04/apple-stole-my-music-no-seriously/";>scans
-      the user's file system for music files, copies them to an Apple
-      server, and deletes them</a>.</p>
-  </li>
-
-  <li>
-    <p>Apple <a
-href="https://web.archive.org/web/20160608183145/http://www.theregister.co.uk/2016/04/14/uninstall_quicktime_for_windows/";>
-stops users from fixing the security bugs in Quicktime for
-      Windows</a>, while refusing to fix them itself.</p>
-  </li>
+<h3 id="censorship">Apple Censorship</h3>
 
-  <li>
-    <p>iOS version 9 for
-    iThings <a 
href="https://www.theguardian.com/money/2016/feb/05/error-53-apple-iphone-software-update-handset-worthless-third-party-repair";>sabotages
-    them irreparably if they were repaired by someone other than
-    Apple</a>. Apple eventually backed off from this policy under
-    criticism from the users. However, it has not acknowledged that
-    this was wrong.</p>
-  </li>
+<p>Apple mainly uses iOS, which is a typical jail, to impose censorship
+through the Apple Store. Please refer to the <a href="#jails">Apple Jails</a>
+section for more information.</p>
 
-  <li><p><a 
href="http://www.computerworld.com/article/2541250/apple-mac/update--apple-plays-hardball--upgrade--bricks--unlocked-iphones.html";>
-  An Apple firmware &ldquo;upgrade&rdquo; bricked iPhones that had been
-  unlocked.</a>  The &ldquo;upgrade&rdquo; also deactivated applications
-  not approved by <a href="/proprietary/proprietary-jails.html">Apple
-  censorship</a>.  All this was apparently intentional.</p>
-  </li>
+<h3 id="deception">Apple Deception</h3>
 
-  <li><p>Apple
-  <a 
href="http://www.theguardian.com/technology/2014/dec/04/apple-deleted-music-ipods-rivals-steve-jobs";>
-  deleted from iPods the music that users had got from internet music
-  stores that competed with iTunes</a>.</p>
+<ul class="blurbs">
+<!-- INSERT deception -->
+  <li id="M201308290">
+    <p>&ldquo;Dark patterns&rdquo; are <a
+    
href="http://www.theverge.com/2013/8/29/4640308/dark-patterns-inside-the-interfaces-designed-to-trick-you";>user
+    interfaces designed to mislead users, or make option settings hard
+    to find</a>.</p>
+
+    <p>This allows a company such as Apple to say, &ldquo;We allow users
+    to turn this off&rdquo; while ensuring that few will understand how
+    to actually turn it off.</p>
   </li>
 </ul>
 
-<h3 id="surveillance">Apple Surveillance</h3>
-<ul>
-  <li><p>Apple proposes
-      <a 
href="https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen";>a
 fingerprint-scanning touch screen</a>
-      &mdash; which would mean no way to use it without having your 
fingerprints
-      taken. Users would have no way to tell whether the phone is snooping on
-      them.</p></li>
-
-  <li><p>iPhones <a 
href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says/";>send
-      lots of personal data to Apple's servers</a>.  Big Brother can
-        get them from there.</p>
-  </li>
-
-  <li><p>The iMessage app on iThings <a 
href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/";>tells
-        a server every phone number that the user types into it</a>; the 
server records these numbers for at least 30
-        days.</p>
-  </li>
-
-  <li><p>Users cannot make an Apple ID (<a 
href="http://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-idcool";>necessary
 to install even gratis apps</a>) without giving a valid email address and 
receiving the verification code Apple 
-      sends to it.</p>
-  </li>
-  <li><p>iThings automatically upload to Apple's servers all the photos and
-      videos they make.</p>
-
-    <blockquote><p>
-      iCloud Photo Library stores every photo and video you take,
-      and keeps them up to date on all your devices.
-      Any edits you make are automatically updated everywhere. [...]
-    </p></blockquote>
-
-    <p>(From <a href="https://www.apple.com/icloud/photos/";>Apple's iCloud
-      information</a> as accessed on 24 Sep 2015.) The iCloud feature is
-      <a href="https://support.apple.com/en-us/HT202033";>activated by the
-      startup of iOS</a>. The term &ldquo;cloud&rdquo; means
-      &ldquo;please don't ask where.&rdquo;</p>
 
-    <p>There is a way to <a href="https://support.apple.com/en-us/HT201104";>
-      deactivate iCloud</a>, but it's active by default so it still counts as a
-      surveillance functionality.</p>
-
-    <p>Unknown people apparently took advantage of this to
-      <a 
href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence";>get
-      nude photos of many celebrities</a>. They needed to break Apple's
-      security to get at them, but NSA can access any of them through
-      <a 
href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.
-  </p></li>
-
-  <li><p><a 
href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>
-  MacOS automatically sends to Apple servers unsaved documents being
-  edited</a>. The <a
-  
href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter";>
-  things you have not decided to save are even more sensitive than the
-  things you have stored in files</a>.</p>
-  </li>
-
-  <li><p>Apple has made various
-  <a 
href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud";>
-  MacOS programs send files to Apple servers without asking permission</a>.
-  This exposes the files to Big Brother and perhaps to other snoops.</p>
-
-  <p>It also demonstrates how you can't trust proprietary software,
-  because even if today's version doesn't have a malicious
-  functionality, tomorrow's version might add it. The developer won't
-  remove the malfeature unless many users push back hard, and the users
-  can't remove it themselves.</p>
-  </li>
-
-  <li><p>Various operations in
-  <a 
href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>
-  the latest MacOS send reports to Apple</a> servers.</p>
-  </li>
+<h3 id="drm">Apple DRM</h3>
 
-  <li><p>Spyware in MacOS:
-  <a 
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
-  Spotlight search</a> sends users' search terms to Apple.</p>
+<ul class="blurbs">
+<!-- INSERT DRM -->
+  <li id="M201704071">
+    <p>DRM makes the iPhone 7 nearly <a
+    href="#iphone7-sabotage">unrepairable</a> by anyone else but Apple.</p>
   </li>
 
-  <li><p>Apple admits the
-  <a 
href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/";>
-  spying in a search facility</a>, but there's a lot
-  <a href="https://github.com/fix-macosx/yosemite-phone-home";>
-  more snooping that Apple has not talked about</a>.</p>
+  <li id="M201512260">
+    <p><a
+    
href="https://motherboard.vice.com/en_us/article/bmvxp4/switzerland-wants-a-single-universal-phone-charger-by-2017";>
+    Apple uses DRM software to prevent people from charging an iThing
+    with a generic USB cable</a>.</p>
   </li>
 
-  <li><p><a 
href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>
-  Several &ldquo;features&rdquo; of iOS seem to exist for no possible
-  purpose other than surveillance</a>.  Here is the <a
-  
href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>
-  Technical presentation</a>.</p>
+  <li id="M200811210">
+    <p><a
+    
href="https://www.eff.org/deeplinks/2008/11/apple-downgrades-macbook-video-drm";>
+    DRM (digital restrictions mechanisms) in MacOS</a>. This article
+    focuses on the fact that a new model of Macbook introduced a
+    requirement for monitors to have malicious hardware, but DRM software
+    in MacOS is involved in activating the hardware. The software for
+    accessing iTunes is also responsible.</p>
   </li>
   
-  <li><p>The <a class="not-a-duplicate"
-  
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
-  iBeacon</a> lets stores determine exactly where the iThing is, and
-  get other info too.</p>
+  <li id="M200708130">
+    <p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>
+    DRM that caters to Bluray disks</a>.  (The article focused on Windows
+    and said that MacOS would do the same thing subsequently.)</p>
   </li>
 
-  <li><p>Apple can, and regularly does, <a
-  
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
-  remotely extract some data from iPhones for the state</a>.
-  </p>
-  <p>This may have improved with
-  <a 
href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";>
-  iOS 8 security improvements</a>; but
-  <a href="https://firstlook.org/theintercept/2014/09/22/apple-data/";>
-  not as much as Apple claims</a>.</p>
+  <li id="M200703310">
+    <p>iTunes videos have DRM, which allows Apple to <a
+    href="https://en.wikipedia.org/wiki/FairPlay";>dictate where its
+    customers can watch the videos they purchased</a>.</p>
   </li>
 </ul>
 
@@ -333,68 +160,72 @@
 particular, from switching to free software which can liberate the device
 the software runs on.</p>
 
-<ul>
-<li>
-<p>Apple devices lock users in <a
-href="https://gizmodo.com/homepod-is-the-ultimate-apple-product-in-a-bad-way-1822883347";>
-solely to Apple services</a> by being designed to be incompatible with all
-other options, ethical or unethical.</p>
-</li>
-
-<li>
-<p>iWork (office software that runs on MacOS, iOS and iCloud) uses secret
-formats and <a href="https://en.wikipedia.org/wiki/IWork";>provides no means
-of converting them to or from Open Document Formats</a>. iWork formats
-have changed several times since they were first introduced. This may have
-had the effect of thwarting <a
-href="https://github.com/obriensp/iWorkFileFormat";>reverse engineering
-efforts</a>, thus preventing free software from fully supporting them.</p>
-
-<p>iWork formats are considered <a
-href="https://wiki.harvard.edu/confluence/download/attachments/204385883/Format%20profile%20-%20Apple%20iWork%20Pages%20v04.docx?version=1&amp;modificationDate=1459873751000&amp;api=v2";>
-unfit for document preservation</a>.</p>
-</li>
-
-<li>
-<p>In MacOS and iOS, the procedure for <a
-href="https://support.apple.com/guide/photos/export-photos-videos-and-slideshows-pht6e157c5f/mac";>
-converting images from the Photos format</a> to a free format is so tedious
-and time-consuming that users just give up if they have a lot of them.</p>
-</li>
+<ul class="blurbs">
+<!-- INSERT incompatibility -->
+  <li id="M201803300">
+    <p>In MacOS and iOS, the procedure for <a
+    
href="https://support.apple.com/guide/photos/export-photos-videos-and-slideshows-pht6e157c5f/mac";>
+    converting images from the Photos format</a> to a free format is so
+    tedious and time-consuming that users just give up if they have a
+    lot of them.</p>
+  </li>
+
+  <li id="M201802120">
+    <p>Apple devices lock users in <a
+    
href="https://gizmodo.com/homepod-is-the-ultimate-apple-product-in-a-bad-way-1822883347";>
+    solely to Apple services</a> by being designed to be incompatible
+    with all other options, ethical or unethical.</p>
+  </li>
+
+  <li id="M201605044">
+    <p>iWork (office software that runs on MacOS,
+    iOS and iCloud) uses secret formats and <a
+    href="https://en.wikipedia.org/wiki/IWork";>provides no means of
+    converting them to or from Open Document Formats</a>. iWork
+    formats have changed several times since they were first
+    introduced. This may have had the effect of thwarting <a
+    href="https://github.com/obriensp/iWorkFileFormat";>reverse engineering
+    efforts</a>, thus preventing free software from fully supporting
+    them.</p>
+
+    <p>iWork formats are considered <a
+    
href="https://wiki.harvard.edu/confluence/download/attachments/204385883/Format%20profile%20-%20Apple%20iWork%20Pages%20v04.docx?version=1&amp;modificationDate=1459873751000&amp;api=v2";>
+    unfit for document preservation</a>.</p>
+  </li>
 </ul>
 
-<h3 id="drm">Apple DRM</h3>
-<ul>
-  <li><p>iTunes videos have DRM, which allows Apple to <a
-  href="https://en.wikipedia.org/wiki/FairPlay";>dictate where its customers can
-  watch the videos they purchased</a>.</p>
-  </li>
 
-  <li><p>The DMCA and the EU Copyright Directive make it <a
-href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html";>
-      illegal to study how iOS cr...apps spy on users</a>, because this
-      would require circumventing the iOS DRM.</p>
-  </li>
+<h3 id="insecurity">Apple Insecurity</h3>
 
-  <li><p><a
-  
href="https://motherboard.vice.com/en_us/article/bmvxp4/switzerland-wants-a-single-universal-phone-charger-by-2017";>
-  Apple uses DRM software to prevent people from charging an iThing with a 
-  generic USB cable</a>.</p></li>
+<p>These bugs are/were not intentional, so unlike the rest of the file
+  they do not count as malware. We mention them to refute the
+  supposition that prestigious proprietary software doesn't have grave
+  bugs.</p>
   
-  <li><p><a
-  
href="https://www.eff.org/deeplinks/2008/11/apple-downgrades-macbook-video-drm";>
-  DRM (digital restrictions mechanisms) in MacOS</a>. This article
-  focuses on the fact that a new model of Macbook introduced a requirement
-  for monitors to have malicious hardware, but DRM software in MacOS is
-  involved in activating the hardware. The software for accessing iTunes
-  is also responsible.</p>
+<ul class="blurbs">
+<!-- INSERT apple-insec -->
+  <li id="M201607220">
+    <p>A vulnerability in Apple's Image I/O API allowed an attacker to <a
+    
href="https://www.theguardian.com/technology/2016/jul/22/stagefright-flaw-ios-iphone-imessage-apple";>execute
+    malicious code from any application which uses this API to render a
+    certain kind of image file</a>.</p>
   </li>
 
-  <li><p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>
-  DRM that caters to Bluray disks</a>.  (The article focused on Windows
-  and said that MacOS would do the same thing subsequently.)</p></li>
+  <li id="M201604120">
+    <p>A bug in the iThings Messages app <a
+    
href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/";>allowed
+    a malicious web site to extract all the user's messaging
+    history</a>.</p>
+  </li>
 </ul>
 
+<!--
+<h3 id="interference">Apple Interference</h3>
+<p>Various proprietary programs often mess up the user's system. They are like 
sabotage, but they are not grave enough to qualify 
+for the word &ldquo;sabotage&rdquo;. Nonetheless, they are nasty and wrong. 
This section describes examples of Apple committing
+interference.</p> -->
+
+
 <h3 id="jails">Apple Jails</h3>
 
 <p><a 
href="https://en.wikipedia.org/w/index.php?title=IOS_jailbreaking&amp;oldid=835861046";>
@@ -416,44 +247,48 @@
 big enough to mean that the iThings are no longer jails.</p>
 
 <h4>Examples of censorship by Apple jails</h4>
-<ul>
-  <li>
-    <p>Apple <a
-      
href="https://www.nytimes.com/2017/07/29/technology/china-apple-censorhip.html";>
-      deleted several VPNs from its app store for China</a>, thus using
-      its own censorship power to strengthen that of the Chinese
-      government.</p>
-  </li>
 
-  <li>
+<ul class="blurbs">
+<!-- INSERT jails -->
+  <li id="M201710130">
     <p>Apple is <a
       
href="https://www.eff.org/deeplinks/2017/10/iranian-hardliners-want-isolated-internet";>
-      censoring apps for the US government too</a>. Specifically, it
-      is deleting apps developed by Iranians.</p>
+    censoring apps for the US government too</a>. Specifically, it is
+    deleting apps developed by Iranians.</p>
+
     <p>The root of these wrongs are in Apple. If Apple had not designed
       the iMonsters to let Apple censor applications, Apple would not have
       had the power to stop users from installing whatever kind of apps.</p>
   </li>
 
-  <li>
+  <li id="M201707290">
+    <p>Apple <a
+    
href="https://www.nytimes.com/2017/07/29/technology/china-apple-censorhip.html";>
+    deleted several VPNs from its app store for China</a>, thus using its
+    own censorship power to strengthen that of the Chinese government.</p>
+  </li>
+
+  <li id="M201701064">
     <p>Apple used its censorship system to enforce Russian surveillance <a
       
href="http://www.nytimes.com/2017/01/06/technology/linkedin-blocked-in-russia.html?partner=rss&amp;emc=rss&amp;_r=0";>
       by blocking distribution of the LinkedIn app in Russia</a>.</p>
+
     <p>This is ironic because LinkedIn is a surveillance system itself.
       While subjecting its users to its own surveillance, it tries to
-      protect its users from Russian surveillance, and is therefore
-      subject to Russian censorship.</p>
+    protect its users from Russian surveillance, and is therefore subject
+    to Russian censorship.</p>
+
     <p>However, the point here is the wrong of Apple's censorship of
       apps.</p>
   </li>
 
-  <li>
+  <li id="M201701050">
     <p>Apple used its censorship system to enforce China's censorship <a 
       
href="https://www.theguardian.com/world/2017/jan/05/apple-removes-new-york-times-app-in-china";>
       by blocking distribution of the New York Times app</a>.</p>
   </li>
 
-  <li>
+  <li id="M201605190">
     <p>Apple censors games, <a
     
href="http://arstechnica.com/gaming/2016/05/apple-says-game-about-palestinian-child-isnt-a-game";>
     banning some games from the cr&hellip;app store</a> because of which
@@ -461,47 +296,46 @@
     considered acceptable.</p>
   </li>
 
-  <li>
+  <li id="M201509290">
     <p>Apple <a href="http://ifixit.org/blog/7401/ifixit-app-pulled/";>
       banned a program from the App Store</a> because its developers
       committed the enormity of disassembling some iThings.</p>
     </li>
 
-  <li>
+  <li id="M201509230">
     <p>As of 2015, Apple <a
       
href="http://www.theguardian.com/commentisfree/2015/sep/23/apple-anti-choice-tendencies-showing-in-app-store-reproductive-rights";>
       systematically bans apps that endorse abortion rights or would help
       women find abortions</a>.</p>
+
     <p>This particular political slant <a
       
href="http://www.theguardian.com/technology/2011/dec/01/siri-abortion-apple-unintenional-omissions";>
       affects other Apple services</a>.</p>
   </li>
 
-  <li>
-    <p>Apple has banned iThing applications that show the confederate flag.
-      <a 
href="http://www.huffingtonpost.com/2015/06/25/apple-confederate-flag_n_7663754.html";>
+  <li id="M201506250">
+    <p>Apple has banned iThing
+    applications that show the confederate flag.  <a
+    
href="http://www.huffingtonpost.com/2015/06/25/apple-confederate-flag_n_7663754.html";>
       Not only those that use it as a symbol of racism</a>, but even
       strategic games that use it to represent confederate army units
       fighting in the Civil War.</p>
-    <p>This ludicrous rigidity illustrates the point that Apple should not
-      be allowed to censor apps.  Even if Apple carried out this act of
+
+    <p>This ludicrous rigidity illustrates the point that Apple should
+    not be allowed to censor apps.  Even if Apple carried out this act of
       censorship with some care, it would still be wrong.  Whether racism
       is bad, whether educating people about drone attacks is bad, are not
       the real issue.  Apple should not have the power to impose its views
       about either of these questions, or any other.</p>
   </li>
 
-  <li>
-    <p>Apple rejected an app that displayed the locations of US drone
-      assassinations, giving various excuses. Each time the developers
-      fixed one &ldquo;problem&rdquo;, Apple complained about another.
-      After the fifth rejection, Apple <a 
-      href="http://mashable.com/2014/02/07/apple-app-tracks-drone-strikes/";>
-      admitted it was censoring the app based on the subject
-      matter</a>.</p>
+  <li id="M201412110">
+    <p><a
+    
href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";>
+    More examples of Apple's arbitrary and inconsistent censorship</a>.</p>
   </li>
 
-  <li>
+  <li id="M201405250">
     <p>Apple used this censorship power in 2014 to <a
       
href="http://boingboing.net/2014/02/07/apple-yanks-last-remaining-bit.html";>
       ban all bitcoin apps</a> for the iThings for a time.  It also <a
@@ -511,42 +345,340 @@
       killing more acceptable than marijuana.</p>
   </li>
 
-  <li>
-    <p><a 
href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";>
-      More examples of Apple's arbitrary and inconsistent censorship</a>.</p>
+  <li id="M201402070">
+    <p>Apple rejected an app that displayed the locations
+    of US drone assassinations, giving various excuses. Each
+    time the developers fixed one &ldquo;problem&rdquo;, Apple
+    complained about another.  After the fifth rejection, Apple <a
+    href="http://mashable.com/2014/02/07/apple-app-tracks-drone-strikes/";>
+    admitted it was censoring the app based on the subject matter</a>.</p>
+  </li>
+</ul>
+
+
+<h3 id="pressuring">Apple Pressuring</h3>
+
+<p>Proprietary companies can take advantage of their customers by imposing 
arbitrary limits to their use of the software.  This section reports examples 
of hard sell and other unjust commercial tactics by Apple.</p>
+
+<ul class="blurbs">
+<!-- INSERT pressuring -->
+  <li id="M201510270">
+    <p>Apple Siri <a
+    
href="http://www.theguardian.com/technology/2015/oct/27/apple-music-subscribers-siri-questions";>refuses
+    to give you information</a> about music charts if you're not an Apple
+    Music subscriber.</p>
   </li>
 </ul>
 
+
+<h3 id="sabotage">Apple Sabotage</h3>
+
+<p>These are situations in which Apple employs its power over users
+to directly intervene in ways that harm them or block their work.</p>
+
+<ul class="blurbs">
+<!-- INSERT sabotage -->
+  <li id="M201805310">
+    <p>Apple has <a
+    
href="https://www.theverge.com/2018/5/31/17412396/telegram-apple-app-store-app-updates-russia";>blocked
+    Telegram from upgrading its app for a month</a>.</p>
+
+    <p>This evidently has to do with Russia's command to Apple to block
+    Telegram in Russia.</p>
+
+    <p>The Telegram client is free software on other platforms, but not on
+    iThings. Since <a href="/proprietary/proprietary-jails.html#apple">they
+    are jails</a>, they don't permit any app to be free software.</p>
+  </li>
+
+  <li id="M201710044">
+    <p>MacOS High Sierra forcibly reformats SSD boot drives, and <a
+    
href="https://www.macworld.com/article/3230498/storage/apple-file-system-apfs-faq.html";>
+    changes the file system from HFS+  to APFS</a>, which cannot be
+    accessed from GNU/Linux, Windows or even older versions of MacOS.</p>
+  </li>
+
+  <li id="M201706060">
+    <p>Apple will stop <a
+    
href="https://www.theguardian.com/technology/2017/jun/06/iphone-ipad-apps-games-apple-5-5c-obsolete";>fixing
+    bugs for older model iThings</a>.</p>
+
+    <p>Meanwhile, Apple stops people from fixing problems themselves;
+    that's the nature of proprietary software.</p>
+  </li>
+
+  <li id="M201704070">
+    <p id="iphone7-sabotage">The
+    iPhone 7 contains DRM specifically designed to <a
+    
href="https://motherboard.vice.com/en_us/article/kbjm8e/iphone-7-home-button-unreplaceable-repair-software-lock";>
+    brick it if an &ldquo;unauthorized&rdquo; repair shop fixes it</a>.
+    &ldquo;Unauthorized&rdquo; essentially means anyone besides Apple.</p>
+
+    <p>The article uses the term &ldquo;lock&rdquo;
+    to describe the DRM, but we prefer to use the term <a
+    href="/philosophy/words-to-avoid.html#DigitalLocks"> digital
+    handcuffs</a>.</p>
+  </li>
+
+  <li id="M201606080">
+    <p>Apple <a
+    
href="https://www.theregister.co.uk/2016/04/14/uninstall_quicktime_for_windows/";>
+    stops users from fixing the security bugs in Quicktime for Windows</a>,
+    while refusing to fix them itself.</p>
+  </li>
+
+  <li id="M201605040">
+    <p>The Apple Music client program <a
+    
href="https://blog.vellumatlanta.com/2016/05/04/apple-stole-my-music-no-seriously/";>scans
+    the user's file system for music files, copies them to an Apple server,
+    and deletes them</a>.</p>
+  </li>
+
+  <li id="M201602050">
+    <p>iOS version 9 for iThings <a
+    
href="https://www.theguardian.com/money/2016/feb/05/error-53-apple-iphone-software-update-handset-worthless-third-party-repair";>sabotages
+    them irreparably if they were repaired by someone other than
+    Apple</a>. Apple eventually backed off from this policy under
+    criticism from the users. However, it has not acknowledged that this
+    was wrong.</p>
+  </li>
+
+  <li id="M201510020">
+    <p>Apple forced millions of iThings to <a
+    href="https://discussions.apple.com/thread/7256669?tstart=0";>download
+    a system upgrade without asking the users</a>. Apple did not
+    forcibly install the upgrade but the downloading alone caused lots
+    of trouble.</p>
+  </li>
+
+  <li id="M201504090">
+    <p>Mac OS X had an <a
+    
href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
+    intentional local back door for 4 years</a>, which could be exploited
+    by attackers to gain root privileges.</p>
+  </li>
+
+  <li id="M201412040">
+    <p>Apple <a
+    
href="http://www.theguardian.com/technology/2014/dec/04/apple-deleted-music-ipods-rivals-steve-jobs";>
+    deleted from iPods the music that users had got from internet music
+    stores that competed with iTunes</a>.</p>
+  </li>
+
+  <li id="M200709270">
+    <p><a
+    
href="http://www.computerworld.com/article/2541250/apple-mac/update--apple-plays-hardball--upgrade--bricks--unlocked-iphones.html";>
+    An Apple firmware &ldquo;upgrade&rdquo; bricked iPhones that had been
+    unlocked</a>.  The &ldquo;upgrade&rdquo; also deactivated applications
+    not approved by <a href="/proprietary/proprietary-jails.html">Apple
+    censorship</a>.  All this was apparently intentional.</p>
+  </li>
+</ul>
+
+
+<h3 id="surveillance">Apple Surveillance</h3>
+
+<ul class="blurbs">
+<!-- INSERT surveillance -->
+  <li id="M201809070">
+    <p>Adware Doctor, an ad blocker for MacOS, <a
+    
href="https://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history";>reports
+    the user's browsing history</a>.</p>
+  </li>
+
+  <li id="M201711250">
+    <p>The DMCA and the EU Copyright Directive make it <a
+    href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html";>
+    illegal to study how iOS cr&hellip;apps spy on users</a>, because
+    this would require circumventing the iOS DRM.</p>
+  </li>
+
+  <li id="M201709210">
+    <p>In the latest iThings system,
+    &ldquo;turning off&rdquo; WiFi and Bluetooth the obvious way <a
+    
href="https://www.theguardian.com/technology/2017/sep/21/ios-11-apple-toggling-wifi-bluetooth-control-centre-doesnt-turn-them-off";>
+    doesn't really turn them off</a>.  A more advanced way really does turn
+    them off&mdash;only until 5am.  That's Apple for you&mdash;&ldquo;We
+    know you want to be spied on&rdquo;.</p>
+  </li>
+
+  <li id="M201702150">
+    <p>Apple proposes <a
+    
href="https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen";>a
+    fingerprint-scanning touch screen</a>&mdash;which would mean no way
+    to use it without having your fingerprints taken. Users would have
+    no way to tell whether the phone is snooping on them.</p>
+  </li>
+
+  <li id="M201611170">
+    <p>iPhones <a
+    
href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says/";>send
+    lots of personal data to Apple's servers</a>.  Big Brother can get
+    them from there.</p>
+  </li>
+
+  <li id="M201609280">
+    <p>The iMessage app on iThings <a
+    
href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/";>tells
+    a server every phone number that the user types into it</a>; the
+    server records these numbers for at least 30 days.</p>
+  </li>
+
+  <li id="M201509240">
+    <p>iThings automatically upload to Apple's servers all the photos
+    and videos they make.</p>
+
+    <blockquote><p> iCloud Photo Library stores every photo and video you
+    take, and keeps them up to date on all your devices. Any edits you
+    make are automatically updated everywhere. [&hellip;] </p></blockquote>
+
+    <p>(From <a href="https://www.apple.com/icloud/photos/";>Apple's iCloud
+    information</a> as accessed on 24 Sep 2015.) The iCloud feature is
+    <a href="https://support.apple.com/en-us/HT202033";>activated by the
+    startup of iOS</a>. The term &ldquo;cloud&rdquo; means &ldquo;please
+    don't ask where.&rdquo;</p>
+
+    <p>There is a way to
+    <a href="https://support.apple.com/en-us/HT201104";> deactivate
+    iCloud</a>, but it's active by default so it still counts as a
+    surveillance functionality.</p>
+
+    <p>Unknown people apparently took advantage of this to <a
+    
href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence";>get
+    nude photos of many celebrities</a>. They needed to break Apple's
+    security to get at them, but NSA can access any of them through <a
+    
href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.</p>
+  </li>
+
+  <li id="M201411040">
+    <p>Apple has made various <a
+    
href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud";>
+    MacOS programs send files to Apple servers without asking
+    permission</a>.  This exposes the files to Big Brother and perhaps
+    to other snoops.</p>
+
+    <p>It also demonstrates how you can't trust proprietary software,
+    because even if today's version doesn't have a malicious functionality,
+    tomorrow's version might add it. The developer won't remove the
+    malfeature unless many users push back hard, and the users can't
+    remove it themselves.</p>
+  </li>
+
+  <li id="M201410300">
+    <p> MacOS automatically <a
+    
href="https://web.archive.org/web/20170831144456/https://www.washingtonpost.com/news/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>
+    sends to Apple servers unsaved documents being edited</a>. The
+    things you have not decided to save are <a
+    
href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter/";>
+    even more sensitive</a> than the things you have stored in files.</p>
+  </li>
+
+  <li id="M201410220">
+    <p>Apple admits the <a
+    
href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/";>
+    spying in a search facility</a>, but there's a lot <a
+    href="https://github.com/fix-macosx/yosemite-phone-home";> more snooping
+    that Apple has not talked about</a>.</p>
+  </li>
+
+  <li id="M201410200">
+    <p>Various operations in <a
+    
href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>
+    the latest MacOS send reports to Apple</a> servers.</p>
+  </li>
+
+  <li id="M201409220">
+    <p>Apple can, and regularly does, <a
+    
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
+    remotely extract some data from iPhones for the state</a>.</p>
+
+    <p>This may have improved with <a
+    
href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";>
+    iOS 8 security improvements</a>; but <a
+    href="https://firstlook.org/theintercept/2014/09/22/apple-data/";>
+    not as much as Apple claims</a>.</p>
+  </li>
+
+  <li id="M201407230">
+    <p><a
+    
href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>
+    Several &ldquo;features&rdquo; of iOS seem to exist
+    for no possible purpose other than surveillance</a>.  Here is the <a
+    
href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>
+    Technical presentation</a>.</p>
+  </li>
+
+  <li id="M201405080">
+    <p>Apple can, and regularly does, <a
+    
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
+    remotely extract some data from iPhones for the state</a>.</p>
+  </li>
+
+  <li id="M201401101">
+    <p><a
+    
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
+    Spotlight search</a> sends users' search terms to Apple.</p>
+  </li>
+
+  <li id="M201401100">
+    <p>The <a class="not-a-duplicate"
+    
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
+    iBeacon</a> lets stores determine exactly where the iThing is, and
+    get other info too.</p>
+  </li>
+
+  <li id="M201312300">
+    <p><a
+    
href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep";>
+    Either Apple helps the NSA snoop on all the data in an iThing, or it
+    is totally incompetent</a>.</p>
+  </li>
+
+  <li id="M201308080">
+    <p>The iThing also <a
+    
href="https://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>
+    tells Apple its geolocation</a> by default, though that can be
+    turned off.</p>
+  </li>
+
+  <li id="M201210170">
+    <p>There is also a feature for web sites to track users, which is <a
+    
href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/";>
+    enabled by default</a>.  (That article talks about iOS 6, but it is
+    still true in iOS 7.)</p>
+  </li>
+
+  <li id="M201204280">
+    <p>Users cannot make an Apple ID (<a
+    
href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id";>necessary
+    to install even gratis apps</a>) without giving a valid
+    email address and receiving the verification code Apple sends
+    to it.</p>
+  </li>
+</ul>
+
+
 <h3 id="tyrants">Apple Tyrants</h3>
-<ul>
-  <li><p>Apple arbitrarily
-  <a href="http://9to5mac.com/2014/12/01/ios-8-1-signing-window-closed/";>
-  blocks users from installing old versions of iOS</a>.</p>
+
+<ul class="blurbs">
+<!-- INSERT tyrants -->
+  <li id="M201412010">
+    <p>Apple arbitrarily <a
+    href="http://9to5mac.com/2014/12/01/ios-8-1-signing-window-closed/";>blocks
+    users from installing old versions of iOS</a>.</p>
   </li>
 
-  <li><p>The iThings are tyrant devices: they do not permit
-  installing a different or modified operating system.  There is a
-  port of Android to the iThings, but installing it
-  requires <a 
href="https://web.archive.org/web/20150721065208/http://www.idroidproject.org/wiki/Status";>
+  <li id="M201205280">
+    <p>The Apple iThings are tyrant devices.  There is a
+    port of Android to the iThings, but installing it requires <a
+    
href="https://web.archive.org/web/20150721065208/http://www.idroidproject.org/wiki/Status";>
   finding a bug or &ldquo;exploit&rdquo;</a> to make it possible to
   install a different system.</p>
   </li>
 </ul>
 
-<h3 id="deception">Apple Deception</h3>
-<ul>
-  <li><p>&ldquo;Dark patterns&rdquo;
-      are <a 
href="http://www.theverge.com/2013/8/29/4640308/dark-patterns-inside-the-interfaces-designed-to-trick-you";>user
-      interfaces designed to mislead users, or make option settings
-      hard to find</a>.</p>
-
-    <p>This allows a company such as Apple to say, &ldquo;We allow
-    users to turn this off&rdquo; while ensuring that few will
-    understand how to actually turn it off.</p>
-  </li>
-</ul>
-</div><!-- for id="content", starts in the include above -->
 
+</div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
 <div id="footer">
 <div class="unprintable">
@@ -603,7 +735,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/09/20 09:28:39 $
+$Date: 2018/10/05 09:58:52 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]