www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www planetfeeds.ru.html po/planetfeeds.ru.po pr...


From: GNUN
Subject: www planetfeeds.ru.html po/planetfeeds.ru.po pr...
Date: Mon, 8 Oct 2018 03:58:04 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     18/10/08 03:58:03

Modified files:
        .              : planetfeeds.ru.html 
        po             : planetfeeds.ru.po 
        proprietary    : malware-amazon.ru.html malware-apple.ru.html 
                         malware-appliances.ru.html malware-cars.ru.html 
                         malware-games.ru.html malware-microsoft.ru.html 
                         malware-mobiles.ru.html 
                         proprietary-back-doors.ru.html 
                         proprietary-drm.ru.html 
                         proprietary-jails.ru.html 
                         proprietary-sabotage.ru.html 
        proprietary/po : malware-amazon.ru-en.html malware-amazon.ru.po 
                         malware-apple.ru-en.html malware-apple.ru.po 
                         malware-appliances.ru-en.html 
                         malware-appliances.ru.po 
                         malware-cars.ru-en.html malware-cars.ru.po 
                         malware-games.ru-en.html malware-games.ru.po 
                         malware-microsoft.ru-en.html 
                         malware-microsoft.ru.po 
                         malware-mobiles.ru-en.html 
                         malware-mobiles.ru.po 
                         proprietary-back-doors.ru-en.html 
                         proprietary-back-doors.ru.po 
                         proprietary-drm.ru-en.html 
                         proprietary-drm.ru.po 
                         proprietary-jails.ru-en.html 
                         proprietary-jails.ru.po 
                         proprietary-sabotage.ru-en.html 
                         proprietary-sabotage.ru.po 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/planetfeeds.ru.html?cvsroot=www&r1=1.803&r2=1.804
http://web.cvs.savannah.gnu.org/viewcvs/www/po/planetfeeds.ru.po?cvsroot=www&r1=1.1190&r2=1.1191
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-amazon.ru.html?cvsroot=www&r1=1.10&r2=1.11
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-apple.ru.html?cvsroot=www&r1=1.57&r2=1.58
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-appliances.ru.html?cvsroot=www&r1=1.41&r2=1.42
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-cars.ru.html?cvsroot=www&r1=1.6&r2=1.7
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-games.ru.html?cvsroot=www&r1=1.12&r2=1.13
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-microsoft.ru.html?cvsroot=www&r1=1.56&r2=1.57
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.ru.html?cvsroot=www&r1=1.40&r2=1.41
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-back-doors.ru.html?cvsroot=www&r1=1.48&r2=1.49
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-drm.ru.html?cvsroot=www&r1=1.23&r2=1.24
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-jails.ru.html?cvsroot=www&r1=1.22&r2=1.23
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-sabotage.ru.html?cvsroot=www&r1=1.44&r2=1.45
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-amazon.ru-en.html?cvsroot=www&r1=1.10&r2=1.11
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-amazon.ru.po?cvsroot=www&r1=1.26&r2=1.27
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.ru-en.html?cvsroot=www&r1=1.57&r2=1.58
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.ru.po?cvsroot=www&r1=1.173&r2=1.174
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.ru-en.html?cvsroot=www&r1=1.43&r2=1.44
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.ru.po?cvsroot=www&r1=1.118&r2=1.119
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-cars.ru-en.html?cvsroot=www&r1=1.6&r2=1.7
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-cars.ru.po?cvsroot=www&r1=1.16&r2=1.17
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-games.ru-en.html?cvsroot=www&r1=1.12&r2=1.13
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-games.ru.po?cvsroot=www&r1=1.32&r2=1.33
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.ru-en.html?cvsroot=www&r1=1.56&r2=1.57
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.ru.po?cvsroot=www&r1=1.176&r2=1.177
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.ru-en.html?cvsroot=www&r1=1.38&r2=1.39
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.ru.po?cvsroot=www&r1=1.117&r2=1.118
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-back-doors.ru-en.html?cvsroot=www&r1=1.49&r2=1.50
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-back-doors.ru.po?cvsroot=www&r1=1.149&r2=1.150
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-drm.ru-en.html?cvsroot=www&r1=1.24&r2=1.25
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-drm.ru.po?cvsroot=www&r1=1.68&r2=1.69
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-jails.ru-en.html?cvsroot=www&r1=1.21&r2=1.22
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-jails.ru.po?cvsroot=www&r1=1.68&r2=1.69
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-sabotage.ru-en.html?cvsroot=www&r1=1.45&r2=1.46
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-sabotage.ru.po?cvsroot=www&r1=1.141&r2=1.142

Patches:
Index: planetfeeds.ru.html
===================================================================
RCS file: /web/www/www/planetfeeds.ru.html,v
retrieving revision 1.803
retrieving revision 1.804
diff -u -b -r1.803 -r1.804
--- planetfeeds.ru.html 8 Oct 2018 04:58:27 -0000       1.803
+++ planetfeeds.ru.html 8 Oct 2018 07:58:02 -0000       1.804
@@ -6,13 +6,12 @@
 value="<a 
href='https://gnu.org/software/guix/blog/2018/join-gnu-guix-through-outreachy/'>"
 -->
 <!--#echo
 encoding="none" var="link" -->
-Join GNU Guix through Outreachy<!--#echo encoding="none"
+Участвуй в GNU Guix по программе 
стажировки<!--#echo encoding="none"
 var="a_close" -->
 <!-- TRANSLATORS: 
 https://gnu.org/software/guix/blog/2018/join-gnu-guix-through-outreachy/ -->
-: We are happy to announce that for the second time this year, GNU Guix
-offers a three-month internship through Outreachy, the inclusion program for
-groups trad...
+: Мы счастливы объявить, что в этот год GNU Guix 
второй раз предлагает
+специальную программу трехмесячной 
стажировки...
 </p>
 <p>
 <!--#set var="link"

Index: po/planetfeeds.ru.po
===================================================================
RCS file: /web/www/www/po/planetfeeds.ru.po,v
retrieving revision 1.1190
retrieving revision 1.1191
diff -u -b -r1.1190 -r1.1191
--- po/planetfeeds.ru.po        8 Oct 2018 07:48:24 -0000       1.1190
+++ po/planetfeeds.ru.po        8 Oct 2018 07:58:02 -0000       1.1191
@@ -14,7 +14,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-10-08 04:57+0000\n"
 
 #. type: Content of: <p>
 msgid "Join GNU Guix through Outreachy"

Index: proprietary/malware-amazon.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-amazon.ru.html,v
retrieving revision 1.10
retrieving revision 1.11
diff -u -b -r1.10 -r1.11
--- proprietary/malware-amazon.ru.html  6 Oct 2018 18:28:23 -0000       1.10
+++ proprietary/malware-amazon.ru.html  8 Oct 2018 07:58:02 -0000       1.11
@@ -13,26 +13,13 @@
 программного обеспечения</title>
  
 <!--#include virtual="/proprietary/po/malware-amazon.translist" -->
-<style type="text/css" media="print,screen"><!--
-div.toc { width: 100%; padding: 1.3em 3%; }
-div.toc h3 { display: inline; margin: 0 1.5%; }
-div.toc ul { display: inline; margin: 0; }
-div.toc li {
-   display: inline;
-   list-style: none;
-   font-size: 1.3em;
-   margin: 0 1.5%;
-}
--->
-</style>
-
 <!--#include virtual="/server/banner.ru.html" -->
 <h2>Программы Amazon вредоносны</h2>
 
 <p><a href="/proprietary/proprietary.html">Другие примеры 
вредоносных
 несвободных программ</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 Вредоносные программы и несвободные 
программы&nbsp;&mdash; две разных
 проблемы. Вредоносные программы 
проектируются, чтобы ущемлять 
пользователей
@@ -45,20 +32,21 @@
 что понимание разработчиком того, что 
пользователи будут бессильны исправить
 любые вредоносные функции, соблазняет 
разработчика вносить такие функции.
 </p>
+
+<div class="important">
 <p>Если вам известен пример, который должен 
быть на этой странице, но его здесь
 нет, сообщите нам по адресу <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Упомяните
 один-два заслуживающих доверия URL, чтобы 
проиллюстрировать подробности.</p>
 </div>
-
-<div class="toc c">
-  <h3>Продукт</h3>
-  <ul>
-    <li><a href="#swindle">Надувательство-Kindle</a></li>
-    <li><a href="#echo">Echo</a></li>
-  </ul>
 </div>
 
+<p class="c" style="font-size: 1.2em">
+&nbsp;<a href="#swindle">Надувательство&nbsp;Kindle</a>&nbsp; 
&nbsp;<a
+href="#echo">Echo</a>&nbsp; &nbsp;<a
+href="#misc">Другие&nbsp;продукты</a>&nbsp;
+</p>
+
 <h3 id="swindle">Вредоносные программы в 
надувательстве-Kindle</h3>
 
 <p>Мы называем этот продукт <a
@@ -68,11 +56,11 @@
 (DRM)</a> и <a href="/philosophy/ebooks.html"> другие 
вредоносные
 функции</a>.</p>
 
-<h4 id="back-doors">Лазейки в надувательстве-Kindle</h4>
+<h4 id="back-doors">Лазейки</h4>
 
 <ul class="blurbs">
 
-  <!-- INSERT swindle-backdoor -->
+  <!-- INSERT swindle-back-door -->
 <li id="M201503210">
     <p>Amazon <a
 
href="https://www.techdirt.com/articles/20150321/13350230396/while-bricking-jailbroken-fire-tvs-last-year-amazon-did-same-to-kindle-devices.shtml";>
@@ -119,8 +107,8 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT swindle-drm -->
-<li id="M201704130">
+  <!-- INSERT swindle-dr -->
+<li id="M201704131">
     <p><a href="http://techin.oureverydaylife.com/kindle-drm-17841.html";> В 
Amazon
 Kindle есть цифровое управление 
ограничениями</a>. Недостаток этой
 статьи&nbsp;&mdash; в том, что цифровое 
управление ограничениями не
@@ -130,22 +118,18 @@
 управлением &ldquo;правами&rdquo;, это 
вывернутое выражение, применяемое для
 поддержки цифрового управления 
ограничениями. Как бы то ни было, статья
 служит источником фактических сведений.</p>
-
-    <p>Мы называем этот продукт <a
-href="/philosophy/why-call-it-the-swindle.html"><span lang="en"
-xml:lang="en">Amazon Swindle</span> (надувательство Amazon)</a> 
из-за этой и
-<a href="/philosophy/ebooks.html"> других вредоносных 
функций</a>.</p>
   </li>
 </ul>
 
 
+
 <h3 id="echo">Вредоносные программы в Echo</h3>
 
-<h4>Лазейки в Amazon Echo</h4>
+<h4>Лазейки</h4>
 
 <ul class="blurbs">
 
-  <!-- INSERT echo-backdoor -->
+  <!-- INSERT echo-back-door -->
 <li id="M201606060">
     <p>Оказывается, что в Amazon Echo есть 
универсальная лазейка, поскольку <a
 href="https://en.wikipedia.org/wiki/Amazon_Echo#Software_updates";>
@@ -158,7 +142,7 @@
 </ul>
 
 
-<h4>Слежка в Amazon Echo</h4>
+<h4>Слежка</h4>
 
 <ul class="blurbs">
 
@@ -180,6 +164,27 @@
 </ul>
 
 
+
+<h3 id="misc"> Вредоносные программы в продуктах
</h3>
+
+<ul class="blurbs">
+
+  <!-- INSERT amazon-misc -->
+<li id="M201711200">
+    <p>Компания Amazon недавно пригласила 
потребителей быть простофилями и <a
+href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo";>
+позволить сотрудникам служб доставки 
открывать их входные двери</a>. Вот вам
+серьезная прореха в защите системы.</p>
+  </li>
+
+  <li id="M201411090">
+    <p>&ldquo;Умный&rdquo; телевизор Amazon <a
+href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance";>
+шпионит все время</a>.</p>
+  </li>
+</ul>
+
+
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -256,7 +261,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2018/10/06 18:28:23 $
+$Date: 2018/10/08 07:58:02 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-apple.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-apple.ru.html,v
retrieving revision 1.57
retrieving revision 1.58
diff -u -b -r1.57 -r1.58
--- proprietary/malware-apple.ru.html   5 Oct 2018 21:01:53 -0000       1.57
+++ proprietary/malware-apple.ru.html   8 Oct 2018 07:58:02 -0000       1.58
@@ -19,7 +19,7 @@
 <p><a href="/proprietary/proprietary.html">Другие примеры 
вредоносных
 несвободных программ</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 <em>Вредоносные программы</em>&nbsp;&mdash; это 
программы, проектируемые,
 чтобы работать так, что это ущемляет 
пользователя или вредит ему (здесь не
@@ -38,13 +38,16 @@
 того, что пользователи будут бессильны 
исправить любые вредоносные функции,
 соблазняет разработчика вносить такие 
функции.
 </p>
+
+<div class="important" style="margin-bottom: 2em">
 <p>Если вам известен пример, который должен 
быть на этой странице, но его здесь
 нет, сообщите нам по адресу <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Упомяните
 один-два заслуживающих доверия URL, чтобы 
проиллюстрировать подробности.</p>
 </div>
+</div>
 
-<div class="summary" style="margin-top: 2em">
+<div class="summary">
 <h3>Вид вреда</h3>
 <ul>
   <li><a href="#back-doors"> Лазейки</a></li>
@@ -72,7 +75,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT backdoor -->
+  <!-- INSERT apple-back-door -->
 <li id="M201607284">
     <p>Приложение Dropbox для Macintosh <a
 
href="http://applehelpwriter.com/2016/07/28/revealing-dropboxs-dirty-little-security-hack/";>
@@ -80,6 +83,13 @@
 как получит обманом у пользователя пароль 
системного администратора</a>.</p>
   </li>
 
+  <li id="M201504090">
+    <p>В Mac OS X <a
+href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
+в течение 4&nbsp;лет преднамеренно  сох
ранялся черный ход</a>, которым
+взломщики могли воспользоваться, чтобы 
получить права администратора.</p>
+  </li>
+
   <li id="M201011220">
     <p>В iPhone есть лазейка для <a
 
href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone";>
@@ -107,7 +117,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT deception -->
+  <!-- INSERT apple-decept -->
 <li id="M201308290">
     <p>&ldquo;Темные тактики&rdquo; представляют <a
 
href="http://www.theverge.com/2013/8/29/4640308/dark-patterns-inside-the-interfaces-designed-to-trick-you";>элементы
@@ -125,7 +135,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT DRM -->
+  <!-- INSERT apple-dr -->
 <li id="M201704071">
     <p>Цифровое управление ограничение 
делает iPhone&nbsp;7 почти <a
 href="#iphone7-sabotage">неремонтопригодным</a> для 
всех, кроме Apple.</p>
@@ -172,7 +182,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT incompatibility -->
+  <!-- INSERT apple-incompat -->
 <li id="M201803300">
     <p>В MacOS и iOS процедура <a
 
href="https://support.apple.com/guide/photos/export-photos-videos-and-slideshows-pht6e157c5f/mac";>
@@ -226,6 +236,18 @@
 
href="https://theintercept.com/2016/04/12/apple-bug-exposed-chat-history-with-a-single-click/";>
 позволила вредоносному сайту извлечь всю 
историю сообщений пользователя</a>.</p>
   </li>
+
+  <li id="M201311120">
+    <p><a
+href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
+АНБ может заглядывать в данные на 
смартфонах, в том числе на iPhone, Android
+и BlackBerry</a>. Хотя подробности здесь не 
приводятся, похоже, это работает
+не как универсальный черный ход, который, 
как мы знаем, есть почти во всех
+мобильных телефонах. Это может быть 
связано с эксплуатацией различных
+ошибок. <a
+href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
+В программах радиоаппаратуры телефонов 
есть множество ошибок</a>.</p>
+  </li>
 </ul>
 
 <!--
@@ -257,7 +279,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT jails -->
+  <!-- INSERT apple-jail -->
 <li id="M201710130">
     <p>Apple также <a
 
href="https://www.eff.org/deeplinks/2017/10/iranian-hardliners-want-isolated-internet";>
@@ -376,7 +398,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT pressuring -->
+  <!-- INSERT apple-press -->
 <li id="M201510270">
     <p>Apple Siri <a
 
href="http://www.theguardian.com/technology/2015/oct/27/apple-music-subscribers-siri-questions";>отказывается
@@ -394,7 +416,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT sabotage -->
+  <!-- INSERT apple-sab -->
 <li id="M201805310">
     <p>Компания Apple <a
 
href="https://www.theverge.com/2018/5/31/17412396/telegram-apple-app-store-app-updates-russia";>заблокировала
@@ -467,13 +489,6 @@
 это обновление принудительно, но уже сама 
загрузка вызвала массу проблем.</p>
   </li>
 
-  <li id="M201504090">
-    <p>В Mac OS X <a
-href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
-в течение 4&nbsp;лет преднамеренно  сох
ранялся черный ход</a>, которым
-взломщики могли воспользоваться, чтобы 
получить права администратора.</p>
-  </li>
-
   <li id="M201412040">
     <p>Apple <a
 
href="http://www.theguardian.com/technology/2014/dec/04/apple-deleted-music-ipods-rivals-steve-jobs";>удалила
@@ -679,7 +694,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT tyrants -->
+  <!-- INSERT apple-tyrant -->
 <li id="M201412010">
     <p>Apple по своему произволу <a
 
href="http://9to5mac.com/2014/12/01/ios-8-1-signing-window-closed/";>блокирует
@@ -772,7 +787,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2018/10/05 21:01:53 $
+$Date: 2018/10/08 07:58:02 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-appliances.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-appliances.ru.html,v
retrieving revision 1.41
retrieving revision 1.42
diff -u -b -r1.41 -r1.42
--- proprietary/malware-appliances.ru.html      5 Oct 2018 21:01:53 -0000       
1.41
+++ proprietary/malware-appliances.ru.html      8 Oct 2018 07:58:02 -0000       
1.42
@@ -19,7 +19,7 @@
 <p><a href="/proprietary/proprietary.html">Другие примеры 
вредоносных
 несвободных программ</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 <em>Вредоносные программы</em>&nbsp;&mdash; это 
программы, проектируемые,
 чтобы работать так, что это ущемляет 
пользователя или вредит ему (здесь не
@@ -37,13 +37,17 @@
 того, что пользователи будут бессильны 
исправить любые вредоносные функции,
 соблазняет разработчика вносить такие 
функции.
 </p>
+
+<p>Некоторые примеры вредоносных программ 
в бытовой технике перечислены ниже.</p>
+
+<div class="important">
 <p>Если вам известен пример, который должен 
быть на этой странице, но его здесь
 нет, сообщите нам по адресу <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Упомяните
 один-два заслуживающих доверия URL, чтобы 
проиллюстрировать подробности.</p>
 </div>
-
-<p>Вот примеры вредоносных программ в 
бытовой технике.</p>
+</div>
+<div class="column-limit"></div>
 
 <ul class="blurbs">
 
@@ -349,6 +353,14 @@
 пока не видит мама.</p>
   </li>
 
+  <li id="M201609200">
+    <p>Программы для устройств HP <a
+href="https://www.theguardian.com/technology/2016/sep/20/hp-inkjet-printers-unofficial-cartridges-software-update";>
+налагает цифровое управление 
ограничениями на некоторые принтеры, 
которые
+отказываются функционировать с 
чернильными кассетами сторонних
+производителей</a>.</p>
+  </li>
+
   <li id="M201608080">
     <p><a
 
href="https://www.pentestpartners.com/security-blog/thermostat-ransomware-a-lesson-in-iot-security/";>Для
@@ -815,7 +827,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2018/10/05 21:01:53 $
+$Date: 2018/10/08 07:58:02 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-cars.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-cars.ru.html,v
retrieving revision 1.6
retrieving revision 1.7
diff -u -b -r1.6 -r1.7
--- proprietary/malware-cars.ru.html    5 Oct 2018 21:01:53 -0000       1.6
+++ proprietary/malware-cars.ru.html    8 Oct 2018 07:58:03 -0000       1.7
@@ -19,14 +19,35 @@
 <p><a href="/proprietary/proprietary.html">Другие примеры 
вредоносных
 несвободных программ</a></p>
 
-<div class="highlight-para">
+<div class="comment">
+<p>
+<em>Вредоносные программы</em>&nbsp;&mdash; это 
программы, проектируемые,
+чтобы работать так, что это ущемляет 
пользователя или вредит ему (здесь не
+подразумеваются случайные ошибки).
+</p>
+
+<p>
+Вредоносные программы и несвободные 
программы&nbsp;&mdash; две разных
+проблемы. Разница между <a 
href="/philosophy/free-sw.html">свободными</a> и
+несвободными программами состоит в том, <a
+href="/philosophy/free-software-even-more-important.html"> 
пользователи
+контролируют программу или наоборот</a>. 
Это не является напрямую вопросом
+того, что программа <em>делает</em>, когда 
работает. Однако на практике
+несвободные программы часто вредоносны, 
потому что понимание разработчиком
+того, что пользователи будут бессильны 
исправить любые вредоносные функции,
+соблазняет разработчика вносить такие 
функции.
+</p>
+
+<p>Некоторые примеры вредоносных программ 
в автомобилях перечислены ниже.</p>
+
+<div class="important">
 <p>Если вам известен пример, который должен 
быть на этой странице, но его здесь
 нет, сообщите нам по адресу <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Упомяните
 один-два заслуживающих доверия URL, чтобы 
проиллюстрировать подробности.</p>
 </div>
-
-<p>Вот примеры вредоносных программ в 
автомобилях.</p>
+</div>
+<div class="column-limit"></div>
 
 <ul class="blurbs">
 
@@ -267,7 +288,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2018/10/05 21:01:53 $
+$Date: 2018/10/08 07:58:03 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-games.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-games.ru.html,v
retrieving revision 1.12
retrieving revision 1.13
diff -u -b -r1.12 -r1.13
--- proprietary/malware-games.ru.html   6 Oct 2018 06:59:40 -0000       1.12
+++ proprietary/malware-games.ru.html   8 Oct 2018 07:58:03 -0000       1.13
@@ -19,7 +19,7 @@
 <p><a href="/proprietary/proprietary.html">Другие примеры 
вредоносных
 несвободных программ</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 <em>Вредоносные программы</em>&nbsp;&mdash; это 
программы, проектируемые,
 чтобы работать так, что это ущемляет 
пользователя или вредит ему (здесь не
@@ -37,13 +37,17 @@
 того, что пользователи будут бессильны 
исправить любые вредоносные функции,
 соблазняет разработчика вносить такие 
функции.
 </p>
+
+<p>Некоторые примеры вредоносных программ 
в играх перечислены ниже.</p>
+
+<div class="important">
 <p>Если вам известен пример, который должен 
быть на этой странице, но его здесь
 нет, сообщите нам по адресу <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Упомяните
 один-два заслуживающих доверия URL, чтобы 
проиллюстрировать подробности.</p>
 </div>
-
-<p>Вот примеры вредоносных программ в играх
.</p>
+</div>
+<div class="column-limit"></div>
 
 <ul class="blurbs">
 
@@ -280,7 +284,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2018/10/06 06:59:40 $
+$Date: 2018/10/08 07:58:03 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-microsoft.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-microsoft.ru.html,v
retrieving revision 1.56
retrieving revision 1.57
diff -u -b -r1.56 -r1.57
--- proprietary/malware-microsoft.ru.html       5 Oct 2018 17:59:47 -0000       
1.56
+++ proprietary/malware-microsoft.ru.html       8 Oct 2018 07:58:03 -0000       
1.57
@@ -19,7 +19,7 @@
 <p><a href="/proprietary/proprietary.html">Другие примеры 
вредоносных
 несвободных программ</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 <em>Вредоносные программы</em>&nbsp;&mdash; это 
программы, проектируемые,
 чтобы работать так, что это ущемляет 
пользователя или вредит ему (здесь не
@@ -39,13 +39,15 @@
 соблазняет разработчика вносить такие 
функции.
 </p>
 
+<div class="important" style="margin-bottom: 2em">
 <p>Если вам известен пример, который должен 
быть на этой странице, но его здесь
 нет, сообщите нам по адресу <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Упомяните
 один-два заслуживающих доверия URL, чтобы 
проиллюстрировать подробности.</p>
 </div>
+</div>
 
-<div class="summary" style="margin-top: 2em">
+<div class="summary">
 <h3>Вид вреда</h3>
 <ul>
   <li><a href="#back-doors"> Лазейки</a></li>
@@ -71,7 +73,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT backdoor -->
+  <!-- INSERT microsoft-back-door -->
 <li id="M201608172">
     <p id="windows-update">В Microsoft Windows есть 
универсальный черный ход, по которому <a
 
href="http://www.informationweek.com/microsoft-updates-windows-without-user-permission-apologizes/d/d-id/1059183";>
@@ -103,6 +105,15 @@
 лазейки в микросхеме TPM&nbsp;2.0.</p>
   </li>
 
+  <li id="M201307300">
+    <p>Вот подозрение, которое мы не можем 
доказать, однако над этим стоит
+подумать: <a
+href="http://web.archive.org/web/20150206003913/http://www.afr.com/p/technology/intel_chips_could_be_nsa_key_to_ymrhS1HS1633gCWKt5tFtI";>Микропрограммы
+для микропроцессоров Intel и AMD</a> могут 
служить NSA механизмом внедрения
+в компьютеры с помощью Microsoft, как 
утверждают признанные эксперты по
+безопасности.</p>
+  </li>
+
   <li id="M201112081">
     <p>В Windows 8 есть также лазейка для <a
 
href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>
@@ -121,7 +132,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT DRM -->
+  <!-- INSERT microsoft-dr -->
 <li id="M200708131">
     <p><a 
href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>Цифровое
 управление ограничениями в Windows</a> введено 
в угоду дискам <a
@@ -140,7 +151,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT insecurity -->
+  <!-- INSERT microsoft-insec -->
 <li id="M201705120">
     <p>Критические ошибки в Windows, которые 
накапливались в НАБ а затем были
 разглашены группой Shadowbrokers, теперь 
применяются, чтобы <a
@@ -175,7 +186,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT interference -->
+  <!-- INSERT microsoft-interf -->
 <li id="M201809120">
     <p>Одна из версий Windows 10 <a
 
href="https://www.ghacks.net/2018/09/12/microsoft-intercepting-firefox-chrome-installation-on-windows-10/";>
@@ -248,33 +259,6 @@
 </ul>
 
 
-<h3 id="jails">Тюрьмы</h3>
-
-<ul class="blurbs">
-
-  <!-- INSERT jails -->
-<li id="M201706130">
-    <p>Windows 10 S была тюрьмой: <a        
-href="https://www.theguardian.com/technology/2017/may/03/windows-10-s-microsoft-faster-pc-comparison";>
-можно было установить и выполнять только 
программы из Windows
-Store</a>. Однако была возможность <a
-href="https://www.theverge.com/2017/6/13/15789998/microsoft-windows-10-s-upgrade-windows-10-pro-guide";>
-обновиться до Windows 10 Pro</a>. Последователем 
Windows 10 S стала особая
-конфигурация Windows 10, называемая <a
-href="https://support.microsoft.com/en-gb/help/4020089/windows-10-in-s-mode-faq";>режимом
-S</a>. Важное отличие от Windows 10 S состоит в том, 
что есть простой способ
-выйти из режима S.</p>
-  </li>
-
-  <li id="M201210080">
-    <p><a
-href="http://www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown";>
-Windows 8 на &ldquo;мобильных устройствах&rdquo; 
(ныне покойная) была
-тюрьмой</a>.</p>
-  </li>
-</ul>
-
-
 <h3 id="sabotage">Саботаж</h3>
 
 <p>Несправедливости из этого раздела, 
строго говоря, не вредоносные программы,
@@ -285,7 +269,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT sabotage -->
+  <!-- INSERT microsoft-sab -->
 <li id="M201704194">
     <p>Компания Microsoft сделала так, чтобы 
Windows&nbsp;7 и 8 прекратили работать
 на некоторых новых компьютерах, <a
@@ -374,7 +358,7 @@
 
 <ul class="blurbs">
 
-  <!-- INSERT subscriptions -->
+  <!-- INSERT microsoft-subscript -->
 <li id="M201507150">
     <p>Microsoft Office принуждает пользователей <a
 
href="https://www.computerworld.com/article/2948755/windows-apps/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html";>подписываться
@@ -536,11 +520,38 @@
 </ul>
 
 
+<h3 id="jails">Тюрьмы</h3>
+
+<ul class="blurbs">
+
+  <!-- INSERT microsoft-jail -->
+<li id="M201706130">
+    <p>Windows 10 S была тюрьмой: <a        
+href="https://www.theguardian.com/technology/2017/may/03/windows-10-s-microsoft-faster-pc-comparison";>
+можно было установить и выполнять только 
программы из Windows
+Store</a>. Однако была возможность <a
+href="https://www.theverge.com/2017/6/13/15789998/microsoft-windows-10-s-upgrade-windows-10-pro-guide";>
+обновиться до Windows 10 Pro</a>. Последователем 
Windows 10 S стала особая
+конфигурация Windows 10, называемая <a
+href="https://support.microsoft.com/en-gb/help/4020089/windows-10-in-s-mode-faq";>режимом
+S</a>. Важное отличие от Windows 10 S состоит в том, 
что есть простой способ
+выйти из режима S.</p>
+  </li>
+
+  <li id="M201210080">
+    <p><a
+href="http://www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown";>
+Windows 8 на &ldquo;мобильных устройствах&rdquo; 
(ныне покойная) была
+тюрьмой</a>.</p>
+  </li>
+</ul>
+
+
 <h3 id="tyrants">Тираны</h3>
 
 <ul class="blurbs">
 
-  <!-- INSERT tyrants -->
+  <!-- INSERT microsoft-tyrant -->
 <li id="M201607150">
     <p>Microsoft случайно оставила пользователям 
способ установить GNU/Linux на
 планшетах RT с Windows, но теперь они <a
@@ -637,7 +648,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2018/10/05 17:59:47 $
+$Date: 2018/10/08 07:58:03 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-mobiles.ru.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.ru.html,v
retrieving revision 1.40
retrieving revision 1.41
diff -u -b -r1.40 -r1.41
--- proprietary/malware-mobiles.ru.html 25 Jul 2018 16:30:35 -0000      1.40
+++ proprietary/malware-mobiles.ru.html 8 Oct 2018 07:58:03 -0000       1.41
@@ -2,6 +2,11 @@
 
 <!--#include virtual="/server/header.ru.html" -->
 <!-- Parent-Version: 1.85 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Вредоносные программы в мобильных 
устройствах - Проект GNU - Фонд свободного
@@ -20,7 +25,7 @@
 <p><a href="/proprietary/proprietary.html">Другие примеры 
вредоносных
 несвободных программ</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 <em>Вредоносные программы</em>&nbsp;&mdash; это 
программы, проектируемые,
 чтобы работать так, что это ущемляет 
пользователя или вредит ему (здесь не
@@ -43,13 +48,24 @@
 пользователям: отслеживают их перемещения 
и прослушивают их переговоры. Вот
 почему мы называем их &ldquo;мечтой 
Сталина&rdquo;.</p>
 
+<p>Вредоносные программы, которые мы здесь 
перечисляем, присутствуют в каждом
+телефоне или в программах, сделанных не Apple 
или Google (включая их
+подразделения). Вредоносные фукнции в 
мобильных программах, выпущенных
+компаниями Apple или Google, перечислены на 
отдельных страницах, <a
+href="/proprietary/malware-apple.html">Операционные системы 
Apple
+вредоносны</a> и <a 
href="/proprietary/malware-google.html">Программы Google
+вредоносны</a>, соответственно.</p>
+
+<div class="important">
 <p>Если вам известен пример, который должен 
быть на этой странице, но его здесь
 нет, сообщите нам по адресу <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Упомяните
 один-два заслуживающих доверия URL, чтобы 
проиллюстрировать подробности.</p>
 </div>
+</div>
+<div class="column-limit"></div>
 
-<ul>
+<ul class="blurbs">
   <li><p>Телефонная сеть <a
 href="https://ssd.eff.org/en/module/problem-mobile-phones";> 
отслеживает
 перемещения каждого телефона</a>.</p>
@@ -84,133 +100,311 @@
   </li>
 </ul>
 
-<p>Здесь приводятся примеры вредоносных 
программ на мобильных
-устройствах. См. также описание 
вредоносных функций, характерных для
-ай-штучек, на <a 
href="/proprietary/malware-apple.html">странице о
-вредоносных программах Apple</a>.</p>
-
 <div class="summary" style="margin-top: 1em">
 <h3>Вид вреда</h3>
 <ul>
 <li><a href="#back-doors"> Лазейки</a></li>
 
-<!--<li>
+  <!--<li>
 <a href="#censorship">Censorship</a></li>-->
-<li><a href="#insecurity">Уязвимость</a></li>
+<li><a href="#drm">Цифровое управление 
ограничениями</a>, или &ldquo;DRM&rdquo;
+означает функции, спроектированные для 
ограничения того, что пользователи
+могут делать с данными на своих 
компьютерах.</li>
+  <li><a href="#insecurity">Уязвимость</a></li>
 
 <!--<li>
-<a href="#sabotage">Sabotage</a></li>-->
-<!--<li>
 <a href="#interference">Interference</a></li>-->
+<!--<li>
+<a href="#sabotage">Sabotage</a></li>-->
 <li><a href="#surveillance">Слежка</a></li>
-<li><a href="#drm">Цифровое управление 
ограничениями</a>&nbsp;&mdash; это
-функции, спроектированные для ограничения 
того, что пользователи могут
-делать с данными на своих компьютерах.</li>
-<li><a href="#jails">Тюрьмы</a>&nbsp;&mdash; системы, 
которые налагают цензуру
+  <li><a href="#jails">Тюрьмы</a>&nbsp;&mdash; системы, 
которые налагают цензуру
 на прикладные программы.</li>
-<li><a href="#tyrants">Тираны</a>&nbsp;&mdash; системы, 
которые отвергают любую
+  <li><a href="#tyrants">Тираны</a>&nbsp;&mdash; системы, 
которые отвергают любую
 операционную систему, кроме 
&ldquo;санкционированных&rdquo; 
производителем.</li>
 </ul>
 </div>
 
 <h3 id="back-doors">Лазейки</h3>
+
 <ul>
   <li>
     <p>Выше описана <a 
href="#universal-back-door">универсальная лазейка</a>,
 которая есть по сути во всех мобильных 
телефонах и которая позволяет
 превращать их в штатные подслушивающие 
устройства.</p>
   </li>
+</ul>
 
-  <li><p><a
+<ul class="blurbs">
+
+  <!-- INSERT mobiles-back-door -->
+<li id="M201609130">
+    <p>Телефоны Xiaomi поставляются с <a
+href="https://www.thijsbroenink.com/2016/09/xiaomis-analytics-app-reverse-engineered";>универсальным
+черным ходом для пользования Xiaomi в 
процессоре для приложений</a>.</p>
+
+    <p>Это дополнительно к <a 
href="#universal-back-door-phone-modem">
+универсальной лазейке в процессоре 
модема, которой может воспользоваться
+местная телефонная компания</a>.</p>
+  </li>
+
+  <li id="M201511090">
+    <p>В несвободной библиотеке Baidu, Moplus, есть 
лазейка, с помощью которой <a
+href="https://www.eff.org/deeplinks/2015/11/millions-android-devices-vulnerable-remote-hijacking-baidu-wrote-code-google-made";>можно
+&ldquo;высылать файлы на сервер&rdquo;, а также 
принудительно устанавливать
+приложения</a>.</p>
+
+    <p>Она применяется в 14000 приложениях 
Android.</p>
+  </li>
+
+  <li id="M201412180">
+    <p><a
+href="http://www.theguardian.com/technology/2014/dec/18/chinese-android-phones-coolpad-hacker-backdoor";>
+В китайской версии Android есть универсальный 
черный ход</a>. Почти во всех
+моделях мобильных телефонов есть <a
+href="#universal-back-door">универсальный черный ход в 
модеме</a>. Для чего
+же компании Coolpad понадобилось вводить еще 
один? Потому что этот черный
+ход контролируется компанией Coolpad.</p>
+  </li>
+
+  <li id="M201403121">
+    <p id="samsung"><a
 
href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>
 Устройства Samsung Galaxy под управлением 
несвободных версий Android
 поставляются с лазейкой</a>, которая 
предоставляет удаленный доступ к
-данным, хранящимся на устройстве.</p>
+файлам, хранящимся на устройстве.</p>
   </li>
+</ul>
 
-  <li><p><a href="/proprietary/proprietary-back-doors.html#samsung"> 
Черный ход
-Samsung</a> предоставляет доступ к любому файлу 
в системе.</p>
-  </li>
 
-  <li>
-  <p>В Android <a
-href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>
-у Google есть черный ход для удаления 
программ по сети</a>. (Программа
-называлась GTalkService, но кажется, ее 
объединили с Google Play.)
-  </p>
-
-  <p>
-  Google может также <a
-href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";>
-принудительно устанавливать приложения 
по сети</a> через Google Play. Это не
-эквивалентно универсальной лазейке, но 
позволяет проделывать различные
-грязные трюки.
-  </p>
-
-  <p>
-  Хотя <em>осуществление</em> этой власти 
компанией Google до сих пор не было
-вредительским, дело в том, что ни у кого не 
должно быть такой власти,
-которой можно было бы вредительски 
воспользоваться. Вы, конечно, могли бы
-решить позволить службе безопасности 
<em>дезактивировать</em> по сети
-программы, которые она считает 
вредоносными. Но возможность
-<em>удаления</em> программ оправдать нельзя, и 
у вас должно быть право
-решать, кому доверять таким образом (и 
доверять ли кому-нибудь вообще).
-  </p>
+<h3 id="drm">Цифровое управление 
ограничениями</h3>
+
+<ul class="blurbs">
+
+  <!-- INSERT mobiles-dr -->
+<li id="M201501030">
+    <p id="netflix-app-geolocation-drm">Приложение Android Netflix <a
+href="http://torrentfreak.com/netflix-cracks-down-on-vpn-and-proxy-pirates-150103/";>
+принудительно использует Google DNS</a>. Это 
один из методов, применяемых
+Netflix, чтобы осуществлять ограничения по 
местонахождению пользователя,
+которые диктуются киностудиями.</p>
   </li>
 </ul>
 
+
 <h3 id="insecurity">Уязвимость</h3>
 
 <p>Эти ошибки непреднамеренны, так что они, 
в отличие от остальных примеров, не
 считаются вредоносными особенностями. Мы 
упоминаем их, чтобы опровергнуть
 предположение, что в престижных 
несвободных программах нет серьезных 
ошибок.</p>
 
-<ul>
+<ul class="blurbs">
 
-<li>
+  <!-- INSERT mobiles-insec -->
+<li id="M201807100">
   <p>Siri, Alexa и все другие системы голосового 
управления могут быть <a
 
href="https://www.fastcodesign.com/90139019/a-simple-design-flaw-makes-it-astoundingly-easy-to-hack-siri-and-alexa";>взяты
 под контроль программами, которые 
воспроизводят команды в неслышимом людьми
-ультразвуковом диапазоне</a>.
-  </p>
-</li>
+ультразвуковом диапазоне</a>.</p>
+  </li>
 
-<li>
+  <li id="M201807020">
+    <p>Некоторые телефоны Samsung случайным 
образом <a
+href="https://www.theverge.com/circuitbreaker/2018/7/2/17528076/samsung-phones-text-rcs-update-messages";>отсылают
+фотографии людям, записанным в адресной 
книжке владельца</a>.</p>
+  </li>
+
+  <li id="M201704050">
   <p>Многие устройства с Android <a
 
href="https://arstechnica.com/security/2017/04/wide-range-of-android-phones-vulnerable-to-device-hijacks-over-wi-fi/";>
 можно взять под контроль через их 
подсистему Wi-Fi</a> из-за ошибки в
 несвободных программах Broadcom, под 
управлением которых она работает.</p>
-</li>
+  </li>
+
+  <li id="M201702170">
+    <p>Мобильные приложения для связи <a
+href="https://www.bleepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/";>умными,
+но дурацкими автомобилями отличаются 
очень слабой безопасностью</a>.</p>
+
+    <p>Это дополняет тот факт, что автомобиль 
содержит модем сотовой связи, который
+все время рассказывает, где он находится, 
Старшему Брату. Если вы владеете
+таким автомобилем, было бы мудрым 
отсоединить модем, чтобы выключить 
слежку.</p>
+  </li>
 
-<li>
-<p>В телефонах Samsung есть <a
+  <li id="M201701270">
+    <p>В телефонах Samsung есть <a
 
href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>прокол
 в защите, позволяющий устанавливать по SMS 
программы, требующие выкупа</a>.</p>
-</li>
+  </li>
+
+  <li id="M201701130">
+    <p>В WhatsApp есть особенность, которую <a
+href="https://techcrunch.com/2017/01/13/encrypted-messaging-platform-whatsapp-denies-backdoor-claim/";>
+описывали как &ldquo;черный ход&rdquo;</a>, потому 
что она может позволить
+государству аннулировать шифрование в 
этом приложении.</p>
+
+    <p>Разработчики заверяют, что это не 
задумывалось как черный ход, и вполне
+возможно, это правда. Но остается главный 
вопрос: функционирует ли это как
+черный ход? Раз программа несвободна, мы не 
можем проверить это, изучив ее.</p>
+  </li>
+
+  <li id="M201607290">
+    <p><a
+href="https://techcrunch.com/2016/07/29/research-shows-deleted-whatsapp-messages-arent-actually-deleted/";>&ldquo;Удаленные&rdquo;
+сообщения WhatsApp удаляются не полностью</a>. 
Их можно восстановить
+различными способами.</p>
+  </li>
 
-<li>
-<p>Многие несвободные программы платежей <a
+  <li id="M201607280">
+    <p>Недальновидная критика следящего 
приложения обнаружила, что <a
+href="http://www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/";>
+вопиющие просчеты в безопасности 
позволяли любому подсматривать в
+персональные данные пользователя</a>. 
Критика не говорит ни слова о том, что
+приложение отправляет персональные 
данные на сервер, где их полностью
+получает <em>разработчик</em>. Эта 
&ldquo;служба&rdquo;&nbsp;&mdash; для
+простофиль!</p>
+
+    <p>У сервера, разумеется, есть 
&ldquo;политика конфиденциальности&rdquo;, и
+разумеется, она ничего не стоит, как почти 
все такие &ldquo;политики&rdquo;.</p>
+  </li>
+
+  <li id="M201607190">
+    <p>Ошибка в несвободной библиотеке ASN.1, 
применяемой на сотовых вышках, а
+также в телефонах и маршрутизаторах, <a
+href="http://arstechnica.com/security/2016/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-complete-takeover";>позволяет
+получить контроль над этими системами</a>.</p>
+  </li>
+
+  <li id="M201603100">
+    <p>Многие несвободные программы платежей 
<a
 
href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>
 передают данные незащищенным образом</a>. 
Однако еще хуже то, что в этих
 приложениях <a 
href="/philosophy/surveillance-vs-democracy.html">платежи не
-анонимны</a>.
-</p>
-</li>
+анонимны</a>.</p>
+  </li>
 
-  <li><p><a
-href="http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
+  <li id="M201505294">
+    <p><a
+href="http://phys.org/news/2015-05-app-vulnerability-threatens-millions-users.html";>
+Многие приложения для смартфонов 
применяют небезопасные методы
+аутентификации при хранении ваших личных 
данных на удаленных
+серверах</a>. Это подвергает опасности 
такую личную информацию, как адреса
+электронной почты, пароли, а также 
медицинские данные. Поскольку многие из
+этих приложений несвободны, трудно, если 
вообще возможно, узнать, какие
+приложения подвержены этому.</p>
+  </li>
+
+  <li id="M201405190">
+    <p>Приложение для предотвращения 
&ldquo;кражи личности&rdquo; (доступа к личным
+данным), хранившее данные пользователя на 
особом сервере, <a
+href="http://arstechnica.com/tech-policy/2014/05/id-theft-protector-lifelock-deletes-user-data-over-concerns-that-app-isnt-safe/";>было
+выключено разработчиком этого 
приложения</a>, который обнаружил брешь в
+защите.</p>
+
+    <p>Кажется, этот разработчик 
добросовестно защищает личные данные от 
третьих
+сторон вообще, но он не может защитить эти 
данные от государства. Совсем
+наоборот: передача ваших данных чужому 
серверу, если вы не шифруете их
+предварительно с помощью свободных 
программ, подрывает ваши права.</p>
+  </li>
+
+  <li id="M201402210">
+    <p><a
+href="http://arstechnica.com/security/2014/02/crypto-weaknesses-in-whatsapp-the-kind-of-stuff-the-nsa-would-love/";>уязвимость
+WhatsApp</a> делает подслушивание проще 
простого.</p>
+  </li>
+
+  <li id="M201311120">
+    <p><a
+href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
 АНБ может заглядывать в данные на 
смартфонах, в том числе на iPhone, Android
 и BlackBerry</a>. Хотя подробности здесь не 
приводятся, похоже, это работает
 не как универсальный черный ход, который, 
как мы знаем, есть почти во всех
 мобильных телефонах. Это может быть 
связано с эксплуатацией различных
-ошибок. <a href="#universal-back-door"> В программах 
радиоаппаратуры
-телефонов есть множество ошибок</a>.</p>
+ошибок. <a
+href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
+В программах радиоаппаратуры телефонов 
есть множество ошибок</a>.</p>
   </li>
 </ul>
 
+
 <h3 id="surveillance">Слежка</h3>
-<ul>
-  <li><p>Приложение Sarahah <a
+
+<ul class="blurbs">
+
+  <!-- INSERT mobiles-surv -->
+<li id="M201806110">
+    <p>Испанское приложение трансляций 
футбола <a
+href="https://boingboing.net/2018/06/11/spanish-football-app-turns-use.html";>
+отслеживает перемещения пользователя и 
подслушивает через микрофон</a>.</p>
+
+    <p>Таким образом, они шпионят в 
лицензионных целях.</p>
+
+    <p>Я не удивлюсь, если в нем реализовано и 
цифровое управление
+ограничениями&nbsp;&mdash; т.е. сохранить запись 
невозможно. Но из статьи
+это не следует.</p>
+
+    <p>Если вы приучите себя не слишком-то 
интересоваться спортом, вы во многом
+выиграете. В частности, в этом.</p>
+  </li>
+
+  <li id="M201804160">
+    <p>Исследователи обнаружили, что <a
+href="https://www.theguardian.com/technology/2018/apr/16/child-apps-games-android-us-google-play-store-data-sharing-law-privacy";>50%
+из 5855 проверенных приложений Android 
подглядывают и собирают информацию о
+своих пользователях</a>. Обнаружилось, что 
40% из этих приложений
+сплетничают о своих пользователях по 
незащищенным каналам. Обратите
+внимание, что исследователи могли 
раскрыть только некоторые методы слежки в
+этих несвободных приложениях, на исходный 
текст которых они не имели
+возможности взглянуть. Остальные 
приложения могли бы подглядывать другими
+способами.</p>
+
+    <p>Это свидетельствует о том, что 
несвободные приложения в общем работают
+против своих пользователей. Для защиты 
своей личной жизни и свободы
+пользователям Android нужно избавиться от 
несвободных программ&nbsp;&mdash;
+как от несвободной системы Aydroid, перейдя на 
<a
+href="https://replicant.us";>Replicant</a>, так и от 
несвободных приложений,
+получая их из <a href="https://f-droid.org/";>магазина 
F-Droid</a>, в котором
+размещаются только свободные программы и 
который <a
+href="https://f-droid.org/wiki/page/Antifeatures";> явственно 
предупреждает
+пользователя, если в приложении есть 
антифункции</a>.</p>
+  </li>
+
+  <li id="M201804020">
+    <p>Grindr собирает сведения о том, <a
+href="https://www.commondreams.org/news/2018/04/02/egregious-breach-privacy-popular-app-grindr-supplies-third-parties-users-hiv-status";>
+у каких пользователей результаты теста на 
СПИД положительны, и передает эти
+данные компаниям</a>.</p>
+
+    <p>У Grindr не должно быть столько сведений о 
его пользователях. Он мог бы быть
+спроектирован так, чтобы пользователи 
передавали такие сведения друг другу,
+но не в базу данных сервера.</p>
+  </li>
+
+  <li id="M201803050">
+    <p>Приложение и медвежья услуга moviepass 
шпионит за пользователями даже
+больше, чем они ожидали. Оно <a
+href="https://techcrunch.com/2018/03/05/moviepass-ceo-proudly-says-the-app-tracks-your-location-before-and-after-movies/";>
+записывает, где они путешествуют до и 
после того, как пойдут в кино</a>.</p>
+
+    <p>Не подвергайтесь слежке&nbsp;&mdash; 
платите наличными!</p>
+  </li>
+
+  <li id="M201711240">
+    <p>Следящие программы в популярных 
приложениях Android широко распространены и
+порой очень хитроумны. Некоторые 
программы слежки могут <a
+href="https://theintercept.com/2017/11/24/staggering-variety-of-clandestine-trackers-found-in-popular-android-apps/";>
+наблюдать за физическими перемещениями 
пользователя по магазину, отмечая
+сети WiFi</a>.</p>
+  </li>
+
+  <li id="M201711230">
+    <p>Программы с искусственным 
интеллектом, ограничивающие пользование 
телефоном
+во время вождения, могут <a
+href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>
+отслеживать каждое ваше движение</a>.</p>
+  </li>
+
+  <li id="M201708270">
+    <p>Приложение Sarahah <a
 
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>
 выгружает все номера телефонов и адреса 
электронной почты</a> в записной
 книжке пользователя на сервер 
разработчика. Обращаем ваше внимание, что в
@@ -219,20 +413,118 @@
 для обозначения бесплатных программ.</p>
   </li>
   
-  <li><p>Некоторые портативные телефоры <a
-href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>продаются
-с программами-шпионами, отправляющими 
массу данных в Китай</a>.</p></li>
+  <li id="M201707270">
+    <p>20 нечестных приложений Android <a
+href="https://arstechnica.com/information-technology/2017/07/stealthy-google-play-apps-recorded-calls-and-stole-e-mails-and-texts";>записывали
+телефонные звонки и отправляли их в виде 
текстовых сообщений и электронной
+почты тем, кто следит за 
пользователями</a>.</p>
+
+    <p>Компания Google не нарочно сделала, чтобы 
эти приложения шпионили; напротив,
+она принимала различные меры, чтобы 
предотвратить это, и удалила эти
+приложения, когда выяснилось, что они 
делают. Так что мы не можем обвинять
+Google в том, что эти приложения шпионили.</p>
+
+    <p>С другой стороны, Google 
перераспространяет несвободные 
приложения Android,
+а стало быть, разделяет ответственность за 
несправедливость, состоящую в
+том, что они несвободны. Компания 
распространяет также свои собственные
+несвободные приложения, такие как Google Play, <a
+href="/philosophy/free-software-even-more-important.html">которые
+злонамеренны</a>.</p>
+
+    <p>Могла ли компания Google предотвращать 
жульничество со стороны приложений
+более тщательно? Ни для Google, ни для 
пользователей Android не существует
+систематического способа инспектировать 
исполняемые файлы несвободных
+приложений, чтобы понять, что они делают.</p>
+
+    <p>В Google могли бы требовать исходный 
текст этих приложений и изучать
+каким-то образом исходный текст, чтобы 
определять, не делают ли они
+пользователям что-то плохое. Если бы 
компания делала это хорошо, она могла
+бы более или менее предотвращать такое 
подглядывание, кроме случаев, когда
+разработчики приложения достаточно умны, 
чтобы перехитрить проверку.</p>
+
+    <p>Но поскольку Google сама разрабатывает 
злонамеренные приложения, мы не можем
+доверять Google нашу защиту. Мы должны 
требовать выпуска исходного текста
+для публики, чтобы мы могли защищать друг 
друга.</p>
+  </li>
 
-<li>
-  <p>Приложение Facebook постоянно 
подслушивает, <a
-href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>следит
-за тем, что люди слушают или смотрят</a>. 
Кроме того, оно, возможно,
-анализирует переговоры пользователей, 
чтобы доставлять им нацеленную
-рекламу.</p>
-</li>
+  <li id="M201705230">
+    <p><a
+href="https://consumerist.com/2017/05/23/passengers-say-commuter-rail-app-illegally-collects-personal-user-data/";>Приложения
+для BART следят за пользователями</a>.</p>
+
+    <p>Если программные приложения свободны, 
пользователи могут
+<em>гарантировать</em>, что они не следят.</p>
 
+    <p>Когда приложение несвободно, можно 
только надеяться, что оно не следит.</p>
+  </li>
+
+  <li id="M201705040">
+    <p>По результатам одного исследования, 234 
приложений Android отслеживают
+пользователей, <a
+href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>прослушивая
+ультразвук от маячков, размещенных в 
магазинах, или из телевизионных
+передач</a>.</p>
+  </li>
+
+  <li id="M201704260">
+    <p>Оказывается, Faceapp ведет массу слежки, 
судя по тому, <a
+href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>
+как много доступа к персональным данным 
требует эта программа</a>.</p>
+  </li>
+
+  <li id="M201704190">
+    <p>Пользователи судятся с Bose за <a
+href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>
+распространение шпионской программы в 
наушниках</a>.  Конкретно, приложение
+записывает имена звуковых файлов, которые 
прослушивают пользователи, а также
+уникальный серийный номер наушников.</p>
+
+    <p>В суде предъявлено обвинение, что это 
делается без согласия
+пользователя. Если бы приложение писало 
мелким шрифтом, что пользователи на
+это соглашаются, было ли бы это приемлемо? 
Ни в коем случае! Закон должен
+однозначно <a href="/philosophy/surveillance-vs-democracy.html"> 
запрещать
+закладывать в приложения любую слежку</a>.</p>
+  </li>
+
+  <li id="M201704074">
+    <p>Пары приложений Android могут <a
+href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>сговориться,
+чтобы передавать личные данные 
пользователя на серверы</a>. Исследователи
+обнаружили десятки тысяч пар таких 
приложений.</p>
+  </li>
+
+  <li id="M201703300">
+    <p>Компания Verizon <a
+href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>
+объявила об установке по выбору 
несвободной программы поиска</a>,
+предустановленной на некоторых телефонах 
компании. Программа будет
+передавать Verizon те же сведения о запросах, 
введенных пользователями,
+какие обычно получает компания Google, когда 
пользуются ее поисковиком.</p>
+
+    <p>В настоящее время программа <a
+href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";>
+предустанавливается только на один 
телефон</a> и пользователь должен явно
+дать согласие перед тем, как программа 
заработает. Однако программа остается
+шпионом&nbsp;&mdash; программа-шпион остается 
программой-шпионом, даже если
+она &ldquo;необязательна&rdquo;.</p>
+  </li>
 
-<li>
+  <li id="M201701210">
+    <p>Программа редактирования фотографий 
Meitu <a
+href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>отсылает
+данные пользователя в китайскую 
компанию</a>.</p>
+  </li>
+
+  <li id="M201611280">
+    <p>Приложение Uber <a
+href="https://techcrunch.com/2016/11/28/uber-background-location-data-collection/";>отслеживает
+перемещения клиента до и после 
поездки</a>.</p>
+
+    <p>Этот пример иллюстрирует, почему 
&ldquo;получение согласия
+пользователя&rdquo; на слежку не дает 
адекватной защиты от массовой слежки.</p>
+  </li>
+
+  <li id="M201611160">
   <p>В статье с исследованием приватности и 
защищенности 283 приложений Android
 для VPN сделан вывод, что &ldquo;несмотря на 
обещания приватности,
 защищенности и анонимности, которое дают 
большинство приложений для VPN, <a
@@ -241,10 +533,11 @@
 безопасности, а также злоупотреблений со 
стороны приложений для
 VPN</a>&rdquo;.</p>
 
-  <p>Далее следует неисчерпывающий список 
несвободных приложений для VPN, которые
-следят за пользователями и вторгаются в их 
личную жизнь:</p>
+    <p>Далее следует взятый из 
исследовательской статьи неисчерпывающий 
список
+несвободных приложений для VPN, которые 
следят за пользователями и
+вторгаются в их личную жизнь:</p>
 
-  <dl>
+    <dl class="compact">
     <dt>SurfEasy</dt>
       <dd>Использует библиотеки слежки, такие 
как NativeX и Appflood, предназначенные
 для отслеживания пользователей и показа 
им направленной рекламы.</dd>
@@ -264,131 +557,72 @@
     <dt>VPN Services HotspotShield</dt>
       <dd>Вставляет программы на JavaScript в 
страницы HTML, передаваемые
 пользователям. Заявленное назначение этой 
вставки&nbsp;&mdash; показ
-рекламы. Использует около 5 библиотек 
слежки. Кроме того, пропускает поток
-данных пользователя через valueclick.com (сайт 
рекламы).</dd>
+рекламы. Использует около пять библиотек 
слежки. Кроме того, пропускает
+поток данных пользователя через valueclick.com 
(сайт рекламы).</dd>
 
     <dt>WiFi Protector VPN</dt>
       <dd>Вставляет программы на JavaScript в 
страницы HTML, а также использует около
-5 библиотек слежки. Разработчики 
приложения подтвердили, что дешевые версии
-приложения действительно вставляют JavaScript 
для слежки и показа рекламы.</dd>
+пяти библиотек слежки. Разработчики 
приложения подтвердили, что дешевые
+версии приложения действительно 
вставляют JavaScript для слежки за
+пользователем и показа рекламы.</dd>
   </dl>
-</li>
-
-<li>
-  <p><a
-href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>Исследование
-2015 года</a> показало, что 90% самых популярных 
бесплатных несвободных
-приложений под Android содержало библиотеки, 
которые можно считать
-библиотеками слежки. Для платных 
несовбодных приложений эта величина
-составляла только 60%.</p>
-
-  <p>Статья вносит путаницу, описывая 
бесплатные приложения как
-&ldquo;свободные&rdquo;, но большинство из них на 
самом-то деле не являются
-<a href="/philosophy/free-sw.html">свободными 
программами</a>. В статье
-также употребляется безобразное слово 
&ldquo;монетизировать&rdquo;. Для этой
-ситуации хорошо подходит слово 
&ldquo;эксплуатировать&rdquo;; почти всегда
-оно в точности отражает смысл.</p>
-</li>
-
-<li>
-  <p>По результатам одного исследования, 234 
приложений Android отслеживают
-пользователей, <a
-href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>прослушивая
-ультразвук от маячков, размещенных в 
магазинах, или из телевизионных
-передач</a>.
-       </p>
-</li>
-
-<li>
-               <p>Оказывается, Faceapp ведет массу 
слежки, судя по тому, <a
-href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>
-как много доступа к персональным данным 
требует эта программа</a>.
-               </p>
  </li>
 
-<li>
-  <p>Пары приложений Android могут <a
-href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>сговориться,
-чтобы передавать личные данные 
пользователя на серверы</a>. Исследователи
-обнаружили десятки тысяч пар таких 
приложений.</p>
-</li>
+  <li id="M201611150">
+    <p>Некоторые портативные телефоры <a
+href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>продаются
+с программами-шпионами, отправляющими 
массу данных в Китай</a>.</p>
+  </li>
 
-<li>
-<p>Google Play преднамеренно <a
-href="http://gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116";>
-выслает разработчикам приложения 
персональные данные пользователей</a>,
-которые устанавливают приложение.</p>
-
-<p>Просто просить &ldquo;согласия&rdquo; 
пользователей не достаточно для того,
-чтобы узаконить такие действия. 
Большинство пользователей не дочитывает
-&ldquo;Условия использования&rdquo; до того 
места, где говорится, на что они
-&ldquo;соглашаются&rdquo;. Компания Google должна 
ясно и честно
-идентифицировать информацию о 
пользователях, которую она собирает, вместо
-того чтобы прятать это в головоломных 
формулировках соглашения с
-пользователями.</p>
-
-<p>Однако чтобы по-настоящему защитить 
частную жизнь людей, мы вообще должны не
-давать Google и другим компаниям свои 
персональные данные!</p>
-</li>
-
-<li>
-  <p>Google Play (компонент системы Android) <a
-href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg";>
-отслеживает перемещения пользователей 
без их разрешения</a>.</p>
-
-  <p>Даже если вы отключите Google Maps и 
отслеживание местоположения, вы должны
-отключить сам Google Play, чтобы отслеживание 
полностью прекратилось. Это
-еще один пример того, как несвободные 
программы притворяются, что
-подчиняются пользователю, делая в 
действительности что-то другое. В
-свободных программах такое почти 
немыслимо.</p>
+  <li id="M201606050">
+    <p>Новое приложение Facebook, Magic Photo, <a
+href="https://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/";>
+сканирует фотоколлекции знакомых лиц на 
ваших телефонах</a> и предлагает вам
+обмениваться снятым вами изображением в 
соответствии с тем, кто находится в
+кадре.</p>
 
-</li>
-<li>
-   <p>Компания Verizon <a
-href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>
-объявила об установке по выбору 
несвободной программы поиска</a>,
-предустановленной на некоторых телефонах 
компании. Программа будет
-передавать Verizon те же сведения о запросах, 
введенных пользователями,
-какие обычно получает компания Google, когда 
пользуются ее поисковиком.</p>
+    <p>Эта шпионская функция, видимо, требует 
доступа по сети к какой-то базе
+данных знакомых лиц, а это значит, что 
изображения, вероятно, выслаются на
+серверы Facebook и обрабатываются там по 
алгоритмам распознавания лиц.</p>
 
-   <p>В настоящее время программа <a
-href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";>
-предустанавливается только на один 
телефон</a> и пользователь должен явно
-дать согласие перед тем, как программа 
заработает. Однако программа остается
-шпионом&nbsp;&mdash; программа-шпион остается 
программой-шпионом, даже если
-она &ldquo;необязательна&rdquo;.</p>
-</li>
-<li><p>Программа редактирования фотографий 
Meitu <a
-href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>отсылает
-данные пользователя в китайскую 
компанию</a>.</p></li>
+    <p>Если это так, никакие из изображений 
пользователей Facebook больше не
+конфиденциальны, даже если пользователь 
не &ldquo;высылал&rdquo; их в эту
+службу.</p>
+  </li>
 
-<li>
-<p>Недальновидная критика следящего 
приложения обнаружила, что <a
-href="http://www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/";>
-вопиющие просчеты в безопасности 
позволяли любому подсматривать в
-персональные данные пользователя</a>. 
Критика не говорит ни слова о том, что
-приложение отправляет персональные 
данные на сервер, где их полностью
-получает <em>разработчик</em>. Эта 
&ldquo;служба&rdquo;&nbsp;&mdash; для
-простофиль!</p>
+  <li id="M201605310">
+    <p>Приложение Facebook постоянно 
подслушивает, <a
+href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>следит
+за тем, что люди слушают или смотрят</a>. 
Кроме того, оно, возможно,
+анализирует переговоры пользователей, 
чтобы доставлять им нацеленную
+рекламу.</p>
+  </li>
 
-<p>У сервера, разумеется, есть &ldquo;политика 
конфиденциальности&rdquo;, и
-разумеется, она ничего не стоит, как почти 
все такие &ldquo;политики&rdquo;.</p>
-</li>
+  <li id="M201604250">
+    <p>Приложение контроллера теста на 
беременность может не только <a
+href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security";>шпионить
+за всевозможными данными в телефоне и в 
учетных записях сервера, оно может и
+подменять их</a>.</p>
+  </li>
 
-  <li><p>Такие приложения, как <a
+  <li id="M201601130">
+    <p>Такие приложения, как <a
 
href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>
 программа слежки Symphony, подслушивают, какие 
радио- и телепередачи
 проигрываются поблизости</a>. А также 
подсматривают, что пользователи пишут
 на таких сайтах как Facebook, Google+ и Twitter.</p>
   </li>
 
-  <li><p>Более 73% приложений Android и 47% 
приложений iOS <a
-href="http://jots.pub/a/2015103001/index.php";> предоставляют 
личную,
-поведенческую и местоопределительную 
информацию</a> своих пользователей
-третьим сторонам.</p>
+  <li id="M201601110">
+    <p>Естественное продолжение надзора за 
людьми при посредстве &ldquo;их&rdquo;
+телефонов&nbsp;&mdash; <a
+href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html";>
+несвободная программа для проверки того, 
что они не &ldquo;обведут&rdquo;
+надзирателей &ldquo;вокруг пальца&rdquo;</a>.</p>
   </li>
 
-  <li><p>&ldquo;Скрытные сообщения&rdquo;, не 
связанные с функциональностью
+  <li id="M201511190">
+    <p>&ldquo;Скрытные сообщения&rdquo;, не 
связанные с функциональностью
 приложения, <a
 href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>
 найдены в 500 самых популярных бесплатных 
приложениях Android</a>.</p>
@@ -404,46 +638,78 @@
 ничем не лучше любого другого 
подглядывания.</p>
   </li>
 
-  <li><p>Многие несвободные приложения для 
мобильных устройств отсылают отчеты о том,
-какие приложения установил пользователь. <a
-href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter хотя 
бы
-делает это так, что это видно и это можно 
отключить</a>.  Не так плохо, как
-то, что делают другие.</p>
+  <li id="M201510300">
+    <p>Более 73% и 47% самых популярных 
приложений Android и iOS соответственно <a
+href="https://techscience.org/a/2015103001/";> предоставляют 
личную,
+поведенческую и местоопределительную 
информацию</a> своих пользователей
+третьим сторонам.</p>
   </li>
 
-  <li><p>Сотовые телефоны с GPS высылают свои 
спутниковые местоопределения по
-удаленной команде, и пользователи не могут 
остановить это: <a
-href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
-http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>
-(США планируют ввести когда-нибудь 
требование, по которому во всех новых
-мобильных телефонах должен быть модуль 
GPS).</p>
-  </li>
-
-  <li><p>Программы-шпионы в сетевых телефонах 
TNP Cisco: <a
-href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
-http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>.</p></li>
-
-  <li><p>Шпионские программы в телефонах Android 
(и портативных компьютерах [с
-Windows?]): &ldquo;Уолл-стрит джорнел&rdquo; (в статье, 
закрытой от нас
-барьером платежа) сообщает, что <a
-href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>ФБÐ
 
-может удаленной командой включать 
приемник GPS и микрофон в телефонах с
-Android и портативных компьютерах</a>.  (Я 
подозреваю, что речь идет о
-компьютерах с Windows.)  <a
-href="http://cryptome.org/2013/08/fbi-hackers.htm";>Другие 
подробности</a>.</p>
-  </li>
-
-  <li><p>В некоторых телефонах Motorola система 
Android изменена для <a
-href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
-отправки личных данных в Motorola</a>.</p>
+  <li id="M201510050">
+    <p>Согласно Эдварду Сноудену, <a
+href="http://www.bbc.com/news/uk-34444233";>агентства могут 
брать под
+контроль смартфоны</a>, посылая скрытые 
текстовые сообщения, которые
+позволяют включать и выключать телефоны, 
прослушивать по микрофону,
+извлекать данные о местоположении из GPS, 
фотографировать, читать текстовые
+сообщения, историю звонков, передвижений, 
а также просмотра Всемирной
+паутины, и читать список контактов. Эти 
вредоносные программы спроектированы
+так, чтобы не позволять себя 
обнаруживать.</p>
+  </li>
+
+  <li id="M201508210">
+    <p>Как большинство медвежьих услуг по 
&ldquo;музыкальному потоковому
+вещанию&rdquo;, Spotify основан на несвободных 
вредоносных программах (с
+цифровым управлением ограничениями и 
подглядванием). В августе
+2015&nbsp;года он <a
+href="http://www.theguardian.com/technology/2015/aug/21/spotify-faces-user-backlash-over-new-privacy-policy";>
+потребовал от пользователей согласиться 
на повышенную слежку</a>, и
+некоторые начинают осознавать, что это 
скверно.</p>
+
+    <p>Следующая статья дает образчик <a
+href="https://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/";>
+извращения фактов, которыми они 
представляют слежку как способ лучше
+&ldquo;обслуживать&rdquo; 
пользователей</a>&nbsp;&mdash; независимо от того,
+хотят ли те этого. Это типичный пример 
отношения индустрии несвободных
+программ к тем, кого они подчинили.</p>
+
+    <p>Прочь, прочь, проклятый Spotify!</p>
+  </li>
+
+  <li id="M201507030">
+    <p>Телефоны Samsung продают <a
+href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/";>
+с приложениями, которые не могут быть 
удалены пользователями</a> и которые
+отправляют столько данных, что передача 
обходится пользователям довольно
+дорого. Указанная передача, нежелательная 
для пользователей и не
+востребованная ими, определенно должна 
представлять того или иного рода
+слежку.</p>
   </li>
 
-  <li><p>Некоторые производители добавляют <a
-href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
-скрытый пакет слежки, такой как Carrier IQ</a>.</p>
+  <li id="M201506264">
+    <p><a
+href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>Исследование
+2015 года</a> показало, что 90% самых популярных 
бесплатных несвободных
+приложений под Android содержало библиотеки, 
которые можно считать
+библиотеками слежки. Для платных 
несовбодных приложений эта величина
+составляла только 60%.</p>
+
+    <p>Статья вносит путаницу, описывая 
бесплатные приложения как
+&ldquo;свободные&rdquo;, но большинство из них на 
самом-то деле не являются
+<a href="/philosophy/free-sw.html">свободными 
программами</a>. В статье
+также употребляется безобразное слово 
&ldquo;монетизировать&rdquo;. Для этой
+ситуации хорошо подходит слово 
&ldquo;эксплуатировать&rdquo;; почти всегда
+оно в точности отражает смысл.</p>
   </li>
 
-  <li><p>Популярный <a
+  <li id="M201505060">
+    <p>Бесплатные (но не <a
+href="/philosophy/free-sw.html">свободные</a>)приложения 
Android <a
+href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites";>подключаются
+к 100 URL слежки и рекламы</a> (в среднем).</p>
+  </li>
+
+  <li id="M201504060">
+    <p>Популярный <a
 
href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>
 несвободный сканер матричного кода 
подсматривает за пользователем</a>. Это в
 дополнение к слежке, которую ведет 
телефонная компания, а может быть, и
@@ -452,62 +718,98 @@
   <p>Не дайте себя отвлечь вопросом о том, 
получают ли разработчики согласие
 пользователя. Это не извиняет вредоносную 
программу.</p>
   </li>
-</ul>
 
-<h3 id="drm">Цифровое управление 
ограничениями</h3>
-<ul>
+  <li id="M201411260">
+    <p>Многие несвободные приложения для 
мобильных устройств отсылают отчеты о том,
+какие приложения установил пользователь. <a
+href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter хотя 
бы
+делает это так, что это видно и это можно 
отключить</a>.  Не так плохо, как
+то, что делают другие.</p>
+  </li>
 
-<li id="android-apps-detect-rooting">
-<p>Теперь Google позволяет приложениям Android 
обнаруживать, что пользователь
-получил права администратора, и <a
-href="http://www.androidpolice.com/2017/05/13/netflix-confirms-blocking-rootedunlocked-devices-app-still-working-now/";>отказываться
-устанавливаться в этом случае</a>.</p>
-
-<p>Обновление: Google <i>преднамеренно</i> 
изменил Android, чтобы приложения <a
-href="https://torrentfreak.com/netflix-use-of-google-drm-means-rooted-android-devices-are-banned-170515/";>могли
-обнаруживать устройства, у которых 
пользователь получил права
-администратора, и отказываться на них 
работать.</a>.</p>
-</li>
+  <li id="M201403120">
+    <p><a href="/proprietary/proprietary-back-doors.html#samsung"> 
Черный ход
+Samsung</a> предоставляет доступ к любому файлу 
в системе.</p>
+  </li>
 
-  <li>
-  <p>iPhone 7 содержит цифровое управление 
ограничениями, спроектированное
-специально для того, чтобы <a
-href="https://motherboard.vice.com/en_us/article/kbjm8e/iphone-7-home-button-unreplaceable-repair-software-lock";>
-выводить его из строя, если его 
ремонтируют в &ldquo;неавторизованной&rdquo;
-мастерской</a>. &ldquo;Неавторизованная&rdquo; по 
сути означает всех, кроме
-Apple.</p>
-
-  <p>В статье для описания цифрового 
управления ограничениями употребляется 
слово
-&ldquo;замок&rdquo;, но мы предпочитаем 
выражение <a
-href="https://gnu.org/philosophy/words-to-avoid.html#DigitalLocks";> 
цифровые
-наручники</a>.</p>
- </li>
-
-  <li><p><a
-href="https://developer.android.com/reference/android/drm/package-summary.html";>Android
-предусматривает функции, предназначенные 
для поддержки цифрового управления
-ограничениями</a>.</p>
+  <li id="M201401151">
+    <p>Клавиатура Simeji&nbsp;&mdash; смартфонная 
версия <a
+href="/proprietary/proprietary-surveillance.html#baidu-ime">шпионящего
+метода ввода</a> Baidu.</p>
+  </li>
+
+  <li id="M201312270">
+    <p>Основное назначение несвободной 
программы Snapchat&nbsp;&mdash; ограничивать
+использование данных на компьютере 
пользователя, но она проводит и слежку:
+<a
+href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>
+она пытается получить список номеров 
телефонов людей из адресной книжки
+пользователя</a>.</p>
+  </li>
+
+  <li id="M201312060">
+    <p>Brightest Flashlight, программа для Android, <a
+href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>
+высылает данные пользователя, в том числе 
местоположение, для использования
+компаниями</a>.</p>
+
+    <p>Федеральная торговая комиссия 
выступила с критикой этой программы за то, 
что
+она просит разрешения пользователя на 
отсылку личных данных разработчику
+программы, но не спрашивает об отсылке 
данных другим компаниям. Это
+показывает слабость варианта <em>откажись, 
если тебе не нравится слежка</em>
+как &ldquo;решения&rdquo; проблемы слежки: зачем 
программе-фонарику отсылать
+кому-то какие-то сведения? Свободная 
программа-фонарик этого бы не делала.</p>
+  </li>
+
+  <li id="M201307000">
+    <p>Сотовые телефоны с GPS <a
+href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>высылают
+свои спутниковые местоопределения по 
удаленной команде, и пользователи не
+могут остановить это</a>. (США планируют 
ввести когда-нибудь требование, по
+которому во всех новых мобильных телефонах
 должен быть модуль GPS).</p>
+  </li>
+
+  <li id="M201212100">
+    <p>По словам Федеральной комиссии по 
торговле, большинство мобильных приложений
+для детей не соблюдает 
конфиденциальности: <a
+href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>
+http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>.</p>
+  </li>
+
+  <li id="M201111170">
+    <p>Некоторые производители добавляют <a
+href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
+скрытый пакет слежки, такой как Carrier IQ</a>.</p>
   </li>
 </ul>
 
+
 <h3 id="jails">Тюрьмы</h3>
-<ul>
-  <li><p><a href="//www.fsf.org/campaigns/secure-boot-vs-restricted-boot/"> 
Мобильные
-устройства с предустановленной Windows 
8&nbsp;&mdash; тоже тираны</a>. <a
+
+<ul class="blurbs">
+
+  <!-- INSERT mobiles-jail -->
+<li id="M201210080">
+    <p><a
 
href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>
-Windows 8 на &ldquo;мобильных устройствах
&rdquo;&nbsp;&mdash; тюрьма.</a></p>
+Windows 8 на &ldquo;мобильных устройствах&rdquo; 
(более не действующая) была
+тюрьмой.</a></p>
   </li>
 </ul>
 
+
 <h3 id="tyrants">Тираны</h3>
-<ul>
-  <li><p><a
-href="http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html";>
-Некоторые телефоны с Android&nbsp;&mdash; тираны</a> 
(хотя кто-то нашел
-способ взломать ограничение). К счастью, 
большинство устройств с
-Android&nbsp;&mdash; не тираны.</p>
+
+<ul class="blurbs">
+
+  <!-- INSERT mobiles-tyrant -->
+<li id="M201110110">
+    <p><a href="https://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>
+Мобильные устройства с предустановленной 
Windows 8&nbsp;&mdash; тираны</a>.</p>
   </li>
 </ul>
+
+
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -584,7 +886,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2018/07/25 16:30:35 $
+$Date: 2018/10/08 07:58:03 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-back-doors.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-back-doors.ru.html,v
retrieving revision 1.48
retrieving revision 1.49
diff -u -b -r1.48 -r1.49
--- proprietary/proprietary-back-doors.ru.html  6 Oct 2018 06:59:40 -0000       
1.48
+++ proprietary/proprietary-back-doors.ru.html  8 Oct 2018 07:58:03 -0000       
1.49
@@ -19,6 +19,7 @@
 <p><a href="/proprietary/proprietary.html">Другие примеры 
вредоносных
 несвободных программ</a></p>
 
+<div class="comment">
 <p>Несвободные программы очень часто 
вредоносны (спроектированы несправедливо
 по отношению к пользователю). Несвободные 
программы контролируются своими
 разработчиками, что дает им власть над 
пользователями; <a
@@ -31,17 +32,20 @@
 нам известно) позволяют. Лазейки, которые 
допускают полный контроль над
 операционной системой, обозначены как 
&ldquo;универсальные&rdquo;.</p>
 
+<div class="important">
 <p>Если вам известен пример, который должен 
быть на этой странице, но его здесь
 нет, сообщите нам по адресу <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Упомяните
 один-два заслуживающих доверия URL, чтобы 
проиллюстрировать подробности.</p>
+</div>
+</div>
 
-<p class="c">
-   <a href="#spy">Шпионаж</a> | <a
-href="#alter-data">Изменение&nbsp;данных/настроек</a> | 
<a
-href="#install-delete">Установка/удаление&nbsp;программ</a>
 | <a
-href="#universal">Полный&nbsp;контроль</a> | <a
-href="#other">Прочее/неопределенное</a>
+<p class="c" style="font-size: 1.1em">
+&nbsp;<a href="#spy">Шпионаж</a>&nbsp; &nbsp;<a
+href="#alter-data">Изменение&nbsp;данных
/настроек</a>&nbsp; &nbsp;<a
+href="#install-delete">Установка/удаление&nbsp;программ</a>&nbsp;
 &nbsp;<a
+href="#universal">Полный&nbsp;контроль</a>&nbsp; &nbsp;<a
+href="#other">Прочее/неопределенное</a>&nbsp;
 </p>
 
 
@@ -542,7 +546,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2018/10/06 06:59:40 $
+$Date: 2018/10/08 07:58:03 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-drm.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-drm.ru.html,v
retrieving revision 1.23
retrieving revision 1.24
diff -u -b -r1.23 -r1.24
--- proprietary/proprietary-drm.ru.html 6 Oct 2018 12:58:46 -0000       1.23
+++ proprietary/proprietary-drm.ru.html 8 Oct 2018 07:58:03 -0000       1.24
@@ -19,6 +19,7 @@
 <a href="/proprietary/proprietary.html">Другие примеры 
вредоносных
 несвободных программ</a>
 
+<div class="comment">
 <p>Несвободные программы очень часто 
вредоносны (спроектированы несправедливо
 по отношению к пользователю). Несвободные 
программы контролируются своими
 разработчиками, что дает им власть над 
пользователями; <a
@@ -42,6 +43,15 @@
 ограничениями</a>.
 </p>
 
+<div class="important">
+<p>Если вам известен пример, который должен 
быть на этой странице, но его здесь
+нет, сообщите нам по адресу <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Упомяните
+один-два заслуживающих доверия URL, чтобы 
проиллюстрировать подробности.</p>
+</div>
+</div>
+<div class="column-limit"></div>
+
 <ul class="blurbs">
 
   <!-- INSERT drm -->
@@ -365,7 +375,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2018/10/06 12:58:46 $
+$Date: 2018/10/08 07:58:03 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-jails.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-jails.ru.html,v
retrieving revision 1.22
retrieving revision 1.23
diff -u -b -r1.22 -r1.23
--- proprietary/proprietary-jails.ru.html       5 Oct 2018 21:01:53 -0000       
1.22
+++ proprietary/proprietary-jails.ru.html       8 Oct 2018 07:58:03 -0000       
1.23
@@ -19,6 +19,7 @@
 <p><a href="/proprietary/proprietary.html">Другие примеры 
вредоносных
 несвободных программ</a></p>
 
+<div class="comment">
 <p>Несвободные программы очень часто 
вредоносны (спроектированы несправедливо
 по отношению к пользователю). Несвободные 
программы контролируются своими
 разработчиками, что дает им власть над 
пользователями; <a
@@ -34,18 +35,21 @@
 
 <!-- embed http://i.imgur.com/ZRViDum.jpg here -->
 <!-- Linking to it. Not possible to embed due to licensing. See RT #887471 -->
-<p>Мы также приводим конкретные примеры 
приложений, которые были заблокированы
-с помощью этой цензорской власти. Если вы 
знаете другие примеры, пришлите,
-пожалуйста, подробности на webmasters@ наш 
домен.</p>
-
 <p>Эти системы представляют платформы для 
цензуры, налагаемой компанией,
 владеющей системой. Продажа продуктов, 
спроектированных как платформы для
 наложения компанией цензуры, должна быть 
запрещена законом.</p>
 
+<div class="important">
+<p>Мы также приводим конкретные примеры 
приложений, которые были заблокированы
+с помощью этой цензорской власти. Если вы 
знаете другие примеры, пришлите,
+пожалуйста, подробности на webmasters@ наш 
домен.</p>
+</div>
+</div>
+
 <p class="c">
-   <a href="#apple">Тюрьмы&nbsp;Apple</a> | <a
-href="#microsoft">Тюрьмы&nbsp;Microsoft</a> | <a 
href="#consoles">Игровые
-приставки</a>
+&nbsp;<a href="#apple">Тюрьмы&nbsp;Apple</a>&nbsp; &nbsp;<a
+href="#microsoft">Тюрьмы&nbsp;Microsoft</a>&nbsp; &nbsp;<a
+href="#consoles">Игровые приставки</a>
 </p>
 
 <h3 id="apple">Тюрьмы Apple</h3>
@@ -286,7 +290,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2018/10/05 21:01:53 $
+$Date: 2018/10/08 07:58:03 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-sabotage.ru.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-sabotage.ru.html,v
retrieving revision 1.44
retrieving revision 1.45
diff -u -b -r1.44 -r1.45
--- proprietary/proprietary-sabotage.ru.html    5 Oct 2018 17:59:47 -0000       
1.44
+++ proprietary/proprietary-sabotage.ru.html    8 Oct 2018 07:58:03 -0000       
1.45
@@ -19,6 +19,7 @@
 <a href="/proprietary/proprietary.html">Другие примеры 
вредоносных
 несвободных программ</a>
 
+<div class="comment">
 <p>Несвободные программы очень часто 
вредоносны (спроектированы несправедливо
 по отношению к пользователю). Несвободные 
программы контролируются своими
 разработчиками, что дает им власть над 
пользователями; <a
@@ -26,13 +27,17 @@
 несправедливо</a>. Разработчики часто 
пользуются этой властью в ущерб
 пользователям, которых они должны 
обслуживать.</p>
 
+<p>Вот примеры несвободных программ, в 
которых есть кое-что похуже, чем
+лазейки.</p>
+
+<div class="important">
 <p>Если вам известен пример, который должен 
быть на этой странице, но его здесь
 нет, сообщите нам по адресу <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Упомяните
 один-два заслуживающих доверия URL, чтобы 
проиллюстрировать подробности.</p>
-
-<p>Вот примеры несвободных программ, в 
которых есть кое-что похуже, чем
-лазейки.</p>
+</div>
+</div>
+<div class="column-limit"></div>
 
 <ul class="blurbs">
 
@@ -52,6 +57,12 @@
 пользователей.</p>
   </li>
 
+  <li id="M201806250">
+    <p>Игра Metal Gear Rising для MacOS привязана к 
серверу. Компания <a
+href="http://www.gamerevolution.com/news/400087-metal-gear-rising-mac-unplayable-drm";>
+выключила сервер, и все копии перестали 
работать</a>.</p>
+  </li>
+
   <li id="M201805310">
     <p>Компания Apple <a
 
href="https://www.theverge.com/2018/5/31/17412396/telegram-apple-app-store-app-updates-russia";>заблокировала
@@ -537,7 +548,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Обновлено:
 
-$Date: 2018/10/05 17:59:47 $
+$Date: 2018/10/08 07:58:03 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/po/malware-amazon.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-amazon.ru-en.html,v
retrieving revision 1.10
retrieving revision 1.11
diff -u -b -r1.10 -r1.11
--- proprietary/po/malware-amazon.ru-en.html    6 Oct 2018 18:28:23 -0000       
1.10
+++ proprietary/po/malware-amazon.ru-en.html    8 Oct 2018 07:58:03 -0000       
1.11
@@ -8,23 +8,12 @@
 <title>Amazon's Software Is Malware
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/malware-amazon.translist" -->
-<style type="text/css" media="print,screen"><!--
-div.toc { width: 100%; padding: 1.3em 3%; }
-div.toc h3 { display: inline; margin: 0 1.5%; }
-div.toc ul { display: inline; margin: 0; }
-div.toc li {
-   display: inline;
-   list-style: none;
-   font-size: 1.3em;
-   margin: 0 1.5%;
-}
---></style>
 <!--#include virtual="/server/banner.html" -->
 <h2>Amazon's Software Is Malware</h2>
 
 <p><a href="/proprietary/proprietary.html">Other examples of proprietary 
malware</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 Malware and nonfree software are two different issues.  Malware means
 the program is designed to mistreat or harm users when it runs.  The
@@ -37,21 +26,22 @@
 the developer's awareness that the users would be powerless to fix any
 malicious functionalities tempts the developer to impose some.
 </p>
+
+<div class="important">
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
 to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
 </div>
-
-<div class="toc c">
-  <h3>Type&nbsp;of product:</h3>
-  <ul>
-    <li><a href="#swindle">Kindle&nbsp;Swindle</a></li>
-    <li><a href="#echo">Echo</a></li>
-  </ul>
 </div>
 
+<p class="c" style="font-size: 1.2em">
+&nbsp;<a href="#swindle">Kindle&nbsp;Swindle</a>&nbsp;
+&nbsp;<a href="#echo">Echo</a>&nbsp;
+&nbsp;<a href="#misc">Other&nbsp;products</a>&nbsp;
+</p>
+
 <h3 id="swindle">Malware in the Kindle Swindle</h3>
 
 <p>We refer to this product as the
@@ -60,10 +50,10 @@
 management (DRM)</a>  and <a href="/philosophy/ebooks.html">
 other malicious functionalities</a>.</p>
 
-<h4 id="back-doors">Amazon Kindle Swindle Back Doors</h4>
+<h4 id="back-doors">Back Doors</h4>
 
 <ul class="blurbs">
-<!-- INSERT swindle-backdoor -->
+<!-- INSERT swindle-back-door -->
   <li id="M201503210">
     <p>Amazon <a
     
href="https://www.techdirt.com/articles/20150321/13350230396/while-bricking-jailbroken-fire-tvs-last-year-amazon-did-same-to-kindle-devices.shtml";>
@@ -93,7 +83,7 @@
 </ul>
 
 
-<h4 id="surveillance">Amazon Kindle Swindle Surveillance</h4>
+<h4 id="surveillance">Surveillance</h4>
 
 <ul class="blurbs">
 <!-- INSERT swindle-surv -->
@@ -105,11 +95,11 @@
 </ul>
 
 
-<h4 id="drm">Amazon Kindle Swindle DRM</h4>
+<h4 id="drm">DRM</h4>
 
 <ul class="blurbs">
-<!-- INSERT swindle-drm -->
-  <li id="M201704130">
+<!-- INSERT swindle-dr -->
+  <li id="M201704131">
     <p><a href="http://techin.oureverydaylife.com/kindle-drm-17841.html";>
     The Amazon Kindle has DRM</a>.  That article is flawed in that it
     fails to treat DRM as an ethical question; it takes for granted that
@@ -117,21 +107,17 @@
     DRM as digital &ldquo;rights&rdquo; management, which is the spin
     term used to promote DRM.  Nonetheless it serves as a reference for
     the facts.</p>
-
-    <p>We refer to that product as the <a
-    href="/philosophy/why-call-it-the-swindle.html"> Amazon Swindle</a>
-    because of this and <a href="/philosophy/ebooks.html"> other malicious
-    functionalities</a>.</p>
   </li>
 </ul>
 
 
+
 <h3 id="echo">Malware in the Echo</h3>
 
-<h4>Amazon Echo Back Doors</h4>
+<h4>Back Doors</h4>
 
 <ul class="blurbs">
-<!-- INSERT echo-backdoor -->
+<!-- INSERT echo-back-door -->
   <li id="M201606060">
     <p>The Amazon Echo appears to have a universal back door, since <a
     href="https://en.wikipedia.org/wiki/Amazon_Echo#Software_updates";>
@@ -144,7 +130,7 @@
 </ul>
 
 
-<h4>Amazon Echo Surveillance</h4>
+<h4>Surveillance</h4>
 
 <ul class="blurbs">
 <!-- INSERT echo-surv -->
@@ -165,6 +151,26 @@
 </ul>
 
 
+
+<h3 id="misc"> Malware in other products</h3>
+
+<ul class="blurbs">
+<!-- INSERT amazon-misc -->
+  <li id="M201711200">
+    <p>Amazon recently invited consumers to be suckers and <a
+    
href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo";>
+    allow delivery staff to open their front doors</a>. Wouldn't you know
+    it, the system has a grave security flaw.</p>
+  </li>
+
+  <li id="M201411090">
+    <p>The Amazon &ldquo;Smart&rdquo; TV is <a
+    
href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance";>
+    snooping all the time</a>.</p>
+  </li>
+</ul>
+
+
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
 <div id="footer">
@@ -222,7 +228,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/06 18:28:23 $
+$Date: 2018/10/08 07:58:03 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-amazon.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-amazon.ru.po,v
retrieving revision 1.26
retrieving revision 1.27
diff -u -b -r1.26 -r1.27
--- proprietary/po/malware-amazon.ru.po 8 Oct 2018 07:45:13 -0000       1.26
+++ proprietary/po/malware-amazon.ru.po 8 Oct 2018 07:58:03 -0000       1.27
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-10-07 20:25+0000\n"
 
 #. type: Content of: <title>
 msgid "Amazon's Software Is Malware - GNU Project - Free Software Foundation"
@@ -76,8 +75,8 @@
 "\"#echo\">Echo</a>&nbsp; &nbsp;<a href=\"#misc\">Other&nbsp;products</"
 "a>&nbsp;"
 msgstr ""
-"&nbsp;<a href=\"#swindle\">Надувательство&nbsp;Kindle</a>&nbsp; 
&nbsp;<a href="
-"\"#echo\">Echo</a>&nbsp; &nbsp;<a 
href=\"#misc\">Другие&nbsp;продукты</"
+"&nbsp;<a href=\"#swindle\">Надувательство&nbsp;Kindle</a>&nbsp; 
&nbsp;<a "
+"href=\"#echo\">Echo</a>&nbsp; &nbsp;<a 
href=\"#misc\">Другие&nbsp;продукты</"
 "a>&nbsp;"
 
 #. type: Content of: <h3>
@@ -93,13 +92,10 @@
 msgstr ""
 "Мы называем этот продукт <a 
href=\"/philosophy/why-call-it-the-swindle.html"
 "\">Amazon Swindle (надувательство Amazon)</a>, потому 
что в нем есть <a href="
-"\"/proprietary/proprietary-drm.html\">цифровое управление 
ограничениями "
-"(DRM)</a> и <a href=\"/philosophy/ebooks.html\"> другие 
вредоносные функции</"
-"a>."
+"\"/proprietary/proprietary-drm.html\">цифровое управление 
ограничениями (DRM)"
+"</a> и <a href=\"/philosophy/ebooks.html\"> другие 
вредоносные функции</a>."
 
-# | [-Amazon Echo-]Back Doors
 #. type: Content of: <h4>
-#| msgid "Amazon Echo Back Doors"
 msgid "Back Doors"
 msgstr "Лазейки"
 
@@ -150,9 +146,7 @@
 "В Kindle есть также <a 
href=\"http://www.amazon.com/gp/help/customer/display.";
 "html?nodeId=200774090\"> универсальный черный ход</a>."
 
-# | [-Amazon Echo-]Surveillance
 #. type: Content of: <h4>
-#| msgid "Amazon Echo Surveillance"
 msgid "Surveillance"
 msgstr "Слежка"
 
@@ -245,9 +239,7 @@
 "href=\"https://stallman.org/articles/on-hacking.html\";> не 
употребляйте "
 "слово &ldquo;хакерство&rdquo; в значении 
&ldquo;взлом защиты&rdquo;</a>."
 
-# | Malware in [-the Echo-] {+other products+}
 #. type: Content of: <h3>
-#| msgid "Malware in the Echo"
 msgid "Malware in other products"
 msgstr "Вредоносные программы в продуктах"
 

Index: proprietary/po/malware-apple.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.ru-en.html,v
retrieving revision 1.57
retrieving revision 1.58
diff -u -b -r1.57 -r1.58
--- proprietary/po/malware-apple.ru-en.html     5 Oct 2018 21:01:56 -0000       
1.57
+++ proprietary/po/malware-apple.ru-en.html     8 Oct 2018 07:58:03 -0000       
1.58
@@ -13,7 +13,7 @@
 
 <p><a href="/proprietary/proprietary.html">Other examples of proprietary 
malware</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 <em>Malware</em> means software designed to function in ways that
 mistreat or harm the user.  (This does not include accidental errors.)
@@ -32,14 +32,17 @@
 because the developer's awareness that the users would be powerless to fix
 any malicious functionalities tempts the developer to impose some.
 </p>
+
+<div class="important" style="margin-bottom: 2em">
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
 to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
 </div>
+</div>
 
-<div class="summary" style="margin-top: 2em">
+<div class="summary">
 <h3>Type&nbsp;of malware</h3>
 <ul>
   <li><a href="#back-doors">Back doors</a></li>
@@ -65,7 +68,7 @@
 <h3 id="back-doors">Apple Back Doors</h3>
 
 <ul class="blurbs">
-<!-- INSERT backdoor -->
+<!-- INSERT apple-back-door -->
   <li id="M201607284">
     <p>The Dropbox app for Macintosh <a
     
href="http://applehelpwriter.com/2016/07/28/revealing-dropboxs-dirty-little-security-hack/";>
@@ -73,6 +76,13 @@
     entering an admin password</a>.</p>
   </li>
 
+  <li id="M201504090">
+    <p>Mac OS X had an <a
+    
href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
+    intentional local back door for 4 years</a>, which could be exploited
+    by attackers to gain root privileges.</p>
+  </li>
+
   <li id="M201011220">
     <p>The iPhone has a back door for <a
     
href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone";>
@@ -99,7 +109,7 @@
 <h3 id="deception">Apple Deception</h3>
 
 <ul class="blurbs">
-<!-- INSERT deception -->
+<!-- INSERT apple-decept -->
   <li id="M201308290">
     <p>&ldquo;Dark patterns&rdquo; are <a
     
href="http://www.theverge.com/2013/8/29/4640308/dark-patterns-inside-the-interfaces-designed-to-trick-you";>user
@@ -116,7 +126,7 @@
 <h3 id="drm">Apple DRM</h3>
 
 <ul class="blurbs">
-<!-- INSERT DRM -->
+<!-- INSERT apple-dr -->
   <li id="M201704071">
     <p>DRM makes the iPhone 7 nearly <a
     href="#iphone7-sabotage">unrepairable</a> by anyone else but Apple.</p>
@@ -161,7 +171,7 @@
 the software runs on.</p>
 
 <ul class="blurbs">
-<!-- INSERT incompatibility -->
+<!-- INSERT apple-incompat -->
   <li id="M201803300">
     <p>In MacOS and iOS, the procedure for <a
     
href="https://support.apple.com/guide/photos/export-photos-videos-and-slideshows-pht6e157c5f/mac";>
@@ -217,6 +227,18 @@
     a malicious web site to extract all the user's messaging
     history</a>.</p>
   </li>
+
+  <li id="M201311120">
+    <p><a
+    
href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
+    The NSA can tap data in smart phones, including iPhones,
+    Android, and BlackBerry</a>.  While there is not much
+    detail here, it seems that this does not operate via
+    the universal back door that we know nearly all portable
+    phones have. It may involve exploiting various bugs.  There are <a
+    
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
+    lots of bugs in the phones' radio software</a>.</p>
+  </li>
 </ul>
 
 <!--
@@ -249,7 +271,7 @@
 <h4>Examples of censorship by Apple jails</h4>
 
 <ul class="blurbs">
-<!-- INSERT jails -->
+<!-- INSERT apple-jail -->
   <li id="M201710130">
     <p>Apple is <a
     
href="https://www.eff.org/deeplinks/2017/10/iranian-hardliners-want-isolated-internet";>
@@ -361,7 +383,7 @@
 <p>Proprietary companies can take advantage of their customers by imposing 
arbitrary limits to their use of the software.  This section reports examples 
of hard sell and other unjust commercial tactics by Apple.</p>
 
 <ul class="blurbs">
-<!-- INSERT pressuring -->
+<!-- INSERT apple-press -->
   <li id="M201510270">
     <p>Apple Siri <a
     
href="http://www.theguardian.com/technology/2015/oct/27/apple-music-subscribers-siri-questions";>refuses
@@ -377,7 +399,7 @@
 to directly intervene in ways that harm them or block their work.</p>
 
 <ul class="blurbs">
-<!-- INSERT sabotage -->
+<!-- INSERT apple-sab -->
   <li id="M201805310">
     <p>Apple has <a
     
href="https://www.theverge.com/2018/5/31/17412396/telegram-apple-app-store-app-updates-russia";>blocked
@@ -451,13 +473,6 @@
     of trouble.</p>
   </li>
 
-  <li id="M201504090">
-    <p>Mac OS X had an <a
-    
href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>
-    intentional local back door for 4 years</a>, which could be exploited
-    by attackers to gain root privileges.</p>
-  </li>
-
   <li id="M201412040">
     <p>Apple <a
     
href="http://www.theguardian.com/technology/2014/dec/04/apple-deleted-music-ipods-rivals-steve-jobs";>
@@ -661,7 +676,7 @@
 <h3 id="tyrants">Apple Tyrants</h3>
 
 <ul class="blurbs">
-<!-- INSERT tyrants -->
+<!-- INSERT apple-tyrant -->
   <li id="M201412010">
     <p>Apple arbitrarily <a
     href="http://9to5mac.com/2014/12/01/ios-8-1-signing-window-closed/";>blocks
@@ -735,7 +750,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/05 21:01:56 $
+$Date: 2018/10/08 07:58:03 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-apple.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.ru.po,v
retrieving revision 1.173
retrieving revision 1.174
diff -u -b -r1.173 -r1.174
--- proprietary/po/malware-apple.ru.po  8 Oct 2018 07:45:13 -0000       1.173
+++ proprietary/po/malware-apple.ru.po  8 Oct 2018 07:58:03 -0000       1.174
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-10-07 19:25+0000\n"
 
 #. type: Content of: <title>
 msgid ""
@@ -971,8 +970,8 @@
 "(Из <a href=\"https://www.apple.com/icloud/photos/\";>Информации 
об Apple's "
 "iCloud</a> на 24&nbsp;сентября 2015&nbsp;года.) Функция 
iCloud <a href="
 "\"https://support.apple.com/en-us/HT202033\";>активизируется 
при загрузке "
-"iOS</a>. Слово &ldquo;<span lang=\"en\" xml:lang=\"en\">cloud</span> "
-"(облако)&rdquo; означает &ldquo;пожалуйста, не 
спрашивайте, где это&rdquo;."
+"iOS</a>. Слово &ldquo;<span lang=\"en\" xml:lang=\"en\">cloud</span> 
(облако)"
+"&rdquo; означает &ldquo;пожалуйста, не 
спрашивайте, где это&rdquo;."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: proprietary/po/malware-appliances.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.ru-en.html,v
retrieving revision 1.43
retrieving revision 1.44
diff -u -b -r1.43 -r1.44
--- proprietary/po/malware-appliances.ru-en.html        5 Oct 2018 21:01:56 
-0000       1.43
+++ proprietary/po/malware-appliances.ru-en.html        8 Oct 2018 07:58:03 
-0000       1.44
@@ -14,7 +14,7 @@
 <p><a href="/proprietary/proprietary.html">Other examples of proprietary
 malware</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 <em>Malware</em> means software designed to function in ways that
 mistreat or harm the user.  (This does not include accidental errors.)
@@ -31,14 +31,18 @@
 the developer's awareness that the users would be powerless to fix any
 malicious functionalities tempts the developer to impose some.
 </p>
+
+<p>Some examples of malware in appliances are listed below.</p>
+
+<div class="important">
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
 to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
 </div>
-
-<p>Here are examples of malware in appliances.</p>
+</div>
+<div class="column-limit"></div>
 
 <ul class="blurbs">
 <!-- INSERT appliances -->
@@ -344,6 +348,13 @@
     to unlock the front door while Mommy's not looking.</p>
   </li>
 
+  <li id="M201609200">
+    <p>HP's firmware downgrade <a
+    
href="https://www.theguardian.com/technology/2016/sep/20/hp-inkjet-printers-unofficial-cartridges-software-update";>imposed
+    DRM on some printers, which now refuse to function with third-party
+    ink cartridges</a>.</p>
+  </li>
+
   <li id="M201608080">
     <p>Ransomware <a
     
href="https://www.pentestpartners.com/security-blog/thermostat-ransomware-a-lesson-in-iot-security/";>
@@ -786,7 +797,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/05 21:01:56 $
+$Date: 2018/10/08 07:58:03 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-appliances.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.ru.po,v
retrieving revision 1.118
retrieving revision 1.119
diff -u -b -r1.118 -r1.119
--- proprietary/po/malware-appliances.ru.po     8 Oct 2018 07:45:13 -0000       
1.118
+++ proprietary/po/malware-appliances.ru.po     8 Oct 2018 07:58:03 -0000       
1.119
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-10-07 20:56+0000\n"
 
 #. type: Content of: <title>
 msgid "Malware in Appliances - GNU Project - Free Software Foundation"
@@ -65,12 +64,10 @@
 "будут бессильны исправить любые 
вредоносные функции, соблазняет 
разработчика "
 "вносить такие функции."
 
-# | [-Here are-]{+Some+} examples of malware in [-appliances.-] {+appliances
-# | are listed below.+}
 #. type: Content of: <div><p>
-#| msgid "Here are examples of malware in appliances."
 msgid "Some examples of malware in appliances are listed below."
-msgstr "Некоторые примеры вредоносных 
программ в бытовой технике перечислены 
ниже."
+msgstr ""
+"Некоторые примеры вредоносных программ в 
бытовой технике перечислены ниже."
 
 #. type: Content of: <div><div><p>
 msgid ""

Index: proprietary/po/malware-cars.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-cars.ru-en.html,v
retrieving revision 1.6
retrieving revision 1.7
diff -u -b -r1.6 -r1.7
--- proprietary/po/malware-cars.ru-en.html      5 Oct 2018 21:01:57 -0000       
1.6
+++ proprietary/po/malware-cars.ru-en.html      8 Oct 2018 07:58:03 -0000       
1.7
@@ -11,17 +11,38 @@
 <!--#include virtual="/server/banner.html" -->
 <h2>Malware In Cars</h2>
 
-<p><a href="/proprietary/proprietary.html">Other examples of proprietary 
malware</a></p>
+<p><a href="/proprietary/proprietary.html">Other examples of proprietary
+malware</a></p>
 
-<div class="highlight-para">
+<div class="comment">
+<p>
+<em>Malware</em> means software designed to function in ways that
+mistreat or harm the user.  (This does not include accidental errors.)
+</p>
+
+<p>
+Malware and nonfree software are two different issues.  The difference
+between <a href="/philosophy/free-sw.html">free software</a> and
+nonfree software is in <a
+href="/philosophy/free-software-even-more-important.html">
+whether the users have control of the program or vice versa</a>.  It's
+not directly a question of what the program <em>does</em> when it
+runs.  However, in practice nonfree software is often malware, because
+the developer's awareness that the users would be powerless to fix any
+malicious functionalities tempts the developer to impose some.
+</p>
+
+<p>Some examples of malware in cars are listed below.</p>
+
+<div class="important">
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
 to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
 </div>
-
-<p>Here are examples of malware in cars.</p>
+</div>
+<div class="column-limit"></div>
 
 <ul class="blurbs">
 <!-- INSERT cars -->
@@ -240,7 +261,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/05 21:01:57 $
+$Date: 2018/10/08 07:58:03 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-cars.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-cars.ru.po,v
retrieving revision 1.16
retrieving revision 1.17
diff -u -b -r1.16 -r1.17
--- proprietary/po/malware-cars.ru.po   8 Oct 2018 07:45:13 -0000       1.16
+++ proprietary/po/malware-cars.ru.po   8 Oct 2018 07:58:03 -0000       1.17
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-10-07 20:56+0000\n"
 
 #. type: Content of: <title>
 msgid "Malware In Cars - GNU Project - Free Software Foundation"
@@ -65,10 +64,7 @@
 "будут бессильны исправить любые 
вредоносные функции, соблазняет 
разработчика "
 "вносить такие функции."
 
-# | [-Here are-]{+Some+} examples of malware in [-cars.-] {+cars are listed
-# | below.+}
 #. type: Content of: <div><p>
-#| msgid "Here are examples of malware in cars."
 msgid "Some examples of malware in cars are listed below."
 msgstr "Некоторые примеры вредоносных 
программ в автомобилях перечислены ниже."
 

Index: proprietary/po/malware-games.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-games.ru-en.html,v
retrieving revision 1.12
retrieving revision 1.13
diff -u -b -r1.12 -r1.13
--- proprietary/po/malware-games.ru-en.html     6 Oct 2018 06:59:40 -0000       
1.12
+++ proprietary/po/malware-games.ru-en.html     8 Oct 2018 07:58:03 -0000       
1.13
@@ -14,7 +14,7 @@
 <p><a href="/proprietary/proprietary.html">Other examples of proprietary
 malware</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 <em>Malware</em> means software designed to function in ways that
 mistreat or harm the user.  (This does not include accidental errors.)
@@ -31,14 +31,18 @@
 the developer's awareness that the users would be powerless to fix any
 malicious functionalities tempts the developer to impose some.
 </p>
+
+<p>Some examples of malware in games are listed below.</p>
+
+<div class="important">
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
 to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
 </div>
-
-<p>Here are examples of malware in games.</p>
+</div>
+<div class="column-limit"></div>
 
 <ul class="blurbs">
 <!-- INSERT games -->
@@ -248,7 +252,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/06 06:59:40 $
+$Date: 2018/10/08 07:58:03 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-games.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-games.ru.po,v
retrieving revision 1.32
retrieving revision 1.33
diff -u -b -r1.32 -r1.33
--- proprietary/po/malware-games.ru.po  8 Oct 2018 07:45:13 -0000       1.32
+++ proprietary/po/malware-games.ru.po  8 Oct 2018 07:58:03 -0000       1.33
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-10-07 22:25+0000\n"
 
 #. type: Content of: <title>
 msgid "Malware in Games - GNU Project - Free Software Foundation"
@@ -66,9 +65,6 @@
 "вносить такие функции."
 
 #. type: Content of: <div><p>
-# | [-Here are-]{+Some+} examples of malware in [-games.-] {+games are listed
-# | below.+}
-#| msgid "Here are examples of malware in games."
 msgid "Some examples of malware in games are listed below."
 msgstr "Некоторые примеры вредоносных 
программ в играх перечислены ниже."
 

Index: proprietary/po/malware-microsoft.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.ru-en.html,v
retrieving revision 1.56
retrieving revision 1.57
diff -u -b -r1.56 -r1.57
--- proprietary/po/malware-microsoft.ru-en.html 5 Oct 2018 17:59:48 -0000       
1.56
+++ proprietary/po/malware-microsoft.ru-en.html 8 Oct 2018 07:58:03 -0000       
1.57
@@ -15,7 +15,7 @@
 <p><a href="/proprietary/proprietary.html">Other examples of proprietary
 malware</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 <em>Malware</em> means software designed to function in ways that
 mistreat or harm the user.  (This does not include accidental errors.)
@@ -34,14 +34,16 @@
 any malicious functionalities tempts the developer to impose some.
 </p>
 
+<div class="important" style="margin-bottom: 2em">
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
 to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
 </div>
+</div>
 
-<div class="summary" style="margin-top: 2em">
+<div class="summary">
 <h3>Type&nbsp;of malware</h3>
 <ul>
   <li><a href="#back-doors">Back doors</a></li>
@@ -65,7 +67,7 @@
 <h3 id="back-doors">Microsoft Back Doors</h3>
 
 <ul class="blurbs">
-<!-- INSERT backdoor -->
+<!-- INSERT microsoft-back-door -->
   <li id="M201608172">
     <p id="windows-update">Microsoft
     Windows has a universal back door through which <a
@@ -98,6 +100,15 @@
     door capabilities of the TPM 2.0 chip.</p>
   </li>
 
+  <li id="M201307300">
+    <p>Here is a suspicion that
+    we can't prove, but is worth thinking about: <a
+    
href="https://web.archive.org/web/20150206003913/http://www.afr.com/p/technology/intel_chips_could_be_nsa_key_to_ymrhS1HS1633gCWKt5tFtI";>
+    Writable microcode for Intel and AMD microprocessors</a> may be a
+    vehicle for the NSA to invade computers, with the help of Microsoft,
+    say respected security experts.</p>
+  </li>
+
   <li id="M201112081">
     <p>Windows 8 also has a back door for <a
     
href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>
@@ -115,7 +126,7 @@
 <h3 id="drm">Microsoft DRM</h3>
 
 <ul class="blurbs">
-<!-- INSERT DRM -->
+<!-- INSERT microsoft-dr -->
   <li id="M200708131">
     <p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>DRM
     in Windows</a>, introduced to cater to <a
@@ -135,7 +146,7 @@
   bugs.</p>
 
 <ul class="blurbs">
-<!-- INSERT insecurity -->
+<!-- INSERT microsoft-insec -->
   <li id="M201705120">
     <p>Exploits of bugs in Windows, which were developed by the NSA
     and then leaked by the Shadowbrokers group, are now being used to <a
@@ -169,7 +180,7 @@
 section describes examples of Microsoft committing interference.</p>
 
 <ul class="blurbs">
-<!-- INSERT interference -->
+<!-- INSERT microsoft-interf -->
   <li id="M201809120">
     <p>One version of Windows 10 <a
     
href="https://www.ghacks.net/2018/09/12/microsoft-intercepting-firefox-chrome-installation-on-windows-10/";>
@@ -242,32 +253,6 @@
 </ul>
 
 
-<h3 id="jails">Microsoft Jails</h3>
-
-<ul class="blurbs">
-<!-- INSERT jails -->
-  <li id="M201706130">
-    <p>Windows 10 S was a jail: <a
-    
href="https://www.theguardian.com/technology/2017/may/03/windows-10-s-microsoft-faster-pc-comparison";>
-    only programs from the Windows Store could be
-    installed and executed</a>. It was however possible to <a
-    
href="https://www.theverge.com/2017/6/13/15789998/microsoft-windows-10-s-upgrade-windows-10-pro-guide";>
-    upgrade to Windows 10 Pro</a>. The successor of Windows
-    10 S is a special configuration of Windows 10 called <a
-    
href="https://support.microsoft.com/en-gb/help/4020089/windows-10-in-s-mode-faq";>
-    S mode</a>. The major difference with Windows 10 S is that there is
-    an easy way to switch out of S mode.</p>
-  </li>
-
-  <li id="M201210080">
-    <p><a
-    
href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>
-    Windows 8 on &ldquo;mobile devices&rdquo; (now defunct) was a
-    jail</a>.</p>
-  </li>
-</ul>
-
-
 <h3 id="sabotage">Microsoft Sabotage</h3>
 
 <p>The wrongs in this section are not precisely malware, since they do
@@ -276,7 +261,7 @@
 actions that harm the users of specific Microsoft software.</p>
 
 <ul class="blurbs">
-<!-- INSERT sabotage -->
+<!-- INSERT microsoft-sab -->
   <li id="M201704194">
     <p>Microsoft has made Windows 7
     and 8 cease to function on certain new computers, <a
@@ -367,7 +352,7 @@
 <h3 id="subscriptions">Microsoft Subscriptions</h3>
 
 <ul class="blurbs">
-<!-- INSERT subscriptions -->
+<!-- INSERT microsoft-subscript -->
   <li id="M201507150">
     <p>Microsoft Office forces users <a
     
href="https://www.computerworld.com/article/2948755/windows-apps/office-for-windows-10-will-require-office-365-subscription-on-pcs-larger-tablets.html";>to
@@ -524,10 +509,36 @@
 </ul>
 
 
+<h3 id="jails">Microsoft Jails</h3>
+
+<ul class="blurbs">
+<!-- INSERT microsoft-jail -->
+  <li id="M201706130">
+    <p>Windows 10 S was a jail: <a
+    
href="https://www.theguardian.com/technology/2017/may/03/windows-10-s-microsoft-faster-pc-comparison";>
+    only programs from the Windows Store could be
+    installed and executed</a>. It was however possible to <a
+    
href="https://www.theverge.com/2017/6/13/15789998/microsoft-windows-10-s-upgrade-windows-10-pro-guide";>
+    upgrade to Windows 10 Pro</a>. The successor of Windows
+    10 S is a special configuration of Windows 10 called <a
+    
href="https://support.microsoft.com/en-gb/help/4020089/windows-10-in-s-mode-faq";>
+    S mode</a>. The major difference with Windows 10 S is that there is
+    an easy way to switch out of S mode.</p>
+  </li>
+
+  <li id="M201210080">
+    <p><a
+    
href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>
+    Windows 8 on &ldquo;mobile devices&rdquo; (now defunct) was a
+    jail</a>.</p>
+  </li>
+</ul>
+
+
 <h3 id="tyrants">Microsoft Tyrants</h3>
 
 <ul class="blurbs">
-<!-- INSERT tyrants -->
+<!-- INSERT microsoft-tyrant -->
   <li id="M201607150">
     <p>Microsoft accidentally left a way for users
     to install GNU/Linux on Windows RT tablets, but now it has <a
@@ -605,7 +616,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/05 17:59:48 $
+$Date: 2018/10/08 07:58:03 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-microsoft.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.ru.po,v
retrieving revision 1.176
retrieving revision 1.177
diff -u -b -r1.176 -r1.177
--- proprietary/po/malware-microsoft.ru.po      8 Oct 2018 07:45:13 -0000       
1.176
+++ proprietary/po/malware-microsoft.ru.po      8 Oct 2018 07:58:03 -0000       
1.177
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-10-07 19:56+0000\n"
 
 #. type: Content of: <title>
 msgid ""

Index: proprietary/po/malware-mobiles.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.ru-en.html,v
retrieving revision 1.38
retrieving revision 1.39
diff -u -b -r1.38 -r1.39
--- proprietary/po/malware-mobiles.ru-en.html   25 Jul 2018 16:30:38 -0000      
1.38
+++ proprietary/po/malware-mobiles.ru-en.html   8 Oct 2018 07:58:03 -0000       
1.39
@@ -1,5 +1,10 @@
 <!--#include virtual="/server/header.html" -->
 <!-- Parent-Version: 1.85 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ Generated from propr-blurbs.rec. Please do not edit this file manually !
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 <title>Malware in Mobile Devices
 - GNU Project - Free Software Foundation</title>
 <style type="text/css" media="print,screen"><!--
@@ -14,7 +19,7 @@
 <p><a href="/proprietary/proprietary.html">Other examples of proprietary
 malware</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 <em>Malware</em> means software designed to function in ways that
 mistreat or harm the user.  (This does not include accidental errors.)
@@ -36,14 +41,25 @@
 tracking their movements, and listening to their conversations.  This
 is why we call them &ldquo;Stalin's dream&rdquo;.</p>
 
+<p>The malware we list here is present in every phone, or in software
+that is not made by Apple or Google (including its subsidiaries).
+Malicious functionalities in mobile software released by Apple or
+Google are listed in dedicated pages, <a
+href="/proprietary/malware-apple.html">Apple's Operating Systems are
+Malware</a> and <a href="/proprietary/malware-google.html">Google's
+Software Is Malware</a> respectively.</p>
+
+<div class="important">
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
 to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
 </div>
+</div>
+<div class="column-limit"></div>
 
-<ul>
+<ul class="blurbs">
   <li><p>The phone network
     <a href="https://ssd.eff.org/en/module/problem-mobile-phones";>
       tracks the movements of each phone</a>.</p>
@@ -80,76 +96,91 @@
   </li>
 </ul>
 
-<p>Here are examples of malware in mobile devices.  See also
-the <a href="/proprietary/malware-apple.html">the Apple malware
-page</a> for malicious functionalities specific to the Apple iThings.</p>
-
 <div class="summary" style="margin-top: 1em">
 <h3>Type&nbsp;of malware</h3>
 <ul>
 <li><a href="#back-doors">Back doors</a></li>
 <!--<li><a href="#censorship">Censorship</a></li>-->
-<li><a href="#insecurity">Insecurity</a></li>
-<!--<li><a href="#sabotage">Sabotage</a></li>-->
-<!--<li><a href="#interference">Interference</a></li>-->
-<li><a href="#surveillance">Surveillance</a></li>
-<li><a href="#drm">Digital restrictions
-    management</a> or &ldquo;DRM&rdquo; means functionalities designed
+  <li><a href="#drm">Digital restrictions
+    management</a> or &ldquo;DRM&rdquo;&mdash;functionalities designed
     to restrict what users can do with the data in their computers.</li>
-<li><a href="#jails">Jails</a>&mdash;systems
+  <li><a href="#insecurity">Insecurity</a></li>
+<!--<li><a href="#interference">Interference</a></li>-->
+<!--<li><a href="#sabotage">Sabotage</a></li>-->
+  <li><a href="#surveillance">Surveillance</a></li>
+  <li><a href="#jails">Jails</a>&mdash;systems
     that impose censorship on application programs.</li>
-<li><a href="#tyrants">Tyrants</a>&mdash;systems
+  <li><a href="#tyrants">Tyrants</a>&mdash;systems
     that reject any operating system not &ldquo;authorized&rdquo; by the
     manufacturer.</li>
 </ul>
 </div>
 
 <h3 id="back-doors">Mobile Back Doors</h3>
+
 <ul>
   <li>
     <p>See above for the <a href="#universal-back-door">general universal back
       door</a> in essentially all mobile phones, which permits converting
       them into full-time listening devices.</p>
   </li>
+</ul>
 
-  <li><p><a 
href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>
-  Samsung Galaxy devices running proprietary Android versions come with a
-  back door</a> that provides remote access to the data stored on the
-  device.</p>
+<ul class="blurbs">
+<!-- INSERT mobiles-back-door -->
+  <li id="M201609130">
+    <p>Xiaomi phones come with <a
+    
href="https://www.thijsbroenink.com/2016/09/xiaomis-analytics-app-reverse-engineered";>
+    a universal back door in the application processor, for Xiaomi's
+    use</a>.</p>
+
+    <p>This is separate from <a href="#universal-back-door-phone-modem">the
+    universal back door in the modem processor that the local phone
+    company can use</a>.</p>
+  </li>
+
+  <li id="M201511090">
+    <p>Baidu's proprietary Android library, Moplus, has a back door that <a
+    
href="https://www.eff.org/deeplinks/2015/11/millions-android-devices-vulnerable-remote-hijacking-baidu-wrote-code-google-made";>
+    can &ldquo;upload files&rdquo; as well as forcibly install
+    apps</a>.</p>
+
+    <p>It is used by 14,000 Android applications.</p>
+  </li>
+
+  <li id="M201412180">
+    <p><a
+    
href="http://www.theguardian.com/technology/2014/dec/18/chinese-android-phones-coolpad-hacker-backdoor";>
+    A Chinese version of Android has a universal back door</a>. Nearly
+    all models of mobile phones have a <a href="#universal-back-door">
+    universal back door in the modem chip</a>. So why did Coolpad bother
+    to introduce another? Because this one is controlled by Coolpad.</p>
+  </li>
+
+  <li id="M201403121">
+    <p id="samsung"><a
+    
href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>
+    Samsung Galaxy devices running proprietary Android versions come with
+    a back door</a> that provides remote access to the files stored on
+    the device.</p>
   </li>
+</ul>
 
-  <li><p><a href="/proprietary/proprietary-back-doors.html#samsung">
-  Samsung's back door</a> provides access to any file on the system.</p>
-  </li>
 
-  <li>
-  <p>In Android,
-  <a 
href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>
-  Google has a back door to remotely delete apps.</a>  (It was in a
-  program called GTalkService, which seems since then to have been
-  merged into Google Play.)
-  </p>
-
-  <p>
-  Google can also
-  <a 
href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";>
-  forcibly and remotely install apps</a> through Google Play.
-  This is not equivalent to a universal back door, but permits various
-  dirty tricks.
-  </p>
-
-  <p>
-  Although Google's <em>exercise</em> of this power has not been
-  malicious so far, the point is that nobody should have such power,
-  which could also be used maliciously.  You might well decide to let a
-  security service remotely <em>deactivate</em> programs that it
-  considers malicious.  But there is no excuse for allowing it
-  to <em>delete</em> the programs, and you should have the right to
-  decide who (if anyone) to trust in this way.
-  </p>
+<h3 id="drm">Mobile DRM</h3>
+
+<ul class="blurbs">
+<!-- INSERT mobiles-dr -->
+  <li id="M201501030">
+    <p id="netflix-app-geolocation-drm">The Netflix Android app <a
+    
href="http://torrentfreak.com/netflix-cracks-down-on-vpn-and-proxy-pirates-150103/";>
+    forces the use of Google DNS</a>. This is one of the methods that
+    Netflix uses to enforce the geolocation restrictions dictated by the
+    movie studios.</p>
   </li>
 </ul>
 
+
 <h3 id="insecurity">Mobile Insecurity</h3>
 
 <p>These bugs are/were not intentional, so unlike the rest of the file
@@ -157,328 +188,604 @@
   supposition that prestigious proprietary software doesn't have grave
   bugs.</p>
 
-<ul>
-
-<li>
-  <p>Siri, Alexa, and all the other voice-control systems can be
-  <a 
href="https://www.fastcodesign.com/90139019/a-simple-design-flaw-makes-it-astoundingly-easy-to-hack-siri-and-alexa";>hijacked
 by programs that play commands in ultrasound that humans can't hear</a>.
-  </p>
-</li>
-
-<li>
-  <p>Many Android devices <a 
href="https://arstechnica.com/security/2017/04/wide-range-of-android-phones-vulnerable-to-device-hijacks-over-wi-fi/";>
+<ul class="blurbs">
+<!-- INSERT mobiles-insec -->
+  <li id="M201807100">
+    <p>Siri, Alexa, and all the other voice-control systems can be <a
+    
href="https://www.fastcodesign.com/90139019/a-simple-design-flaw-makes-it-astoundingly-easy-to-hack-siri-and-alexa";>
+    hijacked by programs that play commands in ultrasound that humans
+    can't hear</a>.</p>
+  </li>
+
+  <li id="M201807020">
+    <p>Some Samsung phones randomly <a
+    
href="https://www.theverge.com/circuitbreaker/2018/7/2/17528076/samsung-phones-text-rcs-update-messages";>send
+    photos to people in the owner's contact list</a>.</p>
+  </li>
+
+  <li id="M201704050">
+    <p>Many Android devices <a
+    
href="https://arstechnica.com/security/2017/04/wide-range-of-android-phones-vulnerable-to-device-hijacks-over-wi-fi/";>
        can be hijacked through their Wi-Fi chips</a> because of a bug in
        Broadcom's non-free firmware.</p>
-</li>
-
-<li>
-<p>Samsung
-phones <a 
href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>have
-a security hole that allows an SMS message to install
-ransomware</a>.</p>
-</li>
-
-<li>
-<p>Many proprietary payment apps <a
-href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>
-transmit personal data in an insecure way</a>.
-However, the worse aspect of these apps is that
-<a href="/philosophy/surveillance-vs-democracy.html">payment is not 
anonymous</a>.
-</p>
-</li>
+  </li>
 
-  <li><p><a 
href="http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
-  The NSA can tap data in smart phones, including iPhones, Android, and
-  BlackBerry</a>. While there is not much detail here, it seems that this
-  does not operate via the universal back door that we know nearly all
-  portable phones have. It may involve exploiting various bugs. There are
-   <a href="#universal-back-door">
+  <li id="M201702170">
+    <p>The mobile apps for communicating <a
+    
href="https://www.bleepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/";>with
+    a smart but foolish car have very bad security</a>.</p>
+
+    <p>This is in addition to the fact that the car contains a cellular
+    modem that tells big brother all the time where it is.  If you own
+    such a car, it would be wise to disconnect the modem so as to turn
+    off the tracking.</p>
+  </li>
+
+  <li id="M201701270">
+    <p>Samsung phones <a
+    
href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>have
+    a security hole that allows an SMS message to install
+    ransomware</a>.</p>
+  </li>
+
+  <li id="M201701130">
+    <p>WhatsApp has a feature that <a
+    
href="https://techcrunch.com/2017/01/13/encrypted-messaging-platform-whatsapp-denies-backdoor-claim/";>
+    has been described as a &ldquo;back door&rdquo;</a> because it would
+    enable governments to nullify its encryption.</p>
+
+    <p>The developers say that it wasn't intended as a back door, and that
+    may well be true. But that leaves the crucial question of whether it
+    functions as one. Because the program is nonfree, we cannot check by
+    studying it.</p>
+  </li>
+
+  <li id="M201607290">
+    <p><a
+    
href="https://techcrunch.com/2016/07/29/research-shows-deleted-whatsapp-messages-arent-actually-deleted/";>&ldquo;Deleted&rdquo;
+    WhatsApp messages are not entirely deleted</a>. They can be recovered
+    in various ways.</p>
+  </li>
+
+  <li id="M201607280">
+    <p>A half-blind security critique of a tracking app: it found that <a
+    
href="http://www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/";>
+    blatant flaws allowed anyone to snoop on a user's personal data</a>.
+    The critique fails entirely to express concern that the app sends the
+    personal data to a server, where the <em>developer</em> gets it all.
+    This &ldquo;service&rdquo; is for suckers!</p>
+
+    <p>The server surely has a &ldquo;privacy policy,&rdquo; and surely
+    it is worthless since nearly all of them are.</p>
+  </li>
+
+  <li id="M201607190">
+    <p>A bug in a proprietary ASN.1 library, used
+    in cell phone towers as well as cell phones and routers, <a
+    
href="http://arstechnica.com/security/2016/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-complete-takeover";>allows
+    taking control of those systems</a>.</p>
+  </li>
+
+  <li id="M201603100">
+    <p>Many proprietary payment apps <a
+    
href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>transmit
+    personal data in an insecure way</a>. However,
+    the worse aspect of these apps is that <a
+    href="/philosophy/surveillance-vs-democracy.html">payment is not
+    anonymous</a>.</p>
+  </li>
+
+  <li id="M201505294">
+    <p><a
+    
href="http://phys.org/news/2015-05-app-vulnerability-threatens-millions-users.html";>
+    Many smartphone apps use insecure authentication methods when storing
+    your personal data on remote servers</a>. This leaves personal
+    information like email addresses, passwords, and health information
+    vulnerable. Because many of these apps are proprietary it makes it
+    hard to impossible to know which apps are at risk.</p>
+  </li>
+
+  <li id="M201405190">
+    <p>An app to prevent &ldquo;identity theft&rdquo;
+    (access to personal data) by storing users' data on a special server <a
+    
href="http://arstechnica.com/tech-policy/2014/05/id-theft-protector-lifelock-deletes-user-data-over-concerns-that-app-isnt-safe/";>was
+    deactivated by its developer</a> which had discovered a security
+    flaw.</p>
+
+    <p>That developer seems to be conscientious about protecting personal
+    data from third parties in general, but it can't protect that data
+    from the state.  Quite the contrary: confiding your data to someone
+    else's server, if not first encrypted by you with free software,
+    undermines your rights.</p>
+  </li>
+
+  <li id="M201402210">
+    <p>The <a
+    
href="http://arstechnica.com/security/2014/02/crypto-weaknesses-in-whatsapp-the-kind-of-stuff-the-nsa-would-love/";>insecurity
+    of WhatsApp</a> makes eavesdropping a snap.</p>
+  </li>
+
+  <li id="M201311120">
+    <p><a
+    
href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
+    The NSA can tap data in smart phones, including iPhones,
+    Android, and BlackBerry</a>.  While there is not much
+    detail here, it seems that this does not operate via
+    the universal back door that we know nearly all portable
+    phones have. It may involve exploiting various bugs.  There are <a
+    
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
   lots of bugs in the phones' radio software</a>.</p>
   </li>
 </ul>
 
+
 <h3 id="surveillance">Mobile Surveillance</h3>
-<ul>
-  <li><p>The Sarahah app 
-      <a 
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>
+
+<ul class="blurbs">
+<!-- INSERT mobiles-surv -->
+  <li id="M201806110">
+    <p>The Spanish football streaming app <a
+    
href="https://boingboing.net/2018/06/11/spanish-football-app-turns-use.html";>tracks
+    the user's movements and listens through the microphone</a>.</p>
+
+    <p>This makes them act as spies for licensing enforcement.</p>
+
+    <p>I expect it implements DRM, too&mdash;that there is no way to save
+    a recording. But I can't be sure from the article.</p>
+
+    <p>If you learn to care much less about sports, you will benefit in
+    many ways. This is one more.</p>
+  </li>
+
+  <li id="M201804160">
+    <p>More than <a
+    
href="https://www.theguardian.com/technology/2018/apr/16/child-apps-games-android-us-google-play-store-data-sharing-law-privacy";>50%
+    of the 5,855 Android apps studied by researchers were found to snoop
+    and collect information about its users</a>.  40% of the apps were
+    found to insecurely snitch on its users.  Furthermore, they could
+    detect only some methods of snooping, in these proprietary apps whose
+    source code they cannot look at.  The other apps might be snooping
+    in other ways.</p>
+
+    <p>This is evidence that proprietary apps generally work against
+    their users.  To protect their privacy and freedom, Android users
+    need to get rid of the proprietary software&mdash;both proprietary
+    Android by <a href="https://replicant.us";>switching to Replicant</a>,
+    and the proprietary apps by getting apps from the free software
+    only <a href="https://f-droid.org/";>F-Droid store</a> that <a
+    href="https://f-droid.org/wiki/page/Antifeatures";> prominently warns
+    the user if an app contains anti-features</a>.</p>
+  </li>
+
+  <li id="M201804020">
+    <p>Grindr collects information about <a
+    
href="https://www.commondreams.org/news/2018/04/02/egregious-breach-privacy-popular-app-grindr-supplies-third-parties-users-hiv-status";>
+    which users are HIV-positive, then provides the information to
+    companies</a>.</p>
+
+    <p>Grindr should not have so much information about its users.
+    It could be designed so that users communicate such info to each
+    other but not to the server's database.</p>
+  </li>
+
+  <li id="M201803050">
+    <p>The moviepass app and dis-service
+    spy on users even more than users expected. It <a
+    
href="https://techcrunch.com/2018/03/05/moviepass-ceo-proudly-says-the-app-tracks-your-location-before-and-after-movies/";>records
+    where they travel before and after going to a movie</a>.</p>
+
+    <p>Don't be tracked&mdash;pay cash!</p>
+  </li>
+
+  <li id="M201711240">
+    <p>Tracking software in popular Android apps
+    is pervasive and sometimes very clever. Some trackers can <a
+    
href="https://theintercept.com/2017/11/24/staggering-variety-of-clandestine-trackers-found-in-popular-android-apps/";>
+    follow a user's movements around a physical store by noticing WiFi
+    networks</a>.</p>
+  </li>
+
+  <li id="M201711230">
+    <p>AI-powered driving apps can <a
+    
href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>
+    track your every move</a>.</p>
+  </li>
+
+  <li id="M201708270">
+    <p>The Sarahah app <a
+    
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>
       uploads all phone numbers and email addresses</a> in user's address
       book to developer's server.  Note that this article misuses the words
       &ldquo;<a href="/philosophy/free-sw.html">free software</a>&rdquo;
       referring to zero price.</p>
   </li>
   
-  <li><p>Some portable phones <a 
href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>are
-      sold with spyware sending lots of data to China</a>.</p></li>
-
-<li>
-  <p>Facebook's app listens all the time, <a 
href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>to
 snoop
-  on what people are listening to or watching</a>. In addition, it may
-  be analyzing people's conversations to serve them with targeted
-  advertisements.</p>
-</li>
-
+  <li id="M201707270">
+    <p>20 dishonest Android apps recorded <a
+    
href="https://arstechnica.com/information-technology/2017/07/stealthy-google-play-apps-recorded-calls-and-stole-e-mails-and-texts";>phone
+    calls and sent them and text messages and emails to snoopers</a>.</p>
+
+    <p>Google did not intend to make these apps spy; on the contrary, it
+    worked in various ways to prevent that, and deleted these apps after
+    discovering what they did. So we cannot blame Google specifically
+    for the snooping of these apps.</p>
+
+    <p>On the other hand, Google redistributes nonfree Android apps, and
+    therefore shares in the responsibility for the injustice of their being
+    nonfree. It also distributes its own nonfree apps, such as Google Play,
+    <a href="/philosophy/free-software-even-more-important.html">which
+    are malicious</a>.</p>
+
+    <p>Could Google have done a better job of preventing apps from
+    cheating? There is no systematic way for Google, or Android users,
+    to inspect executable proprietary apps to see what they do.</p>
+
+    <p>Google could demand the source code for these apps, and study
+    the source code somehow to determine whether they mistreat users in
+    various ways. If it did a good job of this, it could more or less
+    prevent such snooping, except when the app developers are clever
+    enough to outsmart the checking.</p>
+
+    <p>But since Google itself develops malicious apps, we cannot trust
+    Google to protect us. We must demand release of source code to the
+    public, so we can depend on each other.</p>
+  </li>
+
+  <li id="M201705230">
+    <p>Apps for BART <a
+    
href="https://consumerist.com/2017/05/23/passengers-say-commuter-rail-app-illegally-collects-personal-user-data/";>snoop
+    on users</a>.</p>
+
+    <p>With free software apps, users could <em>make sure</em> that they
+    don't snoop.</p>
+
+    <p>With proprietary apps, one can only hope that they don't.</p>
+  </li>
+
+  <li id="M201705040">
+    <p>A study found 234 Android apps that track users by <a
+    
href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>listening
+    to ultrasound from beacons placed in stores or played by TV
+    programs</a>.</p>
+  </li>
+
+  <li id="M201704260">
+    <p>Faceapp appears to do lots of surveillance, judging by <a
+    
href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>
+    how much access it demands to personal data in the device</a>.</p>
+  </li>
+
+  <li id="M201704190">
+    <p>Users are suing Bose for <a
+    
href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>
+    distributing a spyware app for its headphones</a>.  Specifically,
+    the app would record the names of the audio files users listen to
+    along with the headphone's unique serial number.</p>
+
+    <p>The suit accuses that this was done without the users' consent.
+    If the fine print of the app said that users gave consent for this,
+    would that make it acceptable? No way! It should be flat out <a
+    href="/philosophy/surveillance-vs-democracy.html"> illegal to design
+    the app to snoop at all</a>.</p>
+  </li>
+
+  <li id="M201704074">
+    <p>Pairs of Android apps can collude
+    to transmit users' personal data to servers. <a
+    
href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>A
+    study found tens of thousands of pairs that collude</a>.</p>
+  </li>
+
+  <li id="M201703300">
+    <p>Verizon <a
+    
href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>
+    announced an opt-in proprietary search app that it will</a> pre-install
+    on some of its phones. The app will give Verizon the same information
+    about the users' searches that Google normally gets when they use
+    its search engine.</p>
+
+    <p>Currently, the app is <a
+    
href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";>
+    being pre-installed on only one phone</a>, and the user must
+    explicitly opt-in before the app takes effect. However, the app
+    remains spyware&mdash;an &ldquo;optional&rdquo; piece of spyware is
+    still spyware.</p>
+  </li>
 
-<li>
-  <p>A
-    <a 
href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>
-      research paper</a> that investigated the privacy and security
-    of 283 Android VPN apps concluded that &ldquo;in spite of the
-    promises for privacy, security, and anonymity given by the
-    majority of VPN apps&mdash;millions of users may be unawarely subject
-    to poor security guarantees and abusive practices inflicted by
-    VPN apps.&rdquo;</p>
-
-  <p>Following is a non-exhaustive list of proprietary VPN apps from
-    the research paper that tracks and infringes the privacy of
-    users:</p>
+  <li id="M201701210">
+    <p>The Meitu photo-editing app <a
+    
href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>sends
+    user data to a Chinese company</a>.</p>
+  </li>
+
+  <li id="M201611280">
+    <p>The Uber app tracks <a
+    
href="https://techcrunch.com/2016/11/28/uber-background-location-data-collection/";>clients'
+    movements before and after the ride</a>.</p>
+
+    <p>This example illustrates how &ldquo;getting the user's
+    consent&rdquo; for surveillance is inadequate as a protection against
+    massive surveillance.</p>
+  </li>
+
+  <li id="M201611160">
+    <p>A <a
+    
href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>
+    research paper</a> that investigated the privacy and security of
+    283 Android VPN apps concluded that &ldquo;in spite of the promises
+    for privacy, security, and anonymity given by the majority of VPN
+    apps&mdash;millions of users may be unawarely subject to poor security
+    guarantees and abusive practices inflicted by VPN apps.&rdquo;</p>
+
+    <p>Following is a non-exhaustive list, taken from the research paper,
+    of some proprietary VPN apps that track users and infringe their
+    privacy:</p>
 
-  <dl>
+    <dl class="compact">
     <dt>SurfEasy</dt>
       <dd>Includes tracking libraries such as NativeX and Appflood,
       meant to track users and show them targeted ads.</dd>
 
     <dt>sFly Network Booster</dt>
       <dd>Requests the <code>READ_SMS</code> and <code>SEND_SMS</code>
-      permissions upon installation, meaning it has full access to
-      users' text messages.</dd>
+      permissions upon installation, meaning it has full access to users'
+      text messages.</dd>
 
     <dt>DroidVPN and TigerVPN</dt>
       <dd>Requests the <code>READ_LOGS</code> permission to read logs
-      for other apps and also core system logs. TigerVPN developers
-      have confirmed this.</dd>
+      for other apps and also core system logs. TigerVPN developers have
+      confirmed this.</dd>
 
     <dt>HideMyAss</dt>
-      <dd>Sends traffic to LinkedIn. Also, it stores detailed logs
-      and may turn them over to the UK government if
-      requested.</dd>
+      <dd>Sends traffic to LinkedIn. Also, it stores detailed logs and
+      may turn them over to the UK government if requested.</dd>
 
     <dt>VPN Services HotspotShield</dt>
       <dd>Injects JavaScript code into the HTML pages returned to the
-      users. The stated purpose of the JS injection is to display
-      ads. Uses roughly 5 tracking libraries. Also, it redirects the
-      user's traffic through valueclick.com (an advertising
-      website).</dd>
+      users. The stated purpose of the JS injection is to display ads. Uses
+      roughly five tracking libraries. Also, it redirects the user's
+      traffic through valueclick.com (an advertising website).</dd>
 
     <dt>WiFi Protector VPN</dt>
-      <dd>Injects JavaScript code into HTML pages, and also uses
-      roughly 5 tracking libraries. Developers of this app have
-      confirmed that the non-premium version of the app does
-      JavaScript injection for tracking and display ads.</dd>
+      <dd>Injects JavaScript code into HTML pages, and also uses roughly
+      five tracking libraries. Developers of this app have confirmed that
+      the non-premium version of the app does JavaScript injection for
+      tracking the user and displaying ads.</dd>
   </dl>
-</li>
+  </li>
 
-<li>
-  <p><a 
href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>A 
study in 2015</a> found that 90% of the top-ranked gratis
-  proprietary Android apps contained recognizable tracking libraries. For 
-  the paid proprietary apps, it was only 60%.</p>
-
-  <p>The article confusingly describes gratis apps as &ldquo;free&rdquo;,
-  but most of them are not in fact
-  <a href="/philosophy/free-sw.html">free software</a>.
-  It also uses the ugly word &ldquo;monetize&rdquo;. A good replacement
-  for that word is &ldquo;exploit&rdquo;; nearly always that will fit
-  perfectly.</p>
-</li>
-
-<li>
-  <p>A study found 234 Android apps that track users by
-       <a 
href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>listening
-       to ultrasound from beacons placed in stores or played by TV 
programs</a>.
-       </p>
-</li>
-
-<li>
-               <p>Faceapp appears to do lots of surveillance, judging by 
-    <a 
href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>
-               how much access it demands to personal data in the device</a>.
-               </p>
- </li>
-
-<li>
-  <p>Pairs of Android apps can collude to transmit users' personal data
-       to servers. <a 
href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>A
 study found
-       tens of thousands of pairs that collude.</a></p>
-</li>
-
-<li>
-<p>Google Play intentionally sends app developers <a
-href="http://gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116";>
-the personal details of users that install the app</a>.</p>
-
-<p>Merely asking the &ldquo;consent&rdquo; of users is not enough
-to legitimize actions like this.  At this point, most users have
-stopped reading the &ldquo;Terms and Conditions&rdquo; that spell out
-what they are &ldquo;consenting&rdquo; to.  Google should clearly
-and honestly identify the information it collects on users, instead
-of hiding it in an obscurely worded EULA.</p>
-
-<p>However, to truly protect people's privacy, we must prevent Google
-and other companies from getting this personal information in the first
-place!</p>
-</li>
-
-<li>
-  <p>Google Play (a component of Android) <a
-  
href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg";>
-  tracks the users' movements without their permission</a>.</p>
-
-  <p>Even if you disable Google Maps and location tracking, you must
-  disable Google Play itself to completely stop the tracking.  This is
-  yet another example of nonfree software pretending to obey the user,
-  when it's actually doing something else.  Such a thing would be almost
-  unthinkable with free software.</p>
-
-</li>
-<li>
-   <p>Verizon <a 
href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>
-        announced an opt-in proprietary search app that it will</a>
-        pre-install on some of its phones. The app will give Verizon the same
-   information about the users' searches that Google normally gets when
-   they use its search engine.</p>
-
-   <p>Currently, the app is <a 
href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";>
-    being pre-installed on only one phone</a>, and the
-    user must explicitly opt-in before the app takes effect. However, the
-    app remains spyware&mdash;an &ldquo;optional&rdquo; piece of spyware is
-    still spyware.</p>
-</li>
-<li><p>The Meitu photo-editing
-app <a 
href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>sends
-user data to a Chinese company</a>.</p></li>
-
-<li>
-<p>A half-blind security critique of a tracking app: it found that <a
-href="http://www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/";>
-blatant flaws allowed anyone to snoop on a user's personal data</a>.
-The critique fails entirely to express concern that the app sends the
-personal data to a server, where the <em>developer</em> gets it all.
-This &ldquo;service&rdquo; is for suckers!</p>
-
-<p>The server surely has a &ldquo;privacy policy,&rdquo; and surely it
-is worthless since nearly all of them are.</p>
-</li>
-
-  <li><p>Apps that include 
-  <a 
href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>
-  Symphony surveillance software snoop on what radio and TV programs are 
-  playing nearby</a>.  Also on what users post on various sites such as 
-  Facebook, Google+ and Twitter.</p>
-  </li>
-
-  <li><p>More than 73% and 47% of mobile applications, both from Android and 
iOS
-  respectively <a href="http://jots.pub/a/2015103001/index.php";>share personal,
-  behavioral and location information</a> of their users with third 
parties.</p>
+  <li id="M201611150">
+    <p>Some portable phones <a
+    
href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>are
+    sold with spyware sending lots of data to China</a>.</p>
+  </li>
+
+  <li id="M201606050">
+    <p>Facebook's new Magic Photo app <a
+    
href="https://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/";>
+    scans your mobile phone's photo collections for known faces</a>,
+    and suggests you to share the picture you take according to who is
+    in the frame.</p>
+
+    <p>This spyware feature seems to require online access to some
+    known-faces database, which means the pictures are likely to be
+    sent across the wire to Facebook's servers and face-recognition
+    algorithms.</p>
+
+    <p>If so, none of Facebook users' pictures are private anymore,
+    even if the user didn't &ldquo;upload&rdquo; them to the service.</p>
+  </li>
+
+  <li id="M201605310">
+    <p>Facebook's app listens all the time, <a
+    
href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>to
+    snoop on what people are listening to or watching</a>. In addition,
+    it may be analyzing people's conversations to serve them with targeted
+    advertisements.</p>
   </li>
 
-  <li><p>&ldquo;Cryptic communication,&rdquo; unrelated to the app's 
functionality,
-  was <a 
href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>
+  <li id="M201604250">
+    <p>A pregnancy test controller application not only can <a
+    
href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security";>
+    spy on many sorts of data in the phone, and in server accounts,
+    it can alter them too</a>.</p>
+  </li>
+
+  <li id="M201601130">
+    <p>Apps that include <a
+    
href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>
+    Symphony surveillance software snoop on what radio and TV programs
+    are playing nearby</a>.  Also on what users post on various sites
+    such as Facebook, Google+ and Twitter.</p>
+  </li>
+
+  <li id="M201601110">
+    <p>The natural extension of monitoring
+    people through &ldquo;their&rdquo; phones is <a
+    
href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html";>
+    proprietary software to make sure they can't &ldquo;fool&rdquo;
+    the monitoring</a>.</p>
+  </li>
+
+  <li id="M201511190">
+    <p>&ldquo;Cryptic communication,&rdquo;
+    unrelated to the app's functionality, was <a
+    href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>
   found in the 500 most popular gratis Android apps</a>.</p>
 
   <p>The article should not have described these apps as
-  &ldquo;free&rdquo;&mdash;they are not free software.  The clear way to say
-  &ldquo;zero price&rdquo; is &ldquo;gratis.&rdquo;</p>
+    &ldquo;free&rdquo;&mdash;they are not free software.  The clear way
+    to say &ldquo;zero price&rdquo; is &ldquo;gratis.&rdquo;</p>
 
   <p>The article takes for granted that the usual analytics tools are
   legitimate, but is that valid?  Software developers have no right to
-  analyze what users are doing or how.  &ldquo;Analytics&rdquo; tools that 
snoop are
-  just as wrong as any other snooping.</p>
+    analyze what users are doing or how.  &ldquo;Analytics&rdquo; tools
+    that snoop are just as wrong as any other snooping.</p>
   </li>
 
-  <li><p>Many proprietary apps for mobile devices report which other
-  apps the user has
-  installed.  <a 
href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter
-  is doing this in a way that at least is visible and
-  optional</a>. Not as bad as what the others do.</p>
+  <li id="M201510300">
+    <p>More than 73% and 47% of mobile applications, from Android and iOS
+    respectively <a href="https://techscience.org/a/2015103001/";>share
+    personal, behavioral and location information</a> of their users with
+    third parties.</p>
+  </li>
+
+  <li id="M201510050">
+    <p>According to Edward Snowden, <a
+    href="http://www.bbc.com/news/uk-34444233";>agencies can take over
+    smartphones</a> by sending hidden text messages which enable
+    them to turn the phones on and off, listen to the microphone,
+    retrieve geo-location data from the GPS, take photographs, read
+    text messages, read call, location and web browsing history, and
+    read the contact list. This malware is designed to disguise itself
+    from investigation.</p>
+  </li>
+
+  <li id="M201508210">
+    <p>Like most &ldquo;music screaming&rdquo; disservices, Spotify is
+    based on proprietary malware (DRM and snooping). In August 2015 it <a
+    
href="http://www.theguardian.com/technology/2015/aug/21/spotify-faces-user-backlash-over-new-privacy-policy";>
+    demanded users submit to increased snooping</a>, and some are starting
+    to realize that it is nasty.</p>
+
+    <p>This article shows the <a
+    
href="https://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/";>
+    twisted ways that they present snooping as a way to &ldquo;serve&rdquo;
+    users better</a>&mdash;never mind whether they want that. This is a
+    typical example of the attitude of the proprietary software industry
+    towards those they have subjugated.</p>
+
+    <p>Out, out, damned Spotify!</p>
+  </li>
+
+  <li id="M201507030">
+    <p>Samsung phones come with <a
+    
href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/";>apps
+    that users can't delete</a>, and they send so much data that their
+    transmission is a substantial expense for users.  Said transmission,
+    not wanted or requested by the user, clearly must constitute spying
+    of some kind.</p>
+  </li>
+
+  <li id="M201506264">
+    <p><a
+    
href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>A
+    study in 2015</a> found that 90% of the top-ranked gratis proprietary
+    Android apps contained recognizable tracking libraries. For the paid
+    proprietary apps, it was only 60%.</p>
+
+    <p>The article confusingly describes gratis apps as
+    &ldquo;free&rdquo;, but most of them are not in fact <a
+    href="/philosophy/free-sw.html">free software</a>.  It also uses the
+    ugly word &ldquo;monetize&rdquo;. A good replacement for that word
+    is &ldquo;exploit&rdquo;; nearly always that will fit perfectly.</p>
+  </li>
+
+  <li id="M201505060">
+    <p>Gratis Android apps (but not <a
+    href="/philosophy/free-sw.html">free software</a>) connect to 100 <a
+    
href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites";>tracking
+    and advertising</a> URLs, on the average.</p>
   </li>
 
-  <li><p>Portable phones with GPS will send their GPS location on remote
-  command and users cannot stop them: <a
-  
href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
-  
http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>.
-  (The US says it will eventually require all new portable phones to have
-  GPS.)</p>
-  </li>
-
-  <li><p>Spyware in Cisco TNP IP phones: <a
-  href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
-  
http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>.</p></li>
+  <li id="M201504060">
+    <p>Widely used <a
+    
href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>proprietary
+    QR-code scanner apps snoop on the user</a>. This is in addition to
+    the snooping done by the phone company, and perhaps by the OS in
+    the phone.</p>
 
-  <li><p>Spyware in Android phones (and Windows? laptops): The Wall Street
-  Journal (in an article blocked from us by a paywall) reports that <a
-  
href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>
-  the FBI can remotely activate the GPS and microphone in Android phones
-  and in laptops</a>. (I suspect this means Windows laptops.) Here is <a
-  href="http://cryptome.org/2013/08/fbi-hackers.htm";>more info</a>.</p>
+    <p>Don't be distracted by the question of whether the app developers
+    get users to say &ldquo;I agree&rdquo;. That is no excuse for
+    malware.</p>
   </li>
 
-  <li><p>Some Motorola phones modify Android to <a
-  href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
-  send personal data to Motorola.</a></p>
+  <li id="M201411260">
+    <p>Many proprietary apps for mobile devices
+    report which other apps the user has installed.  <a
+    href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter
+    is doing this in a way that at least is visible and optional</a>. Not
+    as bad as what the others do.</p>
   </li>
 
-  <li><p>Some manufacturers add a <a
-  
href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
-  hidden general surveillance package such as Carrier IQ.</a></p>
+  <li id="M201403120">
+    <p><a href="/proprietary/proprietary-back-doors.html#samsung">
+    Samsung's back door</a> provides access to any file on the system.</p>
   </li>
 
-  <li><p>Widely used <a
-  
href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>proprietary
-  QR-code scanner apps snoop on the user</a>. This is in addition to
-  the snooping done by the phone company, and perhaps by the OS in the
-  phone.</p>
-
-  <p>Don't be distracted by the question of whether the app developers get
-  users to say &ldquo;I agree&rdquo;. That is no excuse for malware.</p>
+  <li id="M201401151">
+    <p>The Simeji keyboard is a smartphone version of Baidu's <a
+    href="/proprietary/proprietary-surveillance.html#baidu-ime">spying <abbr
+    title="Input Method Editor">IME</abbr></a>.</p>
+  </li>
+
+  <li id="M201312270">
+    <p>The nonfree Snapchat app's principal purpose is to restrict the
+    use of data on the user's computer, but it does surveillance too: <a
+    
href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>
+    it tries to get the user's list of other people's phone
+    numbers</a>.</p>
+  </li>
+
+  <li id="M201312060">
+    <p>The Brightest Flashlight app <a
+    
href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>
+    sends user data, including geolocation, for use by companies</a>.</p>
+
+    <p>The FTC criticized this app because it asked the user to
+    approve sending personal data to the app developer but did not ask
+    about sending it to other companies.  This shows the weakness of
+    the reject-it-if-you-dislike-snooping &ldquo;solution&rdquo; to
+    surveillance: why should a flashlight app send any information to
+    anyone? A free software flashlight app would not.</p>
   </li>
-</ul>
 
-<h3 id="drm">Mobile DRM</h3>
-<ul>
-
-<li id="android-apps-detect-rooting">
-<p>Google now allows Android apps to detect whether a device has been
-rooted, <a 
href="http://www.androidpolice.com/2017/05/13/netflix-confirms-blocking-rootedunlocked-devices-app-still-working-now/";>and
 refuse to install
-if so</a>.</p>
-
-<p>Update: Google <i>intentionally</i> <a 
href="https://torrentfreak.com/netflix-use-of-google-drm-means-rooted-android-devices-are-banned-170515/";>
-changed Android so that apps can detect rooted devices and refuse to
-run on them</a>.</p>
-</li>
+  <li id="M201307000">
+    <p>Portable phones with GPS <a
+    
href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
+    will send their GPS location on remote command, and users cannot stop
+    them</a>. (The US says it will eventually require all new portable phones
+    to have GPS.)</p>
+  </li>
 
-  <li>
-  <p>The iPhone 7 contains DRM specifically designed to <a
-  
href="https://motherboard.vice.com/en_us/article/kbjm8e/iphone-7-home-button-unreplaceable-repair-software-lock";>
-  brick it if an &ldquo;unauthorized&rdquo; repair shop fixes it</a>.
-  &ldquo;Unauthorized&rdquo; essentially means anyone besides Apple.</p>
-
-  <p>The article uses the term &ldquo;lock&rdquo; to describe the DRM,
-  but we prefer to use the term <a
-  href="https://gnu.org/philosophy/words-to-avoid.html#DigitalLocks";>
-  digital handcuffs</a>.</p>
+  <li id="M201212100">
+    <p>FTC says most mobile apps for children don't respect privacy: <a
+    
href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>
+    
http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>.</p>
  </li>
 
-  <li><p>Android <a 
href="https://developer.android.com/reference/android/drm/package-summary.html";>contains
-        facilities specifically to support DRM</a>.</p>
+  <li id="M201111170">
+    <p>Some manufacturers add a <a
+    
href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
+    hidden general surveillance package such as Carrier IQ</a>.</p>
   </li>
 </ul>
 
+
 <h3 id="jails">Mobile Jails</h3>
-<ul>
-  <li><p><a
-  href="https://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>Mobile
-  devices that come with Windows 8 are tyrants</a>. <a
-  
href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>Windows
-  8 on &ldquo;mobile devices&rdquo; is a jail.</a></p>
+
+<ul class="blurbs">
+<!-- INSERT mobiles-jail -->
+  <li id="M201210080">
+    <p><a
+    
href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>
+    Windows 8 on &ldquo;mobile devices&rdquo; (now defunct) was a
+    jail</a>.</p>
   </li>
 </ul>
 
+
 <h3 id="tyrants">Mobile Tyrants</h3>
-<ul>
-  <li><p><a 
href="http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html";>
-  Some Android phones are tyrants</a> (though someone found a way to crack
-  the restriction). Fortunately, most Android devices are not tyrants.</p>
+
+<ul class="blurbs">
+<!-- INSERT mobiles-tyrant -->
+  <li id="M201110110">
+    <p><a href="https://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>
+    Mobile devices that come with Windows 8 are tyrants</a>.</p>
   </li>
 </ul>
+
+
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
 <div id="footer">
@@ -536,7 +843,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/07/25 16:30:38 $
+$Date: 2018/10/08 07:58:03 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-mobiles.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.ru.po,v
retrieving revision 1.117
retrieving revision 1.118
diff -u -b -r1.117 -r1.118
--- proprietary/po/malware-mobiles.ru.po        8 Oct 2018 07:45:13 -0000       
1.117
+++ proprietary/po/malware-mobiles.ru.po        8 Oct 2018 07:58:03 -0000       
1.118
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-10-07 19:25+0000\n"
 
 #. type: Content of: <title>
 msgid "Malware in Mobile Devices - GNU Project - Free Software Foundation"
@@ -87,11 +86,10 @@
 "Вредоносные программы, которые мы здесь 
перечисляем, присутствуют в каждом "
 "телефоне или в программах, сделанных не 
Apple или Google (включая их "
 "подразделения). Вредоносные фукнции в 
мобильных программах, выпущенных "
-"компаниями Apple или Google, перечислены на 
отдельных страницах, "
-"<a href=\"/proprietary/malware-apple.html\">Операционные 
системы Apple вредоносны"
-"</a> и <a href=\"/proprietary/malware-google."
-"html\">Программы Google вредоносны</a>, 
соответственно."
-
+"компаниями Apple или Google, перечислены на 
отдельных страницах, <a href=\"/"
+"proprietary/malware-apple.html\">Операционные системы 
Apple вредоносны</a> и "
+"<a href=\"/proprietary/malware-google.html\">Программы Google 
вредоносны</"
+"a>, соответственно."
 
 #. type: Content of: <div><div><p>
 msgid ""
@@ -298,11 +296,6 @@
 "чего же компании Coolpad понадобилось 
вводить еще один? Потому что этот "
 "черный ход контролируется компанией Coolpad."
 
-# | <a
-# | 
href=\"https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor\";>
-# | Samsung Galaxy devices running proprietary Android versions come with a
-# | back door</a> that provides remote access to the [-data-] {+files+} stored
-# | on the device.
 #. type: Content of: <ul><li><p>
 msgid ""
 "<a href=\"https://www.fsf.org/blogs/community/replicant-developers-find-and-";
@@ -345,10 +338,6 @@
 "считаются вредоносными особенностями. Мы 
упоминаем их, чтобы опровергнуть "
 "предположение, что в престижных 
несвободных программах нет серьезных 
ошибок."
 
-# | Siri, Alexa, and all the other voice-control systems can be <a
-# | 
href=\"https://www.fastcodesign.com/90139019/a-simple-design-flaw-makes-it-astoundingly-easy-to-hack-siri-and-alexa\";>{+
-# | +}hijacked by programs that play commands in ultrasound that humans can't
-# | hear</a>.
 #. type: Content of: <ul><li><p>
 msgid ""
 "Siri, Alexa, and all the other voice-control systems can be <a href="
@@ -487,12 +476,6 @@
 "security/2016/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-"
 "complete-takeover\">позволяет получить контроль 
над этими системами</a>."
 
-# | Many proprietary payment apps <a
-# | 
href=\"http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data\";>[-
-# | -]transmit personal data in an insecure way</a>. However, the worse aspect
-# | of these apps is that <a
-# | href=\"/philosophy/surveillance-vs-democracy.html\">payment is not
-# | anonymous</a>.
 #. type: Content of: <ul><li><p>
 msgid ""
 "Many proprietary payment apps <a href=\"http://www.bloomberg.com/news/";
@@ -560,16 +543,6 @@
 "whatsapp-the-kind-of-stuff-the-nsa-would-love/\">уязвимость 
WhatsApp</a> "
 "делает подслушивание проще простого."
 
-# | <a
-# | 
[-href=\"http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html\";>-]
-# | 
{+href=\"https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html\";>+}
-# | The NSA can tap data in smart phones, including iPhones, Android, and
-# | BlackBerry</a>.  While there is not much detail here, it seems that this
-# | does not operate via the universal back door that we know nearly all
-# | portable phones have. It may involve exploiting various bugs.  There are
-# | <a [-href=\"#universal-back-door\">-]
-# | 
{+href=\"http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone\";>+}
-# | lots of bugs in the phones' radio software</a>.
 #. type: Content of: <ul><li><p>
 msgid ""
 "<a href=\"https://web.archive.org/web/20180816030205/http://www.spiegel.de/";
@@ -894,11 +867,6 @@
 "однозначно <a href=\"/philosophy/surveillance-vs-democracy.html\"> 
запрещать "
 "закладывать в приложения любую слежку</a>."
 
-# | Pairs of Android apps can collude to transmit users' personal data to
-# | servers. <a
-# | 
href=\"https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/\";>A
-# | study found tens of thousands of pairs that [-collude.</a>-]
-# | {+collude</a>.+}
 #. type: Content of: <ul><li><p>
 msgid ""
 "Pairs of Android apps can collude to transmit users' personal data to "
@@ -986,10 +954,6 @@
 "гарантий безопасности, а также 
злоупотреблений со стороны приложений для "
 "VPN</a>&rdquo;."
 
-# | Following is a non-exhaustive [-list-] {+list, taken from the research
-# | paper,+} of {+some+} proprietary VPN apps [-from the research paper-] that
-# | [-tracks-] {+track users+} and [-infringes the privacy of users:-]
-# | {+infringe their privacy:+}
 #. type: Content of: <ul><li><p>
 msgid ""
 "Following is a non-exhaustive list, taken from the research paper, of some "
@@ -1051,10 +1015,6 @@
 msgid "VPN Services HotspotShield"
 msgstr "VPN Services HotspotShield"
 
-# | Injects JavaScript code into the HTML pages returned to the users. The
-# | stated purpose of the JS injection is to display ads. Uses roughly [-5-]
-# | {+five+} tracking libraries. Also, it redirects the user's traffic through
-# | valueclick.com (an advertising website).
 #. type: Content of: <ul><li><dl><dd>
 msgid ""
 "Injects JavaScript code into the HTML pages returned to the users. The "
@@ -1331,8 +1291,8 @@
 "technology/2015/may/06/free-android-apps-connect-tracking-advertising-"
 "websites\">tracking and advertising</a> URLs, on the average."
 msgstr ""
-"Бесплатные (но не <a 
href=\"/philosophy/free-sw.html\">свободные</"
-"a>)приложения Android <a 
href=\"http://www.theguardian.com/technology/2015/";
+"Бесплатные (но не <a 
href=\"/philosophy/free-sw.html\">свободные</a>)"
+"приложения Android <a 
href=\"http://www.theguardian.com/technology/2015/";
 "may/06/free-android-apps-connect-tracking-advertising-websites"
 "\">подключаются к 100 URL слежки и рекламы</a> (в 
среднем)."
 
@@ -1453,9 +1413,6 @@
 "technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-"
 "its-getting-worse/</a>."
 
-# | Some manufacturers add a <a
-# | 
href=\"http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/\";>
-# | hidden general surveillance package such as Carrier [-IQ.</a>-] {+IQ</a>.+}
 #. type: Content of: <ul><li><p>
 msgid ""
 "Some manufacturers add a <a href=\"http://androidsecuritytest.com/features/";
@@ -1470,28 +1427,14 @@
 msgid "Mobile Jails"
 msgstr "Тюрьмы"
 
-# | <a
-# | [-href=\"https://fsf.org/campaigns/secure-boot-vs-restricted-boot/\";>Mobile
-# | devices that come with-]
-# | 
{+href=\"http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html\";>+}
-# | Windows 8 [-are tyrants</a>. <a
-# | 
href=\"http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html\";>Windows
-# | 8-] on &ldquo;mobile devices&rdquo; [-is-] {+(now defunct) was+} a
-# | [-jail.</a>-] {+jail</a>.+}
-#. type: Content of: <ul><li><p>
-#| msgid ""
-#| "<a href=\"https://fsf.org/campaigns/secure-boot-vs-restricted-boot/";
-#| "\">Mobile devices that come with Windows 8 are tyrants</a>. <a href="
-#| "\"http://www.itworld.com/article/2832657/operating-systems/microsoft-";
-#| "metro-app-store-lock-down.html\">Windows 8 on &ldquo;mobile "
-#| "devices&rdquo; is a jail.</a>"
+#. type: Content of: <ul><li><p>
 msgid ""
 "<a href=\"http://www.itworld.com/article/2832657/operating-systems/microsoft-";
 "metro-app-store-lock-down.html\"> Windows 8 on &ldquo;mobile devices&rdquo; "
 "(now defunct) was a jail</a>."
 msgstr ""
-"<a href=\"http://www.itworld.com/article/2832657/operating-systems/";
-"microsoft-metro-app-store-lock-down.html\"> Windows 8 на 
&ldquo;мобильных "
+"<a href=\"http://www.itworld.com/article/2832657/operating-systems/microsoft-";
+"metro-app-store-lock-down.html\"> Windows 8 на &ldquo;мобильных "
 "устройствах&rdquo; (более не действующая) 
была тюрьмой.</a>"
 
 #. type: Content of: <h3>

Index: proprietary/po/proprietary-back-doors.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-back-doors.ru-en.html,v
retrieving revision 1.49
retrieving revision 1.50
diff -u -b -r1.49 -r1.50
--- proprietary/po/proprietary-back-doors.ru-en.html    6 Oct 2018 06:59:40 
-0000       1.49
+++ proprietary/po/proprietary-back-doors.ru-en.html    8 Oct 2018 07:58:03 
-0000       1.50
@@ -12,6 +12,7 @@
 
 <p><a href="/proprietary/proprietary.html">Other examples of proprietary 
malware</a></p>
 
+<div class="comment">
 <p>Nonfree (proprietary) software is very often malware (designed to
 mistreat the user). Nonfree software is controlled by its developers,
 which puts them in a position of power over the users; <a
@@ -24,18 +25,21 @@
 that allow full control over the operating system are said to be
 &ldquo;universal&rdquo;.</p>
 
+<div class="important">
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
 to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
+</div>
+</div>
 
-<p class="c">
-   <a href="#spy">Spying</a> |
-   <a href="#alter-data">Altering&nbsp;user's&nbsp;data/settings</a> |
-   <a href="#install-delete">Installing/deleting&nbsp;programs</a> |
-   <a href="#universal">Full&nbsp;control</a> |
-   <a href="#other">Other/undefined</a>
+<p class="c" style="font-size: 1.1em">
+&nbsp;<a href="#spy">Spying</a>&nbsp;
+&nbsp;<a href="#alter-data">Altering&nbsp;user's&nbsp;data/settings</a>&nbsp;
+&nbsp;<a href="#install-delete">Installing/deleting&nbsp;programs</a>&nbsp;
+&nbsp;<a href="#universal">Full&nbsp;control</a>&nbsp;
+&nbsp;<a href="#other">Other/undefined</a>&nbsp;
 </p>
 
 
@@ -515,7 +519,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/06 06:59:40 $
+$Date: 2018/10/08 07:58:03 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-back-doors.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-back-doors.ru.po,v
retrieving revision 1.149
retrieving revision 1.150
diff -u -b -r1.149 -r1.150
--- proprietary/po/proprietary-back-doors.ru.po 8 Oct 2018 07:45:13 -0000       
1.149
+++ proprietary/po/proprietary-back-doors.ru.po 8 Oct 2018 07:58:03 -0000       
1.150
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-10-07 22:25+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Back Doors - GNU Project - Free Software Foundation"
@@ -75,22 +74,6 @@
 "чтобы проиллюстрировать подробности."
 
 #. type: Content of: <p>
-# | [-<a href=\"#spy\">Spying</a> | <a
-# | href=\"#alter-data\">Altering&nbsp;user's&nbsp;data/settings</a> | <a
-# | href=\"#install-delete\">Installing/deleting&nbsp;programs</a> | <a
-# | href=\"#universal\">Full&nbsp;control</a> | <a
-# | href=\"#other\">Other/undefined</a>-]{+&nbsp;<a
-# | href=\"#spy\">Spying</a>&nbsp; &nbsp;<a
-# | href=\"#alter-data\">Altering&nbsp;user's&nbsp;data/settings</a>&nbsp;
-# | &nbsp;<a
-# | href=\"#install-delete\">Installing/deleting&nbsp;programs</a>&nbsp;
-# | &nbsp;<a href=\"#universal\">Full&nbsp;control</a>&nbsp; &nbsp;<a
-# | href=\"#other\">Other/undefined</a>&nbsp;+}
-#| msgid ""
-#| "<a href=\"#spy\">Spying</a> | <a href=\"#alter-data\">Altering&nbsp;"
-#| "user's&nbsp;data/settings</a> | <a href=\"#install-delete\">Installing/"
-#| "deleting&nbsp;programs</a> | <a href=\"#universal\">Full&nbsp;control</a> "
-#| "| <a href=\"#other\">Other/undefined</a>"
 msgid ""
 "&nbsp;<a href=\"#spy\">Spying</a>&nbsp; &nbsp;<a href=\"#alter-data"
 "\">Altering&nbsp;user's&nbsp;data/settings</a>&nbsp; &nbsp;<a href="
@@ -98,10 +81,11 @@
 "href=\"#universal\">Full&nbsp;control</a>&nbsp; &nbsp;<a href=\"#other"
 "\">Other/undefined</a>&nbsp;"
 msgstr ""
-"&nbsp;<a href=\"#spy\">Шпионаж</a>&nbsp; &nbsp;<a 
href=\"#alter-data\">Изменение&nbsp;данных/"
-"настроек</a>&nbsp; &nbsp;<a 
href=\"#install-delete\">Установка/удаление&nbsp;программ</"
-"a>&nbsp; &nbsp;<a 
href=\"#universal\">Полный&nbsp;контроль</a>&nbsp; &nbsp;<a 
href=\"#other"
-"\">Прочее/неопределенное</a>&nbsp;"
+"&nbsp;<a href=\"#spy\">Шпионаж</a>&nbsp; &nbsp;<a href=\"#alter-data"
+"\">Изменение&nbsp;данных/настроек</a>&nbsp; &nbsp;<a 
href=\"#install-delete"
+"\">Установка/удаление&nbsp;программ</a>&nbsp; 
&nbsp;<a href=\"#universal"
+"\">Полный&nbsp;контроль</a>&nbsp; &nbsp;<a 
href=\"#other\">Прочее/"
+"неопределенное</a>&nbsp;"
 
 #. type: Content of: <h3>
 msgid "Spying"

Index: proprietary/po/proprietary-drm.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-drm.ru-en.html,v
retrieving revision 1.24
retrieving revision 1.25
diff -u -b -r1.24 -r1.25
--- proprietary/po/proprietary-drm.ru-en.html   6 Oct 2018 12:58:47 -0000       
1.24
+++ proprietary/po/proprietary-drm.ru-en.html   8 Oct 2018 07:58:03 -0000       
1.25
@@ -12,6 +12,7 @@
 
 <a href="/proprietary/proprietary.html">Other examples of proprietary 
malware</a>
 
+<div class="comment">
 <p>Nonfree (proprietary) software is very often malware (designed to
 mistreat the user). Nonfree software is controlled by its developers,
 which puts them in a position of power over the users; <a
@@ -33,6 +34,16 @@
 to <a href="http://DefectiveByDesign.org/";>abolish DRM</a>.
 </p>
 
+<div class="important">
+<p>If you know of an example that ought to be in this page but isn't
+here, please write
+to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
+to inform us. Please include the URL of a trustworthy reference or two
+to present the specifics.</p>
+</div>
+</div>
+<div class="column-limit"></div>
+
 <ul class="blurbs">
 <!-- INSERT drm -->
   <li id="M201806250">
@@ -327,7 +338,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/06 12:58:47 $
+$Date: 2018/10/08 07:58:03 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-drm.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-drm.ru.po,v
retrieving revision 1.68
retrieving revision 1.69
diff -u -b -r1.68 -r1.69
--- proprietary/po/proprietary-drm.ru.po        8 Oct 2018 07:45:13 -0000       
1.68
+++ proprietary/po/proprietary-drm.ru.po        8 Oct 2018 07:58:03 -0000       
1.69
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-10-07 21:25+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary DRM - GNU Project - Free Software Foundation"
@@ -79,12 +78,6 @@
 "DefectiveByDesign.org/\"> упразднение цифрового 
управления ограничениями</a>."
 
 #. type: Content of: <div><div><p>
-# || No change detected.  The change might only be in amounts of spaces.
-#| msgid ""
-#| "If you know of an example that ought to be in this page but isn't here, "
-#| "please write to <a href=\"mailto:address@hidden";>&lt;address@hidden"
-#| "org&gt;</a> to inform us. Please include the URL of a trustworthy "
-#| "reference or two to present the specifics."
 msgid ""
 "If you know of an example that ought to be in this page but isn't here, "
 "please write to <a href=\"mailto:address@hidden";>&lt;address@hidden"

Index: proprietary/po/proprietary-jails.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-jails.ru-en.html,v
retrieving revision 1.21
retrieving revision 1.22
diff -u -b -r1.21 -r1.22
--- proprietary/po/proprietary-jails.ru-en.html 5 Oct 2018 21:01:57 -0000       
1.21
+++ proprietary/po/proprietary-jails.ru-en.html 8 Oct 2018 07:58:03 -0000       
1.22
@@ -12,6 +12,7 @@
 
 <p><a href="/proprietary/proprietary.html">Other examples of proprietary 
malware</a></p>
 
+<div class="comment">
 <p>Nonfree (proprietary) software is very often malware (designed to
 mistreat the user). Nonfree software is controlled by its developers,
 which puts them in a position of power over the users; <a
@@ -27,19 +28,22 @@
 <!-- embed http://i.imgur.com/ZRViDum.jpg here -->
 <!-- Linking to it. Not possible to embed due to licensing. See RT #887471 -->
 
-<p>We also include specific examples of apps that were blocked using
-that censorship power.  If you know of additional examples, please
-email the specifics to webmasters@ our domain.</p>
-
 <p>These systems are platforms for censorship imposed by the company
 that owns the system.  Selling products designed as platforms for a
 company to impose censorship ought to be forbidden by law, but it
 isn't.</p>
 
+<div class="important">
+<p>We also include specific examples of apps that were blocked using
+that censorship power.  If you know of additional examples, please
+email the specifics to webmasters@ our domain.</p>
+</div>
+</div>
+
 <p class="c">
-   <a href="#apple">Apple&nbsp;jails</a> |
-   <a href="#microsoft">Microsoft&nbsp;jails</a> |
-   <a href="#consoles">Game consoles</a>
+&nbsp;<a href="#apple">Apple&nbsp;jails</a>&nbsp;
+&nbsp;<a href="#microsoft">Microsoft&nbsp;jails</a>&nbsp;
+&nbsp;<a href="#consoles">Game consoles</a>&nbsp;
 </p>
 
 <h3 id="apple">Apple jails</h3>
@@ -262,7 +266,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/05 21:01:57 $
+$Date: 2018/10/08 07:58:03 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-jails.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-jails.ru.po,v
retrieving revision 1.68
retrieving revision 1.69
diff -u -b -r1.68 -r1.69
--- proprietary/po/proprietary-jails.ru.po      8 Oct 2018 07:45:13 -0000       
1.68
+++ proprietary/po/proprietary-jails.ru.po      8 Oct 2018 07:58:03 -0000       
1.69
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-10-07 22:26+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Jails - GNU Project - Free Software Foundation"
@@ -83,21 +82,14 @@
 "пожалуйста, подробности на webmasters@ наш 
домен."
 
 #. type: Content of: <p>
-# | [-<a href=\"#apple\">Apple&nbsp;jails</a> | <a
-# | href=\"#microsoft\">Microsoft&nbsp;jails</a> | <a-]{+&nbsp;<a
-# | href=\"#apple\">Apple&nbsp;jails</a>&nbsp; &nbsp;<a
-# | href=\"#microsoft\">Microsoft&nbsp;jails</a>&nbsp; &nbsp;<a+}
-# | href=\"#consoles\">Game [-consoles</a>-] {+consoles</a>&nbsp;+}
-#| msgid ""
-#| "<a href=\"#apple\">Apple&nbsp;jails</a> | <a href=\"#microsoft"
-#| "\">Microsoft&nbsp;jails</a> | <a href=\"#consoles\">Game consoles</a>"
 msgid ""
 "&nbsp;<a href=\"#apple\">Apple&nbsp;jails</a>&nbsp; &nbsp;<a href="
 "\"#microsoft\">Microsoft&nbsp;jails</a>&nbsp; &nbsp;<a href=\"#consoles"
 "\">Game consoles</a>&nbsp;"
 msgstr ""
-"&nbsp;<a href=\"#apple\">Тюрьмы&nbsp;Apple</a>&nbsp; &nbsp;<a 
href=\"#microsoft"
-"\">Тюрьмы&nbsp;Microsoft</a>&nbsp; &nbsp;<a 
href=\"#consoles\">Игровые приставки</a>"
+"&nbsp;<a href=\"#apple\">Тюрьмы&nbsp;Apple</a>&nbsp; &nbsp;<a href="
+"\"#microsoft\">Тюрьмы&nbsp;Microsoft</a>&nbsp; &nbsp;<a 
href=\"#consoles"
+"\">Игровые приставки</a>"
 
 #. type: Content of: <h3>
 msgid "Apple jails"

Index: proprietary/po/proprietary-sabotage.ru-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-sabotage.ru-en.html,v
retrieving revision 1.45
retrieving revision 1.46
diff -u -b -r1.45 -r1.46
--- proprietary/po/proprietary-sabotage.ru-en.html      5 Oct 2018 17:59:48 
-0000       1.45
+++ proprietary/po/proprietary-sabotage.ru-en.html      8 Oct 2018 07:58:03 
-0000       1.46
@@ -12,6 +12,7 @@
 
 <a href="/proprietary/proprietary.html">Other examples of proprietary 
malware</a>
 
+<div class="comment">
 <p>Nonfree (proprietary) software is very often malware (designed to
 mistreat the user). Nonfree software is controlled by its developers,
 which puts them in a position of power over the users; <a
@@ -19,14 +20,18 @@
 basic injustice</a>. The developers often exercise that power to the
 detriment of the users they ought to serve.</p>
 
+<p>Here are examples of proprietary software that has something worse
+than a back door.</p>
+
+<div class="important">
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
 to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
 to present the specifics.</p>
-
-<p>Here are examples of proprietary software that has something
-worse than a back door.</p>
+</div>
+</div>
+<div class="column-limit"></div>
 
 <ul class="blurbs">
 <!-- INSERT sabotage -->
@@ -43,6 +48,13 @@
     else that didn't respect users' freedom.</p>
   </li>
 
+  <li id="M201806250">
+    <p>The game Metal Gear Rising for
+    MacOS was tethered to a server.  The company <a
+    
href="http://www.gamerevolution.com/news/400087-metal-gear-rising-mac-unplayable-drm";>
+    shut down the server, and all copies stopped working</a>.</p>
+  </li>
+
   <li id="M201805310">
     <p>Apple has <a
     
href="https://www.theverge.com/2018/5/31/17412396/telegram-apple-app-store-app-updates-russia";>blocked
@@ -507,7 +519,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/10/05 17:59:48 $
+$Date: 2018/10/08 07:58:03 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-sabotage.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-sabotage.ru.po,v
retrieving revision 1.141
retrieving revision 1.142
diff -u -b -r1.141 -r1.142
--- proprietary/po/proprietary-sabotage.ru.po   8 Oct 2018 07:45:13 -0000       
1.141
+++ proprietary/po/proprietary-sabotage.ru.po   8 Oct 2018 07:58:03 -0000       
1.142
@@ -15,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2018-10-07 21:56+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Sabotage - GNU Project - Free Software Foundation"



reply via email to

[Prev in Thread] Current Thread [Next in Thread]