www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www fry/happy-birthday-to-gnu-credits.de.html f...


From: GNUN
Subject: www fry/happy-birthday-to-gnu-credits.de.html f...
Date: Thu, 15 Nov 2018 07:28:50 -0500 (EST)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     18/11/15 07:28:49

Modified files:
        fry            : happy-birthday-to-gnu-credits.de.html 
                         happy-birthday-to-gnu-download.de.html 
                         happy-birthday-to-gnu-in-your-language.de.html 
                         happy-birthday-to-gnu-sfd-kaffeine.de.html 
                         happy-birthday-to-gnu-sfd-mplayer.de.html 
                         happy-birthday-to-gnu-sfd-totem.de.html 
                         happy-birthday-to-gnu-sfd-vlc.de.html 
                         happy-birthday-to-gnu-sfd-xine.de.html 
                         happy-birthday-to-gnu-translation.de.html 
                         happy-birthday-to-gnu.de.html 
        fry/po         : happy-birthday-to-gnu-credits.de-en.html 
                         happy-birthday-to-gnu-credits.de.po 
                         happy-birthday-to-gnu-download.de-en.html 
                         happy-birthday-to-gnu-translation.de.po 
        proprietary    : malware-mobiles.es.html 
        proprietary/po : malware-mobiles.es-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/fry/happy-birthday-to-gnu-credits.de.html?cvsroot=www&r1=1.51&r2=1.52
http://web.cvs.savannah.gnu.org/viewcvs/www/fry/happy-birthday-to-gnu-download.de.html?cvsroot=www&r1=1.52&r2=1.53
http://web.cvs.savannah.gnu.org/viewcvs/www/fry/happy-birthday-to-gnu-in-your-language.de.html?cvsroot=www&r1=1.44&r2=1.45
http://web.cvs.savannah.gnu.org/viewcvs/www/fry/happy-birthday-to-gnu-sfd-kaffeine.de.html?cvsroot=www&r1=1.50&r2=1.51
http://web.cvs.savannah.gnu.org/viewcvs/www/fry/happy-birthday-to-gnu-sfd-mplayer.de.html?cvsroot=www&r1=1.50&r2=1.51
http://web.cvs.savannah.gnu.org/viewcvs/www/fry/happy-birthday-to-gnu-sfd-totem.de.html?cvsroot=www&r1=1.48&r2=1.49
http://web.cvs.savannah.gnu.org/viewcvs/www/fry/happy-birthday-to-gnu-sfd-vlc.de.html?cvsroot=www&r1=1.48&r2=1.49
http://web.cvs.savannah.gnu.org/viewcvs/www/fry/happy-birthday-to-gnu-sfd-xine.de.html?cvsroot=www&r1=1.48&r2=1.49
http://web.cvs.savannah.gnu.org/viewcvs/www/fry/happy-birthday-to-gnu-translation.de.html?cvsroot=www&r1=1.49&r2=1.50
http://web.cvs.savannah.gnu.org/viewcvs/www/fry/happy-birthday-to-gnu.de.html?cvsroot=www&r1=1.58&r2=1.59
http://web.cvs.savannah.gnu.org/viewcvs/www/fry/po/happy-birthday-to-gnu-credits.de-en.html?cvsroot=www&r1=1.38&r2=1.39
http://web.cvs.savannah.gnu.org/viewcvs/www/fry/po/happy-birthday-to-gnu-credits.de.po?cvsroot=www&r1=1.55&r2=1.56
http://web.cvs.savannah.gnu.org/viewcvs/www/fry/po/happy-birthday-to-gnu-download.de-en.html?cvsroot=www&r1=1.38&r2=1.39
http://web.cvs.savannah.gnu.org/viewcvs/www/fry/po/happy-birthday-to-gnu-translation.de.po?cvsroot=www&r1=1.48&r2=1.49
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.es.html?cvsroot=www&r1=1.33&r2=1.34
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.es-en.html?cvsroot=www&r1=1.31&r2=1.32

Patches:
Index: fry/happy-birthday-to-gnu-credits.de.html
===================================================================
RCS file: /web/www/www/fry/happy-birthday-to-gnu-credits.de.html,v
retrieving revision 1.51
retrieving revision 1.52
diff -u -b -r1.51 -r1.52
--- fry/happy-birthday-to-gnu-credits.de.html   2 Mar 2018 06:35:48 -0000       
1.51
+++ fry/happy-birthday-to-gnu-credits.de.html   15 Nov 2018 12:28:47 -0000      
1.52
@@ -1,15 +1,10 @@
-<!--#set var="PO_FILE"
- value='<a href="/fry/po/happy-birthday-to-gnu-credits.de.po">
- https://www.gnu.org/fry/po/happy-birthday-to-gnu-credits.de.po</a>'
- --><!--#set var="ORIGINAL_FILE" 
value="/fry/happy-birthday-to-gnu-credits.html"
- --><!--#set var="DIFF_FILE" 
value="/fry/po/happy-birthday-to-gnu-credits.de-diff.html"
- --><!--#set var="OUTDATED_SINCE" value="2018-01-01" --><!--#set 
var="ENGLISH_PAGE" value="/fry/happy-birthday-to-gnu-credits.en.html" -->
+<!--#set var="ENGLISH_PAGE" value="/fry/happy-birthday-to-gnu-credits.en.html" 
-->
 
 <!--#include virtual="/server/header.de.html" -->
 <!-- Parent-Version: 1.84 -->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
-<title>Stephen Fry: „Alles Gute zum Geburtstag GNU“ - GNU-Projekt - Free 
Software
+<title>Stephen Fry: „Alles Gute zum Geburtstag, GNU!“ - GNU-Projekt - Free 
Software
 Foundation</title>
 
 <meta http-equiv="Keywords" content=" " />
@@ -50,31 +45,32 @@
 
 <!--#include virtual="/fry/po/happy-birthday-to-gnu-credits.translist" -->
 <!--#include virtual="/server/banner.de.html" -->
-<!--#include virtual="/server/outdated.de.html" -->
-<h2>Stephen Fry: „Alles Gute zum Geburtstag GNU“</h2>
+<h2>Stephen Fry: „Alles Gute zum Geburtstag, GNU!“</h2>
 
 <h3>Vielen Dank an Stephen Fry für seine Mitwirkung an diesem Film.</h3>
 
-<h4>Bilder</h4>
+<h4>Bildnachweise</h4>
 
-<p class="center"><a 
href="http://flickr.com/photos/mwichary/2189550035/";><em>IBM-Rechner</em>
-von Marcin Wichary</a> <a
-href="http://creativecommons.org/licenses/by/2.0/deed.de";>(CC BY 2.0)</a></p>
+<p class="center"><em><a
+href="https://flickr.com/photos/mwichary/2189550035/";>IBM-Rechner</a></em>
+von Marcin Wichary (Lizenz: <a
+href="http://creativecommons.org/licenses/by/2.0/deed.de";>CC BY 2.0</a>)</p>
 
 
-<p class="center"><a 
href="http://flickr.com/photos/cote/60644354/";><em>Rechner-Museum</em>
-von Michael Cot&eacute;</a> <a
-href="http://creativecommons.org/licenses/by/2.0/deed.de";>(CC BY 2.0)</a></p>
+<p class="center"><em> <a href="https://flickr.com/photos/cote/60644354/";>The 
Computer
+Museum</a></em> von Michael Coté (Lizenz: <a
+href="https://creativecommons.org/licenses/by/2.0/deed.de";>CC BY 2.0</a>)</p>
 
-<p class="center"><a 
href="http://flickr.com/photos/mskogly/2578131935/";><em>Projekt ‚Neues
-Badezimmer‘</em> von Morten Skogly</a> <a
-href="http://creativecommons.org/licenses/by/2.0/deed.de";>(CC BY 2.0)</a></p>
+<p class="center"><em><a 
href="https://flickr.com/photos/mskogly/2578131935/";>Hesttrøa 7 - New
+bathroom project</a></em> von Morten Skogly (Lizenz: <a
+href="https://creativecommons.org/licenses/by/2.0/deed.de";>(CC BY 2.0</a>)</p>
 
 
-<p class="center"><em>GNU</em> von Jochen Stärk <a
-href="http://creativecommons.org/licenses/by/2.0/deed.de";>(CC BY 2.0)</a></p>
+<p class="center"><em><a href="/graphics/stark-gnuherd">Herd Banner</a></em> 
von Jochen Stärk
+<a href="https://creativecommons.org/licenses/by/2.0/deed.de";>(CC BY
+2.0)</a></p>
 
-<h4 class="center">Musik &ndash; Lied für Emma von furny (Lee/Cousens) 
http://furny.co.uk</h4>
+<h4 class="center">Musik &ndash; Lied für Emma von Furny (Lee/Cousens), 
https://furny.co.uk/</h4>
 
 <h2>Danke, GNUs</h2>
 
@@ -389,7 +385,7 @@
 
 <h2>Produktion</h2>
 
-<h2>&#8222;Alles Gute zum Geburtstag GNU&hellip;&#8220;</h2>
+<h2>&ldquo;Happy Birthday To GNU&hellip;&rdquo;</h2>
 
 <h4>Geschrieben von Matt Lee</h4>
 
@@ -402,9 +398,11 @@
 <!-- Dead link 2017-04-29 href="http://www.sampsonian.com/ -->
 <h4>Produktion von <span xml:lang="en">The Sampsonian Company</span></h4>
 
-<p class="center">Freigegeben unter <a rel="license"
-href="//creativecommons.org/licenses/by-nd/3.0/us/deed.de">CC BY
-3.0</a>-Lizenz.</p>
+<p class="center"><cite><a href="./happy-birthday-to-gnu">Happy Birthday to 
GNU</a></cite> ist
+lizenziert unter einer <a rel="license"
+href="//creativecommons.org/licenses/by-nd/3.0/us/deed.de">Creative Commons
+Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
+Amerika</a>-Lizenz.</p>
 
 <div class="translators-notes">
 
@@ -466,7 +464,7 @@
      
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2008, 2013, 2014, 2017 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2008, 2013, 2014, 2017, 2018 Free Software Foundation, 
Inc.</p>
 
 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
@@ -476,14 +474,14 @@
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2011, 2013, 2014, 2017 
--><a
-href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2011, 2013,
-2014, 2017.</div>
+<strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2011, 2013, 2014, 2017,
+2018. --><a href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>,
+2011, 2013, 2014, 2017, 2018.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2018/03/02 06:35:48 $
+$Date: 2018/11/15 12:28:47 $
 
 <!-- timestamp end -->
 </p>

Index: fry/happy-birthday-to-gnu-download.de.html
===================================================================
RCS file: /web/www/www/fry/happy-birthday-to-gnu-download.de.html,v
retrieving revision 1.52
retrieving revision 1.53
diff -u -b -r1.52 -r1.53
--- fry/happy-birthday-to-gnu-download.de.html  2 Mar 2018 06:35:48 -0000       
1.52
+++ fry/happy-birthday-to-gnu-download.de.html  15 Nov 2018 12:28:48 -0000      
1.53
@@ -1,9 +1,4 @@
-<!--#set var="PO_FILE"
- value='<a href="/fry/po/happy-birthday-to-gnu-download.de.po">
- https://www.gnu.org/fry/po/happy-birthday-to-gnu-download.de.po</a>'
- --><!--#set var="ORIGINAL_FILE" 
value="/fry/happy-birthday-to-gnu-download.html"
- --><!--#set var="DIFF_FILE" 
value="/fry/po/happy-birthday-to-gnu-download.de-diff.html"
- --><!--#set var="OUTDATED_SINCE" value="2018-01-01" --><!--#set 
var="ENGLISH_PAGE" value="/fry/happy-birthday-to-gnu-download.en.html" -->
+<!--#set var="ENGLISH_PAGE" 
value="/fry/happy-birthday-to-gnu-download.en.html" -->
 
 <!--#include virtual="/server/header.de.html" -->
 <!-- Parent-Version: 1.84 -->
@@ -44,17 +39,16 @@
 
 <!--#include virtual="/fry/po/happy-birthday-to-gnu-download.translist" -->
 <!--#include virtual="/server/banner.de.html" -->
-<!--#include virtual="/server/outdated.de.html" -->
 <h2>Den Film herunterladen</h2>
 
 <p><a href="/fry/happy-birthday-to-gnu">Den Film</a> als auch alternative
-Versionen (einschließlich englischen und deutschen Untertiteln, sowie Nur
+Versionen (einschließlich englischer und deutscher Untertitel , sowie Nur
 Audio) können Sie von den Spiegelservern herunterladen.</p>
 
 <h2>Weitere Spiegelserver</h2>
 
 <ul>
-<li><a href="http://ma.tt/dropbox/2008/09/gnu/";>Kalifornien</a></li>
+<li><a href="https://ma.tt/dropbox/2008/09/gnu/";>Kalifornien</a></li>
 
 <!-- unavailable as of 2013-01-07 <li>
 <a href="http://stallman.org/fry/";>UK</a></li> -->
@@ -75,9 +69,9 @@
 <p><a href="/fry/i/">Weitere Bilder für Verweise</a></p>
 
 <p>Alle Bilder sind lizenziert unter <a
-href="http://creativecommons.org/licenses/by-sa/3.0/us/deed.de";>Creative
-Commons Namensnennung-Weitergabe unter gleichen Bedingungen 3.0 Vereinigte
-Staaten von Amerika (CC BY-SA 3.0)</a>.</p>
+href="//creativecommons.org/licenses/by-sa/3.0/us/deed.de">Creative Commons
+Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Vereinigte Staaten
+von Amerika</a>-Lizenz.</p>
 
 <p>Vielen Dank an Asheesh Laroia, Tim Dobson, Bill Xu, Jason Hoffman, Steve
 Pomeroy, Matt Mullenweg, FooCorp/Bytemark Hosting und Paul Robinson für die
@@ -143,7 +137,7 @@
      
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2008, 2013, 2014, 2017 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2008, 2013, 2014, 2017, 2018 Free Software Foundation, 
Inc.</p>
 
 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
@@ -162,14 +156,14 @@
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2011, 2013, 2014, 2017. 
--><a
-href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2011, 2013,
-2014, 2017.</div>
+<strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2011, 2013, 2014, 2017,
+2018. --><a href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>,
+2011, 2013, 2014, 2017, 2018.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2018/03/02 06:35:48 $
+$Date: 2018/11/15 12:28:48 $
 
 <!-- timestamp end -->
 </p>

Index: fry/happy-birthday-to-gnu-in-your-language.de.html
===================================================================
RCS file: /web/www/www/fry/happy-birthday-to-gnu-in-your-language.de.html,v
retrieving revision 1.44
retrieving revision 1.45
diff -u -b -r1.44 -r1.45
--- fry/happy-birthday-to-gnu-in-your-language.de.html  3 Dec 2016 23:44:57 
-0000       1.44
+++ fry/happy-birthday-to-gnu-in-your-language.de.html  15 Nov 2018 12:28:48 
-0000      1.45
@@ -4,7 +4,7 @@
 <!-- Parent-Version: 1.77 -->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
-<title>Stephen Fry: „Alles Gute zum Geburtstag GNU“ - GNU-Projekt - Free 
Software
+<title>Stephen Fry: „Alles Gute zum Geburtstag, GNU!“ - GNU-Projekt - Free 
Software
 Foundation</title>
 
 <meta http-equiv="Keywords" content=" " />
@@ -12,34 +12,32 @@
 
 <!--#include 
virtual="/fry/po/happy-birthday-to-gnu-in-your-language.translist" -->
 <!--#include virtual="/server/banner.de.html" -->
-<h2>Stephen Fry: <a href="/fry/">„Alles Gute zum Geburtstag GNU“</a> in 
Ihrer
-Sprache</h2>
+<h2><cite><a href="./">Happy Birthday to GNU</a></cite> in der eigenen 
Sprache</h2>
 
 <p>Wir haben Untertitel des Films in <a
-href="/fry/happy-birthday-to-gnu-translation">über 20 Sprachen</a>
-übersetzt, damit Sie ihn am <em>Software Freedom Day</em> oder beim nächsten
-örtlichen Benutzergruppentreffen vorführen können.</p>
-
-<p>Wir nutzen das Dateiformat <a href="http://en.wikipedia.org/wiki/Subrip";
-hreflang="en">SubRip (.srt)</a> für Untertitel, das von allen wichtigen
-freien Mediaplayern erkannt wird.</p>
-
-<h3 class="center">Welchen Player verwenden Sie?</h3>
-
-<p class="center"><a href="/fry/happy-birthday-to-gnu-sfd-vlc" 
title="VLC"><img height="128" src="vlc.png" alt="" /></a>&nbsp;&nbsp;<a 
href="/fry/happy-birthday-to-gnu-sfd-totem"
-title="Totem"><img height="128" src="totem.png" alt="" /></a>&nbsp;&nbsp;<a 
href="/fry/happy-birthday-to-gnu-sfd-mplayer"
-title="MPlayer"><img height="128" src="mplayericon.png" alt="" 
/></a>&nbsp;&nbsp;<a href="/fry/happy-birthday-to-gnu-sfd-xine" 
title="Xine"><img height="128" src="xine.png" alt="" /></a>&nbsp;&nbsp;<a 
href="/fry/happy-birthday-to-gnu-sfd-kaffeine"
+href="./happy-birthday-to-gnu-translation">über 20 Sprachen</a> übersetzt,
+damit man ihn am <em>Software Freedom Day</em> oder beim nächsten örtlichen
+Benutzergruppentreffen vorführen können.</p>
+
+<p>Wir nutzen das Dateiformat <a href="https://en.wikipedia.org/wiki/Subrip";
+hreflang="en">SubRip (.srt)</a> für Untertitel, das von allen gängigen
+freien Mediaplayern kompatibel ist.</p>
+
+<h3 class="center">Welcher Player wird genutzt?</h3>
+
+<p class="center"><a href="./happy-birthday-to-gnu-sfd-vlc" title="VLC"><img 
height="128" src="vlc.png" alt="" /></a>&nbsp;&nbsp;<a 
href="./happy-birthday-to-gnu-sfd-totem" title="Totem"><img height="128" 
src="totem.png" alt="" /></a>&nbsp;&nbsp;<a 
href="./happy-birthday-to-gnu-sfd-mplayer"
+title="MPlayer"><img height="128" src="mplayericon.png" alt="" 
/></a>&nbsp;&nbsp;<a href="./happy-birthday-to-gnu-sfd-xine" title="Xine"><img 
height="128" src="xine.png" alt="" /></a>&nbsp;&nbsp;<a 
href="./happy-birthday-to-gnu-sfd-kaffeine"
 title="Kaffeine"><img height="128" src="kaffeine.png" alt="" /></a></p>
 
 <ul>
-<li><a href="/fry/happy-birthday-to-gnu-sfd-totem">Totem</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-sfd-xine">Xine</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-sfd-mplayer">Mplayer</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-sfd-vlc">VLC</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-sfd-kaffeine">Kaffeine</a></li>
+<li><a href="./happy-birthday-to-gnu-sfd-totem">Totem</a></li>
+<li><a href="./happy-birthday-to-gnu-sfd-xine">Xine</a></li>
+<li><a href="./happy-birthday-to-gnu-sfd-mplayer">MPlayer</a></li>
+<li><a href="./happy-birthday-to-gnu-sfd-vlc">VLC</a></li>
+<li><a href="./happy-birthday-to-gnu-sfd-kaffeine">Kaffeine</a></li>
 </ul>
 
-<h4>Bitte senden Sie Ihre Fotos und zusätzliche Übersetzungen an <a
+<h4>Bitte senden Sie Fotos und zusätzliche Übersetzungen an <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</h4>
 
 <div class="translators-notes">
@@ -104,23 +102,23 @@
      Information document, www.gnu.org/prep/maintain. -->
 <p>Copyright &copy; 1996-2009, 2013, 2014 Free Software Foundation, Inc.</p>
 
-<p>Dieses Werk steht unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von Amerika
-Lizenz</a>.</p>
+<p>Dieses Werk ist lizenziert unter einer <a rel="license"
+href="//creativecommons.org/licenses/by-nd/3.0/deed.de">Creative Commons
+Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
+Amerika</a>-Lizenz.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong><!-- Jоегg Kоhпе--> <a
-href="https://savannah.gnu.org/projects/www-de";>&lt;www-de&gt;</a>, 2011,
-2013.</div>
+<strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2011, 2013, 2014, 
2018.--><a
+href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2011, 2013,
+2014, 2018.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2016/12/03 23:44:57 $
+$Date: 2018/11/15 12:28:48 $
 
 <!-- timestamp end -->
 </p>

Index: fry/happy-birthday-to-gnu-sfd-kaffeine.de.html
===================================================================
RCS file: /web/www/www/fry/happy-birthday-to-gnu-sfd-kaffeine.de.html,v
retrieving revision 1.50
retrieving revision 1.51
diff -u -b -r1.50 -r1.51
--- fry/happy-birthday-to-gnu-sfd-kaffeine.de.html      3 Dec 2016 23:44:57 
-0000       1.50
+++ fry/happy-birthday-to-gnu-sfd-kaffeine.de.html      15 Nov 2018 12:28:48 
-0000      1.51
@@ -44,45 +44,44 @@
 
 <img src="kaffeine.png" style="float: right; margin: 1em;" alt="" />
 
-<p>Zum <span xml:lang="en">Software Freedom Day</span> haben wir diese kleine
-Anleitung erstellt, wie man den Film &#8222;Alles Gute zum Geburtstag
-GNU&#8220; (mit Stephen Fry) mit Untertiteln in Ihrer Landessprache
-abspielt.</p>
-
-<p>Es ist ziemlich einfach, also lassen Sie uns loslegen! Dieses Anleitung
-setzt Kaffeine voraus, wenn Sie <a
-href="/fry/happy-birthday-to-gnu-sfd-totem.html">Totem</a>, <a
-href="/fry/happy-birthday-to-gnu-sfd-xine.html">Xine</a>, <a
-href="/fry/happy-birthday-to-gnu-sfd-mplayer.html">Mplayer</a> oder <a
-href="/fry/happy-birthday-to-gnu-sfd-vlc.html">VLC</a>, haben wir haben auch
-Hilfe für Sie.</p>
+<p>Mit Blick auf den bevorstehenden <span xml:lang="en" lang="en">Software
+Freedom Day</span> haben wir diesen kleinen Leitfaden zur Wiedergabe des
+Films <em><span xml:lang="en" lang="en">Happy Birthday to GNU</span></em>
+(mit Stephen Fry) mit Untertiteln in der jeweiligen Landessprache erstellt.</p>
+
+<p>Es ist ziemlich einfach, also legen wir los! Dieses Anleitung setzt Kaffeine
+voraus, ist aber auch für <a
+href="./happy-birthday-to-gnu-sfd-mplayer.html">Mplayer</a>, <a
+href="./happy-birthday-to-gnu-sfd-totem.html">Totem</a>, <a
+href="./happy-birthday-to-gnu-sfd-vlc.html">VLC</a> oder <a
+href="./happy-birthday-to-gnu-sfd-xine.html">Xine</a> abrufbar.</p>
+
+<p>Alle genannten Anweisungen beziehen sich nur auf GNU/Linux-Systeme. Unter
+Windows oder Mac OS X funktionieren sie vielleicht auch, aber wir wissen es
+nicht.</p>
 
-<p>Alle Anweisungen gelten für GNU/Linux-Systeme, wenn Sie also Windows oder
-Mac OS X verwenden, können Sie diese auch nutzen, aber wir wissen es 
nicht.</p>
-
-<h2>Drei Schritte, um Stephen zu untertiteln</h2>
+<h2>Drei Schritte zur Untertitelung von Stephen</h2>
 
 <ol>
-<li><a href="/fry/happy-birthday-to-gnu-download">Film herunterladen</a> (die
+<li><a href="./happy-birthday-to-gnu-download">Film herunterladen</a> (die
 höchste Qualität hat ca. 127 MB)</li>
-<li><a href="/fry/happy-birthday-to-gnu-translation">Untertitel
-herunterladen</a></li>
+<li><a href="./happy-birthday-to-gnu-translation">Untertitel 
herunterladen</a></li>
 <li>Umbenennen der nachstehenden Dateien (optional)</li>
 </ol>
 
 <h3>Umbenennen der Dateien für die automatische Erkennung und Einblendung der
 Untertitel</h3>
 
-<p>Sobald beide Dateien heruntergeladen sind, stellen Sie sicher, dass sie im
-selben Ordner und die Dateinamen identisch sind.</p>
+<p>Sobald beide Dateien heruntergeladen wurden, darauf achten, dass sie sich im
+gleichen Ordner befinden und die Dateinamen übereinstimmen.</p>
 
-<p><strong>Zum Beispiel können der Film in <tt>fry.ogv</tt> und der Untertitel
-in <tt>fry.srt</tt> umbenannt werden.</strong></p>
+<p><strong>Zum Beispiel kann der Film in <tt>fry.ogv</tt> und der Untertitel in
+<tt>fry.srt</tt> umbenannt werden.</strong></p>
 
 <p>Nun öffnen Sie den Film einfach in Kaffeine. Die Untertitel sollten
 eingeblendet werden.</p>
 
-<p>Klicken Sie auf &#8222;OK&#8220;, und der Film wird wiedergegeben 
&hellip;</p>
+<p>Auf 'Ok' klicken und der Film wird abgespielt …</p>
 
 <p class="center"><img src="kafe.png" alt="kafe" /></p>
 
@@ -148,31 +147,32 @@
      Information document, www.gnu.org/prep/maintain. -->
 <p>Copyright &copy; 2008, 2014 Free Software Foundation, Inc.</p>
 
-<p>Dieses Werk steht unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von Amerika
-Lizenz</a>.</p>
-
-<p>Dieses Werk steht unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von Amerika
-Lizenz</a>.</p>
+<p>Dieses Werk ist lizenziert unter einer <a rel="license"
+href="//creativecommons.org/licenses/by-nd/3.0/deed.de">Creative Commons
+Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
+Amerika</a>-Lizenz.</p>
+
+<p><cite><a href="./happy-birthday-to-gnu">Happy Birthday to GNU</a></cite> ist
+lizenziert unter einer <a rel="license"
+href="//creativecommons.org/licenses/by-nd/3.0/us/deed.de">Creative Commons
+Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
+Amerika</a>-Lizenz.</p>
 
-<p><a href="http://www.fsf.org/about/contact.html";>Kontaktieren Sie uns</a> 
für
-weitere Berechtigungen, einschließlich abgeleiteter Werke.</p>
+<p><a href="https://www.fsf.org/about/contact.html";>Kontaktieren Sie uns</a>
+für weitere Berechtigungen, einschließlich abgeleiteter Werke.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong><!-- Jоегg Kоhпе--> <a
+<strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2011, 2013, 2014, 2018. 
--><a
 href="https://savannah.gnu.org/projects/www-de";>&lt;www-de&gt;</a>, 2011,
-2013.</div>
+2013, 2014, 2018.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2016/12/03 23:44:57 $
+$Date: 2018/11/15 12:28:48 $
 
 <!-- timestamp end -->
 </p>

Index: fry/happy-birthday-to-gnu-sfd-mplayer.de.html
===================================================================
RCS file: /web/www/www/fry/happy-birthday-to-gnu-sfd-mplayer.de.html,v
retrieving revision 1.50
retrieving revision 1.51
diff -u -b -r1.50 -r1.51
--- fry/happy-birthday-to-gnu-sfd-mplayer.de.html       3 Dec 2016 23:44:57 
-0000       1.50
+++ fry/happy-birthday-to-gnu-sfd-mplayer.de.html       15 Nov 2018 12:28:48 
-0000      1.51
@@ -44,45 +44,46 @@
 
 <img src="mplayericon.png" style="float: right; margin: 1em;" alt="" />
 
-<p>Umbenennen der nachstehenden Dateien (optional)</p>
+<p>Mit Blick auf den bevorstehenden <span xml:lang="en" lang="en">Software
+Freedom Day</span> haben wir diesen kleinen Leitfaden zur Wiedergabe des
+Films <em><span xml:lang="en" lang="en">Happy Birthday to GNU</span></em>
+(mit Stephen Fry) mit Untertiteln in der jeweiligen Landessprache erstellt.</p>
+
+<p>Es ist ziemlich einfach, also legen wir los! Dieser Leitfaden setzt MPlayer
+voraus, ist aber auch für <a
+href="./happy-birthday-to-gnu-sfd-kaffeine.html">Kaffeine</a>, <a
+href="./happy-birthday-to-gnu-sfd-totem.html">Totem</a>, <a
+href="./happy-birthday-to-gnu-sfd-vlc.html">VLC</a> oder <a
+href="./happy-birthday-to-gnu-sfd-xine.html">Xine</a> abrufbar.</p>
+
+<p>Alle genannten Anweisungen beziehen sich nur auf GNU/Linux-Systeme. Unter
+Windows oder Mac OS X funktionieren sie vielleicht auch, aber wir wissen es
+nicht.</p>
 
-<p>Es ist ziemlich einfach, also lassen Sie uns loslegen! Dieses Anleitung
-setzt MPlayer voraus, wenn Sie <a
-href="/fry/happy-birthday-to-gnu-sfd-totem">Totem</a>, <a
-href="/fry/happy-birthday-to-gnu-sfd-xine">Xine</a>, <a
-href="/fry/happy-birthday-to-gnu-sfd-vlc">VLC</a> oder <a
-href="/fry/happy-birthday-to-gnu-sfd-kaffeine">Kaffeine</a> verwenden, haben
-wir ebenso Hilfe für Sie.</p>
-
-<p>Alle Anweisungen gelten für GNU/Linux-Systeme. Wenn Sie Windows oder Mac OS
-X einsetzen, sollten Sie diese auch gelten&nbsp;&ndash;&nbsp;aber wir wissen
-es nicht.</p>
-
-<h2>Drei Schritte, um Stephen zu untertiteln</h2>
+<h2>Drei Schritte zur Untertitelung von Stephen</h2>
 
 <ol>
-<li><a href="/fry/happy-birthday-to-gnu-download">Den Film herunterladen</a>
-(die höchste Qualität hat ca. 127 MB)</li>
-<li><a href="/fry/happy-birthday-to-gnu-translation">Untertitel
-herunterladen</a></li>
+<li><a href="./happy-birthday-to-gnu-download">Film herunterladen</a> (die
+höchste Qualität hat ca. 127 MB)</li>
+<li><a href="./happy-birthday-to-gnu-translation">Untertitel 
herunterladen</a></li>
 <li>Umbenennen der nachstehenden Dateien (optional)</li>
 </ol>
 
-<h3>Umbenennen der Dateien, für die automatische Erkennung und Einblendung der
+<h3>Umbenennen der Dateien für die automatische Erkennung und Einblendung der
 Untertitel</h3>
 
-<p>Sobald beide Dateien heruntergeladen sind, stellen Sie sicher, dass sie im
-selben Ordner sind und die Dateinamen übereinstimmen.</p>
+<p>Sobald beide Dateien heruntergeladen wurden, darauf achten, dass sie sich im
+gleichen Ordner befinden und die Dateinamen übereinstimmen.</p>
 
-<p><strong>Zum Beispiel können der Film in <tt>fry.ogv</tt> und der 
Untertitel
-in <tt>fry.srt</tt> umbenannt werden.</strong></p>
+<p><strong>Zum Beispiel kann der Film in <tt>fry.ogv</tt> und der Untertitel in
+<tt>fry.srt</tt> umbenannt werden.</strong></p>
 
 <p>Nun öffnen Sie den Film einfach in MPlayer. Die Untertitel sollten
 eingeblendet werden.</p>
 
-<p>Klicken Sie auf &#8222;OK&#8220;, und der Film wird 
wiedergegeben&hellip;</p>
+<p>Auf 'Ok' klicken und der Film wird abgespielt …</p>
 
-<p class="center"><img src="mplayer.png" alt="mplayer" /></p>
+<p class="center"><img src="mplayer.png" alt="MPlayer" /></p>
 
 <div class="translators-notes">
 
@@ -146,31 +147,32 @@
      Information document, www.gnu.org/prep/maintain. -->
 <p>Copyright &copy; 2008, 2014 Free Software Foundation, Inc.</p>
 
-<p>Dieses Werk steht unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von Amerika
-Lizenz</a>.</p>
-
-<p>Dieses Werk steht unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von Amerika
-Lizenz</a>.</p>
+<p>Dieses Werk ist lizenziert unter einer <a rel="license"
+href="//creativecommons.org/licenses/by-nd/3.0/deed.de">Creative Commons
+Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
+Amerika</a>-Lizenz.</p>
+
+<p><cite><a href="./happy-birthday-to-gnu">Happy Birthday to GNU</a></cite> ist
+lizenziert unter einer <a rel="license"
+href="//creativecommons.org/licenses/by-nd/3.0/us/deed.de">Creative Commons
+Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
+Amerika</a>-Lizenz.</p>
 
-<p><a href="http://www.fsf.org/about/contact.html";>Kontaktieren Sie uns</a> 
für
-weitere Berechtigungen, einschließlich abgeleiteter Werke.</p>
+<p><a href="https://www.fsf.org/about/contact.html";>Kontaktieren Sie uns</a>
+für weitere Berechtigungen, einschließlich abgeleiteter Werke.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong><!-- Jоегg Kоhпе--> <a
-href="https://savannah.gnu.org/projects/www-de";>&lt;www-de&gt;</a>, 2011,
-2013.</div>
+<strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2011, 2013, 2014, 2018. 
--><a
+href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2011, 2013,
+2014, 2018.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2016/12/03 23:44:57 $
+$Date: 2018/11/15 12:28:48 $
 
 <!-- timestamp end -->
 </p>

Index: fry/happy-birthday-to-gnu-sfd-totem.de.html
===================================================================
RCS file: /web/www/www/fry/happy-birthday-to-gnu-sfd-totem.de.html,v
retrieving revision 1.48
retrieving revision 1.49
diff -u -b -r1.48 -r1.49
--- fry/happy-birthday-to-gnu-sfd-totem.de.html 3 Dec 2016 23:44:57 -0000       
1.48
+++ fry/happy-birthday-to-gnu-sfd-totem.de.html 15 Nov 2018 12:28:48 -0000      
1.49
@@ -44,52 +44,51 @@
 
 <img src="totem.png" style="float: right; margin: 1em;" alt="" />
 
-<p>Zum <span xml:lang="en" lang="en">Software Freedom Day</span> haben wir
-diese kleine Anleitung erstellt, wie man den Film &#8222;Alles Gute zum
-Geburtstag GNU&#8220; (mit Stephen Fry) mit Untertiteln in Ihrer
-Landessprache abspielt.</p>
-
-<p>Es ist ziemlich einfach, also lassen Sie uns loslegen! Dieses Anleitung
-setzt Totem voraus, wenn Sie <a
-href="/fry/happy-birthday-to-gnu-sfd-vlc.html">VLC</a>, <a
-href="/fry/happy-birthday-to-gnu-sfd-xine.html">Xine</a>, <a
-href="/fry/happy-birthday-to-gnu-sfd-mplayer.html">MPlayer</a> oder <a
-href="/fry/happy-birthday-to-gnu-sfd-kaffeine.html">Kaffeine</a>, haben wir
-haben auch Hilfe für Sie.</p>
-
-<p>Alle Anweisungen gelten für GNU/Linux-Systeme. Wenn Sie Windows oder Mac OS
-X einsetzen, sollten Sie diese auch gelten&nbsp;&ndash;&nbsp;aber wir wissen
-es nicht.</p>
+<p>Mit Blick auf den bevorstehenden <span xml:lang="en" lang="en">Software
+Freedom Day</span> haben wir diesen kleinen Leitfaden zur Wiedergabe des
+Films <em><span xml:lang="en" lang="en">Happy Birthday to GNU</span></em>
+(mit Stephen Fry) mit Untertiteln in der jeweiligen Landessprache erstellt.</p>
+
+<p>Es ist ziemlich einfach, also legen wir los! Dieser Leitfaden setzt Totem
+voraus, ist aber auch für <a
+href="./happy-birthday-to-gnu-sfd-kaffeine.html">Kaffeine</a>, <a
+href="./happy-birthday-to-gnu-sfd-mplayer.html">Mplayer</a>, <a
+href="./happy-birthday-to-gnu-sfd-xine.html">Xine</a> oder <a
+href="./happy-birthday-to-gnu-sfd-vlc.html">VLC</a> abrufbar.</p>
+
+<p>Alle genannten Anweisungen beziehen sich nur auf GNU/Linux-Systeme. Unter
+Windows oder Mac OS X funktionieren sie vielleicht auch, aber wir wissen es
+nicht.</p>
 
-<h2>Drei Schritte, um Stephen zu untertiteln</h2>
+<h2>Drei Schritte zur Untertitelung von Stephen</h2>
 
 <ol>
-<li><a href="/fry/happy-birthday-to-gnu-download">Film herunterladen</a> (die
+<li><a href="./happy-birthday-to-gnu-download">Film herunterladen</a> (die
 höchste Qualität hat ca. 127 MB)</li>
-<li><a href="/fry/happy-birthday-to-gnu-translation">Untertitel
-herunterladen</a></li>
+<li><a href="./happy-birthday-to-gnu-translation">Untertitel 
herunterladen</a></li>
 <li>Umbenennen der nachstehenden Dateien (optional)</li>
 </ol>
 
-<h3>Umbenennen der Dateien, für die automatische Erkennung und Einblendung der
+<h3>Umbenennen der Dateien für die automatische Erkennung und Einblendung der
 Untertitel</h3>
 
-<p>Sobald beide Dateien heruntergeladen sind, stellen Sie sicher, dass sie im
-selben Ordner sind und die Dateinamen übereinstimmen.</p>
+<p>Sobald beide Dateien heruntergeladen wurden, darauf achten, dass sie sich im
+gleichen Ordner befinden und die Dateinamen übereinstimmen.</p>
 
-<p><b>Zum Beispiel können der Film in <tt>fry.ogv</tt> und der Untertitel in
-<tt>fry.srt</tt> umbenannt werden.</b></p>
+<p><strong>Zum Beispiel kann der Film in <tt>fry.ogv</tt> und der Untertitel in
+<tt>fry.srt</tt> umbenannt werden.</strong></p>
 
-<p>Nun aktivieren Sie unter &#8222;Bearbeiten > Einstellungen&#8220; in Totem
-das automatische Laden von Untertiteln&hellip;</p>
+<p>Nun unter 'Bearbeiten > Einstellungen' das automatische Laden von
+Untertiteln aktivieren …</p>
 
-<p class="center"><img src="totemoptions.png" alt="Totem Einstellungen" /></p>
+<p class="center"><img src="totemoptions.png" alt="Totem-Einstellungen" /></p>
 
-<p>Nun öffnen Sie den Film einfach in Totem. <!-- If you're doing it from the
-terminal, -->Die Untertitel sollten eingeblendet werden. <!-- From the
-GUI&hellip; right click, File, Open File&hellip; --></p>
+<p>Nun den Film einfach mit Totem öffnen. Vom Terminal aus sollten die
+Untertitel ohne weiteres abgespielt werden können. Mittels GUI … über
+Rechtsklick auf Film-Datei das Kontextmenü aufrufen und auf den Befehl
+'Öffnen mit …' klicken …</p>
 
-<p>Klicken Sie auf &#8222;OK&#8220;, und der Film wird 
wiedergegeben&hellip;</p>
+<p>Auf 'Ok' klicken und der Film wird abgespielt …</p>
 
 <p class="center"><img src="totemplay.png" alt="Totem" /></p>
 
@@ -155,31 +154,32 @@
      Information document, www.gnu.org/prep/maintain. -->
 <p>Copyright &copy; 2008, 2014 Free Software Foundation, Inc.</p>
 
-<p>Dieses Werk steht unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von Amerika
-Lizenz</a>.</p>
-
-<p>Dieses Werk steht unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von Amerika
-Lizenz</a>.</p>
+<p>Dieses Werk ist lizenziert unter einer <a rel="license"
+href="//creativecommons.org/licenses/by-nd/3.0/deed.de">Creative Commons
+Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
+Amerika</a>-Lizenz.</p>
+
+<p><cite><a href="./happy-birthday-to-gnu">Happy Birthday to GNU</a></cite> ist
+lizenziert unter einer <a rel="license"
+href="//creativecommons.org/licenses/by-nd/3.0/us/deed.de">Creative Commons
+Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
+Amerika</a>-Lizenz.</p>
 
-<p><a href="http://www.fsf.org/about/contact.html";>Kontaktieren Sie uns</a> 
für
-weitere Berechtigungen, einschließlich abgeleiteter Werke.</p>
+<p><a href="https://www.fsf.org/about/contact.html";>Kontaktieren Sie uns</a>
+für weitere Berechtigungen, einschließlich abgeleiteter Werke.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong><!-- Jоегg Kоhпе--> <a
-href="https://savannah.gnu.org/projects/www-de";>&lt;www-de&gt;</a>, 2011,
-2013.</div>
+<strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2011, 2013, 2014, 2018. 
--><a
+href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2011, 2013,
+2014, 2018.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2016/12/03 23:44:57 $
+$Date: 2018/11/15 12:28:48 $
 
 <!-- timestamp end -->
 </p>

Index: fry/happy-birthday-to-gnu-sfd-vlc.de.html
===================================================================
RCS file: /web/www/www/fry/happy-birthday-to-gnu-sfd-vlc.de.html,v
retrieving revision 1.48
retrieving revision 1.49
diff -u -b -r1.48 -r1.49
--- fry/happy-birthday-to-gnu-sfd-vlc.de.html   3 Dec 2016 23:44:57 -0000       
1.48
+++ fry/happy-birthday-to-gnu-sfd-vlc.de.html   15 Nov 2018 12:28:48 -0000      
1.49
@@ -44,48 +44,48 @@
 
 <img src="vlc.png" style="float: right; margin: 1em;" alt="" />
 
-<p>Zum <span xml:lang="en">Software Freedom Day</span> haben wir diese kleine
-Anleitung erstellt, wie man den Film <em>Alles Gute zum Geburtstag GNU</em>
-(mit Stephen Fry) mit Untertiteln in Ihrer Landessprache abspielt.</p>
-
-<p>Es ist ziemlich einfach, also lassen Sie uns loslegen! Dieses Anleitung
-setzt VLC voraus, wenn Sie <a
-href="/fry/happy-birthday-to-gnu-sfd-totem.html">Totem</a>, <a
-href="/fry/happy-birthday-to-gnu-sfd-xine.html">Xine</a>, <a
-href="/fry/happy-birthday-to-gnu-sfd-mplayer.html">MPlayer</a> oder <a
-href="/fry/happy-birthday-to-gnu-sfd-kaffeine.html">Kaffeine</a>, haben wir
-haben auch Hilfe für Sie.</p>
-
-<p>Alle Anweisungen gelten für GNU/Linux-Systeme. Wenn Sie Windows oder Mac OS
-X einsetzen, sollten Sie diese auch gelten&nbsp;&ndash;&nbsp;aber wir wissen
-es nicht.</p>
+<p>Mit Blick auf den bevorstehenden <span xml:lang="en" lang="en">Software
+Freedom Day</span> haben wir diesen kleinen Leitfaden zur Wiedergabe des
+Films <em><span xml:lang="en" lang="en">Happy Birthday to GNU</span></em>
+(mit Stephen Fry) mit Untertiteln in der jeweiligen Landessprache erstellt.</p>
+
+<p>Es ist ziemlich einfach, also legen wir los! Dieser Leitfaden setzt VLC
+voraus, ist aber auch für <a
+href="./happy-birthday-to-gnu-sfd-kaffeine.html">Kaffeine</a>, <a
+href="./happy-birthday-to-gnu-sfd-mplayer.html">Mplayer</a>, <a
+href="./happy-birthday-to-gnu-sfd-totem.html">Totem</a> oder <a
+href="./happy-birthday-to-gnu-sfd-xine.html">Xine</a> abrufbar.</p>
+
+<p>Alle genannten Anweisungen beziehen sich nur auf GNU/Linux-Systeme. Unter
+Windows oder Mac OS X funktionieren sie vielleicht auch, aber wir wissen es
+nicht.</p>
 
-<h2>Drei Schritte, um Stephen zu untertiteln</h2>
+<h2>Drei Schritte zur Untertitelung von Stephen</h2>
 
 <ol>
-<li><a href="/fry/happy-birthday-to-gnu-download">Den Film herunterladen</a>
-(die höchste Qualität hat ca. 127 MB)</li>
-<li><a href="/fry/happy-birthday-to-gnu-translation">Untertitel
-herunterladen</a></li>
+<li><a href="./happy-birthday-to-gnu-download">Film herunterladen</a> (die
+höchste Qualität hat ca. 127 MB)</li>
+<li><a href="./happy-birthday-to-gnu-translation">Untertitel 
herunterladen</a></li>
 <li>Umbenennen der nachstehenden Dateien (optional)</li>
 </ol>
 
-<h3>Umbenennen der Dateien, für die automatische Erkennung und Einblendung der
+<h3>Umbenennen der Dateien für die automatische Erkennung und Einblendung der
 Untertitel</h3>
 
-<p>Sobald beide Dateien heruntergeladen sind, stellen Sie sicher, dass sie im
-selben Ordner sind und die Dateinamen übereinstimmen.</p>
+<p>Sobald beide Dateien heruntergeladen wurden, darauf achten, dass sie sich im
+gleichen Ordner befinden und die Dateinamen übereinstimmen.</p>
 
-<p><strong>Zum Beispiel können der Film in <tt>fry.ogv</tt> und der Untertitel
-in <tt>fry.srt</tt> umbenannt werden.</strong></p>
+<p><strong>Zum Beispiel kann der Film in <tt>fry.ogv</tt> und der Untertitel in
+<tt>fry.srt</tt> umbenannt werden.</strong></p>
 
-<p>Nun öffnen Sie den Film einfach in VLC. <!-- If you're doing it from the
-terminal, -->Die Untertitel sollten eingeblendet werden. <!-- From the
-GUI&hellip; right click, File, Open File&hellip; --></p>
+<p>Nun den Film einfach mit VLC öffnen. Vom Terminal aus sollten die 
Untertitel
+ohne weiteres abgespielt werden können. Mittels GUI … über Rechtsklick auf
+Film-Datei das Kontextmenü aufrufen und auf den Befehl 'Öffnen mit …'
+klicken …</p>
 
-<p class="center"><img src="vlcopen.png" alt="VLC-Dialog &#8222;Datei 
öffnen&#8220;" /></p>
+<p class="center"><img src="vlcopen.png" alt="VLC-Dialog „Datei öffnen“" 
/></p>
 
-<p>Klicken Sie auf &#8222;OK&#8220;, und der Film wird 
wiedergegeben&hellip;</p>
+<p>Auf 'Ok' klicken und der Film wird abgespielt …</p>
 
 <p class="center"><img src="vlcde.png" alt="VLC" /></p>
 
@@ -151,31 +151,32 @@
      Information document, www.gnu.org/prep/maintain. -->
 <p>Copyright &copy; 2008, 2013, 2014 Free Software Foundation, Inc.</p>
 
-<p>Dieses Werk steht unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von Amerika
-Lizenz</a>.</p>
-
-<p>Dieses Werk steht unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von Amerika
-Lizenz</a>.</p>
+<p>Dieses Werk ist lizenziert unter einer <a rel="license"
+href="//creativecommons.org/licenses/by-nd/3.0/deed.de">Creative Commons
+Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
+Amerika</a>-Lizenz.</p>
+
+<p><cite><a href="./happy-birthday-to-gnu">Happy Birthday to GNU</a></cite> ist
+lizenziert unter einer <a rel="license"
+href="//creativecommons.org/licenses/by-nd/3.0/us/deed.de">Creative Commons
+Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
+Amerika</a>-Lizenz.</p>
 
-<p><a href="http://www.fsf.org/about/contact.html";>Kontaktieren Sie uns</a> 
für
-weitere Berechtigungen, einschließlich abgeleiteter Werke.</p>
+<p><a href="https://www.fsf.org/about/contact.html";>Kontaktieren Sie uns</a>
+für weitere Berechtigungen, einschließlich abgeleiteter Werke.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong><!-- Jоегg Kоhпе--> <a
-href="https://savannah.gnu.org/projects/www-de";>&lt;www-de&gt;</a>, 2011,
-2013.</div>
+<strong>Übersetzung:</strong> <!--Jоегg Kоhпе 2011, 2013, 2014 ,2018. 
--><a
+href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2011, 2013,
+2014, 2018.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2016/12/03 23:44:57 $
+$Date: 2018/11/15 12:28:48 $
 
 <!-- timestamp end -->
 </p>

Index: fry/happy-birthday-to-gnu-sfd-xine.de.html
===================================================================
RCS file: /web/www/www/fry/happy-birthday-to-gnu-sfd-xine.de.html,v
retrieving revision 1.48
retrieving revision 1.49
diff -u -b -r1.48 -r1.49
--- fry/happy-birthday-to-gnu-sfd-xine.de.html  3 Dec 2016 23:44:57 -0000       
1.48
+++ fry/happy-birthday-to-gnu-sfd-xine.de.html  15 Nov 2018 12:28:48 -0000      
1.49
@@ -43,50 +43,48 @@
 
 <img src="xine.png" style="float: right; margin: 1em;" alt="" />
 
-<p>Zum <span xml:lang="en" lang="en">Software Freedom Day</span> haben wir
-diese kleine Anleitung erstellt, wie man den Film &#8222;Alles Gute zum
-Geburtstag GNU&#8220; (mit Stephen Fry) mit Untertiteln in Ihrer
-Landessprache abspielt.</p>
-
-<p>Es ist ziemlich einfach, also lassen Sie uns loslegen! Dieses Anleitung
-setzt Xine voraus, wenn Sie <a
-href="/fry/happy-birthday-to-gnu-sfd-totem">Totem</a>, <a
-href="/fry/happy-birthday-to-gnu-sfd-vlc">VLC</a>, <a
-href="/fry/happy-birthday-to-gnu-sfd-mplayer">Mplayer</a> oder <a
-href="/fry/happy-birthday-to-gnu-sfd-kaffeine">Kaffeine</a>, haben wir haben
-auch Hilfe für Sie.</p>
-
-<p>Alle Anweisungen gelten für GNU/Linux-Systeme. Wenn Sie Windows oder Mac OS
-X einsetzen, sollten Sie diese auch gelten&nbsp;&ndash;&nbsp;aber wir wissen
-es nicht.</p>
+<p>Mit Blick auf den bevorstehenden <span xml:lang="en" lang="en">Software
+Freedom Day</span> haben wir diesen kleinen Leitfaden zur Wiedergabe des
+Films <em><span xml:lang="en" lang="en">Happy Birthday to GNU</span></em>
+(mit Stephen Fry) mit Untertiteln in der jeweiligen Landessprache erstellt.</p>
+
+<p>Es ist ziemlich einfach, also legen wir los! Dieser Leitfaden setzt Xine
+voraus, ist aber auch für <a
+href="./happy-birthday-to-gnu-sfd-kaffeine.html">Kaffeine</a>, <a
+href="./happy-birthday-to-gnu-sfd-mplayer.html">Mplayer</a>, <a
+href="./happy-birthday-to-gnu-sfd-totem.html">Totem</a> oder <a
+href="./happy-birthday-to-gnu-sfd-vlc.html">VLC</a> abrufbar.</p>
+
+<p>Alle genannten Anweisungen beziehen sich nur auf GNU/Linux-Systeme. Unter
+Windows oder Mac OS X funktionieren sie vielleicht auch, aber wir wissen es
+nicht.</p>
 
-<h2>Drei Schritte, um Stephen zu untertiteln</h2>
+<h2>Drei Schritte zur Untertitelung von Stephen</h2>
 
 <ol>
-<li><a href="/fry/happy-birthday-to-gnu-download">Den Film herunterladen</a>
-(die höchste Qualität hat ca. 127 MB)</li>
-<li><a href="/fry/happy-birthday-to-gnu-translation">Untertitel
-herunterladen</a></li>
+<li><a href="./happy-birthday-to-gnu-download">Film herunterladen</a> (die
+höchste Qualität hat ca. 127 MB)</li>
+<li><a href="./happy-birthday-to-gnu-translation">Untertitel 
herunterladen</a></li>
 <li>Umbenennen der nachstehenden Dateien (optional)</li>
 </ol>
 
 <h3>Umbenennen der Dateien, für die automatische Erkennung und Einblendung der
 Untertitel</h3>
 
-<p>Sobald beide Dateien heruntergeladen sind, stellen Sie sicher, dass sie im
-selben Ordner sind und die Dateinamen übereinstimmen.</p>
+<p>Sobald beide Dateien heruntergeladen wurden, darauf achten, dass sie sich im
+gleichen Ordner befinden und die Dateinamen übereinstimmen.</p>
 
-<p><strong>Zum Beispiel können der Film in <tt>fry.ogv</tt> und der 
Untertitel
-in <tt>fry.srt</tt> umbenannt werden.</strong></p>
+<p><strong>Zum Beispiel kann der Film in <tt>fry.ogv</tt> und der Untertitel in
+<tt>fry.srt</tt> umbenannt werden.</strong></p>
 
-<p>Nun öffnen Sie den Film einfach in Xine. <!-- If you're doing it from the
-terminal, -->Die Untertitel sollten eingeblendet werden. <!-- From the
-GUI&hellip; right click, File, Open File&hellip; --></p>
+<p>Nun den Film einfach mit Xine öffnen. Vom Terminal aus sollten die
+Untertitel ohne weiteres abgespielt werden können. Mittels GUI … über
+Rechtsklick auf Film-Datei das Kontextmenü aufrufen und auf den Befehl
+'Öffnen mit …' klicken …</p>
 
 <p class="center"><img src="xineoop.png" alt="Xine" /></p>
 
-<p>Klicken Sie auf &#8222;Schließen&#8220;, und der Film wird
-abgespielt&hellip;</p>
+<p>Auf 'Schließen' klicken und der Film wird abgespielt …</p>
 
 <div class="translators-notes">
 
@@ -150,31 +148,32 @@
      Information document, www.gnu.org/prep/maintain. -->
 <p>Copyright &copy; 2008, 2013, 2014 Free Software Foundation, Inc.</p>
 
-<p>Dieses Werk steht unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von Amerika
-Lizenz</a>.</p>
-
-<p>Dieses Werk steht unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von Amerika
-Lizenz</a>.</p>
+<p>Dieses Werk ist lizenziert unter einer <a rel="license"
+href="//creativecommons.org/licenses/by-nd/3.0/deed.de">Creative Commons
+Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
+Amerika</a>-Lizenz.</p>
+
+<p><cite><a href="/fry/happy-birthday-to-gnu">Happy Birthday to GNU</a></cite>
+ist lizenziert unter einer <a rel="license"
+href="//creativecommons.org/licenses/by-nd/3.0/us/deed.de">Creative Commons
+Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
+Amerika</a>-Lizenz.</p>
 
-<p><a href="http://www.fsf.org/about/contact.html";>Kontaktieren Sie uns</a> 
für
-weitere Berechtigungen, einschließlich abgeleiteter Werke.</p>
+<p><a href="https://www.fsf.org/about/contact.html";>Kontaktieren Sie uns</a>
+für weitere Berechtigungen, einschließlich abgeleiteter Werke.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong><!-- Jоегg Kоhпе--> <a
-href="https://savannah.gnu.org/projects/www-de";>&lt;www-de&gt;</a>, 2011,
-2013.</div>
+<strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2011, 2013, 2014, 2018. 
--><a
+href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2011, 2013,
+2014, 2018.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2016/12/03 23:44:57 $
+$Date: 2018/11/15 12:28:48 $
 
 <!-- timestamp end -->
 </p>

Index: fry/happy-birthday-to-gnu-translation.de.html
===================================================================
RCS file: /web/www/www/fry/happy-birthday-to-gnu-translation.de.html,v
retrieving revision 1.49
retrieving revision 1.50
diff -u -b -r1.49 -r1.50
--- fry/happy-birthday-to-gnu-translation.de.html       3 Dec 2016 23:44:57 
-0000       1.49
+++ fry/happy-birthday-to-gnu-translation.de.html       15 Nov 2018 12:28:48 
-0000      1.50
@@ -4,7 +4,7 @@
 <!-- Parent-Version: 1.77 -->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
-<title>Stephen Fry: „Alles Gute zum Geburtstag GNU“ - GNU-Projekt - Free 
Software
+<title>Stephen Fry: „Alles Gute zum Geburtstag, GNU!“ - GNU-Projekt - Free 
Software
 Foundation</title>
 
 <meta http-equiv="Keywords" content=" " />
@@ -12,92 +12,90 @@
 
 <!--#include virtual="/fry/po/happy-birthday-to-gnu-translation.translist" -->
 <!--#include virtual="/server/banner.de.html" -->
-<h2>Helfen Sie mit, <a href="/fry/">„Alles Gute zum Geburtstag GNU“</a> zu
-übersetzen</h2>
+<h2>Bei der Übersetzung von <em><a href="/fry/">Happy Birthday to GNU</a></em>
+mithelfen</h2>
 
-<h3>Diese Übersetzungen sind bereits vorhanden &hellip;</h3>
+<h3>Aktuell haben wir Übersetzungen auf …</h3>
 
 <ul>
-<li><a href="/fry/happy-birthday-to-gnu-arabic.srt">Arabisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-belarus.srt">Weißrussisch</a></li>
-<li><a
-href="/fry/happy-birthday-to-gnu-brazilian-portuguese.srt">Brasilianisches
-Portugiesisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-bulgarian.srt">Bulgarisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-catalan.srt">Katalanisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-chinese.srt">Chinesisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-zh_CN.srt">Chinesisch 
(vereinfacht)</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-danish.srt">Dänisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-dutch.srt">Niederländisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-english.srt">Englisch</a> (<a
-href="/fry/happy-birthday-to-gnu-english-transcription.html">eine englische
+<li><a href="./happy-birthday-to-gnu-arabic.srt">Arabisch</a></li>
+<li><a href="./happy-birthday-to-gnu-belarus.srt">Weißrussisch</a></li>
+<li><a href="./happy-birthday-to-gnu-brazilian-portuguese.srt">Portugiesisch
+(Brasilien)</a></li>
+<li><a href="./happy-birthday-to-gnu-bulgarian.srt">Bulgarisch</a></li>
+<li><a href="./happy-birthday-to-gnu-catalan.srt">Katalanisch</a></li>
+<li><a href="./happy-birthday-to-gnu-chinese.srt">Chinesisch</a></li>
+<li><a href="./happy-birthday-to-gnu-zh_CN.srt">Chinesisch 
(vereinfacht)</a></li>
+<li><a href="./happy-birthday-to-gnu-danish.srt">Dänisch</a></li>
+<li><a href="./happy-birthday-to-gnu-dutch.srt">Niederländisch</a></li>
+<li><a href="./happy-birthday-to-gnu-english.srt">Englisch</a> (<a
+href="./happy-birthday-to-gnu-english-transcription.html">eine englische
 Transkription</a> ist ebenfalls verfügbar)</li>
-<li><a href="/fry/happy-birthday-to-gnu-esperanto.srt">Esperanto</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-finnish.srt">Finnisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-french.srt">Französisch</a> (<a
-href="/fry/happy-birthday-to-gnu-french-transcription.html">ein französische
+<li><a href="./happy-birthday-to-gnu-esperanto.srt">Esperanto</a></li>
+<li><a href="./happy-birthday-to-gnu-finnish.srt">Finnisch</a></li>
+<li><a href="./happy-birthday-to-gnu-french.srt">Französisch</a> (<a
+href="./happy-birthday-to-gnu-french-transcription.html">ein französische
 Transkription</a> ist ebenfalls verfügbar)</li>
-<li><a href="/fry/happy-birthday-to-gnu-galego.srt">Galicisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-german.srt">Deutsch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-greek.srt">Griechisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-hebrew.srt">Hebräisch</a> (alternative
+<li><a href="./happy-birthday-to-gnu-galego.srt">Galicisch</a></li>
+<li><a href="./happy-birthday-to-gnu-german.srt">Deutsch</a></li>
+<li><a href="./happy-birthday-to-gnu-greek.srt">Griechisch</a></li>
+<li><a href="./happy-birthday-to-gnu-hebrew.srt">Hebräisch</a> (alternative
 Versionen in die Schreibrichtungen <a
-href="/fry/happy-birthday-to-gnu-hebrew-rtl.srt">rechts-nach-links</a> und
-<a href="/fry/happy-birthday-to-gnu-hebrew-no-rtl.srt">links-nach-rechts</a>
-sind ebenfalls verfügbar)</li>
-<li><a href="/fry/happy-birthday-to-gnu-hindi.srt">Hindi</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-hungarian.srt">Ungarisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-icelandic.srt">Isländisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-indonesian.srt">Indonesisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-italian.srt">Italienisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-japanese.srt">Japanisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-kannada.srt">Kannada</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-korean.srt">Koreanisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-malayalam.srt">Malayalam</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-nepali.srt">Nepalesisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-nb.srt">Norwegisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-persian.srt">Persisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-polish-utf-8.srt">Polnisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-portugese.srt">Portugiesisch</a> (auch
-in <a
-href="/fry/happy-birthday-to-gnu-pt.UTF8.srt">UTF8-Zeichenkodierung</a>).</li>
-<li><a href="/fry/happy-birthday-to-gnu.ro.srt">Rumänisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-russian.srt">Russisch</a></li>
+href="./happy-birthday-to-gnu-hebrew-rtl.srt">rechts-nach-links</a> und <a
+href="./happy-birthday-to-gnu-hebrew-no-rtl.srt">links-nach-rechts</a> sind
+ebenfalls verfügbar)</li>
+<li><a href="./happy-birthday-to-gnu-hindi.srt">Hindi</a></li>
+<li><a href="./happy-birthday-to-gnu-hungarian.srt">Ungarisch</a></li>
+<li><a href="./happy-birthday-to-gnu-icelandic.srt">Isländisch</a></li>
+<li><a href="./happy-birthday-to-gnu-indonesian.srt">Indonesisch</a></li>
+<li><a href="./happy-birthday-to-gnu-italian.srt">Italienisch</a></li>
+<li><a href="./happy-birthday-to-gnu-japanese.srt">Japanisch</a></li>
+<li><a href="./happy-birthday-to-gnu-kannada.srt">Kannada</a></li>
+<li><a href="./happy-birthday-to-gnu-korean.srt">Koreanisch</a></li>
+<li><a href="./happy-birthday-to-gnu-malayalam.srt">Malayalam</a></li>
+<li><a href="./happy-birthday-to-gnu-nepali.srt">Nepalesisch</a></li>
+<li><a href="./happy-birthday-to-gnu-nb.srt">Norwegisch</a></li>
+<li><a href="./happy-birthday-to-gnu-persian.srt">Persisch</a></li>
+<li><a href="./happy-birthday-to-gnu-polish-utf-8.srt">Polnisch</a></li>
+<li><a href="./happy-birthday-to-gnu-portugese.srt">Portugiesisch</a> (auch in
+<a href="./happy-birthday-to-gnu-pt.UTF8.srt">UTF8-Zeichenkodierung</a>).</li>
+<li><a href="./happy-birthday-to-gnu.ro.srt">Rumänisch</a></li>
+<li><a href="./happy-birthday-to-gnu-russian.srt">Russisch</a></li>
 <li>Serbisch <a
-href="/fry/happy-birthday-to-gnu-serbian-cyrillic.srt">(Kyrillisch)</a> <a
-href="/fry/happy-birthday-to-gnu-serbian-latin.srt">(Latein)</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-slovak.srt">Slowakisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-spanish.srt">Spanisch</a></li>
-<li><a 
href="/fry/happy-birthday-to-gnu-spanish-latinamerican-yaco.srt">Spanisch
+href="./happy-birthday-to-gnu-serbian-cyrillic.srt">(Kyrillisch)</a> <a
+href="./happy-birthday-to-gnu-serbian-latin.srt">(Latein)</a></li>
+<li><a href="./happy-birthday-to-gnu-slovak.srt">Slowakisch</a></li>
+<li><a href="./happy-birthday-to-gnu-spanish.srt">Spanisch</a></li>
+<li><a href="./happy-birthday-to-gnu-spanish-latinamerican-yaco.srt">Spanisch
 (Lateinamerika)</a></li>
-<li><a href="/fry/happy-birthday-to-gnu-swedish.srt">Schwedisch</a></li>
-<li><a href="/fry/happy-birthday-to-gnu.tr.srt">Türkisch</a></li>
+<li><a href="./happy-birthday-to-gnu-swedish.srt">Schwedisch</a></li>
+<li><a href="./happy-birthday-to-gnu.tr.srt">Türkisch</a></li>
 </ul>
 
-<p>Bitte geben Sie uns ein paar Tage, um die Filme zu spiegeln. Danke an alle,
-die bisher Übersetzungen einsendeten. Wenn Sie uns eine Übersetzung schon
-vor 15 Uhr am 3. September eingesendet haben, werden wir Ihre Credits
-trotzdem hinzufügen :)</p>
-
-<p>Wenn Sie helfen möchten die Untertitel des Films zu übersetzen, ist es 
sehr
-einfach, sich zu engagieren.</p>
-
-<p>Wir nutzen das SubRip-Format für Untertitel.</p>
-
-<p><a href="/fry/happy-birthday-to-gnu-english.srt">Transkript herunterladen
-(engl.)</a>, und öffnen Sie es mit einem Texteditor wie <a
-href="/software/emacs/" hreflang="en">GNU Emacs</a> oder gedit.</p>
-
-<p>Wir haben eine <a href="/fry/happy-birthday-to-gnu-french.srt">französische
-Untertitel-Datei</a> als Muster zur Verfügung gestellt. Wenn Sie lieber eine
-grafische Benutzeroberfläche benutzen möchten, dann haben wir ksubtile
-gefunden.</p>
+<p>In den nächsten Tagen werden die Filme gespiegelt sein. Ein Dankeschön an
+alle, die bisher Übersetzungen eingesandt haben. Haben Sie uns bereits am
+3. September vor 15 Uhr eine Übersetzung zukommen lassen, werden wir Sie auf
+jeden Fall im Abspann berücksichtigen. :)</p>
+
+<p>Möchten Sie bei der Übersetzung behilflich sein und Untertitel
+bereitstellen, ist es sehr einfach, sich einzubringen.</p>
+
+<p>Wir benutzen das SubRip-Format für Untertitel.</p>
+
+<p><a href="./happy-birthday-to-gnu-english.srt">Transkript herunterladen
+(engl.)</a> und mit einem Texteditor wie <b><a href="/software/emacs/"
+hreflang="en">GNU Emacs</a></b> oder <b>Gedit</b> bearbeiten.</p>
+
+<p>Wir haben eine <a href="./happy-birthday-to-gnu-french.srt">Beispieldatei
+mit französischen Untertiteln</a> zur Verfügung gestellt. Wird eine
+GUI-Lösung bevorzugt, dann haben wir <b>KSubtile</b> (ja, subtil, nicht
+subtitel) als ziemlich nützlich eingestuft.</p>
 
-<p>Übersetzen Sie jede Textzeile so gut wie Sie können. Bitte ändern Sie 
nicht
-die Zeitangaben.</p>
+<p>Jede Textzeile sollte so gut wie möglich übersetzt werden, bitte jedoch
+nicht die Zeitangaben ändern.</p>
 
-<p>Senden Sie Ihre vollständige .srt-Datei an <a
-href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+<p>Die vollständige .srt-Datei bitte an <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a> einsenden.</p>
 
 <div class="translators-notes">
 
@@ -161,22 +159,23 @@
      Information document, www.gnu.org/prep/maintain. -->
 <p>Copyright &copy; 1996-2009, 2014 Free Software Foundation, Inc.</p>
 
-<p>Dieses Werk steht unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von Amerika
-Lizenz</a>.</p>
+<p>Dieses Werk ist lizenziert unter einer <a rel="license"
+href="//creativecommons.org/licenses/by-nd/3.0/deed.de">Creative Commons
+Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
+Amerika</a>-Lizenz.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong><!-- Jоегg Kоhпе--> <a
-href="https://savannah.gnu.org/projects/www-de";>&lt;www-de&gt;</a>, 2011.</div>
+<strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2011, 2013, 2014. --><a
+href="//savannah.gnu.org/projects/www-de">&lt;www-de&gt;</a>, 2011, 2013,
+2014.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2016/12/03 23:44:57 $
+$Date: 2018/11/15 12:28:48 $
 
 <!-- timestamp end -->
 </p>

Index: fry/happy-birthday-to-gnu.de.html
===================================================================
RCS file: /web/www/www/fry/happy-birthday-to-gnu.de.html,v
retrieving revision 1.58
retrieving revision 1.59
diff -u -b -r1.58 -r1.59
--- fry/happy-birthday-to-gnu.de.html   15 Nov 2018 01:58:14 -0000      1.58
+++ fry/happy-birthday-to-gnu.de.html   15 Nov 2018 12:28:48 -0000      1.59
@@ -37,7 +37,7 @@
 
 <!--#include virtual="/fry/po/happy-birthday-to-gnu.translist" -->
 <!--#include virtual="/server/banner.de.html" -->
-<h2 class="center">Stephan Fry: „Alles Gute zum Geburtstag, GNU!“</h2>
+<h2 class="center">Stephen Fry: „Alles Gute zum Geburtstag, GNU!“</h2>
 
 <p style="text-align: center; width: 600px; margin: 1em auto;">
 <video
@@ -300,7 +300,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Letzte Änderung:
 
-$Date: 2018/11/15 01:58:14 $
+$Date: 2018/11/15 12:28:48 $
 
 <!-- timestamp end -->
 </p>

Index: fry/po/happy-birthday-to-gnu-credits.de-en.html
===================================================================
RCS file: /web/www/www/fry/po/happy-birthday-to-gnu-credits.de-en.html,v
retrieving revision 1.38
retrieving revision 1.39
diff -u -b -r1.38 -r1.39
--- fry/po/happy-birthday-to-gnu-credits.de-en.html     31 Dec 2017 08:24:34 
-0000      1.38
+++ fry/po/happy-birthday-to-gnu-credits.de-en.html     15 Nov 2018 12:28:49 
-0000      1.39
@@ -432,7 +432,7 @@
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
 
-<p>Copyright &copy; 2008, 2013, 2014, 2017 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2008, 2013, 2014, 2017, 2018 Free Software Foundation, 
Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
 href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
@@ -442,7 +442,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/12/31 08:24:34 $
+$Date: 2018/11/15 12:28:49 $
 <!-- timestamp end -->
 </p>
 </div>

Index: fry/po/happy-birthday-to-gnu-credits.de.po
===================================================================
RCS file: /web/www/www/fry/po/happy-birthday-to-gnu-credits.de.po,v
retrieving revision 1.55
retrieving revision 1.56
diff -u -b -r1.55 -r1.56
--- fry/po/happy-birthday-to-gnu-credits.de.po  15 Nov 2018 12:05:26 -0000      
1.55
+++ fry/po/happy-birthday-to-gnu-credits.de.po  15 Nov 2018 12:28:49 -0000      
1.56
@@ -1458,11 +1458,11 @@
 #~ "size: 180%;} h2{color: black !important; border: 0 !important; text-"
 #~ "align: center;} h3{color: black !important; border: 0 !important; text-"
 #~ "align: center; font-size: 1.2em !important;} h4{color: black !important; "
-#~ "border: 0 !important; text-align: center; font-size: 1em !important;} "
-#~ "ul{text-align: center;} li{list-style: none !important;} td p{padding-"
-#~ "left: 1em; padding-right: 1em;} td li, td p{font-size: 0.8em;} ."
-#~ "formHelp{text-align: center; color: #666; font-size: 90%;} table{margin-"
-#~ "bottom: 0.8em !important;} #sjf{width: 600px; margin: 0 auto 1em auto;}"
+#~ "border: 0 !important; text-align: center; font-size: 1em !important;} ul"
+#~ "{text-align: center;} li{list-style: none !important;} td p{padding-left: "
+#~ "1em; padding-right: 1em;} td li, td p{font-size: 0.8em;} .formHelp{text-"
+#~ "align: center; color: #666; font-size: 90%;} table{margin-bottom: 0.8em !"
+#~ "important;} #sjf{width: 600px; margin: 0 auto 1em auto;}"
 #~ msgstr ""
 #~ ".inline {text-align: center; line-height: 4em; padding: 0; margin: 0 !"
 #~ "important; margin-bottom: 1em !important;} .inline li{list-style: none; "
@@ -1473,11 +1473,11 @@
 #~ "size: 180%;} h2{color: black !important; border: 0 !important; text-"
 #~ "align: center;} h3{color: black !important; border: 0 !important; text-"
 #~ "align: center; font-size: 1.2em !important;} h4{color: black !important; "
-#~ "border: 0 !important; text-align: center; font-size: 1em !important;} "
-#~ "ul{text-align: center;} li{list-style: none !important;} td p{padding-"
-#~ "left: 1em; padding-right: 1em;} td li, td p{font-size: 0.8em;} ."
-#~ "formHelp{text-align: center; color: #666; font-size: 90%;} table{margin-"
-#~ "bottom: 0.8em !important;} #sjf{width: 600px; margin: 0 auto 1em auto;}"
+#~ "border: 0 !important; text-align: center; font-size: 1em !important;} ul"
+#~ "{text-align: center;} li{list-style: none !important;} td p{padding-left: "
+#~ "1em; padding-right: 1em;} td li, td p{font-size: 0.8em;} .formHelp{text-"
+#~ "align: center; color: #666; font-size: 90%;} table{margin-bottom: 0.8em !"
+#~ "important;} #sjf{width: 600px; margin: 0 auto 1em auto;}"
 
 #~ msgid "Copyright &copy; 2008, 2013 Free Software Foundation, Inc."
 #~ msgstr "Copyright &copy; 2008, 2013 Free Software Foundation, Inc."
@@ -1504,8 +1504,8 @@
 #~ "size: 180%;} h2{color: black !important; border: 0 !important; text-"
 #~ "align: center;} h3{color: black !important; border: 0 !important; text-"
 #~ "align: center; font-size: 1.2em !important;} h4{color: black !important; "
-#~ "border: 0 !important; text-align: center; font-size: 1em !important;} "
-#~ "ul{text-align: center;} li{line-height: 0.7em !important; list-style: "
+#~ "border: 0 !important; text-align: center; font-size: 1em !important;} ul"
+#~ "{text-align: center;} li{line-height: 0.7em !important; list-style: "
 #~ "none;} td p{padding-left: 1em; padding-right: 1em;} td li, td p{font-"
 #~ "size: 0.8em;} .formHelp{text-align: center; color: #666; font-size: 90%;} "
 #~ "table{margin-bottom: 0.8em !important;} #sjf{width: 600px; margin: 0 auto "
@@ -1520,8 +1520,8 @@
 #~ "size: 180%;} h2{color: black !important; border: 0 !important; text-"
 #~ "align: center;} h3{color: black !important; border: 0 !important; text-"
 #~ "align: center; font-size: 1.2em !important;} h4{color: black !important; "
-#~ "border: 0 !important; text-align: center; font-size: 1em !important;} "
-#~ "ul{text-align: center;} li{line-height: 0.7em !important; list-style: "
+#~ "border: 0 !important; text-align: center; font-size: 1em !important;} ul"
+#~ "{text-align: center;} li{line-height: 0.7em !important; list-style: "
 #~ "none;} td p{padding-left: 1em; padding-right: 1em;} td li, td p{font-"
 #~ "size: 0.8em;} .formHelp{text-align: center; color: #666; font-size: 90%;} "
 #~ "table{margin-bottom: 0.8em !important;} #sjf{width: 600px; margin: 0 auto "

Index: fry/po/happy-birthday-to-gnu-download.de-en.html
===================================================================
RCS file: /web/www/www/fry/po/happy-birthday-to-gnu-download.de-en.html,v
retrieving revision 1.38
retrieving revision 1.39
diff -u -b -r1.38 -r1.39
--- fry/po/happy-birthday-to-gnu-download.de-en.html    31 Dec 2017 08:24:34 
-0000      1.38
+++ fry/po/happy-birthday-to-gnu-download.de-en.html    15 Nov 2018 12:28:49 
-0000      1.39
@@ -110,7 +110,7 @@
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
 
-<p>Copyright &copy; 2008, 2013, 2014, 2017 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2008, 2013, 2014, 2017, 2018 Free Software Foundation, 
Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
 href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
@@ -129,7 +129,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/12/31 08:24:34 $
+$Date: 2018/11/15 12:28:49 $
 <!-- timestamp end -->
 </p>
 </div>

Index: fry/po/happy-birthday-to-gnu-translation.de.po
===================================================================
RCS file: /web/www/www/fry/po/happy-birthday-to-gnu-translation.de.po,v
retrieving revision 1.48
retrieving revision 1.49
diff -u -b -r1.48 -r1.49
--- fry/po/happy-birthday-to-gnu-translation.de.po      15 Nov 2018 01:27:08 
-0000      1.48
+++ fry/po/happy-birthday-to-gnu-translation.de.po      15 Nov 2018 12:28:49 
-0000      1.49
@@ -111,8 +111,8 @@
 "birthday-to-gnu-french-transcription.html\">a French transcription</a> is "
 "also available)"
 msgstr ""
-"<a href=\"./happy-birthday-to-gnu-french.srt\">Französisch</a> (<a href="
-"\"./happy-birthday-to-gnu-french-transcription.html\">ein französische "
+"<a href=\"./happy-birthday-to-gnu-french.srt\">Französisch</a> (<a href=\"./"
+"happy-birthday-to-gnu-french-transcription.html\">ein französische "
 "Transkription</a> ist ebenfalls verfügbar)"
 
 #. type: Content of: <ul><li>
@@ -136,8 +136,8 @@
 msgstr ""
 "<a href=\"./happy-birthday-to-gnu-hebrew.srt\">Hebräisch</a> (alternative "
 "Versionen in die Schreibrichtungen <a href=\"./happy-birthday-to-gnu-hebrew-"
-"rtl.srt\">rechts-nach-links</a> und <a href=\"./happy-birthday-to-gnu-"
-"hebrew-no-rtl.srt\">links-nach-rechts</a> sind ebenfalls verfügbar)"
+"rtl.srt\">rechts-nach-links</a> und <a href=\"./happy-birthday-to-gnu-hebrew-"
+"no-rtl.srt\">links-nach-rechts</a> sind ebenfalls verfügbar)"
 
 #. type: Content of: <ul><li>
 msgid "<a href=\"happy-birthday-to-gnu-hindi.srt\">Hindi</a>"
@@ -196,9 +196,8 @@
 "<a href=\"happy-birthday-to-gnu-portugese.srt\">Portuguese</a> (also in <a "
 "href=\"happy-birthday-to-gnu-pt.UTF8.srt\">UTF8 encoding</a>)."
 msgstr ""
-"<a href=\"./happy-birthday-to-gnu-portugese.srt\">Portugiesisch</a> (auch "
-"in <a href=\"./happy-birthday-to-gnu-pt.UTF8.srt\">UTF8-Zeichenkodierung</"
-"a>)."
+"<a href=\"./happy-birthday-to-gnu-portugese.srt\">Portugiesisch</a> (auch in "
+"<a href=\"./happy-birthday-to-gnu-pt.UTF8.srt\">UTF8-Zeichenkodierung</a>)."
 
 #. type: Content of: <ul><li>
 msgid "<a href=\"happy-birthday-to-gnu.ro.srt\">Romanian</a>"
@@ -213,9 +212,9 @@
 "Serbian <a href=\"happy-birthday-to-gnu-serbian-cyrillic.srt\">(Cyrillic)</"
 "a> <a href=\"happy-birthday-to-gnu-serbian-latin.srt\">(Latin)</a>"
 msgstr ""
-"Serbisch <a href=\"./happy-birthday-to-gnu-serbian-cyrillic.srt"
-"\">(Kyrillisch)</a> <a href=\"./happy-birthday-to-gnu-serbian-latin.srt"
-"\">(Latein)</a>"
+"Serbisch <a href=\"./happy-birthday-to-gnu-serbian-cyrillic.srt\">"
+"(Kyrillisch)</a> <a href=\"./happy-birthday-to-gnu-serbian-latin.srt\">"
+"(Latein)</a>"
 
 #. type: Content of: <ul><li>
 msgid "<a href=\"happy-birthday-to-gnu-slovak.srt\">Slovak</a>"

Index: proprietary/malware-mobiles.es.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.es.html,v
retrieving revision 1.33
retrieving revision 1.34
diff -u -b -r1.33 -r1.34
--- proprietary/malware-mobiles.es.html 27 Jul 2018 10:01:00 -0000      1.33
+++ proprietary/malware-mobiles.es.html 15 Nov 2018 12:28:49 -0000      1.34
@@ -2,6 +2,12 @@
 
 <!--#include virtual="/server/header.es.html" -->
 <!-- Parent-Version: 1.85 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+     Please do not edit lists with items such as <li id="Mnnnnnnnn">
+!
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Malware en los dispositivos móviles - Proyecto GNU - Free Software
@@ -20,7 +26,7 @@
 <p><a href="/proprietary/proprietary.html">Más ejemplos de 
<cite>malware</cite>
 en el software privativo</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 <cite>Malware</cite> se refiere al software que es dañino, es decir, que
 está diseñado de tal forma que su funcionamiento maltrata o daña al usuario
@@ -46,41 +52,61 @@
 rastrear sus movimientos y escuchar sus conversaciones. Por este motivo los
 llamamos «el sueño de Stalin».</p>
 
+<p>El <cite>malware</cite> que mencionamos aquí está presente en teléfonos
+móviles o en software que no ha sido desarrollado por Apple o Google
+(incluidas sus filiales). Las funcionalidades maliciosas del software para
+móviles publicado por Apple y Google las enumeramos en páginas específicas:
+<a href="/proprietary/malware-apple.html">Los sistemas operativos de Apple
+son <cite>malware</cite></a> y <a href="/proprietary/malware-google.html">El
+software de Google es <cite>malware</cite></a>, respectivamente.</p>
+
+<div class="important">
 <p>Si conoce algún ejemplo que debería mencionarse en esta página y no 
está,
 escriba por favor a <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a> para
-informarnos. Para dar cuenta de los detalles, incluya también como
-referencia la URL de alguna página fiable.</p>
+informarnos. Para fundamentarlo, incluya la URL de una o dos páginas fiables
+que traten sobre ello.</p>
 </div>
+</div>
+<div class="column-limit" id="phone-communications"></div>
 
-<ul>
-  <li><p>La red telefónica <a
+<ul class="blurbs">
+  <li id="M201502100">
+    <p>La red telefónica <a
 href="https://ssd.eff.org/en/module/problem-mobile-phones";>rastrea los
 movimientos de todo teléfono</a>.</p>
+
     <p>Esto es consustancial al diseño de la red telefónica: mientras el 
teléfono
 esté en comunicación con la red, no hay manera de impedir que la red
 registre su ubicación. Muchos países (incluidos EE. UU. y la UE) exige que
 la red guarde los datos de esas ubicaciones durante meses o años.</p>
   </li>
-  <li><p id="universal-back-door">El procesador de comunicaciones de casi 
todos los teléfonos tiene una puerta
+
+  <li id="M201311121">
+    <p id="universal-back-door">
+    El procesador de comunicaciones de casi todos los teléfonos tiene una 
puerta
 trasera universal que <a
 href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html";>a
 menudo se utiliza para hacer que el teléfono transmita todas las
 conversaciones que escucha</a>.</p>
-    <p>La puerta trasera <a
+
+    <p>La puerta trasera <a class="not-a-duplicate"
 
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
 puede producirse en forma de fallos que han permanecido veinte años sin
 corregirse</a>. La decisión de dejar esos agujeros de seguridad es desde el
 punto de vista ético equivalente a colocar una puerta trasera.</p>
+
     <p>La puerta trasera se encuentra en el «procesador del módem», cuyo 
cometido
 es comunicarse con la red radiofónica. En la mayoría de los teléfonos, el
 procesador del módem controla el micrófono. En la mayoría de los teléfonos
 tiene, además, la capacidad de reescribir el software del procesador
 principal.</p>
+
     <p>Unos pocos modelos de teléfonos están especialmente diseñados para 
que el
 procesador del módem no controle el micrófono ni pueda modificar el software
 del procesador principal. Siguen teniendo la puerta trasera, pero al menos
 no es capaz de convertir el teléfono en un dispositivo de escucha.</p>
+
     <p>Al parecer, la puerta trasera universal se utiliza también para hacer 
que
 los teléfonos <a
 
href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>transmitan
@@ -90,82 +116,94 @@
   </li>
 </ul>
 
-<p>Estos son ejemplos de la presencia de <em>malware</em> en los dispositivos
-móviles. Véase también la <a href="/proprietary/malware-apple.html"> página
-de programas dañinos de Apple</a>, donde se mencionan las funcionalidades
-maliciosas específicas de las iCosas de Apple.</p>
-
 <div class="summary" style="margin-top: 1em">
 <h3>Tipo de <cite>malware</cite></h3>
 <ul>
 <li><a href="#back-doors">Puertas traseras</a></li>
 
-<!--<li>
+  <!--<li>
 <a href="#censorship">Censorship</a></li>-->
-<li><a href="#insecurity">Inseguridad</a></li>
+<li><a href="#drm">Gestión Digital de Restricciones</a> o «DRM»: 
funcionalidades
+diseñadas para limitar lo que los usuarios pueden hacer con los datos que
+tienen en sus ordenadores.</li>
+  <li><a href="#insecurity">Inseguridad</a></li>
 
 <!--<li>
-<a href="#sabotage">Sabotage</a></li>-->
-<!--<li>
 <a href="#interference">Interference</a></li>-->
+<!--<li>
+<a href="#sabotage">Sabotage</a></li>-->
 <li><a href="#surveillance">Vigilancia</a></li>
-<li><a href="#drm">Gestión Digital de Restricciones</a> o «DRM» significa
-funcionalidades diseñadas para limitar lo que los usuarios pueden hacer con
-los datos que tienen en sus ordenadores.</li>
-<li><a href="#jails">Prisiones</a>: Son sistemas que imponen la censura en los
+  <li><a href="#jails">Prisiones</a>: Son sistemas que imponen la censura en 
los
 programas de aplicación.</li>
-<li><a href="#tyrants">Tiranos</a>: Son sistemas que rechazan cualquier sistema
+  <li><a href="#tyrants">Tiranos</a>: Son sistemas que rechazan cualquier 
sistema
 operativo que no esté «autorizado» por el fabricante.</li>
 </ul>
 </div>
 
 <h3 id="back-doors">Puertas traseras en los móviles</h3>
+
 <ul>
   <li>
     <p>Vea más arriba acerca de la <a href="#universal-back-door">puerta 
trasera
 universal general</a> presente en prácticamente todos los teléfonos móviles,
 lo que permite convertirlos en dispositivos de escucha a tiempo completo.</p>
   </li>
+</ul>
+
+<ul class="blurbs">
+  <li id="M201609130">
+    <p>Los teléfonos Xiaomi contienen <a
+href="https://www.thijsbroenink.com/2016/09/xiaomis-analytics-app-reverse-engineered";>una
+puerta trasera universal en el procesador de aplicaciones, para uso de
+Xiaomi</a>.</p>
+
+    <p>Esta es independiente de <a href="#universal-back-door-phone-modem">la
+puerta trasera universal presente en el procesador del módem que la compañía
+telefónica local puede utilizar</a>.</p>
+  </li>
+
+  <li id="M201511090">
+    <p>Moplus, la biblioteca privativa de Baidu para Android, contiene una 
puerta
+trasera que <a
+href="https://www.eff.org/deeplinks/2015/11/millions-android-devices-vulnerable-remote-hijacking-baidu-wrote-code-google-made";>
+puede «subir archivos», así como instalar aplicaciones a la fuerza</a>.</p>
+
+    <p>La utilizan 14.000 aplicaciones de Android.</p>
+  </li>
 
-  <li><p><a
+  <li id="M201412180">
+    <p><a
+href="http://www.theguardian.com/technology/2014/dec/18/chinese-android-phones-coolpad-hacker-backdoor";>Una
+versión china de Android contiene una puerta trasera universal</a>. Casi
+todos los modelos de teléfonos móviles tienen una <a
+href="#universal-back-door">puerta trasera universal en el chip del
+módem</a>. De modo que ¿por qué se molestó Coolpad en introducir otra?
+Porque esta la controla Coolpad.</p>
+  </li>
+
+  <li id="M201403121">
+    <p id="samsung"><a
 
href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>
 Los dispositivos Samsung Galaxy que ejecutan versiones privativas de Android
-cuentan con una puerta trasera</a> que permite el acceso remoto a los datos
-almacenados en el dispositivo.</p>
+cuentan con una puerta trasera</a> que permite el acceso remoto a los
+archivos almacenados en el dispositivo.</p>
   </li>
+</ul>
 
-  <li><p><a href="/proprietary/proprietary-back-doors.html#samsung"> La puerta
-trasera de Samsung</a> permite el acceso a cualquier archivo del sistema.</p>
-  </li>
 
-  <li>
-  <p>En Android, <a
-href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>Google
-tiene una puerta trasera para eliminar aplicaciones de forma
-remota</a>. (Estaba en un programa llamado GTalkService, que posteriormente
-parece haber sido integrado en Google Play).
-  </p>
-
-  <p>
-  Google también puede <a
-href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";>instalar
-aplicaciones por la fuerza y de forma remota</a> a través de
-GTalkService. Esto no  equivale a una puerta trasera, pero permite varios
-trucos sucios.
-  </p>
-
-  <p>
-  Si bien hasta el momento Google no ha <em>ejercido</em> este poder de manera
-maliciosa, el hecho es que nadie debe tener tal poder, pues también podría
-utilizarse con malicia. Uno bien podría tomar la decisión de dejar que un
-servicio de seguridad <em>desactive</em> remotamente programas que considere
-maliciosos, pero no hay excusas para autorizar la <em>eliminación</em> de
-los programas. Debemos tener el derecho de decidir en quién confiar, o de no
-confiar en nadie.
-  </p>
+<h3 id="drm">DRM en los móviles</h3>
+
+<ul class="blurbs">
+  <li id="M201501030">
+    <p id="netflix-app-geolocation-drm">La aplicación de Netflix para Android 
<a
+href="http://torrentfreak.com/netflix-cracks-down-on-vpn-and-proxy-pirates-150103/";>obliga
+a utilizar el DNS de Google</a>. Este es uno de los métodos que emplea
+Netflix para aplicar las restricciones de geolocalización dictadas por los
+estudios cinematográficos.</p>
   </li>
 </ul>
 
+
 <h3 id="insecurity">Inseguridad en los móviles</h3>
 
 <p>A diferencia del resto de esta página, los errores que aquí se señalan no
@@ -173,54 +211,218 @@
 <cite>malware</cite>. Los mencionamos para desmontar la falsa suposición de
 que el software privativo de prestigio está libre de graves fallos.</p>
 
-<ul>
-
-<li>
-  <p>Siri, Alexa y todos los demás sistemas de control por voz pueden ser <a
-href="https://www.fastcodesign.com/90139019/a-simple-design-flaw-makes-it-astoundingly-easy-to-hack-siri-and-alexa";>pirateados
+<ul class="blurbs">
+  <li id="M201807100">
+    <p>Siri, Alexa y todos los demás sistemas de control vocal pueden ser <a
+href="https://www.fastcodesign.com/90139019/a-simple-design-flaw-makes-it-astoundingly-easy-to-hack-siri-and-alexa";>quebrados
 por programas que envían órdenes mediante ultrasonidos inaudibles para los
-humanos</a>.
-  </p>
-</li>
+humanos</a>.</p>
+  </li>
 
-<li>
+  <li id="M201807020">
+    <p>Algunos teléfonos de Samsung <a
+href="https://www.theverge.com/circuitbreaker/2018/7/2/17528076/samsung-phones-text-rcs-update-messages";>envían
+fotos, al azar, a gente que se encuentra en la lista de contactos del
+propietario</a>.</p>
+  </li>
+
+  <li id="M201704050">
   <p>Muchos dispositivos Android <a
 
href="https://arstechnica.com/security/2017/04/wide-range-of-android-phones-vulnerable-to-device-hijacks-over-wi-fi/";>
 pueden ser pirateados a través de sus chips Wi-Fi</a> debido a un fallo en
 el <cite>firmware</cite> no libre de Broadcom.</p>
-</li>
+  </li>
 
-<li>
-<p>Los teléfonos de Samsung <a
+  <li id="M201702170">
+    <p>Las aplicaciones de los móviles para comunicarse <a
+href="https://www.bleepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/";>con
+un automóvil supuestamente «inteligente» ofrecen poca seguridad</a>.</p>
+
+    <p>A esto se añade el hecho de que el vehículo lleva un módem de
+radiocomunicación que informa permanentemente al Gran Hermano de su
+localización. Si posee un automóvil de este tipo, sería razonable
+desconectar el módem a fin de evitar el rastreo.</p>
+  </li>
+
+  <li id="M201701270">
+    <p>Los teléfonos de Samsung <a
 
href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>tienen
 un agujero de seguridad que permite que un mensaje de SMS instale
 <cite>ransomware</cite> (virus secuestrador del sistema)</a>.</p>
-</li>
+  </li>
 
-<li>
-<p>Muchas aplicaciones privativas de pago <a
-href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>
-transmiten datos personales de manera insegura</a>.  Sin embargo, lo peor de
-estas aplicaciones es que <a
-href="/philosophy/surveillance-vs-democracy.html">el pago no es anónimo</a>.
-</p>
-</li>
+  <li id="M201701130">
+    <p>WhatsApp tiene una función que <a
+href="https://techcrunch.com/2017/01/13/encrypted-messaging-platform-whatsapp-denies-backdoor-claim/";>
+se ha descrito como «puerta trasera»</a>, ya que permitiría a los Gobiernos
+anular su encriptación.</p>
+
+    <p>Los desarrolladores afirman que su propósito no era introducir una 
puerta
+trasera. Y esto bien puede ser cierto, pero deja en el aire la cuestión de
+si funciona como tal. Como el programa no es libre, no podemos estudiarlo
+para comprobarlo.</p>
+  </li>
+
+  <li id="M201607290">
+    <p><a
+href="https://techcrunch.com/2016/07/29/research-shows-deleted-whatsapp-messages-arent-actually-deleted/";>Los
+mensajes «borrados» de WhatsApp no se borran completamente</a>. Hay diversas
+maneras de recuperarlos.</p>
+  </li>
+
+  <li id="M201607280">
+    <p>Esta es una crítica miope de una aplicación rastreadora: descubrió 
que <a
+href="http://www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/";>
+bburdos fallos permitían a cualquiera husmear en los datos personales del
+usuario</a>. La crítica no expresa la menos preocupación por el hecho de que
+la aplicación envía los datos personales a un servidor donde el
+<em>desarrollador</em> los recopila. ¡Es un «servicio» para incautos!</p>
+
+    <p>El servidor tiene seguramente una «política de privacidad», y 
seguramente no
+sirve de nada, ya que casi todos la tienen.</p>
+  </li>
+
+  <li id="M201607190">
+    <p>Un fallo en la biblioteca privativa ASN.1, utilizada en torres de 
telefonía
+móvil, así como en teléfonos móviles y routers, <a
+href="http://arstechnica.com/security/2016/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-complete-takeover";>permite
+tomar el control de esos sistemas</a>.</p>
+  </li>
+
+  <li id="M201603100">
+    <p>Muchas aplicaciones privativas de pago <a
+href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>transmiten
+datos personales de manera insegura</a>. Sin embargo, lo peor de estas
+aplicaciones es que <a href="/philosophy/surveillance-vs-democracy.html">el
+pago no es anónimo</a>.</p>
+  </li>
+
+  <li id="M201505294">
+    <p><a
+href="http://phys.org/news/2015-05-app-vulnerability-threatens-millions-users.html";>Multitud
+de aplicaciones para teléfonos inteligentes utilizan métodos de
+autenticación inseguros al almacenar los datos personales en servidores
+remotos</a>. Esto hace que la información personal, como direcciones de
+correo, contraseñas e información sanitaria, sea vulnerable. Dado que muchas
+de estas aplicaciones son privativas, es complicado o hasta imposible saber
+qué aplicaciones suponen un riesgo.</p>
+  </li>
+
+  <li id="M201405190">
+    <p>Una aplicación para evitar el «robo de identidad» (acceso a los datos
+personales), y que para ello guardaba los datos del usuario en un servidor
+especial, <a
+href="http://arstechnica.com/tech-policy/2014/05/id-theft-protector-lifelock-deletes-user-data-over-concerns-that-app-isnt-safe/";>fue
+desactivada por su desarrollador</a> al descubrir un fallo de seguridad.</p>
+
+    <p>El desarrollador parece ser diligente con respecto a la protección de 
los
+datos personales frente a terceros en general, pero no puede proteger los
+datos frente al Estado. Todo lo contrario: confiar los datos personales a un
+servidor ajeno, si antes no han sido encriptados por uno mismo con software
+libre, socava sus derechos.</p>
+  </li>
+
+  <li id="M201402210">
+    <p>La <a
+href="http://arstechnica.com/security/2014/02/crypto-weaknesses-in-whatsapp-the-kind-of-stuff-the-nsa-would-love/";>inseguridad
+de WhatsApp</a> facilita la interceptación de las comunicaciones.</p>
+  </li>
 
-  <li><p><a
-href="http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
+  <li id="M201311120">
+    <p><a
+href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
 La NSA puede pinchar datos en los teléfonos inteligentes, incluyendo los
 iPhone, Android y BlackBerry</a>. Si bien el artículo no ofrece mayores
 detalles, al parecer estos dispositivos no utilizan la puerta trasera
 universal que, como sabemos, casi todos los teléfonos móviles tienen. Puede
 que su funcionamiento implique la explotación de diversos fallos. <a
-href="#universal-back-door">El software de radio de los teléfonos contiene
-multitud de fallos</a>.</p>
+href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>El
+software de radio de los teléfonos contiene multitud de fallos</a>.</p>
   </li>
 </ul>
 
+
 <h3 id="surveillance">Vigilancia en los móviles</h3>
-<ul>
-  <li><p>La aplicación Sarahah app <a
+
+<ul class="blurbs">
+  <li id="M201810244">
+    <p>Algunas aplicaciones de Android <a
+href="https://www.androidauthority.com/apps-uninstall-trackers-917539/amp/";>rastrean
+los teléfonos de los usuarios que las han eliminado</a>.</p>
+  </li>
+
+  <li id="M201806110">
+    <p>La aplicación para la transmisión en directo del fútbol español <a
+href="https://boingboing.net/2018/06/11/spanish-football-app-turns-use.html";>rastrea
+los movimientos del usuario y escucha a través del micrófono</a>.</p>
+
+    <p>Esto hace que los usuarios actúen como espías al servicio de la 
aplicación
+de las licencias.</p>
+
+    <p>Supongo que también implementa el DRM, que no hay manera de guardar una
+grabación, aunque no puedo estar seguro a partir de lo que dice el 
artículo.</p>
+
+    <p>Si aprende a dar menos importancia a los deportes, se beneficiará de 
muchas
+maneras. Esta es una más.</p>
+  </li>
+
+  <li id="M201804160">
+    <p>Se ha descubierto que más del <a
+href="https://www.theguardian.com/technology/2018/apr/16/child-apps-games-android-us-google-play-store-data-sharing-law-privacy";>50
+% de las 5.855 aplicaciones de Android estudiadas por investigadores espían
+y recopilan información de los usuarios</a>, mientras que el 40 % de ellas
+los delatan. Además, solo han podido detectar algunos de los métodos de
+espionaje, ya que en estas aplicaciones privativas no se puede examinar el
+código fuente. Las demás podrían estar espiando de otras maneras.</p>
+
+    <p>Esto prueba que las aplicaciones privativas, en general, operan en 
contra de
+los usuarios Para proteger su privacidad y libertad, los usuarios de Android
+han de deshacerse del software privativo: tanto del Android privativo, <a
+href="https://replicant.us";>pasándose a Replicant</a>, como de las
+aplicaciones privativas, instalando solo software libre del <a
+href="https://f-droid.org/";>repositorio F-Droid</a>, que <a
+href="https://f-droid.org/wiki/page/Antifeatures";>advierte claramente al
+usuario si una aplicación contiene funcionalidades nocivas</a>.</p>
+  </li>
+
+  <li id="M201804020">
+    <p>Grindr recoge información sobre <a
+href="https://www.commondreams.org/news/2018/04/02/egregious-breach-privacy-popular-app-grindr-supplies-third-parties-users-hiv-status";>qué
+usuarios son seropositivos, luego proporciona esa información a otras
+empresas</a>.</p>
+
+    <p>Grindr no debería tener tanta información sobre sus usuarios. Se 
podría
+diseñar de tal modo que los usuarios se comunicaran esa información entre
+ellos, pero no a la base de datos del servidor.</p>
+  </li>
+
+  <li id="M201803050">
+    <p>La aplicación MoviePass y su «servicio» espía a los usuarios aún 
más de lo
+que estos podrían esperar. <a
+href="https://techcrunch.com/2018/03/05/moviepass-ceo-proudly-says-the-app-tracks-your-location-before-and-after-movies/";>Registra
+sus desplazamientos antes y después de ir a ver una película</a>.</p>
+
+    <p>No permita que le rastreen, ¡pague con dinero en efectivo!</p>
+  </li>
+
+  <li id="M201711240">
+    <p>El software de seguimiento está muy extendido en las aplicaciones más
+populares de Android, y en ocasiones es muy ingenioso. Algunos rastreadores
+pueden <a
+href="https://theintercept.com/2017/11/24/staggering-variety-of-clandestine-trackers-found-in-popular-android-apps/";>seguir
+los movimientos del usuario dentro de una tienda física detectando las redes
+WiFi</a>.</p>
+  </li>
+
+  <li id="M201711230">
+    <p>Las aplicaciones de asistencia a la conducción de vehículos mediante
+inteligencia artificial <a
+href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>rastrean
+todos sus movimientos</a>.</p>
+  </li>
+
+  <li id="M201708270">
+    <p>La aplicación Sarahah app <a
 
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>transfiere
 todos los números de teléfono y direcciones de correo electrónico</a> de la
 libreta de direcciones del usuario al servidor de los desarrolladores del
@@ -229,20 +431,120 @@
 al software gratuito.)</p>
   </li>
   
-  <li><p>Algunos teléfonos móviles <a
-href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>se
-venden con programas espía que envían cantidad de datos a China</a>.</p></li>
+  <li id="M201707270">
+    <p>Veinte deshonestas aplicaciones de Android grababan <a
+href="https://arstechnica.com/information-technology/2017/07/stealthy-google-play-apps-recorded-calls-and-stole-e-mails-and-texts";>llamadas
+telefónicas y las enviaban, junto con mensajes de texto y correos
+electrónicos, a husmeadores</a>.</p>
+
+    <p>Google no tenía intención de que estas aplicaciones espiaran; al 
contrario,
+procuró de diversas maneras evitarlo, y las borró cuando descubrió lo que
+hacían. De modo que no podemos culpar a Google por el espionaje de estas
+aplicaciones.</p>
+
+    <p>Pero, por otra parte, Google redistribuye aplicaciones de Android que 
no son
+libres, y por tanto comparte la responsabilidad de la injusticia de que no
+sean libres. También distribuye sus propias aplicaciones que no son libres,
+como Google Play, <a
+href="/philosophy/free-software-even-more-important.html">que son
+maliciosas</a>.</p>
+
+    <p>¿Podría Google haber evitado las trampas de estas aplicaciones de 
manera más
+eficiente? Ni Google ni los usuarios de Android cuentan con una manera
+sistemática de inspeccionar las aplicaciones privativas ejecutables para ver
+lo que hacen.</p>
+
+    <p>Google podría pedir el código fuente de estas aplicaciones y 
estudiarlo para
+determinar si maltrata a los usuarios de una u otra manera. Si hiciera ahí
+un buen trabajo, podría evitar más o menos ese espionaje, excepto cuando los
+desarrolladores de la aplicación fueran lo bastante listos para burlar la
+inspección.</p>
+
+    <p>Pero dado que el propio Google desarrolla aplicaciones maliciosas, no
+podemos confiar en que Google nos proteja. Hemos de exigir la publicación
+del código fuente, de modo que podamos contar los unos con los otros.</p>
+  </li>
+
+  <li id="M201705230">
+    <p>Las aplicaciones de la red de transporte de San Francisco (BART) <a
+href="https://consumerist.com/2017/05/23/passengers-say-commuter-rail-app-illegally-collects-personal-user-data/";>espía
+a los usuarios</a>.</p>
 
-<li>
-  <p>La aplicación de Facebook está a la escucha permanentemente, <a
-href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>para
-espiar lo que la gente está escuchando o mirando</a>. Además, puede estar
-analizando las conversaciones de los usuarios a fin de presentarles anuncios
-personalizados.</p>
-</li>
+    <p>Con aplicaciones de software libre, los usuarios podrían
+<em>cerciorarse</em> de que nadie los espía.</p>
 
+    <p>Con aplicaciones privativas, uno solo puede esperar que no lo hagan.</p>
+  </li>
 
-<li>
+  <li id="M201705040">
+    <p>Un estudio descubrió 234 aplicaciones para Android que rastreaban a los
+usuarios <a
+href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>al
+permanecer a la escucha para captar los ultrasonidos emitidos por comercios
+o programas de televisión</a>.</p>
+  </li>
+
+  <li id="M201704260">
+    <p>Faceapp parece ejercer una amplia vigilancia, a juzgar por <a
+href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>
+la magnitud del acceso que pide a los datos personales presentes en el
+dispositivo</a>.</p>
+  </li>
+
+  <li id="M201704190">
+    <p>Los usuarios están llevando a Bose a los tribunales por <a
+href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>distribuir
+una aplicación espía para sus auriculares</a>. Concretamente, la aplicación
+grabaría los nombres de los archivos de audio que se escuchan, asociándolos
+al número de serie individual de los auriculares.</p>
+
+    <p>Se acusa a Bose de haberlo hecho sin el consentimiento de los usuarios. 
Si
+la letra pequeña de la aplicación dijera que los usuarios dan su
+consentimiento, ¿sería aceptable? ¡De ninguna manera! Debe ser completamente
+<a href="/philosophy/surveillance-vs-democracy.html">ilegal diseñar la
+aplicación para cualquier forma de espionaje</a>.</p>
+  </li>
+
+  <li id="M201704074">
+    <p>Puede haber colusión entre pares de aplicaciones de Android para 
transmitir
+datos personales de los usuarios a los servidores. <a
+href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>Una
+investigación ha descubierto decenas de miles de pares de aplicaciones que
+coluden</a>.</p>
+  </li>
+
+  <li id="M201703300">
+    <p>Verizon <a
+href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>
+ha anunciado una aplicación privativa opcional de búsqueda que
+preinstalará</a> en algunos de sus teléfonos. La aplicación dará a Verizon
+la misma información acerca de las búsquedas del usuario que Google obtiene
+normalmente cuando se utiliza su motor de búsqueda.</p>
+
+    <p>Actualmente la aplicación <a
+href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";>
+se está preinstalando solo en un teléfono</a>, y el usuario ha de dar
+explícitamente su consentimiento antes de que la aplicación entre en
+funcionamiento. No obstante, la aplicación es software espía, y un software
+espía «optativo» sigue siendo software espía.</p>
+  </li>
+
+  <li id="M201701210">
+    <p>La aplicación para la edición de fotos Meitu <a
+href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>envía
+datos del usuario a una compañía china</a>.</p>
+  </li>
+
+  <li id="M201611280">
+    <p>La aplicación de Uber rastrea <a
+href="https://techcrunch.com/2016/11/28/uber-background-location-data-collection/";>los
+movimientos del cliente antes y después del viaje</a>.</p>
+
+    <p>Este ejemplo muestra que «obtener el consentimiento del usuario» para 
ser
+rastreado no una protección adecuada contra la vigilancia masiva.</p>
+  </li>
+
+  <li id="M201611160">
   <p>Un <a
 
href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>
 trabajo de investigación</a> que estudió la privacidad y seguridad de 283
@@ -253,10 +555,10 @@
 prácticas abusivas por parte de estas aplicaciones».</p>
 
   <p>A continuación presentamos una lista no exhaustiva de aplicaciones de VPN
-privativas mencionadas en ese trabajo de investigación que rastrean a los
+privativas, mencionadas en ese trabajo de investigación, que rastrean a los
 usuarios y vulneran su privacidad:</p>
 
-  <dl>
+    <dl class="compact">
     <dt>SurfEasy</dt>
       <dd>Contiene bibliotecas de rastreo tales como NativeX y Appflood, 
pensadas para
 rastrear a los usuarios y mostrarles anuncios personalizados.</dd>
@@ -287,122 +589,62 @@
 confirmado que la versón non-premium de la aplicación inserta código
 JavaScript para rastrear a los usuarios y mostrarles anuncios.</dd>
   </dl>
-</li>
-
-<li>
-  <p><a
-href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>Un
-estudio de 2015</a> desveló que el 90% de las principales aplicaciones de
-Android gratuitas y privativas contenían bibliotecas que rastrean a los
-usuarios. En el caso de las aplicaciones privativas de pago, la proporción
-era del 60%.</p>
-
-  <p>Este artículo induce a confusión, ya que describe las aplicaciones 
gratuitas
-como «libres» <cite>(free)</cite>, cuando la mayoría de ellas no son en
-realidad <a href="/philosophy/free-sw.html">software libre</a>. También
-emplea la fea palabra «monetizar». Un buen sustitutivo de esa palabra es
-«explotar»; casi siempre encajará a la perfección.</p>
-</li>
-
-<li>
-  <p>Un estudio descubrió 234 aplicaciones para Android que rastreaban a los
-usuarios <a
-href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>al
-permanecer a la escucha para captar los ultrasonidos emitidos por comercios
-o programas de televisión</a>.
-       </p>
-</li>
-
-<li>
-               <p>Faceapp parece ejercer una amplia vigilancia, a juzgar por <a
-href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>
-la magnitud del acceso que pide a los datos personales presentes en el
-dispositivo</a>.
-               </p>
  </li>
 
-<li>
-  <p>Puede haber colusión entre pares de aplicaciones de Android para 
transmitir
-datos personales de los usuarios a los servidores. <a
-href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>Una
-investigación ha descubierto decenas de miles de pares de aplicaciones que
-coluden.</a></p>
-</li>
-
-<li>
-<p>Google Play envía intencionalmente a los desarrolladores de las 
aplicaciones
-<a
-href="http://gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116";>
-datos personales de los usuarios que instalan la aplicación</a>.</p>
+  <li id="M201611150">
+    <p>Algunos teléfonos móviles <a
+href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>se
+venden con programas espía que envían cantidad de datos a China</a>.</p>
+  </li>
 
-<p>Pedir el «consentimiento» de los usuarios no es suficiente para legitimar
-acciones como esta. Llegados a ese punto, la mayoría de los usuarios ya han
-dejado de leer lo «Términos y condiciones» que detallan lo que estos están
-«consintiendo». Google debería indicar clara y honestamente la información
-que recoge de los usuarios, en lugar de ocultarlo en un Contrato de Licencia
-de Usuario Final redactado de forma enrevesada.</p>
-
-<p>De todos modos, para proteger de verdad la privacidad de la gente, lo que
-tenemos que hacer en primer lugar es evitar que Google y otras compañías
-obtengan esta información personal.</p>
-</li>
-
-<li>
-  <p>Google Play (un componente de Android) <a
-href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg";>
-rastrea los movimientos de los usuarios sin su permiso</a>.</p>
-
-  <p>Aun cuando deshabilite Google Maps y el seguimiento de ubicaciones, para
-detener por completo el rastreo es necesario deshabilitar el propio Google
-Play. Este es otro ejemplo de software no libre que aparenta obedecer al
-usuario cuando en realidad hace algo muy distinto. Algo así sería
-prácticamente impensable con software libre.</p>
+  <li id="M201606050">
+    <p>La nueva aplicación de Facebook, Magic Photo, <a
+href="https://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/";>escanea
+la colección de fotos de su teléfono móvil en busca de rostros
+conocidos</a>, y le sugiere compartir las fotos que toma según quién
+aparezca en la imagen.</p>
 
-</li>
-<li>
-   <p>Verizon <a
-href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>
-ha anunciado una aplicación privativa opcional de búsqueda que
-preinstalará</a> en algunos de sus teléfonos. La aplicación dará a Verizon
-la misma información acerca de las búsquedas del usuario que Google obtiene
-normalmente cuando se utiliza su motor de búsqueda.</p>
+    <p>Parece que esta funcionalidad espía requiere el acceso 
<cite>online</cite> a
+alguna base de datos de rostros conocidos, lo que significa que las fotos
+son probablemente enviadas a servidores de Facebook para aplicarles
+algoritmos de reconocimiento de rostros.</p>
 
-   <p>Actualmente la aplicación <a
-href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";>
-se está preinstalando solo en un teléfono</a>, y el usuario ha de dar
-explícitamente su consentimiento antes de que la aplicación entre en
-funcionamiento. No obstante, la aplicación es software espía, y un software
-espía «optativo» sigue siendo software espía.</p>
-</li>
-<li><p>La aplicación para la edición de fotos Meitu <a
-href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>envía
-datos del usuario a una compañía china</a>.</p></li>
+    <p>De ser así, todas las fotos de los usuarios de Facebook habrán dejado 
de ser
+privadas, aun cuando el usuario no las haya subido a ese servicio.</p>
+  </li>
 
-<li>
-<p>Esta es una crítica miope de una aplicación rastreadora: descubrió que <a
-href="http://www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/";>
-bburdos fallos permitían a cualquiera husmear en los datos personales del
-usuario</a>. La crítica no expresa la menos preocupación por el hecho de que
-la aplicación envía los datos personales a un servidor donde el
-<em>desarrollador</em> los recopila. ¡Es un «servicio» para incautos!</p>
+  <li id="M201605310">
+    <p>La aplicación de Facebook está a la escucha permanentemente, <a
+href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>para
+espiar lo que la gente está escuchando o mirando</a>. Además, puede estar
+analizando las conversaciones de los usuarios a fin de presentarles anuncios
+personalizados.</p>
+  </li>
 
-<p>El servidor tiene seguramente una «política de privacidad», y 
seguramente no
-sirve de nada, ya que casi todos la tienen.</p>
-</li>
+  <li id="M201604250">
+    <p>Una aplicación que controla los tests de embarazo no solo puede <a
+href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security";>espiar
+en muchos tipos de datos personales guardados en el teléfono o en
+servidores, también puede modificarlos</a>.</p>
+  </li>
 
-  <li><p>Las aplicaciones que incluyen <a
+  <li id="M201601130">
+    <p>Las aplicaciones que incluyen <a
 
href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>el
 software de vigilancia Symphony husmea para detectar qué programas de radio
 y televisión están pasando en las inmediaciones</a>. También espían lo que
 los usuarios envían a varios sitios tales come Facebook, Google+ y 
Twitter.</p>
   </li>
 
-  <li><p>Más del 73% de las aplicaciones móviles para Android, y más del 
47% para
-iOS, <a href="http://jots.pub/a/2015103001/index.php";>comparten con terceros
-información personal, de comportamiento y ubicación de los usuarios</a>.</p>
+  <li id="M201601110">
+    <p>Monitorizar a las personas a través del teléfono que supuestamente les
+pertenece conduce naturalmente al uso de <a
+href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html";>software
+privativo, para garantizar que no puedan burlar el sistema</a>.</p>
   </li>
 
-  <li><p>«Comunicación críptica», no relacionada con las funcionalidades 
de la
+  <li id="M201511190">
+    <p>«Comunicación críptica», no relacionada con las funcionalidades de 
la
 aplicación, se ha <a
 
href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>hallado
 en las 500 aplicaciones gratuitas más populares de Android</a>.</p>
@@ -418,46 +660,75 @@
 fisgonear.</p>
   </li>
 
-  <li><p>Muchas aplicaciones privativas para dispositivos móviles envían 
informes
-sobre cuáles otras aplicaciones el usuario tiene instaladas. <a
-href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter lo hace
-de una manera que por lo menos es visible y opcional</a>, no tan malo como
-lo que hacen los otros. </p>
+  <li id="M201510300">
+    <p>Más del 73% de las aplicaciones móviles para Android, y más del 47% 
para
+iOS, <a href="https://techscience.org/a/2015103001/";>comparten con terceros
+información personal, de comportamiento y ubicación de los usuarios</a>.</p>
   </li>
 
-  <li><p>Los teléfonos móviles con GPS envían la ubicación GPS mediante 
comando
-remoto y los usuarios no pueden detenerlos: <a
-href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
-http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>.
-(EE. UU. dice que eventualmente exigirá que todos los teléfonos móviles
-nuevos tengan GPS).</p>
+  <li id="M201510050">
+    <p>Según Edward Snowden, <a 
href="http://www.bbc.com/news/uk-34444233";>agencias
+gubernamentales pueden tomar el control de teléfonos inteligentes</a>
+enviando mensajes de texto ocultos que les permiten encender y apagar los
+teléfonos, escuchar a través del micrófono, obtener datos de la
+geolocalización por medio del GPS, tomar fotografías, leer los mensajes de
+texto, acceder al historial de llamadas, localizaciones y navegación, y leer
+la lista de contactos. Este <cite>malware</cite> está diseñado para
+ocultarse y evitar ser detectado en investigaciones.</p>
   </li>
 
-  <li><p>Software espía en los teléfonos Cisco VoIP TNP: <a
-href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
-http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>.</p></li>
-
-  <li><p>Software espía en los teléfonos Android y ordenadores portátiles 
(¿con
-Windows?): El periódico <cite>The Wall Street Journal</cite>, en un artículo
-que no podemos leer a causa de una barrera de pago, informa que <a
-href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>
-el FBI puede activar remotamente el GPS y el micrófono en los teléfonos
-Android y en los ordenadores portátiles</a> (sospecho que se refieren a los
-portátiles con Windows). Aquí hay <a
-href="http://cryptome.org/2013/08/fbi-hackers.htm";>más información</a>.</p>
+  <li id="M201508210">
+    <p>Como la mayoría de los deservicios de transmisión de música, Spotify 
se basa
+en <cite>malware</cite> privativo (DRM y software espía). En agosto de 2015
+<a
+href="http://www.theguardian.com/technology/2015/aug/21/spotify-faces-user-backlash-over-new-privacy-policy";>exigió
+a los usuarios que aceptaran una mayor intromisión</a>, y algunos están
+empezando a darse cuenta de que esto no es bueno.</p>
+
+    <p>Este artículo muestra las <a
+href="https://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/";>retorcidas
+maneras en que presentan su espionaje como una forma de «servir» mejor a los
+usuarios</a>, sin importar si es eso lo que quieren. Este es un ejemplo
+típico de la actitud de la industria del software privativo frente a
+aquellos a quienes ha subyugado.</p>
+
+    <p>¡Vade retro, Spotify!</p>
+  </li>
+
+  <li id="M201507030">
+    <p>Los teléfonos de Samsung contienen <a
+href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/";>aplicaciones
+que los usuarios no pueden borrar</a>, y que envían tal cantidad de datos
+que su transmisión supone un gasto significativo para los usuarios. Dicha
+transmisión, ni deseada ni solicitada, claramente ha de suponer alguna forma
+de espionaje.</p>
   </li>
 
-  <li><p>Algunos teléfonos Motorola modifican Android para <a
-href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
-enviar datos personales a Motorola.</a></p>
+  <li id="M201506264">
+    <p><a
+href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>Un
+estudio de 2015</a> desveló que el 90% de las principales aplicaciones de
+Android gratuitas y privativas contenían bibliotecas que rastrean a los
+usuarios. En el caso de las aplicaciones privativas de pago, la proporción
+era del 60%.</p>
+
+    <p>Este artículo induce a confusión, ya que describe las aplicaciones 
gratuitas
+como «libres» <cite>(free)</cite>, cuando la mayoría de ellas no son en
+realidad <a href="/philosophy/free-sw.html">software libre</a>. También
+emplea la fea palabra «monetizar». Un buen sustitutivo de esa palabra es
+«explotar»; casi siempre encajará a la perfección.</p>
   </li>
 
-  <li><p>Algunos fabricantes añaden un <a
-href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
-paquete de vigilancia general oculto tales como Carrier IQ.</a></p>
+  <li id="M201505060">
+    <p>Las aplicaciones gratuitas (pero no <a
+href="/philosophy/free-sw.html">libres</a>) de Android se conectan de media
+a un centenar de URL especializadas en <a
+href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites";>rastreo
+y publicidad</a>.</p>
   </li>
 
-  <li><p>Muchas de las muy difundidas <a
+  <li id="M201504060">
+    <p>Muchas de las muy difundidas <a
 
href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>aplicaciones
 privativas para leer códigos QR espían al usuario</a>. Esto se suma al
 espionaje por parte de la empresa telefónica y, posiblemente, del sistema
@@ -467,60 +738,94 @@
 solicitan o no que el usuario diga «acepto», esa cuestión no justifica el
 <cite>malware</cite>. </p>
   </li>
-</ul>
 
-<h3 id="drm">DRM en los móviles</h3>
-<ul>
-
-<li id="android-apps-detect-rooting">
-<p>Google ahora permite a aplicaciones de Android detectar si un dispositivo ha
-sido rooteado, <a
-href="http://www.androidpolice.com/2017/05/13/netflix-confirms-blocking-rootedunlocked-devices-app-still-working-now/";>y
-en tal caso impedir su instalación</a>.</p>
-
-<p>Actualización: Google <em>intencionadamente</em> <a
-href="https://torrentfreak.com/netflix-use-of-google-drm-means-rooted-android-devices-are-banned-170515/";>
-modificó Android para que las aplicaciones puedan detectar los dispositivos
-que han sido rooteados y se nieguen a funcionar en ellos</a>.</p>
-</li>
+  <li id="M201411260">
+    <p>Muchas aplicaciones privativas para dispositivos móviles envían 
informes
+sobre cuáles otras aplicaciones el usuario tiene instaladas. <a
+href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter lo hace
+de una manera que por lo menos es visible y opcional</a>, no tan malo como
+lo que hacen los otros. </p>
+  </li>
 
-  <li>
-  <p>El iPhone 7 contiene DRM específicamente designado para <a
-href="https://motherboard.vice.com/en_us/article/kbjm8e/iphone-7-home-button-unreplaceable-repair-software-lock";>
-dejarlo inutilizable si lo arregla un taller de reparaciones «no
-autorizado»</a>. «No autorizado» significa básicamente cualquiera que no 
sea
-Apple.</p>
-
-  <p>El artículo emplea el término «candado» para describir el DRM, pero 
nosotros
-preferimos utilizar el término <a
-href="https://gnu.org/philosophy/words-to-avoid.html#DigitalLocks";>esposas
-digitales</a>.</p>
+  <li id="M201403120">
+    <p><a href="/proprietary/proprietary-back-doors.html#samsung"> La puerta
+trasera de Samsung</a> permite el acceso a cualquier archivo del sistema.</p>
  </li>
 
-  <li><p>Android <a
-href="https://developer.android.com/reference/android/drm/package-summary.html";>dispone
-de funcionalidades especiales para gestionar el DRM</a>.</p>
+  <li id="M201401151">
+    <p>El teclado Simeji es una versión para teléfonos inteligentes del <a
+href="/proprietary/proprietary-surveillance.html#baidu-ime">espía <abbr
+title="Input Method Editor">IME</abbr></a> de Baidu.</p>
+  </li>
+
+  <li id="M201312270">
+    <p>El principal propósito de la aplicación privativa Snapchat es 
restringir el
+uso de datos en el equipo del usuario, pero también hace labores de
+vigilancia: <a
+href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>trata
+de obtener la lista de números telefónicos de otras personas que tiene el
+usuario</a>.</p>
+  </li>
+
+  <li id="M201312060">
+    <p>La aplicación de linterna Brightest Flashlight <a
+href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>envía
+datos del usuario, incluida su geolocalización, para su utilización por
+empresas</a>.</p>
+
+    <p>La FTC (Comisión Federal de Comercio) ha criticado esta aplicación 
porque
+pregunta al usuario si autoriza el envío de datos personales al
+desarrollador de la aplicación, pero no dice nada acerca de su envío a otras
+empresas. Esto muestra la debilidad de la «solución» a la vigilancia del
+«diga no si no quiere que le espíen»: ¿por qué una aplicación de linterna
+tendría que enviar información a nadie? Una aplicación de linterna con
+software libre no lo haría.</p>
+  </li>
+
+  <li id="M201307000">
+    <p>Los teléfonos móviles con GPS <a
+href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>envían
+la ubicación GPS mediante comando remoto y los usuarios no pueden
+detenerlos</a>. (EE. UU. dice que eventualmente exigirá que todos los
+teléfonos móviles nuevos tengan GPS).</p>
+  </li>
+
+  <li id="M201212100">
+    <p>La FTC dice que la mayoría de las aplicaciones de móviles para niños 
no
+respetan la privacidad: <a
+href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>
+http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>.</p>
+  </li>
+
+  <li id="M201111170">
+    <p>Algunos fabricantes añaden un <a
+href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>paquete
+de vigilancia general oculto como Carrier IQ</a>.</p>
   </li>
 </ul>
 
+
 <h3 id="jails">Los móviles como prisiones</h3>
-<ul>
-  <li><p><a href="http://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>Los
-dispositivos móviles con Windows 8 son tiranos</a>. <a
-href="http://www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown";>Windows
-8 en los «dispositivos móviles» es una prisión.</a></p>
+
+<ul class="blurbs">
+  <li id="M201210080">
+    <p><a
+href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>Windows
+8 en los «dispositivos móviles» (ya desaparecido) era una prisión.</a></p>
   </li>
 </ul>
 
+
 <h3 id="tyrants">Móviles tiranos</h3>
-<ul>
-  <li><p><a
-href="http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html";>
-Algunos teléfonos Android son tiranos</a> (aunque alguien encontró una
-manera de saltarse la restricción). Afortunadamente, la mayoría de los
-dispositivos Android no son tiranos.</p>
+
+<ul class="blurbs">
+  <li id="M201110110">
+    <p><a href="https://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>Los
+dispositivos móviles que vienen con Windows 8 son tiránicos</a>.</p>
   </li>
 </ul>
+
+
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -595,7 +900,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Última actualización:
 
-$Date: 2018/07/27 10:01:00 $
+$Date: 2018/11/15 12:28:49 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/po/malware-mobiles.es-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.es-en.html,v
retrieving revision 1.31
retrieving revision 1.32
diff -u -b -r1.31 -r1.32
--- proprietary/po/malware-mobiles.es-en.html   27 Jul 2018 10:01:00 -0000      
1.31
+++ proprietary/po/malware-mobiles.es-en.html   15 Nov 2018 12:28:49 -0000      
1.32
@@ -1,5 +1,10 @@
 <!--#include virtual="/server/header.html" -->
 <!-- Parent-Version: 1.85 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+     Please do not edit lists with items such as <li id="Mnnnnnnnn">!
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
 <title>Malware in Mobile Devices
 - GNU Project - Free Software Foundation</title>
 <style type="text/css" media="print,screen"><!--
@@ -14,7 +19,7 @@
 <p><a href="/proprietary/proprietary.html">Other examples of proprietary
 malware</a></p>
 
-<div class="highlight-para">
+<div class="comment">
 <p>
 <em>Malware</em> means software designed to function in ways that
 mistreat or harm the user.  (This does not include accidental errors.)
@@ -36,120 +41,152 @@
 tracking their movements, and listening to their conversations.  This
 is why we call them &ldquo;Stalin's dream&rdquo;.</p>
 
+<p>The malware we list here is present in every phone, or in software
+that is not made by Apple or Google (including its subsidiaries).
+Malicious functionalities in mobile software released by Apple or
+Google are listed in dedicated pages, <a
+href="/proprietary/malware-apple.html">Apple's Operating Systems are
+Malware</a> and <a href="/proprietary/malware-google.html">Google's
+Software Is Malware</a> respectively.</p>
+
+<div class="important">
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
 to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
-to present the specifics.</p>
+to serve as specific substantiation.</p>
+</div>
 </div>
+<div class="column-limit" id="phone-communications"></div>
 
-<ul>
-  <li><p>The phone network
-    <a href="https://ssd.eff.org/en/module/problem-mobile-phones";>
+<ul class="blurbs">
+  <li id="M201502100">
+    <p>The phone network <a
+    href="https://ssd.eff.org/en/module/problem-mobile-phones";>
       tracks the movements of each phone</a>.</p>
+
     <p>This is inherent in the design of the phone network: as long as
       the phone is in communication with the network, there is no way
       to stop the network from recording its location.  Many countries
       (including the US and the EU) require the network to store all
       these location data for months or years.</p>
   </li>
-  <li><p id="universal-back-door">Almost every phone's communication processor 
has
-      a universal back door which
-      is <a 
href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html";>
-      often used to make a phone transmit all conversations it
- hears</a>.</p>
-    <p>The back
-      door <a 
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
+
+  <li id="M201311121">
+    <p id="universal-back-door">
+    Almost every phone's communication processor has
+    a universal back door which is <a
+    
href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html";>
+    often used to make a phone transmit all conversations it hears</a>.</p>
+
+    <p>The back door <a class="not-a-duplicate"
+    
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
       may take the form of bugs that have gone 20 years unfixed</a>.
       The choice to leave the security holes in place is morally
       equivalent to writing a back door.</p>
+
     <p>The back door is in the &ldquo;modem processor&rdquo;, whose
       job is to communicate with the radio network.  In most phones,
       the modem processor controls the microphone.  In most phones it
       has the power to rewrite the software for the main processor
       too.</p>
+
     <p>A few phone models are specially designed so that the modem
       processor does not control the microphone, and so that it can't
       change the software in the main processor.  They still have the
       back door, but at least it is unable to turn the phone unto a
       listening device.</p>
-    <p>The universal back door is apparently also used to make phones
-      <a 
href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>
+
+    <p>The universal back door is apparently also used to make phones <a
+    
href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>
       transmit even when they are turned off</a>.  This means their movements
       are tracked, and may also make the listening feature work.</p>
   </li>
 </ul>
 
-<p>Here are examples of malware in mobile devices.  See also
-the <a href="/proprietary/malware-apple.html">the Apple malware
-page</a> for malicious functionalities specific to the Apple iThings.</p>
-
 <div class="summary" style="margin-top: 1em">
 <h3>Type&nbsp;of malware</h3>
 <ul>
 <li><a href="#back-doors">Back doors</a></li>
 <!--<li><a href="#censorship">Censorship</a></li>-->
-<li><a href="#insecurity">Insecurity</a></li>
-<!--<li><a href="#sabotage">Sabotage</a></li>-->
-<!--<li><a href="#interference">Interference</a></li>-->
-<li><a href="#surveillance">Surveillance</a></li>
-<li><a href="#drm">Digital restrictions
-    management</a> or &ldquo;DRM&rdquo; means functionalities designed
+  <li><a href="#drm">Digital restrictions
+    management</a> or &ldquo;DRM&rdquo;&mdash;functionalities designed
     to restrict what users can do with the data in their computers.</li>
-<li><a href="#jails">Jails</a>&mdash;systems
+  <li><a href="#insecurity">Insecurity</a></li>
+<!--<li><a href="#interference">Interference</a></li>-->
+<!--<li><a href="#sabotage">Sabotage</a></li>-->
+  <li><a href="#surveillance">Surveillance</a></li>
+  <li><a href="#jails">Jails</a>&mdash;systems
     that impose censorship on application programs.</li>
-<li><a href="#tyrants">Tyrants</a>&mdash;systems
+  <li><a href="#tyrants">Tyrants</a>&mdash;systems
     that reject any operating system not &ldquo;authorized&rdquo; by the
     manufacturer.</li>
 </ul>
 </div>
 
 <h3 id="back-doors">Mobile Back Doors</h3>
+
 <ul>
   <li>
     <p>See above for the <a href="#universal-back-door">general universal back
       door</a> in essentially all mobile phones, which permits converting
       them into full-time listening devices.</p>
   </li>
+</ul>
 
-  <li><p><a 
href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>
-  Samsung Galaxy devices running proprietary Android versions come with a
-  back door</a> that provides remote access to the data stored on the
-  device.</p>
+<ul class="blurbs">
+  <li id="M201609130">
+    <p>Xiaomi phones come with <a
+    
href="https://www.thijsbroenink.com/2016/09/xiaomis-analytics-app-reverse-engineered";>
+    a universal back door in the application processor, for Xiaomi's
+    use</a>.</p>
+
+    <p>This is separate from <a href="#universal-back-door-phone-modem">the
+    universal back door in the modem processor that the local phone
+    company can use</a>.</p>
+  </li>
+
+  <li id="M201511090">
+    <p>Baidu's proprietary Android library, Moplus, has a back door that <a
+    
href="https://www.eff.org/deeplinks/2015/11/millions-android-devices-vulnerable-remote-hijacking-baidu-wrote-code-google-made";>
+    can &ldquo;upload files&rdquo; as well as forcibly install
+    apps</a>.</p>
+
+    <p>It is used by 14,000 Android applications.</p>
+  </li>
+
+  <li id="M201412180">
+    <p><a
+    
href="http://www.theguardian.com/technology/2014/dec/18/chinese-android-phones-coolpad-hacker-backdoor";>
+    A Chinese version of Android has a universal back door</a>. Nearly
+    all models of mobile phones have a <a href="#universal-back-door">
+    universal back door in the modem chip</a>. So why did Coolpad bother
+    to introduce another? Because this one is controlled by Coolpad.</p>
+  </li>
+
+  <li id="M201403121">
+    <p id="samsung"><a
+    
href="https://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor";>
+    Samsung Galaxy devices running proprietary Android versions come with
+    a back door</a> that provides remote access to the files stored on
+    the device.</p>
   </li>
+</ul>
 
-  <li><p><a href="/proprietary/proprietary-back-doors.html#samsung">
-  Samsung's back door</a> provides access to any file on the system.</p>
-  </li>
 
-  <li>
-  <p>In Android,
-  <a 
href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>
-  Google has a back door to remotely delete apps.</a>  (It was in a
-  program called GTalkService, which seems since then to have been
-  merged into Google Play.)
-  </p>
-
-  <p>
-  Google can also
-  <a 
href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";>
-  forcibly and remotely install apps</a> through Google Play.
-  This is not equivalent to a universal back door, but permits various
-  dirty tricks.
-  </p>
-
-  <p>
-  Although Google's <em>exercise</em> of this power has not been
-  malicious so far, the point is that nobody should have such power,
-  which could also be used maliciously.  You might well decide to let a
-  security service remotely <em>deactivate</em> programs that it
-  considers malicious.  But there is no excuse for allowing it
-  to <em>delete</em> the programs, and you should have the right to
-  decide who (if anyone) to trust in this way.
-  </p>
+<h3 id="drm">Mobile DRM</h3>
+
+<ul class="blurbs">
+  <li id="M201501030">
+    <p id="netflix-app-geolocation-drm">The Netflix Android app <a
+    
href="http://torrentfreak.com/netflix-cracks-down-on-vpn-and-proxy-pirates-150103/";>
+    forces the use of Google DNS</a>. This is one of the methods that
+    Netflix uses to enforce the geolocation restrictions dictated by the
+    movie studios.</p>
   </li>
 </ul>
 
+
 <h3 id="insecurity">Mobile Insecurity</h3>
 
 <p>These bugs are/were not intentional, so unlike the rest of the file
@@ -157,328 +194,606 @@
   supposition that prestigious proprietary software doesn't have grave
   bugs.</p>
 
-<ul>
-
-<li>
-  <p>Siri, Alexa, and all the other voice-control systems can be
-  <a 
href="https://www.fastcodesign.com/90139019/a-simple-design-flaw-makes-it-astoundingly-easy-to-hack-siri-and-alexa";>hijacked
 by programs that play commands in ultrasound that humans can't hear</a>.
-  </p>
-</li>
-
-<li>
-  <p>Many Android devices <a 
href="https://arstechnica.com/security/2017/04/wide-range-of-android-phones-vulnerable-to-device-hijacks-over-wi-fi/";>
+<ul class="blurbs">
+  <li id="M201807100">
+    <p>Siri, Alexa, and all the other voice-control systems can be <a
+    
href="https://www.fastcodesign.com/90139019/a-simple-design-flaw-makes-it-astoundingly-easy-to-hack-siri-and-alexa";>
+    hijacked by programs that play commands in ultrasound that humans
+    can't hear</a>.</p>
+  </li>
+
+  <li id="M201807020">
+    <p>Some Samsung phones randomly <a
+    
href="https://www.theverge.com/circuitbreaker/2018/7/2/17528076/samsung-phones-text-rcs-update-messages";>send
+    photos to people in the owner's contact list</a>.</p>
+  </li>
+
+  <li id="M201704050">
+    <p>Many Android devices <a
+    
href="https://arstechnica.com/security/2017/04/wide-range-of-android-phones-vulnerable-to-device-hijacks-over-wi-fi/";>
        can be hijacked through their Wi-Fi chips</a> because of a bug in
        Broadcom's non-free firmware.</p>
-</li>
-
-<li>
-<p>Samsung
-phones <a 
href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>have
-a security hole that allows an SMS message to install
-ransomware</a>.</p>
-</li>
-
-<li>
-<p>Many proprietary payment apps <a
-href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>
-transmit personal data in an insecure way</a>.
-However, the worse aspect of these apps is that
-<a href="/philosophy/surveillance-vs-democracy.html">payment is not 
anonymous</a>.
-</p>
-</li>
+  </li>
 
-  <li><p><a 
href="http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
-  The NSA can tap data in smart phones, including iPhones, Android, and
-  BlackBerry</a>. While there is not much detail here, it seems that this
-  does not operate via the universal back door that we know nearly all
-  portable phones have. It may involve exploiting various bugs. There are
-   <a href="#universal-back-door">
+  <li id="M201702170">
+    <p>The mobile apps for communicating <a
+    
href="https://www.bleepingcomputer.com/news/security/millions-of-smart-cars-vulnerable-due-to-insecure-android-apps/";>with
+    a smart but foolish car have very bad security</a>.</p>
+
+    <p>This is in addition to the fact that the car contains a cellular
+    modem that tells big brother all the time where it is.  If you own
+    such a car, it would be wise to disconnect the modem so as to turn
+    off the tracking.</p>
+  </li>
+
+  <li id="M201701270">
+    <p>Samsung phones <a
+    
href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/";>have
+    a security hole that allows an SMS message to install
+    ransomware</a>.</p>
+  </li>
+
+  <li id="M201701130">
+    <p>WhatsApp has a feature that <a
+    
href="https://techcrunch.com/2017/01/13/encrypted-messaging-platform-whatsapp-denies-backdoor-claim/";>
+    has been described as a &ldquo;back door&rdquo;</a> because it would
+    enable governments to nullify its encryption.</p>
+
+    <p>The developers say that it wasn't intended as a back door, and that
+    may well be true. But that leaves the crucial question of whether it
+    functions as one. Because the program is nonfree, we cannot check by
+    studying it.</p>
+  </li>
+
+  <li id="M201607290">
+    <p><a
+    
href="https://techcrunch.com/2016/07/29/research-shows-deleted-whatsapp-messages-arent-actually-deleted/";>&ldquo;Deleted&rdquo;
+    WhatsApp messages are not entirely deleted</a>. They can be recovered
+    in various ways.</p>
+  </li>
+
+  <li id="M201607280">
+    <p>A half-blind security critique of a tracking app: it found that <a
+    
href="http://www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/";>
+    blatant flaws allowed anyone to snoop on a user's personal data</a>.
+    The critique fails entirely to express concern that the app sends the
+    personal data to a server, where the <em>developer</em> gets it all.
+    This &ldquo;service&rdquo; is for suckers!</p>
+
+    <p>The server surely has a &ldquo;privacy policy,&rdquo; and surely
+    it is worthless since nearly all of them are.</p>
+  </li>
+
+  <li id="M201607190">
+    <p>A bug in a proprietary ASN.1 library, used
+    in cell phone towers as well as cell phones and routers, <a
+    
href="http://arstechnica.com/security/2016/07/software-flaw-puts-mobile-phones-and-networks-at-risk-of-complete-takeover";>allows
+    taking control of those systems</a>.</p>
+  </li>
+
+  <li id="M201603100">
+    <p>Many proprietary payment apps <a
+    
href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data";>transmit
+    personal data in an insecure way</a>. However,
+    the worse aspect of these apps is that <a
+    href="/philosophy/surveillance-vs-democracy.html">payment is not
+    anonymous</a>.</p>
+  </li>
+
+  <li id="M201505294">
+    <p><a
+    
href="http://phys.org/news/2015-05-app-vulnerability-threatens-millions-users.html";>
+    Many smartphone apps use insecure authentication methods when storing
+    your personal data on remote servers</a>. This leaves personal
+    information like email addresses, passwords, and health information
+    vulnerable. Because many of these apps are proprietary it makes it
+    hard to impossible to know which apps are at risk.</p>
+  </li>
+
+  <li id="M201405190">
+    <p>An app to prevent &ldquo;identity theft&rdquo;
+    (access to personal data) by storing users' data on a special server <a
+    
href="http://arstechnica.com/tech-policy/2014/05/id-theft-protector-lifelock-deletes-user-data-over-concerns-that-app-isnt-safe/";>was
+    deactivated by its developer</a> which had discovered a security
+    flaw.</p>
+
+    <p>That developer seems to be conscientious about protecting personal
+    data from third parties in general, but it can't protect that data
+    from the state.  Quite the contrary: confiding your data to someone
+    else's server, if not first encrypted by you with free software,
+    undermines your rights.</p>
+  </li>
+
+  <li id="M201402210">
+    <p>The <a
+    
href="http://arstechnica.com/security/2014/02/crypto-weaknesses-in-whatsapp-the-kind-of-stuff-the-nsa-would-love/";>insecurity
+    of WhatsApp</a> makes eavesdropping a snap.</p>
+  </li>
+
+  <li id="M201311120">
+    <p><a
+    
href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
+    The NSA can tap data in smart phones, including iPhones,
+    Android, and BlackBerry</a>.  While there is not much
+    detail here, it seems that this does not operate via
+    the universal back door that we know nearly all portable
+    phones have. It may involve exploiting various bugs.  There are <a
+    
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
   lots of bugs in the phones' radio software</a>.</p>
   </li>
 </ul>
 
+
 <h3 id="surveillance">Mobile Surveillance</h3>
-<ul>
-  <li><p>The Sarahah app 
-      <a 
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>
+
+<ul class="blurbs">
+  <li id="M201810244">
+    <p>Some Android apps <a
+    
href="https://www.androidauthority.com/apps-uninstall-trackers-917539/amp/";>
+    track the phones of users that have deleted them</a>.</p>
+  </li>
+
+  <li id="M201806110">
+    <p>The Spanish football streaming app <a
+    
href="https://boingboing.net/2018/06/11/spanish-football-app-turns-use.html";>tracks
+    the user's movements and listens through the microphone</a>.</p>
+
+    <p>This makes them act as spies for licensing enforcement.</p>
+
+    <p>I expect it implements DRM, too&mdash;that there is no way to save
+    a recording. But I can't be sure from the article.</p>
+
+    <p>If you learn to care much less about sports, you will benefit in
+    many ways. This is one more.</p>
+  </li>
+
+  <li id="M201804160">
+    <p>More than <a
+    
href="https://www.theguardian.com/technology/2018/apr/16/child-apps-games-android-us-google-play-store-data-sharing-law-privacy";>50%
+    of the 5,855 Android apps studied by researchers were found to snoop
+    and collect information about its users</a>.  40% of the apps were
+    found to insecurely snitch on its users.  Furthermore, they could
+    detect only some methods of snooping, in these proprietary apps whose
+    source code they cannot look at.  The other apps might be snooping
+    in other ways.</p>
+
+    <p>This is evidence that proprietary apps generally work against
+    their users.  To protect their privacy and freedom, Android users
+    need to get rid of the proprietary software&mdash;both proprietary
+    Android by <a href="https://replicant.us";>switching to Replicant</a>,
+    and the proprietary apps by getting apps from the free software
+    only <a href="https://f-droid.org/";>F-Droid store</a> that <a
+    href="https://f-droid.org/wiki/page/Antifeatures";> prominently warns
+    the user if an app contains anti-features</a>.</p>
+  </li>
+
+  <li id="M201804020">
+    <p>Grindr collects information about <a
+    
href="https://www.commondreams.org/news/2018/04/02/egregious-breach-privacy-popular-app-grindr-supplies-third-parties-users-hiv-status";>
+    which users are HIV-positive, then provides the information to
+    companies</a>.</p>
+
+    <p>Grindr should not have so much information about its users.
+    It could be designed so that users communicate such info to each
+    other but not to the server's database.</p>
+  </li>
+
+  <li id="M201803050">
+    <p>The moviepass app and dis-service
+    spy on users even more than users expected. It <a
+    
href="https://techcrunch.com/2018/03/05/moviepass-ceo-proudly-says-the-app-tracks-your-location-before-and-after-movies/";>records
+    where they travel before and after going to a movie</a>.</p>
+
+    <p>Don't be tracked&mdash;pay cash!</p>
+  </li>
+
+  <li id="M201711240">
+    <p>Tracking software in popular Android apps
+    is pervasive and sometimes very clever. Some trackers can <a
+    
href="https://theintercept.com/2017/11/24/staggering-variety-of-clandestine-trackers-found-in-popular-android-apps/";>
+    follow a user's movements around a physical store by noticing WiFi
+    networks</a>.</p>
+  </li>
+
+  <li id="M201711230">
+    <p>AI-powered driving apps can <a
+    
href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>
+    track your every move</a>.</p>
+  </li>
+
+  <li id="M201708270">
+    <p>The Sarahah app <a
+    
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>
       uploads all phone numbers and email addresses</a> in user's address
       book to developer's server.  Note that this article misuses the words
       &ldquo;<a href="/philosophy/free-sw.html">free software</a>&rdquo;
       referring to zero price.</p>
   </li>
   
-  <li><p>Some portable phones <a 
href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>are
-      sold with spyware sending lots of data to China</a>.</p></li>
-
-<li>
-  <p>Facebook's app listens all the time, <a 
href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>to
 snoop
-  on what people are listening to or watching</a>. In addition, it may
-  be analyzing people's conversations to serve them with targeted
-  advertisements.</p>
-</li>
-
+  <li id="M201707270">
+    <p>20 dishonest Android apps recorded <a
+    
href="https://arstechnica.com/information-technology/2017/07/stealthy-google-play-apps-recorded-calls-and-stole-e-mails-and-texts";>phone
+    calls and sent them and text messages and emails to snoopers</a>.</p>
+
+    <p>Google did not intend to make these apps spy; on the contrary, it
+    worked in various ways to prevent that, and deleted these apps after
+    discovering what they did. So we cannot blame Google specifically
+    for the snooping of these apps.</p>
+
+    <p>On the other hand, Google redistributes nonfree Android apps, and
+    therefore shares in the responsibility for the injustice of their being
+    nonfree. It also distributes its own nonfree apps, such as Google Play,
+    <a href="/philosophy/free-software-even-more-important.html">which
+    are malicious</a>.</p>
+
+    <p>Could Google have done a better job of preventing apps from
+    cheating? There is no systematic way for Google, or Android users,
+    to inspect executable proprietary apps to see what they do.</p>
+
+    <p>Google could demand the source code for these apps, and study
+    the source code somehow to determine whether they mistreat users in
+    various ways. If it did a good job of this, it could more or less
+    prevent such snooping, except when the app developers are clever
+    enough to outsmart the checking.</p>
+
+    <p>But since Google itself develops malicious apps, we cannot trust
+    Google to protect us. We must demand release of source code to the
+    public, so we can depend on each other.</p>
+  </li>
+
+  <li id="M201705230">
+    <p>Apps for BART <a
+    
href="https://consumerist.com/2017/05/23/passengers-say-commuter-rail-app-illegally-collects-personal-user-data/";>snoop
+    on users</a>.</p>
+
+    <p>With free software apps, users could <em>make sure</em> that they
+    don't snoop.</p>
+
+    <p>With proprietary apps, one can only hope that they don't.</p>
+  </li>
+
+  <li id="M201705040">
+    <p>A study found 234 Android apps that track users by <a
+    
href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>listening
+    to ultrasound from beacons placed in stores or played by TV
+    programs</a>.</p>
+  </li>
+
+  <li id="M201704260">
+    <p>Faceapp appears to do lots of surveillance, judging by <a
+    
href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>
+    how much access it demands to personal data in the device</a>.</p>
+  </li>
+
+  <li id="M201704190">
+    <p>Users are suing Bose for <a
+    
href="https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>
+    distributing a spyware app for its headphones</a>.  Specifically,
+    the app would record the names of the audio files users listen to
+    along with the headphone's unique serial number.</p>
+
+    <p>The suit accuses that this was done without the users' consent.
+    If the fine print of the app said that users gave consent for this,
+    would that make it acceptable? No way! It should be flat out <a
+    href="/philosophy/surveillance-vs-democracy.html"> illegal to design
+    the app to snoop at all</a>.</p>
+  </li>
+
+  <li id="M201704074">
+    <p>Pairs of Android apps can collude
+    to transmit users' personal data to servers. <a
+    
href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>A
+    study found tens of thousands of pairs that collude</a>.</p>
+  </li>
+
+  <li id="M201703300">
+    <p>Verizon <a
+    
href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>
+    announced an opt-in proprietary search app that it will</a> pre-install
+    on some of its phones. The app will give Verizon the same information
+    about the users' searches that Google normally gets when they use
+    its search engine.</p>
+
+    <p>Currently, the app is <a
+    
href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";>
+    being pre-installed on only one phone</a>, and the user must
+    explicitly opt-in before the app takes effect. However, the app
+    remains spyware&mdash;an &ldquo;optional&rdquo; piece of spyware is
+    still spyware.</p>
+  </li>
 
-<li>
-  <p>A
-    <a 
href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>
-      research paper</a> that investigated the privacy and security
-    of 283 Android VPN apps concluded that &ldquo;in spite of the
-    promises for privacy, security, and anonymity given by the
-    majority of VPN apps&mdash;millions of users may be unawarely subject
-    to poor security guarantees and abusive practices inflicted by
-    VPN apps.&rdquo;</p>
-
-  <p>Following is a non-exhaustive list of proprietary VPN apps from
-    the research paper that tracks and infringes the privacy of
-    users:</p>
+  <li id="M201701210">
+    <p>The Meitu photo-editing app <a
+    
href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>sends
+    user data to a Chinese company</a>.</p>
+  </li>
+
+  <li id="M201611280">
+    <p>The Uber app tracks <a
+    
href="https://techcrunch.com/2016/11/28/uber-background-location-data-collection/";>clients'
+    movements before and after the ride</a>.</p>
+
+    <p>This example illustrates how &ldquo;getting the user's
+    consent&rdquo; for surveillance is inadequate as a protection against
+    massive surveillance.</p>
+  </li>
+
+  <li id="M201611160">
+    <p>A <a
+    
href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>
+    research paper</a> that investigated the privacy and security of
+    283 Android VPN apps concluded that &ldquo;in spite of the promises
+    for privacy, security, and anonymity given by the majority of VPN
+    apps&mdash;millions of users may be unawarely subject to poor security
+    guarantees and abusive practices inflicted by VPN apps.&rdquo;</p>
+
+    <p>Following is a non-exhaustive list, taken from the research paper,
+    of some proprietary VPN apps that track users and infringe their
+    privacy:</p>
 
-  <dl>
+    <dl class="compact">
     <dt>SurfEasy</dt>
       <dd>Includes tracking libraries such as NativeX and Appflood,
       meant to track users and show them targeted ads.</dd>
 
     <dt>sFly Network Booster</dt>
       <dd>Requests the <code>READ_SMS</code> and <code>SEND_SMS</code>
-      permissions upon installation, meaning it has full access to
-      users' text messages.</dd>
+      permissions upon installation, meaning it has full access to users'
+      text messages.</dd>
 
     <dt>DroidVPN and TigerVPN</dt>
       <dd>Requests the <code>READ_LOGS</code> permission to read logs
-      for other apps and also core system logs. TigerVPN developers
-      have confirmed this.</dd>
+      for other apps and also core system logs. TigerVPN developers have
+      confirmed this.</dd>
 
     <dt>HideMyAss</dt>
-      <dd>Sends traffic to LinkedIn. Also, it stores detailed logs
-      and may turn them over to the UK government if
-      requested.</dd>
+      <dd>Sends traffic to LinkedIn. Also, it stores detailed logs and
+      may turn them over to the UK government if requested.</dd>
 
     <dt>VPN Services HotspotShield</dt>
       <dd>Injects JavaScript code into the HTML pages returned to the
-      users. The stated purpose of the JS injection is to display
-      ads. Uses roughly 5 tracking libraries. Also, it redirects the
-      user's traffic through valueclick.com (an advertising
-      website).</dd>
+      users. The stated purpose of the JS injection is to display ads. Uses
+      roughly five tracking libraries. Also, it redirects the user's
+      traffic through valueclick.com (an advertising website).</dd>
 
     <dt>WiFi Protector VPN</dt>
-      <dd>Injects JavaScript code into HTML pages, and also uses
-      roughly 5 tracking libraries. Developers of this app have
-      confirmed that the non-premium version of the app does
-      JavaScript injection for tracking and display ads.</dd>
+      <dd>Injects JavaScript code into HTML pages, and also uses roughly
+      five tracking libraries. Developers of this app have confirmed that
+      the non-premium version of the app does JavaScript injection for
+      tracking the user and displaying ads.</dd>
   </dl>
-</li>
+  </li>
 
-<li>
-  <p><a 
href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>A 
study in 2015</a> found that 90% of the top-ranked gratis
-  proprietary Android apps contained recognizable tracking libraries. For 
-  the paid proprietary apps, it was only 60%.</p>
-
-  <p>The article confusingly describes gratis apps as &ldquo;free&rdquo;,
-  but most of them are not in fact
-  <a href="/philosophy/free-sw.html">free software</a>.
-  It also uses the ugly word &ldquo;monetize&rdquo;. A good replacement
-  for that word is &ldquo;exploit&rdquo;; nearly always that will fit
-  perfectly.</p>
-</li>
-
-<li>
-  <p>A study found 234 Android apps that track users by
-       <a 
href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>listening
-       to ultrasound from beacons placed in stores or played by TV 
programs</a>.
-       </p>
-</li>
-
-<li>
-               <p>Faceapp appears to do lots of surveillance, judging by 
-    <a 
href="https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>
-               how much access it demands to personal data in the device</a>.
-               </p>
- </li>
-
-<li>
-  <p>Pairs of Android apps can collude to transmit users' personal data
-       to servers. <a 
href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>A
 study found
-       tens of thousands of pairs that collude.</a></p>
-</li>
-
-<li>
-<p>Google Play intentionally sends app developers <a
-href="http://gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116";>
-the personal details of users that install the app</a>.</p>
-
-<p>Merely asking the &ldquo;consent&rdquo; of users is not enough
-to legitimize actions like this.  At this point, most users have
-stopped reading the &ldquo;Terms and Conditions&rdquo; that spell out
-what they are &ldquo;consenting&rdquo; to.  Google should clearly
-and honestly identify the information it collects on users, instead
-of hiding it in an obscurely worded EULA.</p>
-
-<p>However, to truly protect people's privacy, we must prevent Google
-and other companies from getting this personal information in the first
-place!</p>
-</li>
-
-<li>
-  <p>Google Play (a component of Android) <a
-  
href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg";>
-  tracks the users' movements without their permission</a>.</p>
-
-  <p>Even if you disable Google Maps and location tracking, you must
-  disable Google Play itself to completely stop the tracking.  This is
-  yet another example of nonfree software pretending to obey the user,
-  when it's actually doing something else.  Such a thing would be almost
-  unthinkable with free software.</p>
-
-</li>
-<li>
-   <p>Verizon <a 
href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>
-        announced an opt-in proprietary search app that it will</a>
-        pre-install on some of its phones. The app will give Verizon the same
-   information about the users' searches that Google normally gets when
-   they use its search engine.</p>
-
-   <p>Currently, the app is <a 
href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";>
-    being pre-installed on only one phone</a>, and the
-    user must explicitly opt-in before the app takes effect. However, the
-    app remains spyware&mdash;an &ldquo;optional&rdquo; piece of spyware is
-    still spyware.</p>
-</li>
-<li><p>The Meitu photo-editing
-app <a 
href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>sends
-user data to a Chinese company</a>.</p></li>
-
-<li>
-<p>A half-blind security critique of a tracking app: it found that <a
-href="http://www.consumerreports.org/mobile-security-software/glow-pregnancy-app-exposed-women-to-privacy-threats/";>
-blatant flaws allowed anyone to snoop on a user's personal data</a>.
-The critique fails entirely to express concern that the app sends the
-personal data to a server, where the <em>developer</em> gets it all.
-This &ldquo;service&rdquo; is for suckers!</p>
-
-<p>The server surely has a &ldquo;privacy policy,&rdquo; and surely it
-is worthless since nearly all of them are.</p>
-</li>
-
-  <li><p>Apps that include 
-  <a 
href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>
-  Symphony surveillance software snoop on what radio and TV programs are 
-  playing nearby</a>.  Also on what users post on various sites such as 
-  Facebook, Google+ and Twitter.</p>
-  </li>
-
-  <li><p>More than 73% and 47% of mobile applications, both from Android and 
iOS
-  respectively <a href="http://jots.pub/a/2015103001/index.php";>share personal,
-  behavioral and location information</a> of their users with third 
parties.</p>
+  <li id="M201611150">
+    <p>Some portable phones <a
+    
href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>are
+    sold with spyware sending lots of data to China</a>.</p>
+  </li>
+
+  <li id="M201606050">
+    <p>Facebook's new Magic Photo app <a
+    
href="https://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/";>
+    scans your mobile phone's photo collections for known faces</a>,
+    and suggests you to share the picture you take according to who is
+    in the frame.</p>
+
+    <p>This spyware feature seems to require online access to some
+    known-faces database, which means the pictures are likely to be
+    sent across the wire to Facebook's servers and face-recognition
+    algorithms.</p>
+
+    <p>If so, none of Facebook users' pictures are private anymore,
+    even if the user didn't &ldquo;upload&rdquo; them to the service.</p>
+  </li>
+
+  <li id="M201605310">
+    <p>Facebook's app listens all the time, <a
+    
href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>to
+    snoop on what people are listening to or watching</a>. In addition,
+    it may be analyzing people's conversations to serve them with targeted
+    advertisements.</p>
   </li>
 
-  <li><p>&ldquo;Cryptic communication,&rdquo; unrelated to the app's 
functionality,
-  was <a 
href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>
+  <li id="M201604250">
+    <p>A pregnancy test controller application not only can <a
+    
href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security";>
+    spy on many sorts of data in the phone, and in server accounts,
+    it can alter them too</a>.</p>
+  </li>
+
+  <li id="M201601130">
+    <p>Apps that include <a
+    
href="http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>
+    Symphony surveillance software snoop on what radio and TV programs
+    are playing nearby</a>.  Also on what users post on various sites
+    such as Facebook, Google+ and Twitter.</p>
+  </li>
+
+  <li id="M201601110">
+    <p>The natural extension of monitoring
+    people through &ldquo;their&rdquo; phones is <a
+    
href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html";>
+    proprietary software to make sure they can't &ldquo;fool&rdquo;
+    the monitoring</a>.</p>
+  </li>
+
+  <li id="M201511190">
+    <p>&ldquo;Cryptic communication,&rdquo;
+    unrelated to the app's functionality, was <a
+    href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>
   found in the 500 most popular gratis Android apps</a>.</p>
 
   <p>The article should not have described these apps as
-  &ldquo;free&rdquo;&mdash;they are not free software.  The clear way to say
-  &ldquo;zero price&rdquo; is &ldquo;gratis.&rdquo;</p>
+    &ldquo;free&rdquo;&mdash;they are not free software.  The clear way
+    to say &ldquo;zero price&rdquo; is &ldquo;gratis.&rdquo;</p>
 
   <p>The article takes for granted that the usual analytics tools are
   legitimate, but is that valid?  Software developers have no right to
-  analyze what users are doing or how.  &ldquo;Analytics&rdquo; tools that 
snoop are
-  just as wrong as any other snooping.</p>
+    analyze what users are doing or how.  &ldquo;Analytics&rdquo; tools
+    that snoop are just as wrong as any other snooping.</p>
   </li>
 
-  <li><p>Many proprietary apps for mobile devices report which other
-  apps the user has
-  installed.  <a 
href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter
-  is doing this in a way that at least is visible and
-  optional</a>. Not as bad as what the others do.</p>
+  <li id="M201510300">
+    <p>More than 73% and 47% of mobile applications, from Android and iOS
+    respectively <a href="https://techscience.org/a/2015103001/";>share
+    personal, behavioral and location information</a> of their users with
+    third parties.</p>
+  </li>
+
+  <li id="M201510050">
+    <p>According to Edward Snowden, <a
+    href="http://www.bbc.com/news/uk-34444233";>agencies can take over
+    smartphones</a> by sending hidden text messages which enable
+    them to turn the phones on and off, listen to the microphone,
+    retrieve geo-location data from the GPS, take photographs, read
+    text messages, read call, location and web browsing history, and
+    read the contact list. This malware is designed to disguise itself
+    from investigation.</p>
+  </li>
+
+  <li id="M201508210">
+    <p>Like most &ldquo;music screaming&rdquo; disservices, Spotify is
+    based on proprietary malware (DRM and snooping). In August 2015 it <a
+    
href="http://www.theguardian.com/technology/2015/aug/21/spotify-faces-user-backlash-over-new-privacy-policy";>
+    demanded users submit to increased snooping</a>, and some are starting
+    to realize that it is nasty.</p>
+
+    <p>This article shows the <a
+    
href="https://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/";>
+    twisted ways that they present snooping as a way to &ldquo;serve&rdquo;
+    users better</a>&mdash;never mind whether they want that. This is a
+    typical example of the attitude of the proprietary software industry
+    towards those they have subjugated.</p>
+
+    <p>Out, out, damned Spotify!</p>
+  </li>
+
+  <li id="M201507030">
+    <p>Samsung phones come with <a
+    
href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/";>apps
+    that users can't delete</a>, and they send so much data that their
+    transmission is a substantial expense for users.  Said transmission,
+    not wanted or requested by the user, clearly must constitute spying
+    of some kind.</p>
+  </li>
+
+  <li id="M201506264">
+    <p><a
+    
href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>A
+    study in 2015</a> found that 90% of the top-ranked gratis proprietary
+    Android apps contained recognizable tracking libraries. For the paid
+    proprietary apps, it was only 60%.</p>
+
+    <p>The article confusingly describes gratis apps as
+    &ldquo;free&rdquo;, but most of them are not in fact <a
+    href="/philosophy/free-sw.html">free software</a>.  It also uses the
+    ugly word &ldquo;monetize&rdquo;. A good replacement for that word
+    is &ldquo;exploit&rdquo;; nearly always that will fit perfectly.</p>
+  </li>
+
+  <li id="M201505060">
+    <p>Gratis Android apps (but not <a
+    href="/philosophy/free-sw.html">free software</a>) connect to 100 <a
+    
href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites";>tracking
+    and advertising</a> URLs, on the average.</p>
   </li>
 
-  <li><p>Portable phones with GPS will send their GPS location on remote
-  command and users cannot stop them: <a
-  
href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
-  
http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>.
-  (The US says it will eventually require all new portable phones to have
-  GPS.)</p>
-  </li>
-
-  <li><p>Spyware in Cisco TNP IP phones: <a
-  href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
-  
http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>.</p></li>
+  <li id="M201504060">
+    <p>Widely used <a
+    
href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>proprietary
+    QR-code scanner apps snoop on the user</a>. This is in addition to
+    the snooping done by the phone company, and perhaps by the OS in
+    the phone.</p>
 
-  <li><p>Spyware in Android phones (and Windows? laptops): The Wall Street
-  Journal (in an article blocked from us by a paywall) reports that <a
-  
href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>
-  the FBI can remotely activate the GPS and microphone in Android phones
-  and in laptops</a>. (I suspect this means Windows laptops.) Here is <a
-  href="http://cryptome.org/2013/08/fbi-hackers.htm";>more info</a>.</p>
+    <p>Don't be distracted by the question of whether the app developers
+    get users to say &ldquo;I agree&rdquo;. That is no excuse for
+    malware.</p>
   </li>
 
-  <li><p>Some Motorola phones modify Android to <a
-  href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
-  send personal data to Motorola.</a></p>
+  <li id="M201411260">
+    <p>Many proprietary apps for mobile devices
+    report which other apps the user has installed.  <a
+    href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter
+    is doing this in a way that at least is visible and optional</a>. Not
+    as bad as what the others do.</p>
   </li>
 
-  <li><p>Some manufacturers add a <a
-  
href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
-  hidden general surveillance package such as Carrier IQ.</a></p>
+  <li id="M201403120">
+    <p><a href="/proprietary/proprietary-back-doors.html#samsung">
+    Samsung's back door</a> provides access to any file on the system.</p>
   </li>
 
-  <li><p>Widely used <a
-  
href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>proprietary
-  QR-code scanner apps snoop on the user</a>. This is in addition to
-  the snooping done by the phone company, and perhaps by the OS in the
-  phone.</p>
-
-  <p>Don't be distracted by the question of whether the app developers get
-  users to say &ldquo;I agree&rdquo;. That is no excuse for malware.</p>
+  <li id="M201401151">
+    <p>The Simeji keyboard is a smartphone version of Baidu's <a
+    href="/proprietary/proprietary-surveillance.html#baidu-ime">spying <abbr
+    title="Input Method Editor">IME</abbr></a>.</p>
+  </li>
+
+  <li id="M201312270">
+    <p>The nonfree Snapchat app's principal purpose is to restrict the
+    use of data on the user's computer, but it does surveillance too: <a
+    
href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>
+    it tries to get the user's list of other people's phone
+    numbers</a>.</p>
+  </li>
+
+  <li id="M201312060">
+    <p>The Brightest Flashlight app <a
+    
href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>
+    sends user data, including geolocation, for use by companies</a>.</p>
+
+    <p>The FTC criticized this app because it asked the user to
+    approve sending personal data to the app developer but did not ask
+    about sending it to other companies.  This shows the weakness of
+    the reject-it-if-you-dislike-snooping &ldquo;solution&rdquo; to
+    surveillance: why should a flashlight app send any information to
+    anyone? A free software flashlight app would not.</p>
   </li>
-</ul>
 
-<h3 id="drm">Mobile DRM</h3>
-<ul>
-
-<li id="android-apps-detect-rooting">
-<p>Google now allows Android apps to detect whether a device has been
-rooted, <a 
href="http://www.androidpolice.com/2017/05/13/netflix-confirms-blocking-rootedunlocked-devices-app-still-working-now/";>and
 refuse to install
-if so</a>.</p>
-
-<p>Update: Google <i>intentionally</i> <a 
href="https://torrentfreak.com/netflix-use-of-google-drm-means-rooted-android-devices-are-banned-170515/";>
-changed Android so that apps can detect rooted devices and refuse to
-run on them</a>.</p>
-</li>
+  <li id="M201307000">
+    <p>Portable phones with GPS <a
+    
href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
+    will send their GPS location on remote command, and users cannot stop
+    them</a>. (The US says it will eventually require all new portable phones
+    to have GPS.)</p>
+  </li>
 
-  <li>
-  <p>The iPhone 7 contains DRM specifically designed to <a
-  
href="https://motherboard.vice.com/en_us/article/kbjm8e/iphone-7-home-button-unreplaceable-repair-software-lock";>
-  brick it if an &ldquo;unauthorized&rdquo; repair shop fixes it</a>.
-  &ldquo;Unauthorized&rdquo; essentially means anyone besides Apple.</p>
-
-  <p>The article uses the term &ldquo;lock&rdquo; to describe the DRM,
-  but we prefer to use the term <a
-  href="https://gnu.org/philosophy/words-to-avoid.html#DigitalLocks";>
-  digital handcuffs</a>.</p>
+  <li id="M201212100">
+    <p>FTC says most mobile apps for children don't respect privacy: <a
+    
href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>
+    
http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>.</p>
  </li>
 
-  <li><p>Android <a 
href="https://developer.android.com/reference/android/drm/package-summary.html";>contains
-        facilities specifically to support DRM</a>.</p>
+  <li id="M201111170">
+    <p>Some manufacturers add a <a
+    
href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
+    hidden general surveillance package such as Carrier IQ</a>.</p>
   </li>
 </ul>
 
+
 <h3 id="jails">Mobile Jails</h3>
-<ul>
-  <li><p><a
-  href="https://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>Mobile
-  devices that come with Windows 8 are tyrants</a>. <a
-  
href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>Windows
-  8 on &ldquo;mobile devices&rdquo; is a jail.</a></p>
+
+<ul class="blurbs">
+  <li id="M201210080">
+    <p><a
+    
href="http://www.itworld.com/article/2832657/operating-systems/microsoft-metro-app-store-lock-down.html";>
+    Windows 8 on &ldquo;mobile devices&rdquo; (now defunct) was a
+    jail</a>.</p>
   </li>
 </ul>
 
+
 <h3 id="tyrants">Mobile Tyrants</h3>
-<ul>
-  <li><p><a 
href="http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html";>
-  Some Android phones are tyrants</a> (though someone found a way to crack
-  the restriction). Fortunately, most Android devices are not tyrants.</p>
+
+<ul class="blurbs">
+  <li id="M201110110">
+    <p><a href="https://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>
+    Mobile devices that come with Windows 8 are tyrants</a>.</p>
   </li>
 </ul>
+
+
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
 <div id="footer">
@@ -536,7 +851,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2018/07/27 10:01:00 $
+$Date: 2018/11/15 12:28:49 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]