www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary po/es.po po/proprietary-surveil...


From: GNUN
Subject: www/proprietary po/es.po po/proprietary-surveil...
Date: Fri, 20 Sep 2019 18:58:33 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     19/09/20 18:58:33

Modified files:
        proprietary/po : es.po proprietary-surveillance.es.po 
                         proprietary-surveillance.translist 
Added files:
        proprietary    : proprietary-surveillance.es.html 
        proprietary/po : proprietary-surveillance.es-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.es.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/es.po?cvsroot=www&r1=1.197&r2=1.198
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.es.po?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.translist?cvsroot=www&r1=1.4&r2=1.5
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.es-en.html?cvsroot=www&rev=1.1

Patches:
Index: po/es.po
===================================================================
RCS file: /web/www/www/proprietary/po/es.po,v
retrieving revision 1.197
retrieving revision 1.198
diff -u -b -r1.197 -r1.198
--- po/es.po    19 Sep 2019 09:29:37 -0000      1.197
+++ po/es.po    20 Sep 2019 22:58:33 -0000      1.198
@@ -127,6 +127,12 @@
 "lots of data to Adobe</a>.  Adobe's &ldquo;excuse&rdquo;: it's needed to "
 "check DRM!"
 msgstr ""
+"Adobe hizo que su lector de libros electrónicos «<cite>Digital Editions</"
+"cite>», que se utiliza en la mayoría de las bibliotecas estadounidenses, <a 
"
+"href=\"https://web.archive.org/web/20141220181015/http://www.computerworlduk.";
+"com/blogs/open-enterprise/drm-strikes-again-3575860/\">envíe gran cantidad "
+"de datos a Adobe</a>. La «excusa» de Adobe: ¡Es necesario para controlar 
el "
+"DRM!"
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2331,6 +2337,11 @@
 "what-happened-next\"> offers a gratis electronic toothbrush that snoops on "
 "its user by sending usage data back over the Internet</a>."
 msgstr ""
+"Una empresa de seguros médicos <a href=\"https://wolfstreet.com/2018/04/14/";
+"our-dental-insurance-sent-us-free-internet-connected-toothbrushes-and-this-"
+"is-what-happened-next\">ofrece gratuitamente cepillos de dientes "
+"electrónicos que espían a los usuarios enviando datos de uso por Internet</"
+"a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2380,6 +2391,9 @@
 "com/2017/11/10/16634442/lovense-sex-toy-spy-survei\">audio recordings of the "
 "conversation between two users</a>."
 msgstr ""
+"Se descubrió que un juguete erótico de control remoto <a 
href=\"https://www.";
+"theverge.com/2017/11/10/16634442/lovense-sex-toy-spy-survei\">registraba la "
+"conversación entre los dos usuarios</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2511,6 +2525,9 @@
 "cases <a href=\"https://www.theverge.com/2017/8/4/16095244/us-army-stop-";
 "using-dji-drones-cybersecurity\">snooping on you</a>."
 msgstr ""
+"XXX Cuando usted usa un drone DJI para espiar a la gente, en muchos casos el "
+"DJI <a href=\"https://www.theverge.com/2017/8/4/16095244/us-army-stop-using-";
+"dji-drones-cybersecurity\">lo espía a usted</a>. "
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2632,6 +2649,9 @@
 "technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack\"> "
 "was snooping on its users through the proprietary control app</a>."
 msgstr ""
+"Un vibrador computarizado <a href=\"https://www.theguardian.com/";
+"technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack"
+"\">espiaba a los usuarios a través de la aplicación privativa de 
control</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2639,6 +2659,9 @@
 "(thus, indirectly, whether it was surrounded by a person's body), as well as "
 "the vibration frequency."
 msgstr ""
+"La aplicación informaba de la temperatura del vibrador minuto a minuto (por "
+"lo tanto, si se encontraba o no cerca de un cuerpo humano), como as'i "
+"también la frecuencia de vibración."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2646,6 +2669,10 @@
 "which manufacturers would make statements about their products, rather than "
 "free software which users could have checked and changed."
 msgstr ""
+"La solución que se propone es totalmente inadecuada. Se propone una norma de 
"
+"etiquetado que obligaría a los fabricantes a hacer declaraciones sobre sus "
+"productos, en lugar de software libre que los usuarios podrían verificar y "
+"cambiar. "
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2653,6 +2680,10 @@
 "news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit\"> was sued "
 "for collecting lots of personal information about how people used it</a>."
 msgstr ""
+"La empresa que fabricó el vibrador <a href=\"https://www.theguardian.com/us-";
+"news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit\">fue "
+"demandada por recoger gran cantidad de información personal de la gente que "
+"lo usaba</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2660,6 +2691,9 @@
 "doesn't really matter. If it had sold the data to a data broker, the data "
 "broker would have been able to figure out who the user was."
 msgstr ""
+"La compañía declaró que anonimizaba los datos, y puede que sea cierto, 
pero "
+"eso no es lo realmente importante. Si los hubiese vendido a una empresa de "
+"datos, esa empresa podría haber descubierto la identidad del usuario."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2667,6 +2701,10 @@
 "technology/2017/mar/14/we-vibe-vibrator-tracking-users-sexual-habits\"> the "
 "company has been ordered to pay a total of C$4m</a> to its customers."
 msgstr ""
+"Como resultado del juicio, <a href=\"https://www.theguardian.com/";
+"technology/2017/mar/14/we-vibe-vibrator-tracking-users-sexual-habits\">se "
+"dispuso que la compañía pagara un total de 4 millones de dólares "
+"canadienses</a> a sus clientes."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2678,12 +2716,21 @@
 "kids-message-recordings\"> Crackers found a way to access the data</a> "
 "collected by the manufacturer's snooping."
 msgstr ""
+"Los juguetes «CloudPets» con micrófono <a 
href=\"https://www.theguardian.com/";
+"technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-"
+"children-and-adults\">revelan al fabricante las conversaciones de los 
niños</"
+"a>. Y adivine qué... <a href=\"https://motherboard.vice.com/en_us/article/";
+"pgwean/internet-of-things-teddy-bear-leaked-2-million-parent-and-kids-"
+"message-recordings\">delincuentes informáticos encontraron la manera de "
+"acceder a los datos</a> recogidos por el fabricante espía. "
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "That the manufacturer and the FBI could listen to these conversations was "
 "unacceptable by itself."
 msgstr ""
+"El hecho de que el fabricante y el FBI pudieran acceder a esas "
+"conversaciones fue de por sí inaceptable."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2705,6 +2752,13 @@
 "what it is. The existence of a way to disable the surveillance, even if it "
 "were not hidden as it was in these TVs, does not legitimize the surveillance."
 msgstr ""
+"Los <a href=\"https://www.ftc.gov/news-events/blogs/business-blog/2017/02/";
+"what-vizio-was-doing-behind-tv-screen\">televisores «inteligentes» Vizio "
+"informan de todo lo que se ve en ellos, no solo los programas de televisión "
+"general y de pago</a>. Incluso si la imagen proviene del ordenador personal "
+"del usuario, el televisor informa sobre ella. El hecho de que exista una "
+"manera de desactivar la vigilancia, aun si esta opción no estuviera "
+"escondida como lo estaba en estos televisores, no legitima la vigilancia."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2733,6 +2787,12 @@
 "detailed-intimate-digital-surveillance-yet/\">is software as malicious as "
 "many other programs listed in this page</a>."
 msgstr ""
+"Los equipos de realidad virtual, que registran cada mínimo movimiento, crean 
"
+"el potencial para una vigilancia lo más íntima posible. Todo lo que se "
+"necesita para hacer realidad ese potencial es <a href=\"https://theintercept.";
+"com/2016/12/23/virtual-reality-allows-the-most-detailed-intimate-digital-"
+"surveillance-yet/\">software tan malicioso como muchos de los otros "
+"programas que se mencionan en esta página</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -2740,6 +2800,9 @@
 "Oculus Rift devices. The moral is, never trust a VR system with nonfree "
 "software in it."
 msgstr ""
+"Podemos apostar que Facebook implementará la máxima vigilancia posible en "
+"los dispositivos Oculus Rift. La moraleja es: no confíe nunca en un sistema "
+"de realidad virtual que contenga software que no es libre. "
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3022,12 +3085,17 @@
 "technology-34922712\">always watching</a>, even when the &ldquo;owner&rdquo; "
 "switches it &ldquo;off.&rdquo;"
 msgstr ""
+"La cámara «inteligente» Nest Cam <a href=\"http://www.bbc.com/news/";
+"technology-34922712\">observa siempre</a>, incluso cuando el «propietario» "
+"la apaga."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "A &ldquo;smart&rdquo; device means the manufacturer is using it to outsmart "
 "you."
 msgstr ""
+"Dispositivo «inteligente» significa que el fabricante lo utiliza para ser "
+"más astuto que usted."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3047,6 +3115,14 @@
 "arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-"
 "to-link-your-phone-tv-tablet-and-pc/\"> cross-device tracking</a>."
 msgstr ""
+"Algunos avisos publicitarios de la televisión y la web reproducen sonidos "
+"inaudibles que son capturados por el <cite>malware</cite> instalado en otros "
+"dispositivos que se encuentran en las mediaciones. Una vez que vuestros "
+"dispositivos conectados a Internet estén emparejados con vuestros "
+"televisores, los anunciantes pueden correlacionar los avisos con la "
+"actividad en la web, y también hacer el <a href=\"http://arstechnica.com/";
+"tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-"
+"phone-tv-tablet-and-pc/\">rastreo cruzado en diversos dispositivos</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3056,12 +3132,20 @@
 "in detail and link them your IP address</a> so that advertisers can track "
 "you across devices."
 msgstr ""
+"Vizio va más allá que otros fabricantes de televisores en el espionaje de "
+"los usuarios. Sus <a href=\"http://www.propublica.org/article/own-a-vizio-";
+"smart-tv-its-watching-you\">televisores «inteligentes» analizan en detalle "
+"lo que usted tiene por costumbre mirar y lo vincula a su dirección IP</a>, "
+"de modo que los anunciantes puedan rastrearlo en todos los dispositivos que "
+"usted usa."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "It is possible to turn this off, but having it enabled by default is an "
 "injustice already."
 msgstr ""
+"Es posible desactivar esa función, pero el hecho de que esté habilitada en "
+"la configuración original es de por sí una injusticia."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3073,6 +3157,14 @@
 "correlate TV advertisement with online purchases</a>, exposing all users to "
 "new combined surveillance by default."
 msgstr ""
+"La unión de Tivo con Viacom añade 2.3 millones de hogares a los 600 
millones "
+"de perfiles de los medios sociales que la compañía ya monitoriza. Los "
+"clientes de Tivo no saben que los anunciantes los están vigilando. "
+"Combinando la información de lo que se mira en la televisión con la "
+"participación en los medios sociales, Tivo ahora puede <a href=\"http://www.";
+"reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102\">relacionar los "
+"avisos televisivos con las compras en Internet</a>, exponiendo así a todos "
+"los usuarios a una nueva vigilancia combinada de manera predefinida. "
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3109,6 +3201,9 @@
 "com/2015/07/24/vizio-ipo-inscape-acr/\">track what people are watching</a>, "
 "even if it isn't a TV channel."
 msgstr ""
+"Los televisores «inteligentes» de Vizio reconocen y <a href=\"http://www.";
+"engadget.com/2015/07/24/vizio-ipo-inscape-acr/\">rastrean lo que la gente "
+"mira</a>, incluso cuando no se trata de un canal televisivo. "
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3127,6 +3222,9 @@
 "fios-reps-know-what-tv-channels-you-watch/\"> snoops on what programs people "
 "watch, and even what they wanted to record</a>."
 msgstr ""
+"La televisión por cable de Verizon <a href=\"http://arstechnica.com/";
+"business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/\">husmea "
+"los programas que la gente mira, e incluso lo que quisieron grabar</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3166,6 +3264,8 @@
 "wi-fi-spy-barbie-records-childrens-5177673\">is going to spy on children and "
 "adults</a>."
 msgstr ""
+"Barbie <a href=\"http://www.mirror.co.uk/news/technology-science/technology/";
+"wi-fi-spy-barbie-records-childrens-5177673\">espiará a adultos y niños</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3175,12 +3275,19 @@
 "internet to another company, Nuance</a>.  Nuance can save it and would then "
 "have to give it to the US or some other government."
 msgstr ""
+"El televisor «inteligente» Samsung <a 
href=\"http://www.consumerreports.org/";
+"cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-"
+"sharing-your-voice-data-with/index.htm\">transmite la voz de los usuarios en "
+"Internet a la compañía Nuance</a>. Nuance la puede salvar, y luego tendría 
"
+"que entregarla a los Estados Unidos o algún otro Gobierno. "
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "Speech recognition is not to be trusted unless it is done by free software "
 "in your own computer."
 msgstr ""
+"No se debe confiar en el reconocimiento vocal a menos que se haga con "
+"software libre en el propio ordenador del usuario."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3189,6 +3296,10 @@
 "information-front-smart-tvs\">voice data containing sensitive information "
 "will be transmitted to third parties</a>."
 msgstr ""
+"En su declaración de privacidad, Samsung confirma explícitamente que <a 
href="
+"\"http://theweek.com/speedreads/538379/samsung-warns-customers-not-discuss-";
+"personal-information-front-smart-tvs\">los datos vocales que contienen "
+"información sensible serán transmitidos a terceros</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3196,10 +3307,14 @@
 "reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/"
 "\">spy on their users</a>."
 msgstr ""
+"Casi todos los televisores «inteligentes» <a 
href=\"http://www.myce.com/news/";
+"reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/"
+"\">espían a los usuarios</a>."
 
 #. type: Content of: <ul><li><p>
 msgid "The report was as of 2014, but we don't expect this has got better."
 msgstr ""
+"El informe es de 2014, pero nada nos hace suponer que esto haya mejorado."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3208,12 +3323,19 @@
 "declines consent? Probably the TV will say, &ldquo;Without your consent to "
 "tracking, the TV will not work.&rdquo;"
 msgstr ""
+"Esto muestra que las leyes que requieren que los productos soliciten el "
+"consentimiento formal antes de recoger los datos personales son totalmente "
+"inadecuadas. ¿Y qué pasa si un usuario se niega a dar el consentimiento? "
+"Probablemente el televisor dirá: «Sin tu consentimiento para el rastreo, el 
"
+"televisor no funcionará»."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "Proper laws would say that TVs are not allowed to report what the user "
 "watches&mdash;no exceptions!"
 msgstr ""
+"Leyes adecuadas serían aquellas que impusieran que los televisores no puedan 
"
+"informar de lo que el usuario mira, ¡sin excepción! "
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3287,6 +3409,11 @@
 "fact that the transmission reports a 404 error really means nothing; the "
 "server could save that data anyway.)"
 msgstr ""
+"Código espía en los televisores «inteligentes» LG <a href=\"http://";
+"doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html"
+"\">informa de lo que el usuario mira, y no se puede desactivar</a>. (El "
+"hecho de que la transmisión devuelva un error 404 en realidad no significa "
+"nada, porque el servidor podría guardar los datos de todos modos)."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3294,12 +3421,17 @@
 "filenames-from-network-folders/\"> snoops on other devices on the user's "
 "local network</a>."
 msgstr ""
+"Peor aún, <a 
href=\"http://rambles.renney.me/2013/11/lg-tv-logging-filenames-";
+"from-network-folders/\">husmea en los otros dispositivos de la red del "
+"usuario</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "LG later said it had installed a patch to stop this, but any product could "
 "spy this way."
 msgstr ""
+"Luego LG declaró que había instalado un parche para solucionarlo, pero "
+"cualquier producto podría espiar de esa misma manera. "
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3765,6 +3897,9 @@
 "thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html\"> "
 "snooping devices</a>."
 msgstr ""
+"Los automóviles computarizados con software privativo son <a href=\"http://";
+"www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html"
+"\">dispositivos espías</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3883,6 +4018,13 @@
 "The company says it doesn't store this information, but if the state orders "
 "it to get the data and hand it over, the state can store it."
 msgstr ""
+"Los automóviles Tesla permiten que la compañía extraiga datos de manera "
+"remota para determinar la ubicación del vehículo en cualquier momento 
(véase "
+"la Sección 2, párrafos b y c de la <a href=\"http://www.teslamotors.com/";
+"sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf"
+"\">declaración de privacidad</a>). La compañía afirma que no guarda esa "
+"información, pero si el Estado le ordena obtener los datos y entregarlos, el 
"
+"Estado los puede guardar. "
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3891,6 +4033,10 @@
 "about drivers' movements</a>, which is made available to car manufacturers, "
 "insurance companies, and others."
 msgstr ""
+"El software privativo de los automóviles <a href=\"http://www.usatoday.com/";
+"story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/\">recoge "
+"información sobre los movimientos del usuario</a>, información que está "
+"disponible para los fabricantes y las compañías de seguros, entre otros."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -3900,6 +4046,13 @@
 "payment systems, but the invasion isn't done by malware. The other cases "
 "mentioned are done by proprietary malware in the car."
 msgstr ""
+"El caso de los sistemas para el cobro del peaje que se menciona en ese "
+"artículo en realidad no es una cuestión de vigilancia en el software "
+"privativo. Esos sistemas constituyen una intolerable invasión de la "
+"privacidad y deben ser reemplazados por sistemas de pago anónimo, pero la "
+"invasión no se hace mediante <cite>malware</cite>. En los otros casos que "
+"allí se mencionan sí se hace mediante <cite>malware</cite> presente en el "
+"automóvil."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -4276,6 +4429,10 @@
 "games.31924/\"> tracks data on users' computers and sends it to third "
 "parties</a>."
 msgstr ""
+"Red Shell es un código espía que se encuentra en muchos juegos privativos. "
+"<a href=\"https://nebulous.cloud/threads/red-shell-illegal-spyware-for-steam-";
+"games.31924/\">Rastrea datos en los ordenadores de los usuarios y los envía "
+"a terceros</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -4285,6 +4442,11 @@
 "guild-wars-2-banwave\"> to snoop on all open processes running on its user's "
 "computer</a>."
 msgstr ""
+"Junto con una actualización del masivo juego de multijugadores Guild Wars 2, 
"
+"ArenaNet instaló subrepticiamente un programa espía. El programa hacía que 
"
+"ArenaNet pudiera <a href=\"https://techraptor.net/content/arenanet-used-";
+"spyware-anti-cheat-for-guild-wars-2-banwave\">espiar todos los procesos "
+"abiertos en el ordenador del usuario</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -4314,6 +4476,9 @@
 "com/2017/11/mantistek-keyboard-keylogger.html\">sends information to China</"
 "a>."
 msgstr ""
+"El controlador de un cierto teclado para juegos <a href=\"https://";
+"thehackernews.com/2017/11/mantistek-keyboard-keylogger.html\">envía "
+"información a China</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -4389,12 +4554,18 @@
 "are-video-games-collecting-about-you.html/\"> video game consoles snoop on "
 "their users and report to the internet</a>&mdash;even what their users weigh."
 msgstr ""
+"Muchas <a href=\"http://www.thestar.com/news/canada/2015/12/29/how-much-data-";
+"are-video-games-collecting-about-you.html/\">consolas para videojuegos "
+"espían a los usuarios y transmiten la información al Internet</a>, incluso "
+"el peso físico del usuario."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "A game console is a computer, and you can't trust a computer with a nonfree "
 "operating system."
 msgstr ""
+"Una consola para juegos es un ordenador, y no se puede confiar en un "
+"ordenador que funciona con un sistema operativo que no es libre."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -4516,12 +4687,20 @@
 "\"http://confabulator.blogspot.com/2012/11/analysis-of-what-information-";
 "angry.html\"> more spyware apps</a>."
 msgstr ""
+"Angry Birds <a href=\"http://www.nytimes.com/2014/01/28/world/spy-agencies-";
+"scour-phone-apps-for-personal-data.html\"> espía por cuenta de las empresas, 
"
+"y la NSA aprovecha para espiar también</a>. He aquí más información sobre 
<a "
+"href=\"http://confabulator.blogspot.com/2012/11/analysis-of-what-information-";
+"angry.html\">otras aplicaciones espía</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "<a href=\"http://www.propublica.org/article/spy-agencies-probe-angry-birds-";
 "and-other-apps-for-personal-data\"> More about NSA app spying</a>."
 msgstr ""
+"<a href=\"http://www.propublica.org/article/spy-agencies-probe-angry-birds-";
+"and-other-apps-for-personal-data\"> Más información sobre las aplicaciones "
+"espía de la NSA</a>."
 
 #. type: Content of: <ul><li><p>
 # | [-Apple will stop-]{+Some proprietary+} <a
@@ -4591,6 +4770,11 @@
 "deal of personal data</a>, including lots of activities which have nothing "
 "to do with cheating."
 msgstr ""
+"Blizzard Warden es un programa para «prevenir las trampas» que <a href="
+"\"https://www.eff.org/deeplinks/2005/10/new-gaming-feature-spyware\";>espía "
+"todos los procesos que se ejecutan en el ordenador del jugador y husmea "
+"buena parte de los datos personales</a>, incluso muchas actividades que no "
+"tienen nada que ver con las trampas."
 
 #. type: Content of: <title>
 # | [-Amazon's-]{+Google's+} Software Is Malware - GNU Project - Free Software
@@ -8520,6 +8704,10 @@
 "JavaScript on its web site to give other companies personal data on its "
 "customers</a>."
 msgstr ""
+"British Airways utilizó <a href=\"https://www.theverge.";
+"com/2018/7/19/17591732/british-airways-gdpr-compliance-twitter-personal-data-"
+"security\">código JavaScript privativo en su sitio web para entregar los "
+"datos personales de sus clientes a otras compañías</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -8527,6 +8715,9 @@
 "revealed-how-storyful-uses-tool-monitor-what-journalists-watch\">spies on "
 "the reporters that use it</a>."
 msgstr ""
+"El programa Storyful <a href=\"https://www.theguardian.com/world/2018/may/17/";
+"revealed-how-storyful-uses-tool-monitor-what-journalists-watch\">espía a los 
"
+"periodistas que lo usan</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -8570,6 +8761,10 @@
 "com/2017/12/30/16829804/browser-password-manager-adthink-princeton-research"
 "\"> swipes usernames from browser-based password managers</a>."
 msgstr ""
+"Algunos programas JavaScript maliciosos <a href=\"https://www.theverge.";
+"com/2017/12/30/16829804/browser-password-manager-adthink-princeton-research"
+"\">extraen los nombres de usuario contenidos en el gestor de contraseñas del 
"
+"navegador</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -8578,10 +8773,14 @@
 "personal-data-by-session-replay-scripts/\">which can then be used to "
 "reproduce the whole session</a>."
 msgstr ""
+"Algunos sitios web envían código JavaScript para recoger todo lo que el "
+"usuario ingresa, <a href=\"https://freedom-to-tinker.com/2017/11/15/no-";
+"boundaries-exfiltration-of-personal-data-by-session-replay-scripts/\">que "
+"después se puede utilizar para reproducir la sesión completa</a>."
 
 #. type: Content of: <ul><li><p>
 msgid "If you use LibreJS, it will block that malicious JavaScript code."
-msgstr ""
+msgstr "Para bloquear ese código JavaScript malicioso, utilice LibreJS."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -8591,6 +8790,12 @@
 "software package into the browser of every anonymous visitor to the page, "
 "and makes the page's URL available to Facebook</a>."
 msgstr ""
+"Cuando una página usa Disqus para los comentarios, el software privativo "
+"Disqus <a href=\"https://blog.dantup.com/2017/01/visiting-a-site-that-uses-";
+"disqus-comments-when-not-logged-in-sends-the-url-to-facebook\">carga un "
+"paquete de software de Facebook en el navegador de todos los que visitan la "
+"página anónimamente, y pone a disposición de Facebook la URL de la 
página</"
+"a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -8600,6 +8805,12 @@
 "different people different prices</a>. Most of the tracking is done by "
 "recording interactions with servers, but proprietary software contributes."
 msgstr ""
+"Las ventas por Internet, mediante el rastreo y la vigilancia de los "
+"clientes, <a href=\"https://www.theguardian.com/commentisfree/2016/dec/06/";
+"cookie-monsters-why-your-browsing-history-could-mean-rip-off-prices\">hacen "
+"que las tiendas puedan mostrar precios diferentes a diferentes personas</a>. "
+"La mayor parte del rastreo se hace registrando la interacción con los "
+"servidores, pero el software privativo también contribuye. "
 
 #. type: Content of: <ul><li><p>
 # | [-Following is a non-exhaustive list,-]{+Here are two examples,+} taken
@@ -8623,6 +8834,10 @@
 "com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-"
 "study-finds\"> sometimes this code snoops on readers</a>."
 msgstr ""
+"Los dispositivos para la lectura de libros electrónicos pueden contener "
+"código JavaScript, y <a href=\"http://www.theguardian.com/books/2016/mar/08/";
+"men-make-up-their-minds-about-books-faster-than-women-study-finds\">a veces "
+"ese código espía a los lectores</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -8631,6 +8846,10 @@
 "fingerprinting/\"> &ldquo;fingerprinting&rdquo; devices</a> to identify "
 "users."
 msgstr ""
+"Flash y JavaScript se usan para <a href=\"http://arstechnica.com/";
+"security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-"
+"fingerprinting/\">tomar la «huella digital» de los dispositivos</a> con el "
+"propósito de identificar a los usuarios."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -8640,6 +8859,12 @@
 "fed their visitors third-party cookies, allowing other sites to track them</"
 "a>."
 msgstr ""
+"Muchos sitios web traicionan a sus visitantes exponiéndolos a redes "
+"publicitarias que rastrean a los usuarios. De los 1.000 sitios web más "
+"visitados, <a href=\"https://www.law.berkeley.edu/research/bclt/research/";
+"privacy-at-bclt/web-privacy-census/\">el 84% (al 17/5/2012) instaló "
+"<cite>cookies</cite> de terceros en los ordenadores de los visitantes, "
+"posibilitando así que otros sitios pudieran rastrearlos</a>. "
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -8647,6 +8872,10 @@
 "people's phone numbers or email addresses).  This violates the privacy of "
 "those other people."
 msgstr ""
+"Muchos sitios web tratan de apoderarse de las libretas de direcciones de los "
+"usuarios (la lista del usuario que contiene los números de teléfono y "
+"direcciones de correo de otras personas). Esto viola la privacidad de esas "
+"otras personas."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -8655,6 +8884,11 @@
 "uncovered-20111004-1l61i.html\"> enable Facebook to track visitors to those "
 "pages</a>&mdash;even users that don't have Facebook accounts."
 msgstr ""
+"Las páginas que contienen los botones «<cite>Like</cite>» <a 
href=\"https://";
+"www.smh.com.au/technology/facebooks-privacy-lie-aussie-exposes-tracking-as-"
+"new-patent-uncovered-20111004-1l61i.html\">hacen que Facebook rastree a los "
+"visitantes de esas páginas</a>, incluso a quienes no tienen una cuenta en "
+"Facebook. "
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -8662,6 +8896,9 @@
 "the-silent-privacy-killer/\"> cookie feature helps web sites track visitors</"
 "a>."
 msgstr ""
+"Las <a href=\"http://www.imasuper.com/66/technology/flash-cookies-the-silent-";
+"privacy-killer/\"><cite>cookies</cite> de Flash Player ayudan a los sitios "
+"web a rastrear a los visitantes</a>."
 
 #. type: Content of: <title>
 # | [-Proprietary Software-]{+Potential Malware+} - GNU Project - Free
@@ -10746,6 +10983,12 @@
 "techcrunch.com/2018/10/19/smart-home-devices-hoard-data-government-demands/"
 "\">say whether they snoop on users for the state</a>."
 msgstr ""
+"Una forma común de maltrato es espiar al usuario. En esta página se "
+"presentan ejemplos de <strong>casos claramente establecidos de software "
+"privativo que espía o rastrea al usuario</strong>. Los fabricantes incluso "
+"se niegan a <a href=\"https://techcrunch.com/2018/10/19/smart-home-devices-";
+"hoard-data-government-demands/\">decir si espían a los usuarios por cuenta "
+"del Estado</a>."
 
 #. type: Content of: <div><p>
 msgid ""
@@ -10754,24 +10997,31 @@
 "their own page: <a href=\"/proprietary/proprietary-tethers.html"
 "\">Proprietary Tethers</a>."
 msgstr ""
+"Todos los aparatos y aplicaciones que están vinculados a un servidor "
+"específico son espías por naturaleza. No los incluimos aquí porque tienen 
su "
+"propia página: <a href=\"/proprietary/proprietary-tethers.html"
+"\">Subordinación a un servidor en el software privativo</a>."
 
 #. type: Content of: <div><div><a>
 msgid "<a href=\"/graphics/dog.html\">"
-msgstr ""
+msgstr "<a href=\"/graphics/dog.html\">"
 
 #. type: Attribute 'alt' of: <div><div><a><img>
 msgid ""
 "Cartoon of a dog, wondering at the three ads that popped up on his computer "
 "screen..."
 msgstr ""
+"Viñeta de un perro mirando desconcertado tres avisos publicitarios que de "
+"repente aparecieron en la pantalla de su ordenador..."
 
+# type: Content of: <div><p>
 #. type: Content of: <div><div>
 msgid "</a>"
-msgstr ""
+msgstr "</a>"
 
 #. type: Content of: <div><div><p>
 msgid "&ldquo;How did they find out I'm a dog?&rdquo;"
-msgstr ""
+msgstr "«¿Cómo habrán descubierto que soy un perro?»"
 
 #. type: Content of: <div><div><h3>
 # | [-<a href=\"#TOC\">Table-]{+Table+} of [-contents</a>-] {+Contents+}
@@ -10791,18 +11041,20 @@
 #. type: Content of: <div><div><ul><li>
 msgid "<a href=\"#OSSpyware\">Spyware in Laptops and Desktops</a>"
 msgstr ""
+"<a href=\"#OSSpyware\">Código espía en ordenadores portátiles y de "
+"escritorio</a>"
 
 #. type: Content of: <div><div><ul><li><ul><li>
 msgid "<a href=\"#SpywareInWindows\">Windows</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareInWindows\">Windows</a>"
 
 #. type: Content of: <div><div><ul><li><ul><li>
 msgid "<a href=\"#SpywareInMacOS\">MacOS</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareInMacOS\">MacOS</a>"
 
 #. type: Content of: <div><div><ul><li><ul><li>
 msgid "<a href=\"#SpywareInBIOS\">BIOS</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareInBIOS\">BIOS</a>"
 
 #. type: Content of: <div><div><ul><li>
 # | <a [-href=\"/proprietary/malware-mobiles.html\">Mobiles</a>-]
@@ -10815,22 +11067,25 @@
 #. type: Content of: <div><div><ul><li><ul><li>
 msgid "<a href=\"#SpywareInTelephones\">All &ldquo;Smart&rdquo; Phones</a>"
 msgstr ""
+"<a href=\"#SpywareInTelephones\">Todos los teléfonos «inteligentes»</a>"
 
 #. type: Content of: <div><div><ul><li><ul><li>
 msgid "<a href=\"#SpywareIniThings\">iThings</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareIniThings\">iCosas</a>"
 
 #. type: Content of: <div><div><ul><li><ul><li>
 msgid "<a href=\"#SpywareInAndroid\">Android Telephones</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareInAndroid\">Teléfonos Android</a>"
 
 #. type: Content of: <div><div><ul><li><ul><li>
 msgid "<a href=\"#SpywareInElectronicReaders\">E-Readers</a>"
 msgstr ""
+"<a href=\"#SpywareInElectronicReaders\">Lectores de libros electrónicos</a>"
 
 #. type: Content of: <div><div><ul><li>
 msgid "<a href=\"#SpywareInApplications\">Spyware in Applications</a>"
 msgstr ""
+"<a href=\"#SpywareInApplications\">Código espía en las aplicaciones</a>"
 
 #. type: Content of: <div><div><ul><li><ul><li>
 # | <a [-href=\"/proprietary/malware-mobiles.html\">Mobiles</a>-]
@@ -10850,7 +11105,7 @@
 
 #. type: Content of: <div><div><ul><li><ul><li>
 msgid "<a href=\"#SpywareInSkype\">Skype</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareInSkype\">Skype</a>"
 
 #. type: Content of: <div><div><ul><li><ul><li>
 # | <a [-href=\"/proprietary/malware-games.html\">Games</a>-]
@@ -10863,10 +11118,11 @@
 #. type: Content of: <div><div><ul><li>
 msgid "<a href=\"#SpywareInEquipment\">Spyware in Connected Equipment</a>"
 msgstr ""
+"<a href=\"#SpywareInEquipment\">Código espía en los equipos conectados</a>"
 
 #. type: Content of: <div><div><ul><li><ul><li>
 msgid "<a href=\"#SpywareInTVSets\">TV Sets</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareInTVSets\">Televisores</a>"
 
 #. type: Content of: <div><div><ul><li><ul><li>
 # | <a [-href=\"/proprietary/malware-cars.html\">Cars</a>-]
@@ -10886,7 +11142,7 @@
 
 #. type: Content of: <div><div><ul><li><ul><li>
 msgid "<a href=\"#SpywareInDrones\">Drones</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareInDrones\">Drones</a>"
 
 #. type: Content of: <div><div><ul><li><ul><li>
 # | <a [-href=\"/proprietary/malware-appliances.html\">Appliances</a>-]
@@ -10906,7 +11162,7 @@
 
 #. type: Content of: <div><div><ul><li><ul><li><ul><li>
 msgid "<a href=\"#SpywareOnSmartWatches\">&ldquo;Smart&rdquo; Watches</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareOnSmartWatches\">Relojes «inteligentes»</a>"
 
 #. type: Content of: <div><div><ul><li><ul><li>
 # | <a [-href=\"/proprietary/malware-mobiles.html\">Mobiles</a>-]
@@ -10918,11 +11174,11 @@
 
 #. type: Content of: <div><div><ul><li><ul><li>
 msgid "<a href=\"#SpywareInVR\">Virtual Reality</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareInVR\">Realidad virtual</a>"
 
 #. type: Content of: <div><div><ul><li>
 msgid "<a href=\"#SpywareOnTheWeb\">Spyware on the Web</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareOnTheWeb\">Código espía en la web</a>"
 
 #. type: Content of: <div><div><ul><li><ul><li>
 # | <a [-href=\"#sabotage\">Sabotage</a>-]
@@ -10949,11 +11205,11 @@
 
 #. type: Content of: <div><div><ul><li>
 msgid "<a href=\"#SpywareInNetworks\">Spyware in Networks</a>"
-msgstr ""
+msgstr "<a href=\"#SpywareInNetworks\">Código espía en las redes</a>"
 
 #. type: Content of: <div><h3>
 msgid "Introduction"
-msgstr ""
+msgstr "Introducción"
 
 #. type: Content of: <p>
 msgid ""
@@ -10967,10 +11223,19 @@
 "the mobile computing industry, in the office, at home, in transportation "
 "systems, and in the classroom."
 msgstr ""
+"Durante décadas, la Free Software Foundation ha denunciado la máquina "
+"abusiva de vigilancia constituida por compañías de <a href=\"/proprietary/"
+"proprietary.html\">software privativo</a> tales como <a href=\"/proprietary/"
+"malware-microsoft.html\">Microsoft</a> y <a href=\"/proprietary/malware-"
+"apple.html\">Apple</a>. En los últimos años, esta tendencia a vigilar a las 
"
+"personas se ha extendido a otras áreas de la industria, no solo del "
+"software, sino también del <cite>hardware</cite>. Es más, se ha alejado del 
"
+"teclado hasta alcanzar la industria de los ordenadores móviles, la oficina, "
+"el hogar, los sistemas de transporte y las aulas."
 
 #. type: Content of: <h4>
 msgid "Aggregate or anonymized data"
-msgstr ""
+msgstr "Datos agregados o anonimizados"
 
 #. type: Content of: <p>
 msgid ""
@@ -10978,10 +11243,14 @@
 "share aggregate, non-personally identifiable information with third parties/"
 "partners. Such claims are worthless, for several reasons:"
 msgstr ""
+"Muchas compañías incluyen en su declaración de privacidad una cláusula en 
la "
+"que afirman que ceden a terceros/socios datos agregados sin información "
+"personal identificable. Tales afirmaciones carecen de valor, por varios "
+"motivos:"
 
 #. type: Content of: <ul><li>
 msgid "They could change the policy at any time."
-msgstr ""
+msgstr "Podrían cambiar su posición en cualquier momento."
 
 #. type: Content of: <ul><li>
 msgid ""
@@ -10989,15 +11258,22 @@
 "&ldquo;anonymized&rdquo; data which can be reidentified and attributed to "
 "individuals."
 msgstr ""
+"Pueden revirar las palabras distribuyendo un «agregado» de datos "
+"«anonimizados» que se pueden volver a identificar para atribuirlos "
+"individualmente a las personas."
 
 #. type: Content of: <ul><li>
 msgid ""
 "The raw data they don't normally distribute can be taken by data breaches."
 msgstr ""
+"Los datos sin procesar que normalmente no distribuyen se pueden obtener "
+"debido a una filtración de datos."
 
 #. type: Content of: <ul><li>
 msgid "The raw data they don't normally distribute can be taken by subpoena."
 msgstr ""
+"Los datos sin procesar que normalmente no distribuyen se pueden obtener por "
+"orden judicial."
 
 #. type: Content of: <p>
 msgid ""
@@ -11005,6 +11281,9 @@
 "will <em>do</em> with the data they collect. The wrong is that they collect "
 "it at all."
 msgstr ""
+"Por lo tanto, no debemos dejarnos distraer por lo que las compañías afirman 
"
+"que <em>harán</em> con los datos que recogen, lo malo es el hecho mismo de "
+"que los recojen. "
 
 #. type: Content of: <p>
 msgid ""
@@ -11013,26 +11292,34 @@
 "the <a href=\"/proprietary/proprietary.html#latest\">main page</a> of the "
 "Malware section."
 msgstr ""
+"Las entradas bajo cada categoría están en orden cronológico inverso, de "
+"según las fechas de publicación de los artículos a los que se enlaza. Las "
+"añadidas más recientemente están en la <a href=\"/proprietary/proprietary."
+"html#latest\">página principal</a> de la sección <cite>Malware</cite>."
 
 #. type: Content of: <div><h3>
 msgid "Spyware in Laptops and Desktops"
-msgstr ""
+msgstr "Código espía en ordenadores portátiles y de escritorio"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#OSSpyware\">#OSSpyware</a>)</"
 "span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#OSSpyware\">#OSSpyware</a>)</"
+"span>"
 
 #. type: Content of: <div><h4>
 msgid "Windows"
-msgstr ""
+msgstr "Windows"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInWindows"
 "\">#SpywareInWindows</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInWindows"
+"\">#SpywareInWindows</a>)</span>"
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -11040,6 +11327,9 @@
 "technology-42309371\">includes a proprietary keyboard driver with a key "
 "logger in it</a>."
 msgstr ""
+"El software privativo de HP <a href=\"http://www.bbc.com/news/";
+"technology-42309371\">incluye un controlador privativo para el teclado que "
+"contiene un registrador de teclas</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -11048,6 +11338,10 @@
 "when-windows-10-is-sleeping\"> Intel devices will be able to listen for "
 "speech all the time, even when &ldquo;off.&rdquo;</a>"
 msgstr ""
+"<a href=\"https://web.archive.org/web/20150905163414/http://www.pocket-lint.";
+"com/news/134954-cortana-is-always-listening-with-new-wake-on-voice-tech-even-"
+"when-windows-10-is-sleeping\">Los dispositivos Intel podrán escuchar sonidos 
"
+"vocales todo el tiempo, incluso cuando estén «apagados».</a>"
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -11055,42 +11349,55 @@
 "government-warns-baidu-ime-is-spying-on-users/\"> Baidu's Japanese-input and "
 "Chinese-input apps spy on users</a>."
 msgstr ""
+"<a href=\"https://www.techrepublic.com/blog/asian-technology/japanese-";
+"government-warns-baidu-ime-is-spying-on-users/\">Las aplicaciones de Baidu "
+"para la introducción de texto en japonés y en chino espían a los 
usuarios</"
+"a>."
 
 #. type: Content of: <p>
 msgid ""
 "Microsoft's snooping on users did not start with Windows 10.  There's a lot "
 "more <a href=\"/proprietary/malware-microsoft.html\"> Microsoft malware</a>."
 msgstr ""
+"El espionaje de Microsoft no empezó con Windows 10. Hay mucho más <a 
href=\"/"
+"proprietary/malware-microsoft.html\"> <cite>malware</cite> de Microsoft</a>."
 
 #. type: Content of: <div><h4>
 msgid "MacOS"
-msgstr ""
+msgstr "MacOS"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInMacOS"
 "\">#SpywareInMacOS</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInMacOS"
+"\">#SpywareInMacOS</a>)</span>"
 
 #. type: Content of: <p>
 msgid ""
 "There's a lot more <a href=\"#SpywareIniThings\">iThing spyware</a>, and <a "
 "href=\"/proprietary/malware-apple.html\">Apple malware</a>."
 msgstr ""
+"Hay mucho más <a href=\"#SpywareIniThings\">código espía en las iCosas</a> 
y "
+"<a href=\"/proprietary/malware-apple.html\"><cite>malware</cite> en Apple</"
+"a>."
 
 #. type: Content of: <div>
 msgid "<span id=\"SpywareAtLowLevel\"></span>"
-msgstr ""
+msgstr "<span id=\"SpywareAtLowLevel\"></span>"
 
 #. type: Content of: <div><h4>
 msgid "BIOS"
-msgstr ""
+msgstr "BIOS"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInBIOS"
 "\">#SpywareInBIOS</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInBIOS"
+"\">#SpywareInBIOS</a>)</span>"
 
 #. type: Content of: <div><h3>
 # | [-Malware in Mobile Devices-]{+Spyware on Mobiles+}
@@ -11104,46 +11411,56 @@
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareOnMobiles"
 "\">#SpywareOnMobiles</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareOnMobiles"
+"\">#SpywareOnMobiles</a>)</span>"
 
 #. type: Content of: <div><h4>
 msgid "All &ldquo;Smart&rdquo; Phones"
-msgstr ""
+msgstr "Todos los teléfonos «inteligentes»"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInTelephones"
 "\">#SpywareInTelephones</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInTelephones"
+"\">#SpywareInTelephones</a>)</span>"
 
 #. type: Content of: <div><h4>
 msgid "iThings"
-msgstr ""
+msgstr "iCosas"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareIniThings"
 "\">#SpywareIniThings</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareIniThings"
+"\">#SpywareIniThings</a>)</span>"
 
 #. type: Content of: <div><h4>
 msgid "Android Telephones"
-msgstr ""
+msgstr "Teléfonos Android"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInAndroid"
 "\">#SpywareInAndroid</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInAndroid"
+"\">#SpywareInAndroid</a>)</span>"
 
 #. type: Content of: <div><h4>
 msgid "E-Readers"
-msgstr ""
+msgstr "Lectores de libros electrónicos"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInElectronicReaders"
 "\">#SpywareInElectronicReaders</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInElectronicReaders"
+"\">#SpywareInElectronicReaders</a>)</span>"
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -11151,26 +11468,33 @@
 "eff.org/pages/reader-privacy-chart-2012\"> they report even which page the "
 "user reads at what time</a>."
 msgstr ""
+"El código espía de muchos lectores de libros electrónicos, no solo el "
+"Kindle, <a href=\"https://www.eff.org/pages/reader-privacy-chart-2012\";> "
+"informa incluso de qué página está leyendo el usuario, y a qué hora</a>."
 
 #. type: Content of: <div><h3>
 msgid "Spyware in Applications"
-msgstr ""
+msgstr "Código espía en las aplicaciones"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInApplications"
 "\">#SpywareInApplications</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInApplications"
+"\">#SpywareInApplications</a>)</span>"
 
 #. type: Content of: <div><h4>
 msgid "Desktop Apps"
-msgstr ""
+msgstr "Aplicaciones de escritorio"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInDesktopApps"
 "\">#SpywareInDesktopApps</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInDesktopApps"
+"\">#SpywareInDesktopApps</a>)</span>"
 
 #. type: Content of: <div><h4>
 # | Mobile [-Jails-] {+Apps+}
@@ -11184,6 +11508,8 @@
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInMobileApps"
 "\">#SpywareInMobileApps</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInMobileApps"
+"\">#SpywareInMobileApps</a>)</span>"
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -11196,46 +11522,62 @@
 "Furthermore, the user interface of most of them was designed to make "
 "uninstallation difficult."
 msgstr ""
+"Ventinueve aplicaciones de retoque de fotos <cite>(beauty camera)</cite> que "
+"solían estar en Google Play tenían una o más funcionalidades maliciosas, "
+"tales como <a href=\"https://www.teleanalysis.com/news/national/these-29-";
+"beauty-camera-apps-steal-private-photo-29923\">robar las fotos de los "
+"usuarios en lugar «embellecerlas»</a>, enviar publicidad indeseada y a "
+"menudo maliciosa a los usuarios, y desviarlos a sitios de <cite>phishing</"
+"cite> que robaban sus credenciales. Además, la interfaz de usuario de la "
+"mayoría de ellas estaba diseñada para dificultar la desinstalación."
 
 #. type: Content of: <div><h4>
 msgid "Skype"
-msgstr ""
+msgstr "Skype"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInSkype"
 "\">#SpywareInSkype</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInSkype"
+"\">#SpywareInSkype</a>)</span>"
 
 #. type: Content of: <div><h4>
 msgid "Games"
-msgstr ""
+msgstr "Juegos"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInGames"
 "\">#SpywareInGames</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInGames"
+"\">#SpywareInGames</a>)</span>"
 
 #. type: Content of: <div><h3>
 msgid "Spyware in Connected Equipment"
-msgstr ""
+msgstr "Código espía en los equipos conectados"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInEquipment"
 "\">#SpywareInEquipment</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInEquipment"
+"\">#SpywareInEquipment</a>)</span>"
 
 #. type: Content of: <div><h4>
 msgid "TV Sets"
-msgstr ""
+msgstr "Televisores"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInTVSets"
 "\">#SpywareInTVSets</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInTVSets"
+"\">#SpywareInTVSets</a>)</span>"
 
 #. type: Content of: <p>
 msgid ""
@@ -11244,6 +11586,10 @@
 "You can't see out the other way.&rdquo; Evidently that was before Amazon "
 "&ldquo;smart&rdquo; TVs."
 msgstr ""
+"Emo Phillips contó este chiste. El otro día se acercó una mujer y me "
+"preguntó: «¿No te he visto en la televisión?». Le respondí: «No sé, 
no se "
+"puede ver hacia el otro lado». Evidentemente eso fue antes de que "
+"aparecieran los televisores «inteligentes» de Amazon."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -11252,26 +11598,34 @@
 "dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml\"> do "
 "lots of spying anyway</a>."
 msgstr ""
+"Sea como fuere, los televisores LG <a href=\"http://www.techdirt.com/";
+"articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-"
+"dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml"
+"\">espían mucho de todos modos</a>."
 
 #. type: Content of: <div><h4>
 msgid "Cameras"
-msgstr ""
+msgstr "Cámaras"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInCameras"
 "\">#SpywareInCameras</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInCameras"
+"\">#SpywareInCameras</a>)</span>"
 
 #. type: Content of: <div><h4>
 msgid "Toys"
-msgstr ""
+msgstr "Juguetes"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInToys"
 "\">#SpywareInToys</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInToys"
+"\">#SpywareInToys</a>)</span>"
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -11280,6 +11634,10 @@
 "laws\">children's conversations to Nuance Communications</a>, a speech "
 "recognition company based in the U.S."
 msgstr ""
+"Los juguetes «inteligentes» My Friend Cayla y i-Que <a href=\"https://www.";
+"forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws"
+"\">transmiten las conversaciones de los niños a Nuance Communications</a>, "
+"una compañía de reconocimiento vocal de los Estados Unidos."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -11287,26 +11645,34 @@
 "remotely control the toys with a mobile phone. This would enable crackers to "
 "listen in on a child's speech, and even speak into the toys themselves."
 msgstr ""
+"Esos juguetes contienen además importantes vulnerabilidades de seguridad. "
+"Los delincuentes informáticos pueden tomar el control remoto de los juguetes 
"
+"con un teléfono móvil. Eso les permitiría escuchar al niño y, además, 
hablar "
+"a los juguetes. "
 
 #. type: Content of: <div><h4>
 msgid "Drones"
-msgstr ""
+msgstr "Drones"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInDrones"
 "\">#SpywareInDrones</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInDrones"
+"\">#SpywareInDrones</a>)</span>"
 
 #. type: Content of: <div><h4>
 msgid "Other Appliances"
-msgstr ""
+msgstr "Otros aparatos"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareAtHome"
 "\">#SpywareAtHome</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareAtHome"
+"\">#SpywareAtHome</a>)</span>"
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -11315,6 +11681,10 @@
 "B54C9619E39F7247C0D58117DD1C7E96:r:27417204357610908031812337994022\">to "
 "listen to everyone in the house, all the time</a>."
 msgstr ""
+"Muchos productos «inteligentes» están diseñados <a 
href=\"http://enews.cnet.";
+"com/ct/42931641:shoPz52LN:m:1:1509237774:B54C9619E39F7247C0D58117DD1C7E96:"
+"r:27417204357610908031812337994022\">para escuchar a todas las personas de "
+"la casa todo el tiempo</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -11323,6 +11693,11 @@
 "if it is air-gapped, it could be saving up records about you for later "
 "examination."
 msgstr ""
+"El estado actual de la tecnología no ofrece ningún medio para hacer un "
+"dispositivo que pueda obedecer órdenes vocales sin la posibilidad de espiar "
+"al usuario. Aun si estuviese provisto de aislamiento (<cite>air-gapped</"
+"cite>), podría guardar los registros acerca del usuario para examinarlos "
+"después. "
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -11330,16 +11705,22 @@
 "Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm\"> "
 "Rent-to-own computers were programmed to spy on their renters</a>."
 msgstr ""
+"Unos <a href=\"https://web.archive.org/web/20180911191954/http://consumerman.";
+"com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm"
+"\">ordenadores de alquiler con opción a compra fueron programados para "
+"espiar a quienes los alquilaban</a>."
 
 #. type: Content of: <div><h4>
 msgid "Wearables"
-msgstr ""
+msgstr "Indumentaria"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareOnWearables"
 "\">#SpywareOnWearables</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareOnWearables"
+"\">#SpywareOnWearables</a>)</span>"
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -11347,16 +11728,21 @@
 "jul/26/tommy-hilfiger-new-clothing-line-monitor-customers\">will monitor how "
 "often people wear it</a>."
 msgstr ""
+"La ropa Tommy Hilfiger <a href=\"https://www.theguardian.com/fashion/2018/";
+"jul/26/tommy-hilfiger-new-clothing-line-monitor-customers\">llevará la "
+"cuenta de las veces la gente la usa</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "This will teach the sheeple to find it normal that companies monitor every "
 "aspect of what they do."
 msgstr ""
+"Esto es tratar a la gente como borregos, y crean que es normal que las "
+"empresas monitoreen todo lo que hacen."
 
 #. type: Content of: <h5>
 msgid "&ldquo;Smart&rdquo; Watches"
-msgstr ""
+msgstr "Relojes «inteligentes»"
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -11365,12 +11751,18 @@
 "chinese_backdoor_found_in_ebays_popular_cheap_smart_watch/\"> that connects "
 "to an unidentified site in China</a>."
 msgstr ""
+"Un reloj «inteligente» muy barato viene con una aplicación Android <a 
href="
+"\"https://www.theregister.co.uk/2016/03/02/";
+"chinese_backdoor_found_in_ebays_popular_cheap_smart_watch/\">que se conecta "
+"a un sitio no identificado en China</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "The article says this is a back door, but that could be a misunderstanding.  "
 "However, it is certainly surveillance, at least."
 msgstr ""
+"El artículo dice que se trata de una puerta trasera, pero puede que sea un "
+"malentendido. De todas formas, es por cierto vigilancia, como mínimo."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -11378,36 +11770,46 @@
 "huffingtonpost.co.uk/2014/07/09/lg-kizon-smart-watch_n_5570234.html\"> to "
 "report its location to someone else and to transmit conversations too</a>."
 msgstr ""
+"Un reloj «inteligente» LG está diseñado para <a href=\"http://www.";
+"huffingtonpost.co.uk/2014/07/09/lg-kizon-smart-watch_n_5570234.html"
+"\">informar de su ubicación a un tercero y también transmitir las "
+"conversaciones</a>."
 
 #. type: Content of: <div><h4>
 msgid "Vehicles"
-msgstr ""
+msgstr "Vehículos"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInVehicles"
 "\">#SpywareInVehicles</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInVehicles"
+"\">#SpywareInVehicles</a>)</span>"
 
 #. type: Content of: <div><h4>
 msgid "Virtual Reality"
-msgstr ""
+msgstr "Realidad virtual"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInVR\">#SpywareInVR</"
 "a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInVR\">#SpywareInVR</"
+"a>)</span>"
 
 #. type: Content of: <div><h3>
 msgid "Spyware on the Web"
-msgstr ""
+msgstr "Código espía en la web"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareOnTheWeb"
 "\">#SpywareOnTheWeb</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareOnTheWeb"
+"\">#SpywareOnTheWeb</a>)</span>"
 
 #. type: Content of: <p>
 msgid ""
@@ -11416,6 +11818,10 @@
 "html\"> makes no sense to call them &ldquo;free&rdquo; or &ldquo;"
 "proprietary&rdquo;</a>, but the surveillance is an abuse all the same."
 msgstr ""
+"Además, muchas páginas web espían a los visitantes. Los sitios web no son "
+"programas, por lo que <a href=\"/philosophy/network-services-arent-free-or-"
+"nonfree.html\">no tiene sentido llamarlos «libres» o «privativos»</a>, 
pero "
+"de todos modos la vigilancia es un abuso."
 
 #. type: Content of: <ul><li><p>
 # | As of April 2019, it is <a
@@ -11478,43 +11884,51 @@
 
 #. type: Content of: <div><h4>
 msgid "JavaScript"
-msgstr ""
+msgstr "JavaScript"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInJavaScript"
 "\">#SpywareInJavaScript</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInJavaScript"
+"\">#SpywareInJavaScript</a>)</span>"
 
 #. type: Content of: <div><h4>
 msgid "Flash"
-msgstr ""
+msgstr "Flash"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInFlash"
 "\">#SpywareInFlash</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInFlash"
+"\">#SpywareInFlash</a>)</span>"
 
 #. type: Content of: <div><h4>
 msgid "Chrome"
-msgstr ""
+msgstr "Chrome"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInChrome"
 "\">#SpywareInChrome</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInChrome"
+"\">#SpywareInChrome</a>)</span>"
 
 #. type: Content of: <div><h3>
 msgid "Spyware in Networks"
-msgstr ""
+msgstr "Código espía en las redes"
 
 #. type: Content of: <div>
 msgid ""
 "<span class=\"anchor-reference-id\">(<a href=\"#SpywareInNetworks"
 "\">#SpywareInNetworks</a>)</span>"
 msgstr ""
+"<span class=\"anchor-reference-id\">(<a href=\"#SpywareInNetworks"
+"\">#SpywareInNetworks</a>)</span>"
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -11523,12 +11937,20 @@
 "nsa-to-route-around-domestic-surveillance-restrictions.shtml\">GCHQ Using US "
 "Companies, NSA To Route Around Domestic Surveillance Restrictions</a>."
 msgstr ""
+"Unas investigaciones muestran que el GCHQ (Cuartel General de Comunicaciones "
+"del Gobierno del Reino Unido) <a href=\"https://www.techdirt.com/";
+"articles/20160602/17210734610/investigation-shows-gchq-using-us-companies-"
+"nsa-to-route-around-domestic-surveillance-restrictions.shtml\">se vale de "
+"compañías estadounidenses y la NSA para esquivar las restricciones de "
+"vigilancia en el territorio nacional</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
 "Specifically, it can collect the emails of members of Parliament this way, "
 "because they pass it through Microsoft."
 msgstr ""
+"Específicamente, eso le permite recoger los correos de los miembros del "
+"Parlamento, porque pasan a través de Microsoft."
 
 #. type: Content of: <title>
 # | Proprietary [-Tyrants-] {+Tethers+} - GNU Project - Free Software

Index: po/proprietary-surveillance.es.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.es.po,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- po/proprietary-surveillance.es.po   20 Sep 2019 22:47:43 -0000      1.1
+++ po/proprietary-surveillance.es.po   20 Sep 2019 22:58:33 -0000      1.2
@@ -16,7 +16,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2019-09-18 15:55+0000\n"
 "Plural-Forms: nplurals=2; plural=(n != 1);\n"
 "X-Generator: Poedit 2.2\n"
 
@@ -1484,6 +1483,10 @@
 "\"https://www.buzzfeednews.com/article/meghara/period-tracker-apps-facebook-";
 "maya-mia-fem\"> send intimate details of users' lives to Facebook</a>."
 msgstr ""
+"Algunas aplicaciones privativas para controlar el ciclo menstrual, incluidas "
+"MIA Fem y Maya <a href=\"https://www.buzzfeednews.com/article/meghara/period-";
+"tracker-apps-facebook-maya-mia-fem\">envían a Facebook detalles íntimos de "
+"la vida de las usuarias</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -4653,6 +4656,8 @@
 #. type: Content of: <div><div>
 msgid "*GNUN-SLOT: TRANSLATOR'S CREDITS*"
 msgstr ""
+"<strong>Traducción: Moisés Muñoz, 2014.</strong> Revisiones: Javier Fdez. "
+"Retenaga."
 
 # type: Content of: <div><p>
 #.  timestamp start 

Index: po/proprietary-surveillance.translist
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.translist,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -b -r1.4 -r1.5
--- po/proprietary-surveillance.translist       30 May 2015 23:58:28 -0000      
1.4
+++ po/proprietary-surveillance.translist       20 Sep 2019 22:58:33 -0000      
1.5
@@ -4,6 +4,7 @@
 <p>
 <span dir="ltr" class="original"><a lang="en" hreflang="en" 
href="/proprietary/proprietary-surveillance.en.html">English</a>&nbsp;[en]</span>
 &nbsp;
 <span dir="ltr"><a lang="de" hreflang="de" 
href="/proprietary/proprietary-surveillance.de.html">Deutsch</a>&nbsp;[de]</span>
 &nbsp;
+<span dir="ltr"><a lang="es" hreflang="es" 
href="/proprietary/proprietary-surveillance.es.html">español</a>&nbsp;[es]</span>
 &nbsp;
 <span dir="ltr"><a lang="fr" hreflang="fr" 
href="/proprietary/proprietary-surveillance.fr.html">français</a>&nbsp;[fr]</span>
 &nbsp;
 <span dir="ltr"><a lang="it" hreflang="it" 
href="/proprietary/proprietary-surveillance.it.html">italiano</a>&nbsp;[it]</span>
 &nbsp;
 <span dir="ltr"><a lang="ja" hreflang="ja" 
href="/proprietary/proprietary-surveillance.ja.html">日本語</a>&nbsp;[ja]</span>
 &nbsp;
@@ -13,6 +14,7 @@
 <link rel="alternate" type="text/html" 
href="/proprietary/proprietary-surveillance.html" hreflang="x-default" />
 <link rel="alternate" type="text/html" lang="en" hreflang="en" 
href="/proprietary/proprietary-surveillance.en.html" title="English" />
 <link rel="alternate" type="text/html" lang="de" hreflang="de" 
href="/proprietary/proprietary-surveillance.de.html" title="Deutsch" />
+<link rel="alternate" type="text/html" lang="es" hreflang="es" 
href="/proprietary/proprietary-surveillance.es.html" title="español" />
 <link rel="alternate" type="text/html" lang="fr" hreflang="fr" 
href="/proprietary/proprietary-surveillance.fr.html" title="français" />
 <link rel="alternate" type="text/html" lang="it" hreflang="it" 
href="/proprietary/proprietary-surveillance.it.html" title="italiano" />
 <link rel="alternate" type="text/html" lang="ja" hreflang="ja" 
href="/proprietary/proprietary-surveillance.ja.html" title="日本語" />

Index: proprietary-surveillance.es.html
===================================================================
RCS file: proprietary-surveillance.es.html
diff -N proprietary-surveillance.es.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ proprietary-surveillance.es.html    20 Sep 2019 22:58:32 -0000      1.1
@@ -0,0 +1,2621 @@
+<!--#set var="ENGLISH_PAGE" 
value="/proprietary/proprietary-surveillance.en.html" -->
+
+<!--#include virtual="/server/header.es.html" -->
+<!-- Parent-Version: 1.86 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+                  Please do not edit <ul class="blurbs">
+!
+    Instead, edit /proprietary/workshop/mal.rec, then regenerate pages.
+           See explanations in /proprietary/workshop/README.md.
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>Vigilancia en el software privativo - Proyecto GNU - Free Software
+Foundation</title>
+<style type="text/css" media="print,screen"><!--
+.announcement { 
+   background: none;
+}
+#surveillance div.toc {
+   width: 24.5em; max-width: 94%;
+   margin: 1em 0;
+}
+@media (min-width: 48em) {
+   #surveillance div.toc {
+      float: left;
+      width: auto; max-width: 48%;
+      margin: 1.2em 0 1em;
+   }
+   #surveillance .medium {
+      width: 43%;
+      margin: 7em 0 1em 1.5em;
+   }
+}
+-->
+</style>
+
+<!-- GNUN: localize URL /graphics/dog.small.jpg -->
+<!--#include virtual="/proprietary/po/proprietary-surveillance.translist" -->
+<!--#include virtual="/server/banner.es.html" -->
+<h2>Vigilancia en el software privativo</h2>
+
+<p><a href="/proprietary/proprietary.html">Más ejemplos de 
<cite>malware</cite>
+en el software privativo</a></p>
+
+<div class="comment">
+<p>El software que no es libre (privativo) a menudo es <cite>malware</cite>
+(diseñado para maltratar a los usuarios). El software que no es libre está
+controlado por quienes lo han desarrollado, lo que los coloca en una
+posición de poder sobre los usuarios; <a
+href="/philosophy/free-software-even-more-important.html">esa es la
+injusticia básica</a>. A menudo los desarrolladores y fabricantes ejercen
+ese poder en perjuicio de los usuarios a cuyo servicio deberían estar.</p>
+
+<p>Una forma común de maltrato es espiar al usuario. En esta página se
+presentan ejemplos de <strong>casos claramente establecidos de software
+privativo que espía o rastrea al usuario</strong>. Los fabricantes incluso
+se niegan a <a
+href="https://techcrunch.com/2018/10/19/smart-home-devices-hoard-data-government-demands/";>decir
+si espían a los usuarios por cuenta del Estado</a>.</p>
+
+<p>Todos los aparatos y aplicaciones que están vinculados a un servidor
+específico son espías por naturaleza. No los incluimos aquí porque tienen su
+propia página: <a href="/proprietary/proprietary-tethers.html">Subordinación
+a un servidor en el software privativo</a>.</p>
+
+<div class="important" style="margin-bottom: 2em">
+<p>Si conoce algún otro ejemplo que debería mencionarse en esta página,
+escríbanos por favor a <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Incluya la
+URL de una o más referencias confiables que justifiquen su inclusión.</p>
+</div>
+</div>
+
+<div id="surveillance">
+
+<div class="pict medium">
+<a href="/graphics/dog.html">
+<img src="/graphics/dog.small.jpg" alt="Viñeta de un perro mirando 
desconcertado tres avisos publicitarios que de
+repente aparecieron en la pantalla de su ordenador..." /></a>
+<p>«¿Cómo habrán descubierto que soy un perro?»</p>
+</div>
+
+<div class="toc">
+<h3 id="TableOfContents">Índice general</h3>
+<ul>
+  <li><a href="#Introduction">Introducción</a></li>
+  <li><a href="#OSSpyware">Código espía en ordenadores portátiles y de
+escritorio</a>
+    <ul>
+      <li><a href="#SpywareInWindows">Windows</a></li>
+      <li><a href="#SpywareInMacOS">MacOS</a></li>
+      <li><a href="#SpywareInBIOS">BIOS</a></li>
+    </ul>
+  </li>
+  <li><a href="#SpywareOnMobiles">Código espía en los móviles</a>
+    <ul>
+      <li><a href="#SpywareInTelephones">Todos los teléfonos 
«inteligentes»</a></li>
+      <li><a href="#SpywareIniThings">iCosas</a></li>
+      <li><a href="#SpywareInAndroid">Teléfonos Android</a></li>
+      <li><a href="#SpywareInElectronicReaders">Lectores de libros 
electrónicos</a></li>
+     </ul>
+  </li>
+  <li><a href="#SpywareInApplications">Código espía en las aplicaciones</a>
+    <ul>
+      <li><a href="#SpywareInDesktopApps">Aplicaciones de escritorio</a></li>
+      <li><a href="#SpywareInMobileApps">Aplicaciones para móviles</a></li>
+      <li><a href="#SpywareInSkype">Skype</a></li>
+      <li><a href="#SpywareInGames">Juegos</a></li>
+    </ul>
+  </li>
+  <li><a href="#SpywareInEquipment">Código espía en los equipos 
conectados</a>
+    <ul>
+      <li><a href="#SpywareInTVSets">Televisores</a></li>
+      <li><a href="#SpywareInCameras">Cámaras</a></li>
+      <li><a href="#SpywareInToys">Juguetes</a></li>
+      <li><a href="#SpywareInDrones">Drones</a></li>
+      <li><a href="#SpywareAtHome">Otros aparatos</a></li>
+      <li><a href="#SpywareOnWearables">Indumentaria</a>
+        <ul>
+          <li><a href="#SpywareOnSmartWatches">Relojes 
«inteligentes»</a></li>
+        </ul>
+      </li>
+      <li><a href="#SpywareInVehicles">Vehículos</a></li>
+      <li><a href="#SpywareInVR">Realidad virtual</a></li>
+    </ul>
+  </li>
+  <li><a href="#SpywareOnTheWeb">Código espía en la web</a>
+    <ul>
+      <li><a href="#SpywareInChrome">Chrome</a></li>
+      <li><a href="#SpywareInJavaScript">JavaScript</a></li>
+      <li><a href="#SpywareInFlash">Flash</a></li>
+    </ul>
+  </li>
+  <li><a href="#SpywareInNetworks">Código espía en las redes</a></li>
+</ul>
+</div>
+<div style="clear: left;"></div>
+
+</div>
+
+<div class="big-section">
+  <h3 id="Introduction">Introducción</h3>
+</div>
+<div style="clear: left;"></div>
+
+<p>Durante décadas, la Free Software Foundation ha denunciado la máquina
+abusiva de vigilancia constituida por compañías de <a
+href="/proprietary/proprietary.html">software privativo</a> tales como <a
+href="/proprietary/malware-microsoft.html">Microsoft</a> y <a
+href="/proprietary/malware-apple.html">Apple</a>. En los últimos años, esta
+tendencia a vigilar a las personas se ha extendido a otras áreas de la
+industria, no solo del software, sino también del <cite>hardware</cite>. Es
+más, se ha alejado del teclado hasta alcanzar la industria de los
+ordenadores móviles, la oficina, el hogar, los sistemas de transporte y las
+aulas.</p>
+
+<h4 id="AggregateInfoCollection">Datos agregados o anonimizados</h4>
+
+<p>Muchas compañías incluyen en su declaración de privacidad una cláusula 
en la
+que afirman que ceden a terceros/socios datos agregados sin información
+personal identificable. Tales afirmaciones carecen de valor, por varios
+motivos:</p>
+
+<ul>
+    <li>Podrían cambiar su posición en cualquier momento.</li>
+    <li>Pueden revirar las palabras distribuyendo un «agregado» de datos
+«anonimizados» que se pueden volver a identificar para atribuirlos
+individualmente a las personas.</li>
+    <li>Los datos sin procesar que normalmente no distribuyen se pueden obtener
+debido a una filtración de datos.</li>
+    <li>Los datos sin procesar que normalmente no distribuyen se pueden 
obtener por
+orden judicial.</li>
+</ul>
+
+<p>Por lo tanto, no debemos dejarnos distraer por lo que las compañías 
afirman
+que <em>harán</em> con los datos que recogen, lo malo es el hecho mismo de
+que los recojen. </p>
+
+<h4 id="LatestAdditions">Añadidos recientes</h4>
+
+<p>Las entradas bajo cada categoría están en orden cronológico inverso, de
+según las fechas de publicación de los artículos a los que se enlaza. Las
+añadidas más recientemente están en la <a
+href="/proprietary/proprietary.html#latest">página principal</a> de la
+sección <cite>Malware</cite>.</p>
+
+
+
+<div class="big-section">
+  <h3 id="OSSpyware">Código espía en ordenadores portátiles y de 
escritorio</h3>
+  <span class="anchor-reference-id">(<a
+href="#OSSpyware">#OSSpyware</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<div class="big-subsection">
+  <h4 id="SpywareInWindows">Windows</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInWindows">#SpywareInWindows</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201712110">
+    <p>El software privativo de HP <a
+href="http://www.bbc.com/news/technology-42309371";>incluye un controlador
+privativo para el teclado que contiene un registrador de teclas</a>.</p>
+  </li>
+
+  <li id="M201710134">
+    <p>El programa de telemetría de Windows 10 envía a Microsoft 
información acerca
+del ordenador del usuario y del uso que este hace de él.</p>
+
+    <p>Más aún, para los usuarios que instalasen la cuarta actualización 
estable de
+Windows 10, llamada «Creators Update», Windows elevó la vigilancia al 
máximo
+<a
+href="https://arstechnica.com/gadgets/2017/10/dutch-privacy-regulator-says-that-windows-10-breaks-the-law";>ajustando
+el nivel de telemetría a «Completo» en la configuración 
predefinida</a>.</p>
+
+    <p>El <a
+href="https://docs.microsoft.com/en-us/windows/privacy/configure-windows-diagnostic-data-in-your-organization#full-level";>nivel
+de telemetría «Completo»</a> permite a los ingenieros de Microsoft acceder,
+entre otras cosas, a claves de registro <a
+href="https://technet.microsoft.com/en-us/library/cc939702.aspx";>que
+contienen información sensible, como la contraseña de inicio de sesión del
+administrador</a>.</p>
+  </li>
+
+  <li id="M201702020">
+    <p>Los archivos restringidos con DRM <a
+href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users";>pueden
+utilizarse para identificar a gente que está navegando mediante
+Tor</a>. Esta vulnerabilidad existe únicamente si se utiliza Windows.</p>
+  </li>
+
+  <li id="M201611240">
+    <p>En su configuración predefinida, Windows 10 <a
+href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties";>envía
+información de depuración a Microsoft, volcados de memoria
+incluidos</a>. Ahora Microsoft se los proporciona a otra compañía.</p>
+  </li>
+
+  <li id="M201608170.1">
+    <p>A fin de incrementar las cifras de instalación de Windows 10, 
Microsoft <a
+class="not-a-duplicate"
+href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive";>hace
+descaradamente caso omiso de la privacidad y las opciones elegidas por los
+usuarios</a>.</p>
+  </li>
+
+  <li id="M201603170">
+    <p><a
+href="https://duo.com/blog/bring-your-own-dilemma-oem-laptops-and-windows-10-security";>
+Windows 10 tiene 13 opciones de fisgoneo</a>, todas activadas de fábrica, y
+desactivarlas sería una tarea demasiado ardua para la mayor parte de los
+usuarios.</p>
+  </li>
+
+  <li id="M201601050">
+    <p>Al parecer, <a
+href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/";>
+Windows 10 envía a Microsoft datos sobre las aplicaciones que se están
+utilizando</a>.</p>
+  </li>
+
+  <li id="M201512280">
+    <p>Microsoft ha <a
+href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/";>
+incluido una puerta trasera en su encriptado de discos</a>.</p>
+  </li>
+
+  <li id="M201511264">
+    <p>Una puesta al día regresiva de Windows 10 borraba aplicaciones para la
+detección de vigilancia. Luego otra insertaba un programa general de
+espionaje. Los usuarios lo advirtieron y se quejaron, de modo que Microsoft
+le cambió el nombre <a
+href="https://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/";>para
+que pareciera que lo habían eliminado</a>.</p>
+
+    <p>Utilizar software privativo es una invitación a recibir un trato de 
este
+tipo.</p>
+  </li>
+
+  <li id="M201508180">
+    <p><a
+href="https://web.archive.org/web/20150905163414/http://www.pocket-lint.com/news/134954-cortana-is-always-listening-with-new-wake-on-voice-tech-even-when-windows-10-is-sleeping";>Los
+dispositivos Intel podrán escuchar sonidos vocales todo el tiempo, incluso
+cuando estén «apagados».</a></p>
+  </li>
+
+  <li id="M201508130">
+    <p><a
+href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/";>Windows
+10 envía a Microsoft información que permite la identificación</a>, incluso
+cuando el usuario desactiva la función de búsqueda Bing y Cortana y activa
+los parámetros de protección de la privacidad.</p>
+  </li>
+
+  <li id="M201507300">
+    <p>Windows 10 <a
+href="https://web.archive.org/web/20180923125732/https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/";>se
+entrega con una configuración predeterminada que no muestra ningún respeto
+por la privacidad</a>. Concede a Microsoft el «derecho» a husmear en los
+archivos del usuario, lo que escribe, lo que dice, su ubicación, sus
+contactos, los registros en el calendario y el historial de navegación, así
+como a conectar automáticamente el equipo a redes públicas inalámbricas y
+mostrarle al usuario anuncios personalizados.</p>
+
+    <p>Podemos suponer que Microsoft mira los archivos de los usuarios a 
petición
+del Gobierno de los Estados Unidos, aunque su «política de privacidad» no lo
+diga explícitamente. ¿Mirará también los archivos de los usuarios a 
petición
+del Gobierno chino?</p>
+  </li>
+
+  <li id="M201506170">
+    <p>Microsoft utiliza la «política de privacidad» de Windows 10 para 
imponer
+abiertamente el «derecho» de mirar los archivos de los usuarios en cualquier
+momento.  El cifrado de disco completo en Windows 10 <a
+href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";>proporciona
+una llave a Microsoft</a>.</p>
+
+    <p>Así, Windows es un <cite>malware</cite> al descubierto con respecto a 
la
+vigilancia, como también en otros aspectos.</p>
+
+    <p>Podemos suponer que Microsoft mira los archivos de los usuarios a 
pedido del
+Gobierno de los Estados Unidos, aunque su «política de privacidad» no lo
+diga explícitamente. ¿Mirará también los archivos de los usuarios a pedido
+del Gobierno chino?</p>
+
+    <p>La «identificación publicitaria», única para cada usuario, permite 
a otras
+compañías rastrear los sitios que visita cada usuario en particular.</p>
+
+    <p>Pareciera que Microsoft ha optado deliberadamente por convertir a 
Windows 10
+en la máxima malignidad en toda dimensión, adueñarse de un poder total sobre
+todo aquel que no abandone Windows ahora mismo.</p>
+  </li>
+
+  <li id="M201410040">
+    <p>Con el tiempo, cada vez es peor. <a
+href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";>Windows
+10 reclama a los usuarios que concedan permiso para husmear en todas
+partes</a>, incluso en sus archivos y en las órdenes, texto o voz que
+introducen en el ordenador.</p>
+  </li>
+
+  <li id="M201401150">
+    <p id="baidu-ime"><a
+href="https://www.techrepublic.com/blog/asian-technology/japanese-government-warns-baidu-ime-is-spying-on-users/";>Las
+aplicaciones de Baidu para la introducción de texto en japonés y en chino
+espían a los usuarios</a>.</p>
+  </li>
+
+  <li id="M201307080">
+    <p>Código espí­a en versiones antiguas de Windows: <a
+href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";><i>Windows
+Update</i> husmea en las actividades del usuario</a>. <a
+href="https://www.infoworld.com/article/2611451/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>Windows
+8.1 rastrea las búsquedas locales</a>, y <a
+href="http://www.marketoracle.co.uk/Article40836.html";> Windows contiene una
+clave secreta de la <abbr title="National Security Agency">NSA</abbr></a>
+cuyas funciones desconocemos.</p>
+  </li>
+</ul>
+
+
+<p>El espionaje de Microsoft no empezó con Windows 10. Hay mucho más <a
+href="/proprietary/malware-microsoft.html"> <cite>malware</cite> de
+Microsoft</a>.</p>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInMacOS">MacOS</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInMacOS">#SpywareInMacOS</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201809070">
+    <p>Adware Doctor, un bloqueador de anuncios para MacOS, <a
+href="https://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history";>recoge
+y transmite el historial de navegación del usuario</a>.</p>
+  </li>
+
+  <li id="M201411040">
+    <p>Apple ha hecho que varios <a
+href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud";>programas
+de MacOS envíen archivos a los servidores de la compañía sin pedir
+permiso</a>. Esto expone los archivos al Gran Hermano y probablemente a
+otros intrusos.</p>
+
+    <p>Esto demuestra además que no se puede confiar en el software privativo
+porque incluso si la versión actual no contiene funcionalidades maliciosas,
+una futura versión sí podría incluirlas. El desarrollador no eliminará 
tales
+funcionalidades a menos que muchos usuarios insistan para que lo haga, y los
+usuarios no pueden eliminarlas por sí mismos.</p>
+  </li>
+
+  <li id="M201410300">
+    <p> MacOS <a
+href="https://web.archive.org/web/20170831144456/https://www.washingtonpost.com/news/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>envía
+automáticamente a los servidores de Apple los documentos no guardados que se
+están editando</a>. Las cosas que se ha decidido no guardar son <a
+href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter/";>aún
+más sensibles</a> que aquellas que se han guardado en archivos.</p>
+  </li>
+
+  <li id="M201410220">
+    <p>Apple reconoce que <a
+href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/";>una
+de las funciones de búsqueda espía</a>, pero hay muchas <a
+href="https://github.com/fix-macosx/yosemite-phone-home";>más  funciones que
+husmean, de las que Apple nunca ha hablado</a>.</p>
+  </li>
+
+  <li id="M201410200">
+    <p>En varias de las operaciones que se realizan, <a
+href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>la
+última versión de MacOS envía informes a los servidores de Apple</a>.</p>
+  </li>
+
+  <li id="M201401100.1">
+    <p><a
+href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>La
+herramienta de búsqueda <cite>Spotlight</cite></a> envía a Apple los
+términos que los usuarios ingresan para buscar.</p>
+  </li>
+</ul>
+
+
+<p>Hay mucho más <a href="#SpywareIniThings">código espía en las iCosas</a> 
y
+<a href="/proprietary/malware-apple.html"><cite>malware</cite> en 
Apple</a>.</p>
+
+
+<div class="big-subsection">
+  <span id="SpywareAtLowLevel"></span>
+  <h4 id="SpywareInBIOS">BIOS</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInBIOS">#SpywareInBIOS</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201509220">
+    <p><a
+href="https://www.computerworld.com/article/2984889/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>Lenovo
+ha instalado furtivamente software promocional y de espionaje a través de la
+BIOS</a> en instalaciones de Windows. El método concreto de sabotaje que
+Lenovo ha utilizado no afecta a GNU/Linux. Por otra parte, una instalación
+de Windows no es nunca verdaderamente limpia, ya que <a
+href="/proprietary/malware-microsoft.html">Microsoft aporta su propio
+software malicioso</a>.</p>
+  </li>
+</ul>
+
+
+
+<div class="big-section">
+  <h3 id="SpywareOnMobiles">Código espía en los móviles</h3>
+  <span class="anchor-reference-id">(<a
+href="#SpywareOnMobiles">#SpywareOnMobiles</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<div class="big-subsection">
+  <h4 id="SpywareInTelephones">Todos los teléfonos «inteligentes»</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInTelephones">#SpywareInTelephones</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201601110">
+    <p>Monitorizar a las personas a través del teléfono que supuestamente les
+pertenece supone naturalmente el uso de <a
+href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html";>software
+privativo, para garantizar que no puedan burlar el sistema</a>.</p>
+  </li>
+
+  <li id="M201510050">
+    <p>Según Edward Snowden, <a 
href="http://www.bbc.com/news/uk-34444233";>agencias
+gubernamentales pueden tomar el control de teléfonos inteligentes</a>
+enviando mensajes de texto ocultos que les permiten encender y apagar los
+teléfonos, escuchar a través del micrófono, obtener datos de la
+geolocalización por medio del GPS, tomar fotografías, leer los mensajes de
+texto, acceder al historial de llamadas, localizaciones y navegación, y leer
+la lista de contactos. Este <cite>malware</cite> está diseñado para
+ocultarse y evitar ser detectado en investigaciones.</p>
+  </li>
+
+  <li id="M201311120">
+    <p><a
+href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>La
+NSA puede acceder a los datos de los teléfonos «inteligentes», incluidos
+iPhone, Android y BlackBerry</a>. Aunque el artículo no ofrece muchos
+detalles, parece que esto no sucede mediante la puerta trasera universal que
+sabemos que tienen casi todos los teléfonos móviles. Parece que se hace
+aprovechando varios agujeros. Hay <a
+href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>multitud
+de agujeros en el software de radio de los teléfonos</a>.</p>
+  </li>
+
+  <li id="M201307000">
+    <p>Los teléfonos móviles con GPS <a
+href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>envían
+la ubicación GPS mediante comando remoto y los usuarios no pueden
+detenerlos</a>. (EE. UU. dice que en el futuro exigirá que todos los
+teléfonos móviles nuevos tengan GPS).</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareIniThings">iCosas</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareIniThings">#SpywareIniThings</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201905280">
+    <p>A pesar del supuesto compromiso de Apple con la privacidad, hay 
aplicaciones
+para el iPhone que contienen rastreadores que funcionan por la noche y <a
+href="https://www.oregonlive.com/opinion/2019/05/its-3-am-do-you-know-who-your-iphone-is-talking-to.html";>envían
+información personal del usuario a terceras partes</a>.</p>
+
+    <p>El artículo menciona ejemplos concretos: Microsoft OneDrive, el Mint de
+Intuit, Nike, Spotify, The Washington Post, The Weather Channel (propiedad
+de IBM), el servicio de alerta criminal Citizen, Yelp y DoorDash. Pero es
+probable que la mayoría de las aplicaciones que no son libres contengan
+rastreadores. Algunas de ellas envían datos de identificación personal tales
+como la «huella digital» del teléfono, la localización exacta, la 
dirección
+de correo electrónico, el número de teléfono o incluso la dirección de
+entrega (en el caso de DoorDash). Una vez que la compañía ha recogido esta
+información, no hay manera de saber para qué va a utilizarla.</p>
+  </li>
+
+  <li id="M201711250">
+    <p>La DMCA (Ley de Copyright del Milenio Digital, EE. UU.) y la directiva 
de la
+UE relativa al copyright hacen que sea <a
+href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html";> ilegal
+estudiar cómo espían al usuario las aplicaciones de iOS</a>, ya que para
+ello habría que eludir el DRM del iOS.</p>
+  </li>
+
+  <li id="M201709210">
+    <p>En la última versión del sistema de las iCosas, «apagar» la WiFi y 
el
+Bluetooth de la manera más habitual <a
+href="https://www.theguardian.com/technology/2017/sep/21/ios-11-apple-toggling-wifi-bluetooth-control-centre-doesnt-turn-them-off";>no
+los apaga realmente</a>. Es posible hacerlo de una manera más elaborada,
+pero solo hasta las 5 de la mañana. Así es Apple con usted: «Sabemos que
+quieres ser espiado».</p>
+  </li>
+
+  <li id="M201702150">
+    <p>Apple propone <a
+href="https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen";>una
+pantalla táctil capaz de escanear la huella digital</a>, lo que significaría
+que no habría manera de utilizar el aparato sin que se tomara la huella
+digital del usuario. Los usuarios no tendrían forma de saber si el teléfono
+los está espiando.</p>
+  </li>
+
+  <li id="M201611170">
+    <p>Los iPhones <a
+href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says/";>envían
+montones de datos personales a los servidores de Apple</a>. El Gran Hermano
+puede tomarlos de ahí.</p>
+  </li>
+
+  <li id="M201609280">
+    <p>La aplicación IMessage de las iCosas <a
+href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/";>comunica
+a un servidor cada número de teléfono que marca en ella el usuario</a>; el
+servidor guarda esos números durante al menos 30 días.</p>
+  </li>
+
+  <li id="M201509240">
+    <p>Las iCosas suben automáticamente a los servidores de Apple todas las 
fotos y
+vídeos que hacen.</p>
+
+    <blockquote><p> La iCloud Photo Library almacena todas las fotos y vídeos 
que usted hace, y
+los mantiene actualizados en todos sus dispositivos. Cualquier modificación
+que haga se actualiza automáticamente en todas partes. [&hellip;] 
</p></blockquote>
+
+    <p>(De <a href="https://www.apple.com/icloud/photos/";>Información sobre la
+iCloud de Apple</a>, tal como aparecía el 24 de septiembre de 2015). La
+funcionalidad iCloud <a href="https://support.apple.com/en-us/HT202033";>se
+activa en el arranque del iOS</a>. El término «<cite>cloud</cite>» (nube)
+significa «por favor no pregunte dónde».</p>
+
+    <p>Existe una manera de <a
+href="https://support.apple.com/en-us/HT201104";>desactivar iCloud</a>, pero
+está activa en la configuración original, por lo que no deja de ser una
+funcionalidad de vigilancia.</p>
+
+    <p>Al parecer hay desconocidos que se aprovechan de eso para <a
+href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence";>conseguir
+fotos de desnudos de muchos famosos</a>. Para ello tienen que saltarse las
+medidas de seguridad de Apple, pero la NSA tiene acceso a todos esos
+contenidos a través de <a
+href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.</p>
+  </li>
+
+  <li id="M201409220">
+    <p>Apple puede, y lo hace habitualmente, <a
+href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
+extraer remotamente de los iPhone algunos datos para el Estado</a>.</p>
+
+    <p>Esta situación puede haber mejorado con <a
+href="https://www.denverpost.com/2014/09/17/apple-will-no-longer-unlock-most-iphones-ipads-for-police/";>los
+recursos de seguridad introducidos en el iOS 8</a>, pero <a
+href="https://firstlook.org/theintercept/2014/09/22/apple-data/";>no tanto
+como Apple afirma</a>.</p>
+  </li>
+
+  <li id="M201407230">
+    <p><a
+href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>
+Varias «funcionalidades» del iOS parecen no tener más propósito que la
+vigilancia</a>. Aquí está la <a
+href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>presentación
+técnica</a>.</p>
+  </li>
+
+  <li id="M201401100">
+    <p>El <a
+href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>iBeacon</a>
+permite a las tiendas determinar exactamente dónde está la iCosa y obtener
+también otras informaciones.</p>
+  </li>
+
+  <li id="M201312300">
+    <p><a
+href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep";>
+O Apple ayuda a la NSA a espiar todos los datos que hay en una iCosa, o es
+que es totalmente incompetente</a>.</p>
+  </li>
+
+  <li id="M201308080">
+    <p>Las iCosas, en su configuración original, también <a
+href="https://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>informan
+a Apple de su geolocalización</a>, si bien esto puede desactivarse.</p>
+  </li>
+
+  <li id="M201210170">
+    <p>Hay también una funcionalidad que permite a los sitios web rastrear a 
los
+usuarios, y está <a
+href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/";>activada
+de fábrica</a>.  (El artículo habla de iOS 6, pero sigue siendo así en iOS
+7.)</p>
+  </li>
+
+  <li id="M201204280">
+    <p>Los usuarios no pueden crear una clave de identificación en Apple (<a
+href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id";>necesaria
+para instalar incluso aplicaciones gratuitas</a>) sin proporcionar una
+dirección de correo válida y recibir el código que Apple les envía.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInAndroid">Teléfonos Android</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInAndroid">#SpywareInAndroid</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201812060">
+    <p>La aplicación de Facebook obtenía el «consentimiento» del usuario 
para <a
+href="https://www.theguardian.com/technology/2018/dec/06/facebook-emails-reveal-discussions-over-call-log-consent";>enviar
+automáticamente al servidor el registro de llamadas de los teléfonos
+Android</a>, ocultando cuál era el objeto de ese «consentimiento».</p>
+  </li>
+
+  <li id="M201811230">
+    <p>En un teléfono Android se ha observado que rastreaba la localización 
incluso
+en modo avión. Mientras estaba en modo avión no enviaba los datos de
+localización. En lugar de eso, <a
+href="https://www.thesun.co.uk/tech/7811918/google-is-tracking-you-even-with-airplane-mode-turned-on/";>guardaba
+los datos y los enviaba después</a>.</p>
+  </li>
+
+  <li id="M201711210">
+    <p>Android rastrea la ubicación para Google <a
+href="https://www.techdirt.com/articles/20171121/09030238658/investigation-finds-google-collected-location-data-even-with-location-services-turned-off.shtml";>
+incluso cuando los «servicios de ubicación» están desactivados, e incluso
+cuando el teléfono no tiene tarjeta SIM</a>.</p>
+  </li>
+
+  <li id="M201611150">
+    <p>Algunos teléfonos móviles <a
+href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>se
+venden con programas espía que envían cantidad de datos a China</a>.</p>
+  </li>
+
+  <li id="M201609140">
+    <p>Google Play (un componente de Android) <a
+href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg";>
+rastrea los movimientos de los usuarios sin su permiso</a>.</p>
+
+    <p>Incluso aunque usted desactive Google Maps y el rastreo de la 
ubicación,
+debe desactivar el propio Google Play para detener completamente el
+seguimiento. Este es otro ejemplo de cómo el software privativo finge
+obedecer al usuario, cuando realmente lo que está haciendo es otra
+cosa. Esto es algo impensable con software libre.</p>
+  </li>
+
+  <li id="M201507030">
+    <p>Los teléfonos de Samsung contienen <a
+href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/";>aplicaciones
+que los usuarios no pueden borrar</a>, y que envían tal cantidad de datos
+que su transmisión supone un gasto significativo para los usuarios. Dicha
+transmisión, ni deseada ni solicitada, claramente ha de suponer alguna forma
+de espionaje.</p>
+  </li>
+
+  <li id="M201403120">
+    <p><a href="/proprietary/proprietary-back-doors.html#samsung"> La puerta
+trasera de Samsung</a> permite el acceso a cualquier archivo del sistema.</p>
+  </li>
+
+  <li id="M201308010">
+    <p>Software espía en los teléfonos Android y ordenadores portátiles 
(¿con
+Windows?): El periódico <cite>The Wall Street Journal</cite>, en un artículo
+que no podemos leer a causa de una barrera de pago, informa que <a
+href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>
+el FBI puede activar remotamente el GPS y el micrófono en los teléfonos
+Android y en los ordenadores portátiles</a> (probablemente se refieren a los
+portátiles con Windows). Aquí hay <a
+href="http://cryptome.org/2013/08/fbi-hackers.htm";>más información</a>. </p>
+  </li>
+
+  <li id="M201307280">
+    <p>Algunos dispositivos Android contienen software espía cuando los
+venden. Algunos teléfonos Motorola, fabricados cuando la compañía 
pertenecía
+a Google, utilizan una versión modificada de Android que <a
+href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
+envía datos personales a Motorola</a>.</p>
+  </li>
+
+  <li id="M201307250">
+    <p>Un teléfono Motorola <a
+href="https://web.archive.org/web/20170629175629/http://www.itproportal.com/2013/07/25/motorolas-new-x8-arm-chip-underpinning-the-always-on-future-of-android/";>está
+permanentemente a la escucha de las señales vocales</a>.</p>
+  </li>
+
+  <li id="M201302150">
+    <p>Google Play envía intencionalmente a los desarrolladores de las 
aplicaciones
+<a
+href="http://gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116";>
+datos personales de los usuarios que instalan la aplicación</a>.</p>
+
+    <p>Pedir el «consentimiento» de los usuarios no es suficiente para 
legitimar
+acciones como esta. Llegados a ese punto, la mayoría de los usuarios ya han
+dejado de leer los «Términos y condiciones» que detallan lo que están
+«consintiendo». Google debería indicar clara y honestamente la información
+que recoge de los usuarios, en lugar de ocultarlo en un Contrato de Licencia
+de Usuario Final redactado de forma enrevesada.</p>
+
+    <p>De todos modos, para proteger de verdad la privacidad de la gente, lo 
que
+tenemos que hacer en primer lugar es evitar que Google y otras compañías
+obtengan esta información personal.</p>
+  </li>
+
+  <li id="M201111170">
+    <p>Algunos fabricantes añaden un <a
+href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>paquete
+de vigilancia general oculto, como Carrier IQ</a>.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInElectronicReaders">Lectores de libros electrónicos</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInElectronicReaders">#SpywareInElectronicReaders</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201603080">
+    <p>Los dispositivos para la lectura de libros electrónicos pueden contener
+código JavaScript, y <a
+href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds";>a
+veces ese código espía a los lectores</a>.</p>
+  </li>
+
+  <li id="M201410080">
+    <p>Adobe hizo que su lector de libros electrónicos «<cite>Digital
+Editions</cite>», que se utiliza en la mayoría de las bibliotecas
+estadounidenses, <a
+href="https://web.archive.org/web/20141220181015/http://www.computerworlduk.com/blogs/open-enterprise/drm-strikes-again-3575860/";>envíe
+gran cantidad de datos a Adobe</a>. La «excusa» de Adobe: ¡Es necesario para
+controlar el DRM!</p>
+  </li>
+
+  <li id="M201212030">
+    <p>El código espía de muchos lectores de libros electrónicos, no solo el
+Kindle, <a href="https://www.eff.org/pages/reader-privacy-chart-2012";>
+informa incluso de qué página está leyendo el usuario, y a qué 
hora</a>.</p>
+  </li>
+</ul>
+
+
+
+<div class="big-section">
+  <h3 id="SpywareInApplications">Código espía en las aplicaciones</h3>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInApplications">#SpywareInApplications</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<div class="big-subsection">
+  <h4 id="SpywareInDesktopApps">Aplicaciones de escritorio</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInDesktopApps">#SpywareInDesktopApps</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201811020">
+    <p>El software para el tratamiento de gráficos de Foundry <a
+href="https://torrentfreak.com/software-company-fines-pirates-after-monitoring-their-computers-181102/";>envía
+información para identificar a quien lo está utilizando</a>. La consecuencia
+es a menudo una amenaza legal exigiendo una elevada suma de dinero.</p>
+
+    <p>El hecho de que lo utilicen para reprimir la compartición no 
autorizada lo
+hace incuso más vil.</p>
+
+    <p>Esto muestra que hacer copias no autorizadas de software que no es 
libre no
+es un remedio contra la injusticia de ese tipo de software. Puede evitar que
+se pague por algo malo, pero no lo hace menos malo.</p>
+  </li>
+</ul>
+
+<div class="big-subsection">
+  <h4 id="SpywareInMobileApps">Aplicaciones para móviles</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInMobileApps">#SpywareInMobileApps</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201909090">
+    <p>Algunas aplicaciones privativas para controlar el ciclo menstrual, 
incluidas
+MIA Fem y Maya <a
+href="https://www.buzzfeednews.com/article/meghara/period-tracker-apps-facebook-maya-mia-fem";>envían
+a Facebook detalles íntimos de la vida de las usuarias</a>.</p>
+  </li>
+
+  <li id="M201909060">
+    <p>Mantener un registro de quienes descargan un programa privativo es una 
forma
+de vigilancia. Existe un programa privativo para regular la mira de un
+cierto rifle telescópico. <a
+href="https://www.forbes.com/sites/thomasbrewster/2019/09/06/exclusive-feds-demand-apple-and-google-hand-over-names-of-10000-users-of-a-gun-scope-app/";>Un
+fiscal estadounidense ha solicitado la lista de las 10.000 o más personas
+que lo habían instalado</a>.</p>
+
+    <p>Con un programa libre no habría ninguna lista de personas que lo han
+instalado.</p>
+  </li>
+
+  <li id="M201907081">
+    <p>Muchos desarrolladores de aplicaciones para móviles faltos de 
escrúpulos
+siguen encontrando maneras de <a
+href="https://www.cnet.com/news/more-than-1000-android-apps-harvest-your-data-even-after-you-deny-permissions/";>eludir
+las preferencias del usuario</a>, las regulaciones y las características del
+sistema operativo que favorecen la privacidad, a fin de obtener la mayor
+cantidad de datos privados que les sea posible.</p>
+
+    <p>De modo que no podemos confiar en las normas contra el espionaje. En lo 
que
+podemos depositar nuestra confianza es en tener el control del software que
+ejecutamos.</p>
+  </li>
+
+  <li id="M201907080">
+    <p>Muchas aplicaciones de Android pueden rastrear los movimientos del 
usuario
+incluso cuando este <a
+href="https://www.theverge.com/2019/7/8/20686514/android-covert-channel-permissions-data-collection-imei-ssid-location";>no
+les permite obtener datos de localización</a>.</p>
+
+    <p>Al parecer se trata de un defecto no intencionado de Android, 
aprovechado
+intencionalmente por aplicaciones maliciosas.</p>
+  </li>
+
+  <li id="M201905300">
+    <p>La aplicación de «fertilidad» Femm sirve subrepticiamente como <a
+href="https://www.theguardian.com/world/2019/may/30/revealed-womens-fertility-app-is-funded-by-anti-abortion-campaigners";>instrumento
+de propaganda</a> de cristianos natalistas. Siembra desconfianza con
+respecto a la contracepción.</p>
+
+    <p>Además, espía a los usuarios, como cabe esperar de cualquier programa 
que no
+sea libre.</p>
+  </li>
+
+  <li id="M201905060">
+    <p>BlizzCon 2019 impuso el <a
+href="https://arstechnica.com/gaming/2019/05/blizzcon-2019-tickets-revolve-around-invasive-poorly-reviewed-smartphone-app/";>requisito
+de ejecutar una aplicación privativa en el teléfono</a> para poder
+participar en el evento.</p>
+
+    <p>Esta aplicación es un programa espía capaz de husmear en multitud de 
datos
+sensibles, incluida la localización del usuario y su lista de contactos, y
+que toma <a
+href="https://old.reddit.com/r/wow/comments/bkd5ew/you_need_to_have_a_phone_to_attend_blizzcon_this/emg38xv/";>control
+casi total</a> del teléfono.</p>
+  </li>
+
+  <li id="M201904131">
+    <p>Los datos recopilados por las aplicaciones de control menstrual y de
+embarazo se ponen a menudo <a
+href="https://www.theguardian.com/world/2019/apr/13/theres-a-dark-side-to-womens-health-apps-menstrual-surveillance";>a
+disposición de los empleadores y compañías de seguros</a>. Aun cuando los
+datos son «anonimizados y agregados», se puede fácilmente seguir su rastro
+hasta llegar a la mujer que utiliza la aplicación.</p>
+
+    <p>Esto tiene graves consecuencias para los derechos de las mujeres a la
+igualdad en el trabajo y a su libertad de elección con respecto a la
+maternidad. No utilice estas aplicaciones ni siquiera cuando le ofrezcan una
+recompensa por hacerlo. Puede obtener una aplicación de software libre que
+hace más o menos lo mismo en <a
+href="https://search.f-droid.org/?q=menstr";>F-Droid</a>, y <a
+href="https://www.bloomberg.com/news/audio/2019-04-10/building-a-better-period-tracking-app-podcast";>hay
+una nueva en desarrollo</a>.</p>
+  </li>
+
+  <li id="M201904130">
+    <p>Google rastrea los movimientos de los teléfonos Android y de los 
iPhone que
+ejecutan aplicaciones de Google, y a veces <a
+href="https://www.nytimes.com/interactive/2019/04/13/us/google-location-tracking-police.html";>guarda
+los datos durante años</a>.</p>
+
+    <p>Un software privativo presente en el teléfono debe de ser el 
responsable de
+enviar los datos de localización a Google.</p>
+  </li>
+
+  <li id="M201903251">
+    <p>Muchos teléfonos Android vienen con gran cantidad de <a
+href="https://elpais.com/elpais/2019/03/22/inenglish/1553244778_819882.html";>aplicaciones
+privativas que tienen acceso a datos sensibles sin el conocimiento de los
+usuarios</a>. Estas aplicaciones ocultas pueden enviar los datos a sus
+desarrolladores, o bien pasárselos a aplicaciones instaladas por el usuario
+que tienen acceso a la red pero no acceso directo a los datos. El resultado
+es una vigilancia masiva sobre la que el usuario no tiene ningún control en
+absoluto.</p>
+  </li>
+
+  <li id="M201903201">
+    <p>Un estudio sobre 24 aplicaciones para la salud descubrió que 19 de 
ellas <a
+href="https://motherboard.vice.com/en_us/article/pan9e8/health-apps-can-share-your-data-everywhere-new-study-shows";>envían
+datos sensibles a terceras partes</a>, que pueden luego utilizarlos para
+enviar publicidad intrusiva o discriminar a las personas en malas
+condiciones de salud. </p>
+
+    <p>Cuando se solicita el «consentimiento» del usuario, se esconde en unos
+extensos Términos del servicio difíciles de entender. En cualquier caso, el
+«consentimiento» no es suficiente para legitimar el espionaje.</p>
+  </li>
+
+  <li id="M201902230">
+    <p>Facebook presentó una biblioteca privativa muy práctica para hacer
+aplicaciones para móviles, pero también <a
+href="https://boingboing.net/2019/02/23/surveillance-zucksterism.html";>enviaba
+datos personales a Facebook</a>. Muchas compañías hicieron aplicaciones con
+ella y las publicaron, sin darse cuenta de que todos los datos personales
+que recogían acabarían también en manos de Facebook.</p>
+
+    <p>Esto muestra que nadie puede confiar en un programa que no es libre, 
tampoco
+los desarrolladores de otros programas que no son libres.</p>
+  </li>
+
+  <li id="M201902140">
+    <p>La base de datos AppCensus ofrece información de <a
+href="https://www.appcensus.mobi";>cómo las aplicaciones de Android usan y
+abusan de los datos personales del usuario</a>. Hasta marzo de 2019, se
+habían analizado casi 78.000, de las cuales 24.000 (el 31%) transmitían el
+<a
+href="/proprietary/proprietary-surveillance.html#M201812290">identificador
+publicitario</a> a otras compañías, y <a
+href="https://blog.appcensus.mobi/2019/02/14/ad-ids-behaving-badly/";>18.000
+(el 23% del total) enlazaban este identificador con identificadores de
+hardware</a>, de modo que los usuarios no podían evitar el rastreo
+reiniciándolo.</p>
+
+    <p>Recoger identificadores de hardware constituye una clara violación de 
las
+políticas de Google. Parece que Google no estaba enterada de ello, pero una
+vez informada tampoco se dio mucha prisa en actuar. Esto da prueba de que
+las políticas de una plataforma de desarrollo son ineficaces para evitar que
+los desarrolladores de software privativo incluyan software malicioso en sus
+programas.</p>
+  </li>
+
+  <li id="M201902060">
+    <p>Multitud de aplicaciones que no son libres cuentan con una 
funcionalidad de
+vigilancia que permite <a
+href="https://techcrunch.com/2019/02/06/iphone-session-replay-screenshots/";>registrar
+todas las acciones del usuario</a> en su interacción con la aplicación.</p>
+  </li>
+
+  <li id="M201902041.1">
+    <p>Ventinueve aplicaciones de retoque de fotos <cite>(beauty 
camera)</cite> que
+solían estar en Google Play tenían una o más funcionalidades maliciosas,
+tales como <a
+href="https://www.teleanalysis.com/news/national/these-29-beauty-camera-apps-steal-private-photo-29923";>robar
+las fotos de los usuarios en lugar «embellecerlas»</a>, enviar publicidad
+indeseada y a menudo maliciosa a los usuarios, y desviarlos a sitios de
+<cite>phishing</cite> que robaban sus credenciales. Además, la interfaz de
+usuario de la mayoría de ellas estaba diseñada para dificultar la
+desinstalación.</p>
+
+    <p>Por supuesto, los usuarios deberían desinstalar estas peligrosas
+aplicaciones si no lo han hecho ya, pero deberían también mantenerse
+alejados de las aplicaciones que no sean libres en general. <em>Todas</em>
+las aplicaciones que no son libres entrañan un riesgo potencial, ya que no
+es fácil saber qué hacen realmente.</p>
+  </li>
+
+  <li id="M201902010">
+    <p>En una investigación acerca de las 150 aplicaciones gratuitas de VPN 
más
+populares incluidas en Google Play, se descubrió que <a
+href="https://www.top10vpn.com/free-vpn-android-app-risk-index/";>el 25 % no
+es capaz de proteger la privacidad de sus usuarios</a> debido a la
+filtración de los DNS. Además, el código fuente del 85 % de ellas contiene
+permisos o funciones intrusivas (a menudo utilizadas para enviar publicidad
+invasiva) que podrían utilizarse para espiar a los usuarios. Se encontraron
+también otros fallos técnicos.</p>
+
+    <p>Más aún, en una investigación anterior se descubrió que <a
+href="https://www.top10vpn.com/free-vpn-app-investigation/";>la mitad de las
+diez principales aplicaciones de VPN gratuitas tienen una política de
+privacidad deplorable</a>.</p>
+
+    <p>Es una lástima que estos artículos hablen de «free apps». Estas 
aplicaciones
+son gratuitas, pero <em>no</em> son <a
+href="/philosophy/free-sw.html">software libre</a>.</p>
+  </li>
+
+  <li id="M201901050">
+    <p>La aplicación meteorológica <cite>Weather Channel</cite> <a
+href="https://www.theguardian.com/technology/2019/jan/04/weather-channel-app-lawsuit-location-data-selling";>registra
+la geolocalización de los usuarios en el servidor de la compañía</a>. Esta
+está siendo objeto de una demanda en la que se le exige que notifique a los
+usuarios qué va a hacer con los datos.</p>
+
+    <p>Pensamos que esta demanda aborda un asunto colateral. Lo que la 
compañía
+haga con los datos es una cuestión secundaria. El principal daño aquí es que
+la compañía recoja esos datos.</p>
+
+    <p><a
+href="https://motherboard.vice.com/en_us/article/gy77wy/stop-using-third-party-weather-apps";>
+Otras aplicaciones de información meteorológica</a>, incluidas
+<cite>Accuweather</cite> y <cite>WeatherBug</cite>, rastrean la ubicación de
+los usuarios.</p> 
+  </li>
+
+  <li id="M201812290">
+    <p>Alrededor del 40 % de las aplicaciones gratuitas de Android <a
+href="https://privacyinternational.org/report/2647/how-apps-android-share-data-facebook-report";>informan
+a Facebook de las acciones del usuario</a>.</p>
+
+    <p>A menudo envían el «identificador publicitario» de la máquina, de 
modo que
+Facebook puede correlacionar los datos que obtiene de la misma máquina a
+través de diversas aplicaciones. Algunas de ellas envían a Facebook
+información detallada acerca de las actividades del usuario en la
+aplicación; otras solo informan de que el usuario está utilizando la
+aplicación, pero a menudo estos es ya bastante informativo.</p>
+
+    <p>El espionaje se produce con independencia de que el usuario tenga 
cuenta en
+Facebook.</p>
+  </li>
+
+  <li id="M201810244">
+    <p>Algunas aplicaciones de Android <a
+href="https://www.androidauthority.com/apps-uninstall-trackers-917539/amp/";>rastrean
+los teléfonos de los usuarios que las han eliminado</a>.</p>
+  </li>
+
+  <li id="M201808030">
+    <p>Algunas aplicaciones de Google para Android<a
+href="https://www.theguardian.com/technology/2018/aug/13/google-location-tracking-android-iphone-mobile";>
+registran la ubicación del usuario incluso cuando este ha desactivado la
+opción de «seguimiento de la ubicación»</a>.</p>
+
+    <p>Hay más formas de desactivar otros tipos de seguimiento de la 
ubicación,
+pero la mayoría de los usuarios acabarán confundidos por lo engañosos que
+resultan los menús de configuración.</p>
+  </li>
+
+  <li id="M201806110">
+    <p>La aplicación para la transmisión en directo del fútbol español <a
+href="https://boingboing.net/2018/06/11/spanish-football-app-turns-use.html";>rastrea
+los movimientos del usuario y escucha a través del micrófono</a>.</p>
+
+    <p>Esto hace que los usuarios actúen como espías al servicio de la 
aplicación
+de las licencias.</p>
+
+    <p>Suponemos que también implementa el DRM, que no hay manera de guardar 
una
+grabación, aunque no se puede estar seguros a partir de lo que dice el
+artículo.</p>
+
+    <p>Si aprende a dar menos importancia a los deportes, se beneficiará de 
muchas
+maneras. Esta es una más.</p>
+  </li>
+
+  <li id="M201804160">
+    <p>Se ha descubierto que más del <a
+href="https://www.theguardian.com/technology/2018/apr/16/child-apps-games-android-us-google-play-store-data-sharing-law-privacy";>50
+% de las 5.855 aplicaciones de Android estudiadas por investigadores espían
+y recopilan información de los usuarios</a>, mientras que el 40 % de ellas
+los delatan. Además, solo han podido detectar algunos de los métodos de
+espionaje, ya que en estas aplicaciones privativas no se puede examinar el
+código fuente. Las demás podrían estar espiando de otras maneras.</p>
+
+    <p>Esto prueba que las aplicaciones privativas, en general, operan en 
contra de
+los usuarios Para proteger su privacidad y libertad, los usuarios de Android
+han de deshacerse del software privativo: tanto del Android privativo, <a
+href="https://replicant.us";>pasándose a Replicant</a>, como de las
+aplicaciones privativas, instalando solo software libre del <a
+href="https://f-droid.org/";>repositorio F-Droid</a>, que <a
+href="https://f-droid.org/wiki/page/Antifeatures";>advierte claramente al
+usuario si una aplicación contiene funcionalidades nocivas</a>.</p>
+  </li>
+
+  <li id="M201804020">
+    <p>Grindr recoge información sobre <a
+href="https://www.commondreams.org/news/2018/04/02/egregious-breach-privacy-popular-app-grindr-supplies-third-parties-users-hiv-status";>qué
+usuarios son seropositivos, luego proporciona esa información a otras
+empresas</a>.</p>
+
+    <p>Grindr no debería tener tanta información sobre sus usuarios. Se 
podría
+diseñar de tal modo que los usuarios se comunicaran esa información entre
+ellos, pero no a la base de datos del servidor.</p>
+  </li>
+
+  <li id="M201803050">
+    <p>La aplicación MoviePass y su «servicio» espía a los usuarios aún 
más de lo
+que estos podrían esperar. <a
+href="https://techcrunch.com/2018/03/05/moviepass-ceo-proudly-says-the-app-tracks-your-location-before-and-after-movies/";>Registra
+sus desplazamientos antes y después de ir a ver una película</a>.</p>
+
+    <p>No permita que lo rastreen, ¡pague con dinero en efectivo!</p>
+  </li>
+
+  <li id="M201711240">
+    <p>El software de seguimiento está muy extendido en las aplicaciones más
+populares de Android, y en ocasiones es muy ingenioso. Algunos rastreadores
+pueden <a
+href="https://theintercept.com/2017/11/24/staggering-variety-of-clandestine-trackers-found-in-popular-android-apps/";>seguir
+los movimientos del usuario dentro de una tienda física detectando las redes
+WiFi</a>.</p>
+  </li>
+
+  <li id="M201708270">
+    <p>La aplicación Sarahah app <a
+href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>transfiere
+todos los números de teléfono y direcciones de correo electrónico</a> de la
+libreta de direcciones del usuario al servidor de los desarrolladores del
+programa. (Este artículo emplea mal las palabras «<a
+href="/philosophy/free-sw.html"><cite>free software</cite></a>»,
+refiriéndose con ellas al software gratuito).</p>
+  </li>
+
+  <li id="M201707270">
+    <p>Veinte deshonestas aplicaciones de Android grababan <a
+href="https://arstechnica.com/information-technology/2017/07/stealthy-google-play-apps-recorded-calls-and-stole-e-mails-and-texts";>llamadas
+telefónicas y las enviaban, junto con mensajes de texto y correos
+electrónicos, a husmeadores</a>.</p>
+
+    <p>Google no tenía intención de que estas aplicaciones espiaran; al 
contrario,
+procuró de diversas maneras evitarlo, y las borró cuando descubrió lo que
+hacían. De modo que no podemos culpar a Google por el espionaje de estas
+aplicaciones.</p>
+
+    <p>Pero, por otra parte, Google redistribuye aplicaciones de Android que 
no son
+libres, y por tanto comparte la responsabilidad de la injusticia de que no
+sean libres. También distribuye sus propias aplicaciones que no son libres,
+como Google Play, <a
+href="/philosophy/free-software-even-more-important.html">que son
+maliciosas</a>.</p>
+
+    <p>¿Podría Google haber evitado las trampas de estas aplicaciones de 
manera más
+eficiente? Ni Google ni los usuarios de Android cuentan con una manera
+sistemática de inspeccionar las aplicaciones privativas ejecutables para ver
+lo que hacen.</p>
+
+    <p>Google podría pedir el código fuente de estas aplicaciones y 
estudiarlo para
+determinar si maltrata a los usuarios de una u otra manera. Si hiciera ahí
+un buen trabajo, podría evitar más o menos ese espionaje, excepto cuando los
+desarrolladores de la aplicación fueran lo bastante listos para burlar la
+inspección.</p>
+
+    <p>Pero dado que el propio Google desarrolla aplicaciones maliciosas, no
+podemos confiar en que Google nos proteja. Hemos de exigir la publicación
+del código fuente, de modo que podamos contar los unos con los otros.</p>
+  </li>
+
+  <li id="M201705230">
+    <p>Las aplicaciones de la red de transporte de San Francisco (BART) <a
+href="https://web.archive.org/web/20171124190046/https://consumerist.com/2017/05/23/passengers-say-commuter-rail-app-illegally-collects-personal-user-data/";>espía
+a los usuarios</a>.</p>
+
+    <p>Con aplicaciones de software libre, los usuarios podrían
+<em>cerciorarse</em> de que nadie los espía.</p>
+
+    <p>Con aplicaciones privativas, uno solo puede esperar que no lo hagan.</p>
+  </li>
+
+  <li id="M201705040">
+    <p>Un estudio descubrió 234 aplicaciones para Android que rastreaban a los
+usuarios <a
+href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>al
+permanecer a la escucha de los ultrasonidos emitidos por programas de
+televisión o por balizas colocadas en las tiendas</a>.</p>
+  </li>
+
+  <li id="M201704260">
+    <p>Faceapp parece ejercer una amplia vigilancia, a juzgar por <a
+href="https://web.archive.org/web/20170426191242/https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>la
+magnitud del acceso que pide a los datos personales presentes en el
+dispositivo</a>.</p>
+  </li>
+
+  <li id="M201704190">
+    <p>Los usuarios están llevando a Bose a los tribunales por <a
+href="https://web.archive.org/web/20170423010030/https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>distribuir
+una aplicación espía para sus auriculares</a>. Concretamente, la aplicación
+grabaría los nombres de los archivos de audio que se escuchan, asociándolos
+al número de serie individual de los auriculares.</p>
+
+    <p>Se acusa a Bose de haberlo hecho sin el consentimiento de los usuarios. 
Si
+la letra pequeña de la aplicación dijera que los usuarios dan su
+consentimiento, ¿sería aceptable? ¡De ninguna manera! Debe ser completamente
+<a href="/philosophy/surveillance-vs-democracy.html">ilegal diseñar la
+aplicación para cualquier forma de espionaje</a>.</p>
+  </li>
+
+  <li id="M201704074">
+    <p>En las aplicaciones de Android, una aplicación puede confabularse con 
otra
+para transmitir datos personales de los usuarios a los servidores. <a
+href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>Una
+investigación ha descubierto decenas de miles de pares de aplicaciones que
+se confabulan</a>.</p>
+  </li>
+
+  <li id="M201703300">
+    <p>Verizon <a
+href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>
+ha anunciado una aplicación privativa opcional de búsqueda que
+preinstalará</a> en algunos de sus teléfonos. La aplicación dará a Verizon
+la misma información acerca de las búsquedas del usuario que Google obtiene
+normalmente cuando se utiliza su motor de búsqueda.</p>
+
+    <p>Actualmente la aplicación <a
+href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";>
+se está preinstalando solo en un teléfono</a>, y el usuario ha de dar
+explícitamente su consentimiento antes de que la aplicación entre en
+funcionamiento. No obstante, la aplicación es software espía, y un software
+espía «optativo» sigue siendo software espía.</p>
+  </li>
+
+  <li id="M201701210">
+    <p>La aplicación para la edición de fotos Meitu <a
+href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>envía
+datos del usuario a una compañía china</a>.</p>
+  </li>
+
+  <li id="M201611280">
+    <p>La aplicación de Uber rastrea <a
+href="https://techcrunch.com/2016/11/28/uber-background-location-data-collection/";>los
+movimientos del cliente antes y después del viaje</a>.</p>
+
+    <p>Este ejemplo muestra que «obtener el consentimiento del usuario» para 
ser
+rastreado no es una protección adecuada contra la vigilancia masiva.</p>
+  </li>
+
+  <li id="M201611160">
+    <p>Un <a
+href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>
+trabajo de investigación</a> que estudió la privacidad y seguridad de 283
+aplicaciones de VPN para Android concluyó que «a pesar de las promesas de
+privacidad, seguridad y anonimato expresadas por la mayoría de las
+aplicaciones de VPN, millones de usuarios podrían, sin saberlo, estar
+depositando su confianza en falsas garantías de seguridad y siendo objeto de
+prácticas abusivas por parte de estas aplicaciones».</p>
+
+    <p>A continuación presentamos una lista no exhaustiva de aplicaciones de 
VPN
+privativas, mencionadas en ese trabajo de investigación, que rastrean a los
+usuarios y vulneran su privacidad:</p>
+
+    <dl class="compact">
+      <dt>SurfEasy</dt>
+      <dd>Contiene bibliotecas de rastreo tales como NativeX y Appflood, 
pensadas para
+rastrear a los usuarios y mostrarles anuncios personalizados.</dd>
+
+      <dt>sFly Network Booster</dt>
+      <dd>Tras su instalación, solicita los permisos <code>READ_SMS</code> y
+<code>SEND_SMS</code>, lo que significa que tiene total acceso a los
+mensajes de texto de los usuarios.</dd>
+
+      <dt>DroidVPN y TigerVPN</dt>
+      <dd>Solicita el permiso <code>READ_LOGS</code> para leer los registros 
de otras
+aplicaciones y también los del núcleo del sistema. Los desarrolladores de
+TigerVPN lo han confirmado.</dd>
+
+      <dt>HideMyAss</dt>
+      <dd>Envía tráfico a LinkedIn. Además, almacena registros detallados 
que puede
+remitir al Gobierno británico si este lo solicita.</dd>
+
+      <dt>VPN Services HotspotShield</dt>
+      <dd>Inserta código JavaScript en las páginas HTML reenviadas a los 
usuarios. El
+propósito declarado de la inserción de JS es mostrar anuncios. Utiliza unas
+cinco bibliotecas de rastreo. Además, redirige el tráfico de los usuarios a
+través de valueclick.com (una página de publicidad personalizada).</dd>
+
+      <dt>WiFi Protector VPN</dt>
+      <dd>Inserta código JavaScript en las páginas HTML y utiliza también 
alrededor de
+cinco bibliotecas de rastreo. Los desarrolladores de esta aplicación han
+confirmado que la versión non-premium de la aplicación inserta código
+JavaScript para rastrear a los usuarios y mostrarles anuncios.</dd>
+    </dl>
+  </li>
+
+  <li id="M201609210">
+    <p>La nueva aplicación de mensajería vocal de Google <a
+href="http://www.theverge.com/2016/9/21/12994362/allo-privacy-message-logs-google";>registra
+todas las conversaciones</a>.</p>
+  </li>
+
+  <li id="M201606050">
+    <p>La nueva aplicación de Facebook, Magic Photo, <a
+href="https://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/";>escanea
+la colección de fotos de su teléfono móvil en busca de rostros
+conocidos</a>, y le sugiere compartir las fotos que toma según quién
+aparezca en la imagen.</p>
+
+    <p>Parece que esta funcionalidad espía requiere el acceso 
<cite>online</cite> a
+alguna base de datos de rostros conocidos, lo que significa que las fotos
+son probablemente enviadas a servidores de Facebook para aplicarles
+algoritmos de reconocimiento de rostros.</p>
+
+    <p>De ser así, todas las fotos de los usuarios de Facebook habrán dejado 
de ser
+privadas, aun cuando el usuario no las haya subido a ese servicio.</p>
+  </li>
+
+  <li id="M201605310">
+    <p>La aplicación de Facebook está a la escucha permanentemente, <a
+href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>para
+espiar lo que la gente está escuchando o mirando</a>. Además, puede estar
+analizando las conversaciones de los usuarios a fin de presentarles anuncios
+personalizados.</p>
+  </li>
+
+  <li id="M201604250">
+    <p>Una aplicación que controla los test de embarazo no solo puede <a
+href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security";>espiar
+en muchos tipos de datos personales guardados en el teléfono o en
+servidores, también puede modificarlos</a>.</p>
+  </li>
+
+  <li id="M201601130">
+    <p>Las aplicaciones que incluyen <a
+href="https://web.archive.org/web/20180913014551/http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>el
+software de vigilancia Symphony husmea para detectar qué programas de radio
+y televisión están pasando en las inmediaciones</a>. También espían lo que
+los usuarios envían a varios sitios tales come Facebook, Google+ y 
Twitter.</p>
+  </li>
+
+  <li id="M201511190">
+    <p>«Comunicación críptica», no relacionada con las funcionalidades de 
la
+aplicación, se ha <a
+href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>hallado
+en las 500 aplicaciones gratuitas más populares de Android</a>.</p>
+
+    <p>El artículo no debería haber descrito estas aplicaciones como
+«<cite>free</cite>», pues no son software libre. La manera correcta de decir
+que son a «precio cero» es «gratuitas».</p>
+
+    <p>El artículo da por hecho que las herramientas de análisis habituales 
son
+legítimas, pero ¿es así? Los desarrolladores de software no tienen derecho a
+analizar lo que hacen los usuarios o cómo lo hacen. Las herramientas «de
+análisis» que fisgonean son tan malas como cualquier otra forma de
+fisgonear.</p>
+  </li>
+
+  <li id="M201510300">
+    <p>Más del 73% de las aplicaciones móviles para Android, y más del 47% 
para
+iOS, <a href="https://techscience.org/a/2015103001/";>comparten con terceros
+información personal, de comportamiento y ubicación de los usuarios</a>.</p>
+  </li>
+
+  <li id="M201508210">
+    <p>Como la mayoría de los antiservicios de transmisión de música, 
Spotify se
+basa en <cite>malware</cite> privativo (DRM y software espía). En agosto de
+2015 <a
+href="http://www.theguardian.com/technology/2015/aug/21/spotify-faces-user-backlash-over-new-privacy-policy";>exigió
+a los usuarios que aceptaran una mayor intromisión</a>, y algunos están
+empezando a darse cuenta de que esto no es bueno.</p>
+
+    <p>Este artículo muestra las <a
+href="https://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/";>retorcidas
+maneras en que presentan su espionaje como una forma de «servir» mejor a los
+usuarios</a>, sin importar si es eso lo que quieren. Este es un ejemplo
+típico de la actitud de la industria del software privativo frente a
+aquellos a quienes ha subyugado.</p>
+
+    <p>¡Vade retro, Spotify!</p>
+  </li>
+
+  <li id="M201506264">
+    <p><a
+href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>Un
+estudio de 2015</a> desveló que el 90% de las principales aplicaciones de
+Android gratuitas y privativas contenían bibliotecas que rastrean a los
+usuarios. En el caso de las aplicaciones privativas de pago, la proporción
+era del 60%.</p>
+
+    <p>Este artículo induce a confusión, ya que describe las aplicaciones 
gratuitas
+como «libres» (<cite>(free)</cite>), cuando la mayoría de ellas no son en
+realidad <a href="/philosophy/free-sw.html">software libre</a>. También
+emplea la fea palabra «monetizar». Un buen sustitutivo de esa palabra es
+«explotar»; casi siempre encajará a la perfección.</p>
+  </li>
+
+  <li id="M201505060">
+    <p>Las aplicaciones gratuitas (pero no <a
+href="/philosophy/free-sw.html">libres</a>) de Android se conectan de media
+a un centenar de URL especializadas en <a
+href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites";>rastreo
+y publicidad</a>.</p>
+  </li>
+
+  <li id="M201504060">
+    <p>Muchas de las muy difundidas <a
+href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>aplicaciones
+privativas para leer códigos QR espían al usuario</a>. Esto se suma al
+espionaje por parte de la empresa telefónica y, posiblemente, del sistema
+operativo del teléfono. </p>
+
+    <p>No desvíe su atención pensando en si los desarrolladores de la 
aplicación
+solicitan o no que el usuario diga «acepto», esa cuestión no justifica el
+<cite>malware</cite>. </p>
+  </li>
+
+  <li id="M201411260">
+    <p>Muchas aplicaciones privativas para dispositivos móviles envían 
informes
+sobre cuáles otras aplicaciones el usuario tiene instaladas. <a
+href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter lo hace
+de una manera que por lo menos es visible y opcional</a>, no tan malo como
+lo que hacen los otros. </p>
+  </li>
+
+  <li id="M201401150.1">
+    <p>El teclado Simeji es una versión para teléfonos inteligentes del <a
+href="/proprietary/proprietary-surveillance.html#baidu-ime">espía <abbr
+title="Input Method Editor">IME</abbr></a> de Baidu.</p>
+  </li>
+
+  <li id="M201312270">
+    <p>El principal propósito de la aplicación privativa Snapchat es 
restringir el
+uso de datos en el equipo del usuario, pero también hace labores de
+vigilancia: <a
+href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>trata
+de obtener la lista de números telefónicos de otras personas que tiene el
+usuario</a>.</p>
+  </li>
+
+  <li id="M201312060">
+    <p>La aplicación de linterna Brightest Flashlight <a
+href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>envía
+datos del usuario, incluida su geolocalización, para su utilización por
+empresas</a>.</p>
+
+    <p>La FTC (Comisión Federal de Comercio) ha criticado esta aplicación 
porque
+pregunta al usuario si autoriza el envío de datos personales al
+desarrollador de la aplicación, pero no dice nada acerca de su envío a otras
+empresas. Esto muestra la debilidad de la «solución» a la vigilancia del
+«diga <em>no</em> si no quiere que lo espíen»: ¿por qué una aplicación de
+linterna tendría que enviar información a nadie? Una aplicación de linterna
+con software libre no lo haría.</p>
+  </li>
+
+  <li id="M201212100">
+    <p>La FTC dice que la mayoría de las aplicaciones de móviles para niños 
no
+respetan la privacidad: <a
+href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>
+http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInSkype">Skype</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInSkype">#SpywareInSkype</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201908151">
+    <p>Skype se niega a decir si puede <a
+href="http://www.slate.com/blogs/future_tense/2012/07/20/skype_won_t_comment_on_whether_it_can_now_eavesdrop_on_conversations_.html";>escuchar
+las llamadas</a>.</p>
+
+    <p>Casi seguro eso quiere decir que puede hacerlo.</p>
+  </li>
+
+  <li id="M201307110">
+    <p>Skype contiene <a
+href="https://web.archive.org/web/20130928235637/http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>programas
+espía</a>. Microsoft modificó Skype <a
+href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>
+específicamente para espiar</a>.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInGames">Juegos</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInGames">#SpywareInGames</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201908210">
+    <p>Microsoft ha grabado a los usuarios de la Xbox y tenía <a
+href="https://www.vice.com/en_us/article/43kv4q/microsoft-human-contractors-listened-to-xbox-owners-homes-kinect-cortana";>empleados
+dedicados a escuchar las grabaciones</a>.</p>
+
+    <p>Desde el punto de vista moral, no veo ninguna diferencia entre tener
+trabajadores humanos a la escucha y tener sistemas de reconocimiento del
+habla.</p>
+  </li>
+
+  <li id="M201806240">
+    <p>Red Shell es un código espía que se encuentra en muchos juegos
+privativos. <a
+href="https://nebulous.cloud/threads/red-shell-illegal-spyware-for-steam-games.31924/";>Rastrea
+datos en los ordenadores de los usuarios y los envía a terceros</a>.</p>
+  </li>
+
+  <li id="M201804144">
+    <p>Junto con una actualización del masivo juego de multijugadores Guild 
Wars 2,
+ArenaNet instaló subrepticiamente un programa espía. El programa hacía que
+ArenaNet pudiera <a
+href="https://techraptor.net/content/arenanet-used-spyware-anti-cheat-for-guild-wars-2-banwave";>espiar
+todos los procesos abiertos en el ordenador del usuario</a>.</p>
+  </li>
+
+  <li id="M201711070">
+    <p>El controlador de un cierto teclado para juegos <a
+href="https://thehackernews.com/2017/11/mantistek-keyboard-keylogger.html";>envía
+información a China</a>.</p>
+  </li>
+
+  <li id="M201512290">
+    <p>Muchas <a
+href="http://www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/";>consolas
+para videojuegos espían a los usuarios y transmiten la información al
+Internet</a>, incluso el peso físico del usuario.</p>
+
+    <p>Una consola para juegos es un ordenador, y no se puede confiar en un
+ordenador que funciona con un sistema operativo que no es libre.</p>
+  </li>
+
+  <li id="M201509160">
+    <p>Mucha aplicaciones de juegos gratuitas <a
+href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>recogen
+una amplia serie de datos de los usuarios y de los amigos y personas con las
+que estos se relacionan</a>.</p>
+
+    <p>Y lo que es aún peor, lo hacen mediante redes de anuncios que combinan 
los
+datos recogidos por diversas aplicaciones y sitios web de distintas
+compañías.</p>
+
+    <p>Utilizan estos datos para manipular a la gente e incitar a comprar 
cosas, y
+van a la caza de aquellos usuarios a los que pueden hacer gastar mucho
+dinero. Utilizan también una puerta trasera para manipular el desarrollo del
+juego en determinados jugadores.</p>
+
+    <p>Si bien el artículo se refiere a los juegos gratuitos, los juegos que
+cuestan dinero pueden utilizar las mismas tácticas.</p>
+  </li>
+
+  <li id="M201401280">
+    <p>Angry Birds <a
+href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>
+espía por cuenta de las empresas, y la NSA aprovecha para espiar
+también</a>. He aquí más información sobre <a
+href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>otras
+aplicaciones espía</a>.</p>
+
+    <p><a
+href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data";>
+Más información sobre las aplicaciones espía de la NSA</a>.</p>
+  </li>
+
+  <li id="M200510200">
+    <p>Blizzard Warden es un programa para «prevenir las trampas» que <a
+href="https://www.eff.org/deeplinks/2005/10/new-gaming-feature-spyware";>espía
+todos los procesos que se ejecutan en el ordenador del jugador y husmea
+buena parte de los datos personales</a>, incluso muchas actividades que no
+tienen nada que ver con las trampas.</p>
+  </li>
+</ul>
+
+
+
+<div class="big-section">
+  <h3 id="SpywareInEquipment">Código espía en los equipos conectados</h3>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInEquipment">#SpywareInEquipment</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<ul class="blurbs">
+  <li id="M201708280">
+    <p>El sistema de seguridad deficiente de muchos de los aparatos que 
funcionan
+en el Internet de las Trucosas permite que <a
+href="https://www.techdirt.com/articles/20170828/08152938092/iot-devices-provide-comcast-wonderful-new-opportunity-to-spy-you.shtml";>los
+proveedores de los servicios de Internet espíen a quienes los usan</a>.</p>
+
+    <p>No sea ingenuo, rechace todas las trucosas.</p>
+
+    <p>Lamentablemente, en al artículo se utiliza el término <a
+href="/philosophy/words-to-avoid.es.html#Monetize">«monetizar»</a>.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInTVSets">Televisores</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInTVSets">#SpywareInTVSets</a>)</span>
+</div>
+
+<p>Emo Phillips contó este chiste. El otro día se acercó una mujer y me
+preguntó: «¿No te he visto en la televisión?». Le respondí: «No sé, no 
se
+puede ver hacia el otro lado». Evidentemente eso fue antes de que
+aparecieran los televisores «inteligentes» de Amazon.</p>
+
+<ul class="blurbs">
+  <li id="M201901070">
+    <p>Los televisores Vizio <a
+href="https://www.theverge.com/2019/1/7/18172397/airplay-2-homekit-vizio-tv-bill-baxter-interview-vergecast-ces-2019";>registran
+«todo lo que el televisor ve»</a>, palabras textuales del director técnico
+de la compañía, y estos datos se venden a terceros. Esto se hace a cambio de
+un «mejor servicio» (¿más anuncios intrusivos, quizás?) y ligeras rebajas 
de
+precios.</p>
+
+    <p>Lo que se supone que hace que este espionaje sea aceptable, según 
ellos, es
+que es una opción en los nuevos modelos. Pero dado que el software de Vizio
+no es libre, no sabemos qué sucede exactamente por detrás, y no hay garantía
+de que en las actualizaciones futuras no modifiquen la configuración del
+usuario.</p>
+
+    <p>Si ya posee un televisor Vizio «inteligente» (o cualquier televisor
+«inteligente», por cierto), la manera más sencilla de asegurarse de que no
+lo están espiando consiste en desconectarlo de Internet y utilizar una
+antena terrestre en su lugar. Otra opción, si tiene algunos conocimientos
+técnicos, es utilizar un enrutador propio (que podría ser un viejo ordenador
+que utilice únicamente software libre) y activar un cortafuegos que bloquee
+las conexiones a los servidores de Vizio. O, como último recurso, sustituir
+su televisor por otro modelo.</p>
+  </li>
+
+  <li id="M201804010">
+    <p>Algunos televisores «inteligentes» <a
+href="https://web.archive.org/web/20180405014828/https:/twitter.com/buro9/status/980349887006076928";>cargan
+actualizaciones regresivas que instalan una aplicación de vigilancia</a>.</p>
+
+    <p>Enlazamos el artículo por los hechos que presenta. Es una pena que al 
final
+el artículo aconseje rendirse a Netflix. La aplicación de Netflix <a
+href="/proprietary/malware-google.html#netflix-app-geolocation-drm">es
+también software malicioso</a>.</p>
+  </li>
+
+  <li id="M201702060">
+    <p>Los <a
+href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen";>televisores
+«inteligentes» Vizio informan de todo lo que se ve en ellos, no solo los
+programas de televisión general y de pago</a>. Incluso si la imagen proviene
+del ordenador personal del usuario, el televisor informa sobre ella. El
+hecho de que exista una manera de desactivar la vigilancia, aun si esta
+opción no estuviera escondida como lo estaba en estos televisores, no
+legitima la vigilancia.</p>
+  </li>
+
+  <li id="M201511130">
+    <p>Algunos avisos publicitarios de la televisión y la web reproducen 
sonidos
+inaudibles que son capturados por el <cite>malware</cite> instalado en otros
+dispositivos que se encuentran en las mediaciones. Una vez que vuestros
+dispositivos conectados a Internet estén emparejados con vuestros
+televisores, los anunciantes pueden correlacionar los avisos con la
+actividad en la web, y también hacer el <a
+href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>rastreo
+cruzado en diversos dispositivos</a>.</p>
+  </li>
+
+  <li id="M201511060">
+    <p>Vizio va más allá que otros fabricantes de televisores en el 
espionaje de
+los usuarios. Sus <a
+href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you";>televisores
+«inteligentes» analizan en detalle lo que usted tiene por costumbre mirar y
+lo vincula a su dirección IP</a>, de modo que los anunciantes puedan
+rastrearlo en todos los dispositivos que usted usa.</p>
+
+    <p>Es posible desactivar esa función, pero el hecho de que esté 
habilitada en
+la configuración original es de por sí una injusticia.</p>
+  </li>
+
+  <li id="M201511020">
+    <p>La unión de Tivo con Viacom añade 2.3 millones de hogares a los 600 
millones
+de perfiles de los medios sociales que la compañía ya monitoriza. Los
+clientes de Tivo no saben que los anunciantes los están
+vigilando. Combinando la información de lo que se mira en la televisión con
+la participación en los medios sociales, Tivo ahora puede <a
+href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>relacionar
+los avisos televisivos con las compras en Internet</a>, exponiendo así a
+todos los usuarios a una nueva vigilancia combinada de manera predefinida. </p>
+  </li>
+
+  <li id="M201507240">
+    <p>Los televisores «inteligentes» de Vizio reconocen y <a
+href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/";>rastrean lo
+que la gente mira</a>, incluso cuando no se trata de un canal televisivo. </p>
+  </li>
+
+  <li id="M201505290">
+    <p>La televisión por cable de Verizon <a
+href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>husmea
+los programas que la gente mira, e incluso lo que quisieron grabar</a>.</p>
+  </li>
+
+  <li id="M201504300">
+    <p>Vizio <a
+href="http://boingboing.net/2015/04/30/telescreen-watch-vizio-adds-s.html";>utilizó
+una «actualización» de <cite>firmware</cite> para hacer que sus televisores
+espiaran lo que los usuarios veían</a>. Los televisores no lo hacían cuando
+se vendieron.</p>
+  </li>
+
+  <li id="M201502090">
+    <p>El televisor «inteligente» Samsung <a
+href="http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm";>transmite
+la voz de los usuarios en Internet a la compañía Nuance</a>. Nuance la puede
+salvar, y luego tendría que entregarla a los Estados Unidos o algún otro
+Gobierno. </p>
+
+    <p>No se debe confiar en el reconocimiento vocal a menos que se haga con
+software libre en el propio ordenador del usuario.</p>
+
+    <p>En su declaración de privacidad, Samsung confirma explícitamente que 
<a
+href="http://theweek.com/speedreads/538379/samsung-warns-customers-not-discuss-personal-information-front-smart-tvs";>los
+datos vocales que contienen información sensible serán transmitidos a
+terceros</a>.</p>
+  </li>
+
+  <li id="M201411090">
+    <p>El televisor «inteligente» de Amazon <a
+href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance";>espía
+todo el tiempo</a>.</p>
+  </li>
+
+  <li id="M201409290">
+    <p>Casi todos los televisores «inteligentes» <a
+href="http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/";>espían
+a los usuarios</a>.</p>
+
+    <p>El informe es de 2014, pero nada nos hace suponer que esto haya 
mejorado.</p>
+
+    <p>Esto muestra que las leyes que requieren que los productos soliciten el
+consentimiento formal antes de recoger los datos personales son totalmente
+inadecuadas. ¿Y qué pasa si un usuario se niega a dar el consentimiento?
+Probablemente el televisor dirá: «Sin tu consentimiento para el rastreo, el
+televisor no funcionará».</p>
+
+    <p>Leyes adecuadas serían aquellas que impusieran que los televisores no 
puedan
+informar de lo que el usuario mira, ¡sin excepción! </p>
+  </li>
+
+  <li id="M201405200">
+    <p>Código espía en los televisores «inteligentes» LG <a
+href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>informa
+de lo que el usuario mira, y no se puede desactivar</a>. (El hecho de que la
+transmisión devuelva un error 404 en realidad no significa nada, porque el
+servidor podría guardar los datos de todos modos).</p> 
+
+    <p>Peor aún, <a
+href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>husmea
+en los otros dispositivos de la red del usuario</a>.</p>
+
+    <p>Luego LG declaró que había instalado un parche para solucionarlo, pero
+cualquier producto podría espiar de esa misma manera. </p>
+
+    <p>Sea como fuere, los televisores LG <a
+href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>espían
+mucho de todos modos</a>.</p>
+  </li>
+
+  <li id="M201212170">
+    <p id="break-security-smarttv"><a
+href="http://www.dailymail.co.uk/sciencetech/article-2249303/Hackers-penetrate-home-Crack-Samsungs-Smart-TV-allows-attacker-seize-control-microphone-cameras.html";>Algunos
+delincuentes informáticos encontraron la manera de quebrar la seguridad de
+un televisor «inteligente»</a> y, a través de la cámara, observar a las
+personas que miran la televisión.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInCameras">Cámaras</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInCameras">#SpywareInCameras</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201901100">
+    <p>Los dispositivos de «seguridad» Ring, de Amazon, <a
+href="https://www.engadget.com/2019/01/10/ring-gave-employees-access-customer-video-feeds/";>envían
+la señal de vídeo que capturan a los servidores de Amazon</a>, que la
+guardan por mucho tiempo.</p>
+
+    <p>En muchos casos el vídeo muestra a cualquiera que se acerque o 
simplemente
+pase al lado de la puerta de entrada del usuario.</p>
+
+    <p>El artículo hace hincapié en que Ring permitía a sus empleados ver
+libremente los vídeos. Al parecer Amazon ha tratado de evitar ese abuso
+adicional, pero espera que la sociedad se someta al abuso primordial (el
+hecho de que Amazon se hace con el vídeo).</p>
+  </li>
+
+  <li id="M201810300">
+    <p>Casi todas las «cámaras de seguridad domésticas» <a
+href="https://www.consumerreports.org/privacy/d-link-camera-poses-data-security-risk--consumer-reports-finds/";>proporcionan
+al fabricante una copia no encriptada de todo lo que ven</a>. ¡Deberían
+llamarse «cámaras de inseguridad doméstica»!</p>
+
+    <p>Cuando <cite>Consumer Reports</cite> las sometió a examen, sugirió 
que los
+fabricantes prometieran no mirar el contenido de los vídeos. Eso no es
+seguridad para su hogar. Seguridad significa asegurarse de que no tienen
+acceso a lo que ve su cámara.</p>
+  </li>
+
+  <li id="M201603220">
+    <p>Más de setenta cámaras de vigilancia conectadas a la red tienen <a
+href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>fallos
+de seguridad que permiten que cualquiera pueda mirar a través de 
ellas</a>.</p>
+  </li>
+
+  <li id="M201511250">
+    <p>La cámara «inteligente» Nest Cam <a
+href="http://www.bbc.com/news/technology-34922712";>observa siempre</a>,
+incluso cuando el «propietario» la apaga.</p>
+
+    <p>Dispositivo «inteligente» significa que el fabricante lo utiliza para 
ser
+más astuto que usted.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInToys">Juguetes</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInToys">#SpywareInToys</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201711244">
+    <p>El Furby Connect tiene una <a
+href="https://www.contextis.com/blog/dont-feed-them-after-midnight-reverse-engineering-the-furby-connect";>puerta
+trasera universal</a>. Si el producto tal como se entrega no actúa como un
+dispositivo de escucha, cambios remotos en el código podrían sin duda
+convertirlo en tal cosa.</p>
+  </li>
+
+  <li id="M201711100">
+    <p>Se descubrió que un juguete erótico de control remoto <a
+href="https://www.theverge.com/2017/11/10/16634442/lovense-sex-toy-spy-survei";>registraba
+la conversación entre los dos usuarios</a>.</p>
+  </li>
+
+  <li id="M201703140">
+    <p>Un vibrador computarizado <a
+href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack";>espiaba
+a los usuarios a través de la aplicación privativa de control</a>.</p>
+
+    <p>La aplicación informaba de la temperatura del vibrador minuto a minuto 
(por
+lo tanto, si se encontraba o no cerca de un cuerpo humano), como as'i
+también la frecuencia de vibración.</p>
+
+    <p>La solución que se propone es totalmente inadecuada. Se propone una 
norma de
+etiquetado que obligaría a los fabricantes a hacer declaraciones sobre sus
+productos, en lugar de software libre que los usuarios podrían verificar y
+cambiar. </p>
+
+    <p>La empresa que fabricó el vibrador <a
+href="https://www.theguardian.com/us-news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit";>fue
+demandada por recoger gran cantidad de información personal de la gente que
+lo usaba</a>.</p>
+
+    <p>La compañía declaró que anonimizaba los datos, y puede que sea 
cierto, pero
+eso no es lo realmente importante. Si los hubiese vendido a una empresa de
+datos, esa empresa podría haber descubierto la identidad del usuario.</p>
+
+    <p>Como resultado del juicio, <a
+href="https://www.theguardian.com/technology/2017/mar/14/we-vibe-vibrator-tracking-users-sexual-habits";>se
+dispuso que la compañía pagara un total de 4 millones de dólares
+canadienses</a> a sus clientes.</p>
+  </li>
+
+  <li id="M201702280">
+    <p>Los juguetes «CloudPets» con micrófono <a
+href="https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults";>revelan
+al fabricante las conversaciones de los niños</a>. Y adivine qué... <a
+href="https://motherboard.vice.com/en_us/article/pgwean/internet-of-things-teddy-bear-leaked-2-million-parent-and-kids-message-recordings";>delincuentes
+informáticos encontraron la manera de acceder a los datos</a> recogidos por
+el fabricante espía. </p>
+
+    <p>El hecho de que el fabricante y el FBI pudieran acceder a esas
+conversaciones fue de por sí inaceptable.</p>
+  </li>
+
+  <li id="M201612060">
+    <p>Los juguetes «inteligentes» My Friend Cayla y i-Que <a
+href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";>transmiten
+las conversaciones de los niños a Nuance Communications</a>, una compañía de
+reconocimiento vocal de los Estados Unidos.</p>
+
+    <p>Esos juguetes contienen además importantes vulnerabilidades de
+seguridad. Los delincuentes informáticos pueden tomar el control remoto de
+los juguetes con un teléfono móvil. Eso les permitiría escuchar al niño y,
+además, hablar a los juguetes. </p>
+  </li>
+
+  <li id="M201502180">
+    <p>Barbie <a
+href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>espiará
+a adultos y niños</a>.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInDrones">Drones</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInDrones">#SpywareInDrones</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201708040">
+    <p>XXX Cuando usted usa un drone DJI para espiar a la gente, en muchos 
casos el
+DJI <a
+href="https://www.theverge.com/2017/8/4/16095244/us-army-stop-using-dji-drones-cybersecurity";>lo
+espía a usted</a>. </p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareAtHome">Otros aparatos</h4><span 
class="anchor-reference-id">(<a
+href="#SpywareAtHome">#SpywareAtHome</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201907210">
+    <p>El «Asistente» de Google graba las conversaciones de los usuarios <a
+href="https://arstechnica.com/information-technology/2019/07/google-defends-listening-to-ok-google-queries-after-voice-recordings-leak/";>incluso
+cuando se supone que no está a la escucha</a>. Así, cuando un subcontratista
+de Google divulgó un millar de grabaciones vocales confidenciales, a partir
+de ellas se pudo identificar fácilmente a los usuarios.</p>
+
+    <p>Puesto que el «Asistente» de Google utiliza software privativo, no 
hay modo
+de saber o controlar lo que graba o transmite.</p>
+
+    <p>En lugar de tratar de mejorar el control del uso de las grabaciones, lo 
que
+Google debe hacer es no grabar ni escuchar la voz de la gente. Solo debería
+captar las órdenes que el usuario quiere dar a algún servicio de Google.</p>
+  </li>
+
+  <li id="M201905061">
+    <p>Amazon Alexa recoge de los usuarios mucha más información de la 
necesaria
+para su correcto funcionamiento (hora, localización, grabaciones realizadas
+sin una orden explícita), y la envía a los servidores de Amazon, que la
+guardan indefinidamente. Aún más, Amazon la reenvía a otras compañías. De
+este modo, aun cuando los usuarios soliciten que se borren sus datos de los
+servidores de Amazon, <a
+href="https://www.ctpost.com/business/article/Alexa-has-been-eavesdropping-on-you-this-whole-13822095.php";>esos
+datos permanecerán en otros servidores</a>, quedando así al alcance de
+compañías publicitarias y agencias gubernamentales. En otras palabras,
+borrar la información recopilada no deshace el daño causado al 
recopilarla.</p>
+
+    <p>Los datos recopilados por dispositivos como el termostato Nest, el 
sistema
+de iluminación Philips Hue, el controlador para puertas de garaje
+Chamberlain MyQ y los altavoces Sonos se guardan también más tiempo del
+necesario en los servidores a los que tales dispositivos están
+conectados. Más aún, esos datos quedan a disposición de Alexa. En
+consecuencia, Amazon tiene una precisa imagen de la vida del usuario en su
+hogar, no solo en el presente, sino también en el pasado (y, quién sabe si
+también en el futuro).</p>
+  </li>
+
+  <li id="M201904240">
+    <p>Algunas de las órdenes del usuario al servicio Alexa son <a
+href="https://www.smh.com.au/technology/alexa-is-someone-else-listening-to-us-sometimes-someone-is-20190411-p51d4g.html";>grabadas
+para que los empleados de Amazon las escuchen</a>. Los asistentes vocales de
+Google y Apple hacen cosas similares.</p>
+
+    <p>Una parte del personal encargado de Alexa tiene acceso incluso a <a
+href="https://www.bnnbloomberg.ca/amazon-s-alexa-reviewers-can-access-customers-home-addresses-1.1248788";>la
+localización y otros datos personales</a>.</p>
+
+    <p>Dado que el programa cliente no es libre, y que el procesamiento de los
+datos se hace «<a href="/philosophy/words-to-avoid.html#CloudComputing">en
+la nube</a>» (una expresión tranquilizadora que significa: «No te diremos
+cómo ni dónde se hace»), los usuarios no tienen forma de saber qué sucede
+con las grabaciones a menos que algún empleado <a
+href="https://www.bnnbloomberg.ca/three-cheers-for-amazon-s-human-eavesdroppers-1.1243033";>rompa
+sus acuerdos de no divulgación</a>.</p>
+  </li>
+
+  <li id="M201902080">
+    <p>Los <a
+href="https://boingboing.net/2019/02/08/inkjet-dystopias.html";>cartuchos de
+HP «por suscripción» tienen un DRM que se comunica constantemente con los
+servidores de HP</a> para asegurarse de que el usuario esté al día en el
+pago de la suscripción y no haya imprimido más páginas de aquellas por las
+que ha pagado.</p>
+
+    <p>Si bien con el programa de suscripción la tinta puede resultar más 
barata en
+algunos casos, se espía a los usuarios, y conlleva restricciones totalmente
+inaceptables en el uso de cartuchos de tinta que normalmente podrían seguir
+utilizándose.</p>
+  </li>
+
+  <li id="M201808120">
+    <p>Unos <cite>crackers</cite> encontraron la manera de sortear las medidas 
de
+seguridad de un dispositivo de Amazon y <a
+href="https://boingboing.net/2018/08/12/alexa-bob-carol.html";> convertirlo
+en un dispositivo de escucha</a> a su servicio.</p>
+
+    <p>Les costó mucho hacerlo. A Amazon eso le resultaría mucho más 
sencillo. Y si
+algún Gobierno, como China o EE. UU., le dijera a Amazon que lo hiciera, o
+que dejara de vender ese dispositivo en el país, ¿creen que Amazon tendría
+la suficiente integridad moral para negarse?</p>
+
+    <p>Estos <cite>crackers</cite> son probablemente también 
<cite>hackers</cite>,
+pero por favor <a href="https://stallman.org/articles/on-hacking.html";> no
+utilice la palabra «hackear» para referirse a «sortear medidas de
+seguridad»</a>.</p>
+  </li>
+
+  <li id="M201804140">
+    <p>Una empresa de seguros médicos <a
+href="https://wolfstreet.com/2018/04/14/our-dental-insurance-sent-us-free-internet-connected-toothbrushes-and-this-is-what-happened-next";>ofrece
+gratuitamente cepillos de dientes electrónicos que espían a los usuarios
+enviando datos de uso por Internet</a>.</p>
+  </li>
+
+  <li id="M201706204">
+    <p>Muchos productos «inteligentes» están diseñados <a
+href="http://enews.cnet.com/ct/42931641:shoPz52LN:m:1:1509237774:B54C9619E39F7247C0D58117DD1C7E96:r:27417204357610908031812337994022";>para
+escuchar a todas las personas de la casa todo el tiempo</a>.</p>
+
+    <p>El estado actual de la tecnología no ofrece ningún medio para hacer un
+dispositivo que pueda obedecer órdenes vocales sin la posibilidad de espiar
+al usuario. Aun si estuviese provisto de aislamiento
+(<cite>air-gapped</cite>), podría guardar los registros acerca del usuario
+para examinarlos después. </p>
+  </li>
+
+  <li id="M201407170">
+    <p id="nest-thermometers">Los termómetros Nest envían <a
+href="http://bgr.com/2014/07/17/google-nest-jailbreak-hack";>multitud de
+datos sobre el usuario</a>.</p>
+  </li>
+
+  <li id="M201310260">
+    <p>Unos <a
+href="https://web.archive.org/web/20180911191954/http://consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm";>ordenadores
+de alquiler con opción a compra fueron programados para espiar a quienes los
+alquilaban</a>.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareOnWearables">Indumentaria</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareOnWearables">#SpywareOnWearables</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201807260">
+    <p>La ropa Tommy Hilfiger <a
+href="https://www.theguardian.com/fashion/2018/jul/26/tommy-hilfiger-new-clothing-line-monitor-customers";>llevará
+la cuenta de las veces la gente la usa</a>.</p>
+
+    <p>Esto es tratar a la gente como borregos, y crean que es normal que las
+empresas monitoreen todo lo que hacen.</p>
+  </li>
+</ul>
+
+
+<h5 id="SpywareOnSmartWatches">Relojes «inteligentes»</h5>
+
+<ul class="blurbs">
+  <li id="M201603020">
+    <p>Un reloj «inteligente» muy barato viene con una aplicación Android <a
+href="https://www.theregister.co.uk/2016/03/02/chinese_backdoor_found_in_ebays_popular_cheap_smart_watch/";>que
+se conecta a un sitio no identificado en China</a>.</p>
+
+    <p>El artículo dice que se trata de una puerta trasera, pero puede que 
sea un
+malentendido. De todas formas, es por cierto vigilancia, como mínimo.</p>
+  </li>
+
+  <li id="M201407090">
+    <p>Un reloj «inteligente» LG está diseñado para <a
+href="http://www.huffingtonpost.co.uk/2014/07/09/lg-kizon-smart-watch_n_5570234.html";>informar
+de su ubicación a un tercero y también transmitir las conversaciones</a>.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInVehicles">Vehículos</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInVehicles">#SpywareInVehicles</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201903290">
+    <p>Los vehículos Tesla recopilan multitud de datos personales, y <a
+href="https://www.cnbc.com/2019/03/29/tesla-model-3-keeps-data-like-crash-videos-location-phone-contacts.html";>cuando
+van al desguace, los datos personales del conductor van con ellos</a>.</p>
+  </li>
+
+  <li id="M201902011">
+    <p>El sistema FordPass Connect de algunos vehículos Ford tiene <a
+href="https://www.myfordpass.com/content/ford_com/fp_app/en_us/termsprivacy.html";>acceso
+casi total a la red interna del vehículo</a>. Está conectado permanentemente
+a la red del teléfono celular y envía multitud de datos a Ford, incluida la
+localización del vehículo. Funciona incluso cuando se ha retirado la llave
+de contacto, y los usuarios señalan que no lo pueden desactivar.</p>
+
+    <p>Si posee un vehículo de este tipo, ¿ha conseguido interrumpir la 
conexión
+desconectando el módem del celular o envolviendo la antena con papel de
+aluminio?</p>
+  </li>
+
+  <li id="M201811300">
+    <p>En China, es obligatorio que los coches eléctricos estén equipados 
con un
+terminal que <a
+href="https://www.apnews.com/4a749a4211904784826b45e812cff4ca";>transfiere
+datos técnicos, incluida la localización del vehículo, a una plataforma
+gestionada por el Gobierno</a>. En la práctica, <a
+href="/proprietary/proprietary-surveillance.html#car-spying">los fabricantes
+recopilan estos datos</a> para su propio espionaje, y luego los remiten a la
+plataforma gubernamental.</p>
+  </li>
+
+  <li id="M201810230">
+    <p>GM <a
+href="https://boingboing.net/2018/10/23/dont-touch-that-dial.html";>rastreaba
+los programas de radio sintonizados</a> en los vehículos «conectados»,
+minuto a minuto.</p>
+
+    <p>GM no pidió consentimiento a los usuarios, pero podría haberlo 
obtenido
+fácilmente introduciéndolo furtivamente en el contrato que firman los
+usuarios para suscribirse a un servicio digital u otro. El requisito de
+consentimiento no constituye una protección efectiva.</p>
+
+    <p>Los coches pueden recopilar multitud de datos diferentes: pueden 
escuchar,
+observar, seguir los movimientos o rastrear los móviles de los
+pasajeros. <em>Toda</em> recopilación de tales datos debe prohibirse.</p>
+
+    <p>Pero si queremos estar verdaderamente a salvo, debemos asegurarnos de 
que el
+equipo del vehículo no puede recopilar ninguno de esos datos, o de que el
+software es libre, de modo que sepamos que no recopila esos datos.</p>
+  </li>
+
+  <li id="M201711230">
+    <p>Las aplicaciones de asistencia a la conducción de vehículos mediante
+inteligencia artificial <a
+href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>rastrean
+todos sus movimientos</a>.</p>
+  </li>
+
+  <li id="M201607160">
+    <p id="car-spying">Los automóviles computarizados con software privativo 
son <a
+href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html";>dispositivos
+espías</a>.</p>
+  </li>
+
+  <li id="M201602240">
+    <p id="nissan-modem">El Nissan Leaf contiene un módem integrado de 
teléfono móvil que permite a
+cualquiera <a
+href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>acceder
+a distancia al ordenador del coche y hacer modificaciones en la
+configuración</a>.</p>
+
+    <p>Es fácil hacerlo porque el sistema no requiere autenticación cuando se
+accede a través del módem. Pero aunque fuese necesaria la autenticación, no
+se puede confiar en que Nissan no tenga acceso. El software del coche es
+privativo, <a href="/philosophy/free-software-even-more-important.html">lo
+que significa que a los usuarios se les pide que confíen ciegamente en
+él</a>.</p>
+
+    <p>Aun en el caso de que nadie se conecte al coche de forma remota, el 
módem
+del móvil hace que la compañía telefónica pueda rastrear los movimientos 
del
+coche en todo momento; no obstante, es posible quitar físicamente el módem
+del móvil.</p>
+  </li>
+
+  <li id="M201306140">
+    <p>Los automóviles Tesla permiten que la compañía extraiga datos de 
manera
+remota para determinar la ubicación del vehículo en cualquier momento (véase
+la Sección 2, párrafos b y c de la <a
+href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>declaración
+de privacidad</a>). La compañía afirma que no guarda esa información, pero
+si el Estado le ordena obtener los datos y entregarlos, el Estado los puede
+guardar. </p>
+  </li>
+
+  <li id="M201303250">
+    <p id="records-drivers">El software privativo de los automóviles <a
+href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>recoge
+información sobre los movimientos del usuario</a>, información que está
+disponible para los fabricantes y las compañías de seguros, entre otros.</p>
+
+    <p>El caso de los sistemas para el cobro del peaje que se menciona en ese
+artículo en realidad no es una cuestión de vigilancia en el software
+privativo. Esos sistemas constituyen una intolerable invasión de la
+privacidad y deben ser reemplazados por sistemas de pago anónimo, pero la
+invasión no se hace mediante <cite>malware</cite>. En los otros casos que
+allí se mencionan sí se hace mediante <cite>malware</cite> presente en el
+automóvil.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInVR">Realidad virtual</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInVR">#SpywareInVR</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201612230">
+    <p>Los equipos de realidad virtual, que registran cada mínimo movimiento, 
crean
+el potencial para una vigilancia lo más íntima posible. Todo lo que se
+necesita para hacer realidad ese potencial es <a
+href="https://theintercept.com/2016/12/23/virtual-reality-allows-the-most-detailed-intimate-digital-surveillance-yet/";>software
+tan malicioso como muchos de los otros programas que se mencionan en esta
+página</a>.</p>
+
+    <p>Podemos apostar que Facebook implementará la máxima vigilancia 
posible en
+los dispositivos Oculus Rift. La moraleja es: no confíe nunca en un sistema
+de realidad virtual que contenga software que no es libre. </p>
+  </li>
+</ul>
+
+
+
+<div class="big-section">
+  <h3 id="SpywareOnTheWeb">Código espía en la web</h3>
+  <span class="anchor-reference-id">(<a
+href="#SpywareOnTheWeb">#SpywareOnTheWeb</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<p>Además, muchas páginas web espían a los visitantes. Los sitios web no son
+programas, por lo que <a
+href="/philosophy/network-services-arent-free-or-nonfree.html">no tiene
+sentido llamarlos «libres» o «privativos»</a>, pero de todos modos la
+vigilancia es un abuso.</p>
+
+<ul class="blurbs">
+  <li id="M201904210">
+    <p>Desde abril de 2019, ya <a
+href="https://www.bleepingcomputer.com/news/software/major-browsers-to-prevent-disabling-of-click-tracking-privacy-risk";>no
+es posible deshabilitar una descarada funcionalidad de rastreo</a> que <a
+href="https://html.spec.whatwg.org/multipage/links.html#hyperlink-auditing";>revela
+la IP de los usuarios que siguen un enlace provisto del atributo
+<cite>ping</cite></a>. Esto sucede en Apple Safari, Google Chrome, Opera,
+Microsoft Edge y también en la próxima versión de Microsoft Edge que estará
+basada en Chromium.</p>
+  </li>
+
+  <li id="M201901101">
+    <p>Hasta 2015, cualquier tweet que incluyera una etiqueta geográfica <a
+href="http://web-old.archive.org/web/20190115233002/https://www.wired.com/story/twitter-location-data-gps-privacy/";>enviaba
+la localización GPS precisa al servidor de Twitter</a>, que aún las
+conserva.</p>
+  </li>
+
+  <li id="M201805170">
+    <p>El programa Storyful <a
+href="https://www.theguardian.com/world/2018/may/17/revealed-how-storyful-uses-tool-monitor-what-journalists-watch";>espía
+a los periodistas que lo usan</a>.</p>
+  </li>
+
+  <li id="M201701060">
+    <p>Cuando una página usa Disqus para los comentarios, el software 
privativo
+Disqus <a
+href="https://blog.dantup.com/2017/01/visiting-a-site-that-uses-disqus-comments-when-not-logged-in-sends-the-url-to-facebook";>carga
+un paquete de software de Facebook en el navegador de todos los que visitan
+la página anónimamente, y pone a disposición de Facebook la URL de la
+página</a>.</p>
+  </li>
+
+  <li id="M201612064">
+    <p>Las ventas por Internet, mediante el rastreo y la vigilancia de los
+clientes, <a
+href="https://www.theguardian.com/commentisfree/2016/dec/06/cookie-monsters-why-your-browsing-history-could-mean-rip-off-prices";>hacen
+que las tiendas puedan mostrar precios diferentes a diferentes
+personas</a>. La mayor parte del rastreo se hace registrando la interacción
+con los servidores, pero el software privativo también contribuye. </p>
+  </li>
+
+  <li id="M201405140">
+    <p><a
+href="https://web.archive.org/web/20190421070310/https://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>
+El SkyDrive de Micrososft permite que la NSA examine directamente los datos
+de los usuarios</a>.</p>
+  </li>
+
+  <li id="M201210240">
+    <p>Muchos sitios web traicionan a sus visitantes exponiéndolos a redes
+publicitarias que rastrean a los usuarios. De los 1.000 sitios web más
+visitados, <a
+href="https://www.law.berkeley.edu/research/bclt/research/privacy-at-bclt/web-privacy-census/";>el
+84% (al 17/5/2012) instaló <cite>cookies</cite> de terceros en los
+ordenadores de los visitantes, posibilitando así que otros sitios pudieran
+rastrearlos</a>. </p>
+  </li>
+
+  <li id="M201208210">
+    <p>Muchas páginas web informan a Google sobre sus visitantes mediante el
+servicio Google Analytics, que <a
+href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/";>
+indica a Google la dirección IP y la página visitada</a>.</p>
+  </li>
+
+  <li id="M201200000">
+    <p>Muchos sitios web tratan de apoderarse de las libretas de direcciones 
de los
+usuarios (la lista del usuario que contiene los números de teléfono y
+direcciones de correo de otras personas). Esto viola la privacidad de esas
+otras personas.</p>
+  </li>
+
+  <li id="M201110040">
+    <p>Las páginas que contienen los botones «<cite>Like</cite>» <a
+href="https://www.smh.com.au/technology/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html";>hacen
+que Facebook rastree a los visitantes de esas páginas</a>, incluso a quienes
+no tienen una cuenta en Facebook. </p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInJavaScript">JavaScript</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInJavaScript">#SpywareInJavaScript</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201811270">
+    <p>Muchos sitios web utilizan código JavaScript <a
+href="http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081";>para
+obtener la información que los usuarios han introducido en un formulario
+pero que no han enviado</a>, a fin de conocer su identidad. Algunos han sido
+<a
+href="https://www.manatt.com/Insights/Newsletters/Advertising-Law/Sites-Illegally-Tracked-Consumers-New-Suits-Allege";>demandados</a>
+por ello.</p>
+
+    <p>La mensajería instantánea de algunos servicios de atención al cliente
+utilizan el mismo tipo de <cite>malware</cite> para <a
+href="https://gizmodo.com/be-warned-customer-service-agents-can-see-what-youre-t-1830688119";>leer
+lo que los usuarios están tecleando antes de que lo envíen</a>.</p>
+  </li>
+
+  <li id="M201807190">
+    <p>British Airways utilizó <a
+href="https://www.theverge.com/2018/7/19/17591732/british-airways-gdpr-compliance-twitter-personal-data-security";>código
+JavaScript privativo en su sitio web para entregar los datos personales de
+sus clientes a otras compañías</a>.</p>
+  </li>
+
+  <li id="M201712300">
+    <p>Algunos programas JavaScript maliciosos <a
+href="https://www.theverge.com/2017/12/30/16829804/browser-password-manager-adthink-princeton-research";>extraen
+los nombres de usuario contenidos en el gestor de contraseñas del
+navegador</a>.</p>
+  </li>
+
+  <li id="M201711150">
+    <p>Algunos sitios web envían código JavaScript para recoger todo lo que 
el
+usuario ingresa, <a
+href="https://freedom-to-tinker.com/2017/11/15/no-boundaries-exfiltration-of-personal-data-by-session-replay-scripts/";>que
+después se puede utilizar para reproducir la sesión completa</a>.</p>
+
+    <p>Para bloquear ese código JavaScript malicioso, utilice LibreJS.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInFlash">Flash</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInFlash">#SpywareInFlash</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201310110">
+    <p>Flash y JavaScript se usan para <a
+href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>tomar
+la «huella digital» de los dispositivos</a> con el propósito de identificar
+a los usuarios.</p>
+  </li>
+
+  <li id="M201003010">
+    <p>Las <a
+href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";><cite>cookies</cite>
+de Flash Player ayudan a los sitios web a rastrear a los visitantes</a>.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInChrome">Chrome</h4>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInChrome">#SpywareInChrome</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201906220">
+    <p>Google Chrome es un <a
+href="https://www.mercurynews.com/2019/06/21/google-chrome-has-become-surveillance-software-its-time-to-switch/";>instrumento
+de vigilancia</a>. Permite que miles de rastreadores invadan los ordenadores
+de los usuarios e informen de las páginas que visitan a empresas de
+publicidad y de datos, y en primer lugar a Google. Es más, si los usuarios
+tienen cuenta en Gmail, Chrome los conecta automáticamente a ella para
+mejorar la elaboración de su perfil. En Android, Chrome informa también a
+Google de su localización.</p>
+
+    <p>El mejor modo de evitar la vigilancia es cambiarse a <a
+href="/software/icecat/">IceCat</a>, una versión modificada de Firefox con
+algunos cambios para proteger la privacidad de los usuarios.</p>
+  </li>
+
+  <li id="M201704131">
+    <p>Los Chromebooks económicos para escuelas <a
+href="https://www.eff.org/wp/school-issued-devices-and-student-privacy";>recopilan
+muchos más datos de los estudiantes que los necesarios, y los almacenan
+indefinidamente</a>. Padres y estudiantes se quejan de la falta de
+transparencia por parte de los servicios educativos y las escuelas, de la
+dificultad de renunciar a esos servicios y de la falta de políticas de
+privacidad apropiadas, entre otras cosas.</p>
+
+    <p>Pero quejarse no es suficiente. Padres, estudiantes y profesorado han de
+darse cuenta de que el software que Google utiliza para espiar al alumnado
+no es libre, de modo que no pueden comprobar qué hace realmente. La única
+solución es persuadir al equipo directivo de la escuela de que <a
+href="/education/edu-schools.html">utilice exclusivamente software libre</a>
+tanto en las aulas como para sus tareas administrativas. Si la escuela se
+gestiona de forma independiente, los padres y el profesorado pueden exigir a
+sus representantes en el Consejo escolar que rechacen el presupuesto a menos
+que la escuela ponga en marcha la transición al software libre. Si la
+gestión es de ámbito nacional, tendrán que persuadir a los legisladores
+(p. ej., a través de organizaciones de software libre, partidos políticos,
+etc.) de que los centros educativos públicos migren al software libre.</p>
+  </li>
+
+  <li id="M201507280">
+    <p>Google Chrome facilita que las extensiones <a
+href="https://labs.detectify.com/2015/07/28/how-i-disabled-your-chrome-security-extensions/";>fisgoneen
+la navegación del usuario</a>, y muchas así lo hacen.</p>
+  </li>
+
+  <li id="M201506180">
+    <p>Google Chrome incluye un módulo que <a
+href="https://www.privateinternetaccess.com/blog/2015/06/google-chrome-listening-in-to-your-room-shows-the-importance-of-privacy-defense-in-depth/";>
+activa el micrófono y transmite el audio a sus servidores</a>.</p>
+  </li>
+
+  <li id="M201308040">
+    <p>Google Chrome <a
+href="https://www.brad-x.com/2013/08/04/google-chrome-is-spyware/";>espía el
+historial de navegación, las afiliaciones</a>, y otro software instalado.</p>
+  </li>
+
+  <li id="M200809060">
+    <p>Google Chrome contiene un registrador de teclas que <a
+href="https://web.archive.org/web/20190126075111/http://www.favbrowser.com/google-chrome-spyware-confirmed/";>envía
+a Google, tecla por tecla, todas las URL escritas en el teclado</a>.</p>
+  </li>
+</ul>
+
+
+
+<div class="big-section">
+  <h3 id="SpywareInNetworks">Código espía en las redes</h3>
+  <span class="anchor-reference-id">(<a
+href="#SpywareInNetworks">#SpywareInNetworks</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<ul class="blurbs">
+  <li id="M201902040">
+    <p>Google invita a la gente a <a
+href="https://www.commondreams.org/views/2019/02/04/google-screenwise-unwise-trade-all-your-privacy-cash?cd-origin=rss";>permitirle
+supervisar el uso del teléfono, y todo el uso que se hace de Internet en sus
+hogares, a cambio de un extravagante pago de 20 dólares</a>.</p>
+
+    <p>Esta no es una función maliciosa de un programa que tiene algún otro
+propósito; ese es el único propósito del software, y Google así lo
+dice. Pero Google lo dice de tal manera que induce a la mayoría de los
+usuarios a ignorar los detalles. Creemos que esto hace que podamos incluirlo
+aquí.</p>
+  </li>
+
+  <li id="M201606030">
+    <p>Unas investigaciones muestran que el GCHQ (Cuartel General de 
Comunicaciones
+del Gobierno del Reino Unido) <a
+href="https://www.techdirt.com/articles/20160602/17210734610/investigation-shows-gchq-using-us-companies-nsa-to-route-around-domestic-surveillance-restrictions.shtml";>se
+vale de compañías estadounidenses y la NSA para esquivar las restricciones
+de vigilancia en el territorio nacional</a>.</p>
+
+    <p>Específicamente, eso le permite recoger los correos de los miembros del
+Parlamento, porque pasan a través de Microsoft.</p>
+  </li>
+
+  <li id="M201212290">
+    <p>Los teléfonos VoIP TNP de Cisco son <a
+href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>dispositivos
+para espiar</a>.</p>
+  </li>
+</ul>
+
+
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+ <strong>Traducción y revisión: Equipo de traductores al español de GNU,
+2019.</strong></div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.es.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Envíe sus consultas acerca de la FSF y GNU a <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Existen también <a
+href="/contact/">otros medios para contactar</a> con la FSF. <br /> Para
+avisar de enlaces rotos y proponer otras correcciones o sugerencias,
+diríjase a <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+El equipo de traductores al español se esfuerza por ofrecer traducciones
+fieles al original y de buena calidad, pero no estamos libres de cometer
+errores.<br /> Envíe sus comentarios y sugerencias sobre las traducciones a
+<a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.
+</p><p>Consulte la <a href="/server/standards/README.translations.html">Guía
+para las traducciones</a> para obtener información sobre la coordinación y
+el envío de traducciones de las páginas de este sitio web.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright &copy; 2015, 2016, 2017, 2018, 2019 Free Software Foundation, 
Inc.</p>
+
+<p>Esta página está bajo licencia <a rel="license"
+href="http://creativecommons.org/licenses/by/4.0/deed.es_ES";>Creative
+Commons Reconocimiento 4.0 Internacional</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.es.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+<strong>Traducción: Moisés Muñoz, 2014.</strong> Revisiones: Javier
+Fdez. Retenaga.</div>
+
+<p class="unprintable"><!-- timestamp start -->
+Última actualización:
+
+$Date: 2019/09/20 22:58:32 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+<!-- for class="inner", starts in the banner include -->
+</body>
+</html>

Index: po/proprietary-surveillance.es-en.html
===================================================================
RCS file: po/proprietary-surveillance.es-en.html
diff -N po/proprietary-surveillance.es-en.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ po/proprietary-surveillance.es-en.html      20 Sep 2019 22:58:33 -0000      
1.1
@@ -0,0 +1,2503 @@
+<!--#include virtual="/server/header.html" -->
+<!-- Parent-Version: 1.86 -->
+<!-- 
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+                  Please do not edit <ul class="blurbs">!
+    Instead, edit /proprietary/workshop/mal.rec, then regenerate pages.
+           See explanations in /proprietary/workshop/README.md.
+~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+-->
+<title>Proprietary Surveillance - GNU Project - Free Software 
Foundation</title>
+<style type="text/css" media="print,screen"><!--
+.announcement { 
+   background: none;
+}
+#surveillance div.toc {
+   width: 24.5em; max-width: 94%;
+   margin: 1em 0;
+}
+@media (min-width: 48em) {
+   #surveillance div.toc {
+      float: left;
+      width: auto; max-width: 48%;
+      margin: 1.2em 0 1em;
+   }
+   #surveillance .medium {
+      width: 43%;
+      margin: 7em 0 1em 1.5em;
+   }
+}
+--></style>
+<!-- GNUN: localize URL /graphics/dog.small.jpg -->
+<!--#include virtual="/proprietary/po/proprietary-surveillance.translist" -->
+<!--#include virtual="/server/banner.html" -->
+
+<h2>Proprietary Surveillance</h2>
+
+<p><a href="/proprietary/proprietary.html">
+   Other examples of proprietary malware</a></p>
+
+<div class="comment">
+<p>Nonfree (proprietary) software is very often malware (designed to
+mistreat the user). Nonfree software is controlled by its developers,
+which puts them in a position of power over the users; <a
+href="/philosophy/free-software-even-more-important.html">that is the
+basic injustice</a>. The developers and manufacturers often exercise
+that power to the detriment of the users they ought to serve.</p>
+
+<p>One common form of mistreatment is to snoop on the user.  This page
+records <strong>clearly established cases of proprietary software that
+spies on or tracks users</strong>.  Manufacturers even refuse
+to <a 
href="https://techcrunch.com/2018/10/19/smart-home-devices-hoard-data-government-demands/";>say
+whether they snoop on users for the state</a>.</p>
+
+<p>All appliances and applications that are tethered to a specific
+server are snoopers by nature.  We do not list them in this page
+because they have their own
+page: <a href="/proprietary/proprietary-tethers.html">Proprietary
+Tethers</a>.</p>
+
+<div class="important" style="margin-bottom: 2em">
+<p>If you know of an example that ought to be in this page but isn't
+here, please write
+to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
+to inform us. Please include the URL of a trustworthy reference or two
+to serve as specific substantiation.</p>
+</div>
+</div>
+
+<div id="surveillance">
+
+<div class="pict medium">
+<a href="/graphics/dog.html">
+<img src="/graphics/dog.small.jpg" alt="Cartoon of a dog, wondering at the 
three ads that popped up on his computer screen..." /></a>
+<p>&ldquo;How did they find out I'm a dog?&rdquo;</p>
+</div>
+
+<div class="toc">
+<h3 id="TableOfContents">Table of Contents</h3>
+<ul>
+  <li><a href="#Introduction">Introduction</a></li>
+  <li><a href="#OSSpyware">Spyware in Laptops and Desktops</a>
+    <ul>
+      <li><a href="#SpywareInWindows">Windows</a></li>
+      <li><a href="#SpywareInMacOS">MacOS</a></li>
+      <li><a href="#SpywareInBIOS">BIOS</a></li>
+    </ul>
+  </li>
+  <li><a href="#SpywareOnMobiles">Spyware on Mobiles</a>
+    <ul>
+      <li><a href="#SpywareInTelephones">All &ldquo;Smart&rdquo; 
Phones</a></li>
+      <li><a href="#SpywareIniThings">iThings</a></li>
+      <li><a href="#SpywareInAndroid">Android Telephones</a></li>
+      <li><a href="#SpywareInElectronicReaders">E-Readers</a></li>
+     </ul>
+  </li>
+  <li><a href="#SpywareInApplications">Spyware in Applications</a>
+    <ul>
+      <li><a href="#SpywareInDesktopApps">Desktop Apps</a></li>
+      <li><a href="#SpywareInMobileApps">Mobile Apps</a></li>
+      <li><a href="#SpywareInSkype">Skype</a></li>
+      <li><a href="#SpywareInGames">Games</a></li>
+    </ul>
+  </li>
+  <li><a href="#SpywareInEquipment">Spyware in Connected Equipment</a>
+    <ul>
+      <li><a href="#SpywareInTVSets">TV Sets</a></li>
+      <li><a href="#SpywareInCameras">Cameras</a></li>
+      <li><a href="#SpywareInToys">Toys</a></li>
+      <li><a href="#SpywareInDrones">Drones</a></li>
+      <li><a href="#SpywareAtHome">Other Appliances</a></li>
+      <li><a href="#SpywareOnWearables">Wearables</a>
+        <ul>
+          <li><a href="#SpywareOnSmartWatches">&ldquo;Smart&rdquo; 
Watches</a></li>
+        </ul>
+      </li>
+      <li><a href="#SpywareInVehicles">Vehicles</a></li>
+      <li><a href="#SpywareInVR">Virtual Reality</a></li>
+    </ul>
+  </li>
+  <li><a href="#SpywareOnTheWeb">Spyware on the Web</a>
+    <ul>
+      <li><a href="#SpywareInChrome">Chrome</a></li>
+      <li><a href="#SpywareInJavaScript">JavaScript</a></li>
+      <li><a href="#SpywareInFlash">Flash</a></li>
+    </ul>
+  </li>
+  <li><a href="#SpywareInNetworks">Spyware in Networks</a></li>
+</ul>
+</div>
+<div style="clear: left;"></div>
+
+</div>
+
+<div class="big-section">
+  <h3 id="Introduction">Introduction</h3>
+</div>
+<div style="clear: left;"></div>
+
+<p>For decades, the Free Software movement has been denouncing the
+abusive surveillance machine of
+<a href="/proprietary/proprietary.html">proprietary software</a>
+companies such as
+<a href="/proprietary/malware-microsoft.html">Microsoft</a>
+and
+<a href="/proprietary/malware-apple.html">Apple</a>.
+
+In the recent years, this tendency to watch people has spread across
+industries, not only in the software business, but also in the
+hardware.  Moreover, it also spread dramatically away from the
+keyboard, in the mobile computing industry, in the office, at home, in
+transportation systems, and in the classroom.</p>
+
+<h4 id="AggregateInfoCollection">Aggregate or anonymized data</h4>
+
+<p>Many companies, in their privacy policy, have a clause that claims
+they share aggregate, non-personally identifiable information with
+third parties/partners. Such claims are worthless, for several
+reasons:</p>
+
+<ul>
+    <li>They could change the policy at any time.</li>
+    <li>They can twist the words by distributing an &ldquo;aggregate&rdquo; of
+        &ldquo;anonymized&rdquo; data which can be reidentified and attributed 
to
+        individuals.</li>
+    <li>The raw data they don't normally distribute can be taken by
+        data breaches.</li>
+    <li>The raw data they don't normally distribute can be taken by
+        subpoena.</li>
+</ul>
+
+<p>Therefore, we must not be distracted by companies' statements of
+what they will <em>do</em> with the data they collect. The wrong is that
+they collect it at all.</p>
+
+<h4 id="LatestAdditions">Latest additions</h4>
+
+<p>Entries in each category are in reverse chronological order, based
+on the dates of publication of linked articles.
+The latest additions are listed on the <a
+href="/proprietary/proprietary.html#latest">main page</a> of the
+Malware section.</p>
+
+
+
+<div class="big-section">
+  <h3 id="OSSpyware">Spyware in Laptops and Desktops</h3>
+  <span class="anchor-reference-id">(<a 
href="#OSSpyware">#OSSpyware</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<div class="big-subsection">
+  <h4 id="SpywareInWindows">Windows</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInWindows">#SpywareInWindows</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201712110">
+    <p>HP's proprietary operating system <a
+    href="http://www.bbc.com/news/technology-42309371";>includes a
+    proprietary keyboard driver with a key logger in it</a>.</p>
+  </li>
+
+  <li id="M201710134">
+    <p>Windows 10 telemetry program sends information to Microsoft about
+    the user's computer and their use of the computer.</p>
+
+    <p>Furthermore, for users who installed the
+    fourth stable build of Windows 10, called the
+    &ldquo;Creators Update,&rdquo; Windows maximized the surveillance <a
+    
href="https://arstechnica.com/gadgets/2017/10/dutch-privacy-regulator-says-that-windows-10-breaks-the-law";>
+    by force setting the telemetry mode to &ldquo;Full&rdquo;</a>.</p>
+
+    <p>The <a
+    
href="https://docs.microsoft.com/en-us/windows/privacy/configure-windows-diagnostic-data-in-your-organization#full-level";>
+    &ldquo;Full&rdquo; telemetry mode</a> allows Microsoft Windows
+    engineers to access, among other things, registry keys <a
+    href="https://technet.microsoft.com/en-us/library/cc939702.aspx";>which
+    can contain sensitive information like administrator's login
+    password</a>.</p>
+  </li>
+
+  <li id="M201702020">
+    <p>DRM-restricted files can be used to <a
+    
href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users";>
+    identify people browsing through Tor</a>. The vulnerability exists
+    only if you use Windows.</p>
+  </li>
+
+  <li id="M201611240">
+    <p>By default, Windows 10 <a
+    
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties";>sends
+    debugging information to Microsoft, including core dumps</a>. Microsoft
+    now distributes them to another company.</p>
+  </li>
+
+  <li id="M201608170.1">
+    <p>In order to increase Windows 10's install base, Microsoft <a 
class="not-a-duplicate" 
+    
href="https://www.eff.org/deeplinks/2016/08/windows-10-microsoft-blatantly-disregards-user-choice-and-privacy-deep-dive";>
+    blatantly disregards user choice and privacy</a>.</p>
+  </li>
+
+  <li id="M201603170">
+    <p><a
+    
href="https://duo.com/blog/bring-your-own-dilemma-oem-laptops-and-windows-10-security";>
+    Windows 10 comes with 13 screens of snooping options</a>, all enabled
+    by default, and turning them off would be daunting to most users.</p>
+  </li>
+
+  <li id="M201601050">
+    <p>It appears <a
+    
href="http://www.ghacks.net/2016/01/05/microsoft-may-be-collecting-more-data-than-initially-thought/";>
+    Windows 10 sends data to Microsoft about what applications are
+    running</a>.</p>
+  </li>
+
+  <li id="M201512280">
+    <p>Microsoft has <a
+    
href="https://theintercept.com/2015/12/28/recently-bought-a-windows-computer-microsoft-probably-has-your-encryption-key/";>
+    backdoored its disk encryption</a>.</p>
+  </li>
+
+  <li id="M201511264">
+    <p>A downgrade to Windows 10 deleted surveillance-detection
+    applications.  Then another downgrade inserted a general spying
+    program.  Users noticed this and complained, so Microsoft renamed it <a
+    
href="https://www.theregister.co.uk/2015/11/26/microsoft_renamed_data_slurper_reinserted_windows_10/";>
+    to give users the impression it was gone</a>.</p>
+
+    <p>To use proprietary software is to invite such treatment.</p>
+  </li>
+
+  <li id="M201508180">
+    <p><a
+    
href="https://web.archive.org/web/20150905163414/http://www.pocket-lint.com/news/134954-cortana-is-always-listening-with-new-wake-on-voice-tech-even-when-windows-10-is-sleeping";>
+    Intel devices will be able to listen for speech all the time, even
+    when &ldquo;off.&rdquo;</a></p>
+  </li>
+
+  <li id="M201508130">
+    <p><a
+    
href="http://arstechnica.com/information-technology/2015/08/even-when-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/";>
+    Windows 10 sends identifiable information to Microsoft</a>, even if
+    a user turns off its Bing search and Cortana features, and activates
+    the privacy-protection settings.</p>
+  </li>
+
+  <li id="M201507300">
+    <p>Windows 10 <a
+    
href="https://web.archive.org/web/20180923125732/https://jonathan.porta.codes/2015/07/30/windows-10-seems-to-have-some-scary-privacy-defaults/";>
+    ships with default settings that show no regard for the privacy of
+    its users</a>, giving Microsoft the &ldquo;right&rdquo; to snoop on
+    the users' files, text input, voice input, location info, contacts,
+    calendar records and web browsing history, as well as automatically
+    connecting the machines to open hotspots and showing targeted ads.</p>
+
+    <p>We can suppose Microsoft look at users' files for the US government
+    on demand, though the &ldquo;privacy policy&rdquo; does not explicitly
+    say so. Will it look at users' files for the Chinese government
+    on demand?</p>
+  </li>
+
+  <li id="M201506170">
+    <p>Microsoft uses Windows 10's &ldquo;privacy policy&rdquo;
+    to overtly impose a &ldquo;right&rdquo; to look at
+    users' files at any time. Windows 10 full disk encryption <a
+    
href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";>
+    gives Microsoft a key</a>.</p>
+
+    <p>Thus, Windows is overt malware in regard to surveillance, as in
+    other issues.</p>
+
+    <p>We can suppose Microsoft look at users' files for the US government
+    on demand, though the &ldquo;privacy policy&rdquo; does not explicit
+    say so. Will it look at users' files for the Chinese government
+    on demand?</p>
+
+    <p>The unique &ldquo;advertising ID&rdquo; for each user enables
+    other companies to track the browsing of each specific user.</p>
+
+    <p>It's as if Microsoft has deliberately chosen to make Windows 10
+    maximally evil on every dimension; to make a grab for total power
+    over anyone that doesn't drop Windows now.</p>
+  </li>
+
+  <li id="M201410040">
+    <p>It only gets worse with time.  <a
+    
href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";>
+    Windows 10 requires users to give permission for total snooping</a>,
+    including their files, their commands, their text input, and their
+    voice input.</p>
+  </li>
+
+  <li id="M201401150">
+    <p id="baidu-ime"><a
+    
href="https://www.techrepublic.com/blog/asian-technology/japanese-government-warns-baidu-ime-is-spying-on-users/";>
+    Baidu's Japanese-input and Chinese-input apps spy on users</a>.</p>
+  </li>
+
+  <li id="M201307080">
+    <p>Spyware in older versions of Windows: <a
+    href="https://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>
+    Windows Update snoops on the user</a>. <a
+    
href="https://www.infoworld.com/article/2611451/a-look-at-the-black-underbelly-of-windows-8-1--blue-.html";>
+    Windows 8.1 snoops on local searches</a>. And there's a <a
+    href="http://www.marketoracle.co.uk/Article40836.html";> secret NSA
+    key in Windows</a>, whose functions we don't know.</p>
+  </li>
+</ul>
+
+
+<p>Microsoft's snooping on users did not start with Windows 10.
+   There's a lot more <a href="/proprietary/malware-microsoft.html">
+   Microsoft malware</a>.</p>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInMacOS">MacOS</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInMacOS">#SpywareInMacOS</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201809070">
+    <p>Adware Doctor, an ad blocker for MacOS, <a
+    
href="https://motherboard.vice.com/en_us/article/wjye8x/mac-anti-adware-doctor-app-steals-browsing-history";>reports
+    the user's browsing history</a>.</p>
+  </li>
+
+  <li id="M201411040">
+    <p>Apple has made various <a
+    
href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud";>
+    MacOS programs send files to Apple servers without asking
+    permission</a>.  This exposes the files to Big Brother and perhaps
+    to other snoops.</p>
+
+    <p>It also demonstrates how you can't trust proprietary software,
+    because even if today's version doesn't have a malicious functionality,
+    tomorrow's version might add it. The developer won't remove the
+    malfeature unless many users push back hard, and the users can't
+    remove it themselves.</p>
+  </li>
+
+  <li id="M201410300">
+    <p> MacOS automatically <a
+    
href="https://web.archive.org/web/20170831144456/https://www.washingtonpost.com/news/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>
+    sends to Apple servers unsaved documents being edited</a>. The
+    things you have not decided to save are <a
+    
href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter/";>
+    even more sensitive</a> than the things you have stored in files.</p>
+  </li>
+
+  <li id="M201410220">
+    <p>Apple admits the <a
+    
href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/";>
+    spying in a search facility</a>, but there's a lot <a
+    href="https://github.com/fix-macosx/yosemite-phone-home";> more snooping
+    that Apple has not talked about</a>.</p>
+  </li>
+
+  <li id="M201410200">
+    <p>Various operations in <a
+    
href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>
+    the latest MacOS send reports to Apple</a> servers.</p>
+  </li>
+
+  <li id="M201401100.1">
+    <p><a
+    
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
+    Spotlight search</a> sends users' search terms to Apple.</p>
+  </li>
+</ul>
+
+
+<p>There's a lot more <a href="#SpywareIniThings">iThing spyware</a>, and
+<a href="/proprietary/malware-apple.html">Apple malware</a>.</p>
+
+
+<div class="big-subsection">
+  <span id="SpywareAtLowLevel"></span>
+  <h4 id="SpywareInBIOS">BIOS</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInBIOS">#SpywareInBIOS</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201509220">
+    <p><a
+    
href="https://www.computerworld.com/article/2984889/lenovo-collects-usage-data-on-thinkpad-thinkcentre-and-thinkstation-pcs.html";>
+    Lenovo stealthily installed crapware and spyware via
+    BIOS</a> on Windows installs.  Note that the specific
+    sabotage method Lenovo used did not affect GNU/Linux; also, a
+    &ldquo;clean&rdquo; Windows install is not really clean since <a
+    href="/proprietary/malware-microsoft.html">Microsoft puts in its
+    own malware</a>.</p>
+  </li>
+</ul>
+
+
+
+<div class="big-section">
+  <h3 id="SpywareOnMobiles">Spyware on Mobiles</h3>
+  <span class="anchor-reference-id">(<a 
href="#SpywareOnMobiles">#SpywareOnMobiles</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<div class="big-subsection">
+  <h4 id="SpywareInTelephones">All &ldquo;Smart&rdquo; Phones</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInTelephones">#SpywareInTelephones</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201601110">
+    <p>The natural extension of monitoring
+    people through &ldquo;their&rdquo; phones is <a
+    
href="http://www.northwestern.edu/newscenter/stories/2016/01/fool-activity-tracker.html";>
+    proprietary software to make sure they can't &ldquo;fool&rdquo;
+    the monitoring</a>.</p>
+  </li>
+
+  <li id="M201510050">
+    <p>According to Edward Snowden, <a
+    href="http://www.bbc.com/news/uk-34444233";>agencies can take over
+    smartphones</a> by sending hidden text messages which enable
+    them to turn the phones on and off, listen to the microphone,
+    retrieve geo-location data from the GPS, take photographs, read
+    text messages, read call, location and web browsing history, and
+    read the contact list. This malware is designed to disguise itself
+    from investigation.</p>
+  </li>
+
+  <li id="M201311120">
+    <p><a
+    
href="https://web.archive.org/web/20180816030205/http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
+    The NSA can tap data in smart phones, including iPhones,
+    Android, and BlackBerry</a>.  While there is not much
+    detail here, it seems that this does not operate via
+    the universal back door that we know nearly all portable
+    phones have. It may involve exploiting various bugs.  There are <a
+    
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
+    lots of bugs in the phones' radio software</a>.</p>
+  </li>
+
+  <li id="M201307000">
+    <p>Portable phones with GPS <a
+    
href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
+    will send their GPS location on remote command, and users cannot stop
+    them</a>. (The US says it will eventually require all new portable phones
+    to have GPS.)</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareIniThings">iThings</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareIniThings">#SpywareIniThings</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201905280">
+    <p>In spite of Apple's supposed commitment to
+    privacy, iPhone apps contain trackers that are busy at night <a
+    
href="https://www.oregonlive.com/opinion/2019/05/its-3-am-do-you-know-who-your-iphone-is-talking-to.html";>
+    sending users' personal information to third parties</a>.</p>
+
+    <p>The article mentions specific examples: Microsoft OneDrive,
+    Intuit’s Mint, Nike, Spotify, The Washington Post, The Weather
+    Channel (owned by IBM), the crime-alert service Citizen, Yelp
+    and DoorDash. But it is likely that most nonfree apps contain
+    trackers. Some of these send personally identifying data such as phone
+    fingerprint, exact location, email address, phone number or even
+    delivery address (in the case of DoorDash). Once this information
+    is collected by the company, there is no telling what it will be
+    used for.</p>
+  </li>
+
+  <li id="M201711250">
+    <p>The DMCA and the EU Copyright Directive make it <a
+    href="https://boingboing.net/2017/11/25/la-la-la-cant-hear-you.html";>
+    illegal to study how iOS cr&hellip;apps spy on users</a>, because
+    this would require circumventing the iOS DRM.</p>
+  </li>
+
+  <li id="M201709210">
+    <p>In the latest iThings system,
+    &ldquo;turning off&rdquo; WiFi and Bluetooth the obvious way <a
+    
href="https://www.theguardian.com/technology/2017/sep/21/ios-11-apple-toggling-wifi-bluetooth-control-centre-doesnt-turn-them-off";>
+    doesn't really turn them off</a>.  A more advanced way really does turn
+    them off&mdash;only until 5am.  That's Apple for you&mdash;&ldquo;We
+    know you want to be spied on&rdquo;.</p>
+  </li>
+
+  <li id="M201702150">
+    <p>Apple proposes <a
+    
href="https://www.theguardian.com/technology/2017/feb/15/apple-removing-iphone-home-button-fingerprint-scanning-screen";>a
+    fingerprint-scanning touch screen</a>&mdash;which would mean no way
+    to use it without having your fingerprints taken. Users would have
+    no way to tell whether the phone is snooping on them.</p>
+  </li>
+
+  <li id="M201611170">
+    <p>iPhones <a
+    
href="https://theintercept.com/2016/11/17/iphones-secretly-send-call-history-to-apple-security-firm-says/";>send
+    lots of personal data to Apple's servers</a>.  Big Brother can get
+    them from there.</p>
+  </li>
+
+  <li id="M201609280">
+    <p>The iMessage app on iThings <a
+    
href="https://theintercept.com/2016/09/28/apple-logs-your-imessage-contacts-and-may-share-them-with-police/";>tells
+    a server every phone number that the user types into it</a>; the
+    server records these numbers for at least 30 days.</p>
+  </li>
+
+  <li id="M201509240">
+    <p>iThings automatically upload to Apple's servers all the photos
+    and videos they make.</p>
+
+    <blockquote><p> iCloud Photo Library stores every photo and video you
+    take, and keeps them up to date on all your devices. Any edits you
+    make are automatically updated everywhere. [&hellip;] </p></blockquote>
+
+    <p>(From <a href="https://www.apple.com/icloud/photos/";>Apple's iCloud
+    information</a> as accessed on 24 Sep 2015.) The iCloud feature is
+    <a href="https://support.apple.com/en-us/HT202033";>activated by the
+    startup of iOS</a>. The term &ldquo;cloud&rdquo; means &ldquo;please
+    don't ask where.&rdquo;</p>
+
+    <p>There is a way to
+    <a href="https://support.apple.com/en-us/HT201104";> deactivate
+    iCloud</a>, but it's active by default so it still counts as a
+    surveillance functionality.</p>
+
+    <p>Unknown people apparently took advantage of this to <a
+    
href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence";>get
+    nude photos of many celebrities</a>. They needed to break Apple's
+    security to get at them, but NSA can access any of them through <a
+    
href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.</p>
+  </li>
+
+  <li id="M201409220">
+    <p>Apple can, and regularly does, <a
+    
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
+    remotely extract some data from iPhones for the state</a>.</p>
+
+    <p>This may have improved with <a
+    
href="https://www.denverpost.com/2014/09/17/apple-will-no-longer-unlock-most-iphones-ipads-for-police/";>
+    iOS 8 security improvements</a>; but <a
+    href="https://firstlook.org/theintercept/2014/09/22/apple-data/";>
+    not as much as Apple claims</a>.</p>
+  </li>
+
+  <li id="M201407230">
+    <p><a
+    
href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>
+    Several &ldquo;features&rdquo; of iOS seem to exist
+    for no possible purpose other than surveillance</a>.  Here is the <a
+    
href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>
+    Technical presentation</a>.</p>
+  </li>
+
+  <li id="M201401100">
+    <p>The <a class="not-a-duplicate"
+    
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>
+    iBeacon</a> lets stores determine exactly where the iThing is, and
+    get other info too.</p>
+  </li>
+
+  <li id="M201312300">
+    <p><a
+    
href="http://www.zerohedge.com/news/2013-12-30/how-nsa-hacks-your-iphone-presenting-dropout-jeep";>
+    Either Apple helps the NSA snoop on all the data in an iThing, or it
+    is totally incompetent</a>.</p>
+  </li>
+
+  <li id="M201308080">
+    <p>The iThing also <a
+    
href="https://www.theregister.co.uk/2013/08/08/ios7_tracking_now_its_a_favourite_feature/";>
+    tells Apple its geolocation</a> by default, though that can be
+    turned off.</p>
+  </li>
+
+  <li id="M201210170">
+    <p>There is also a feature for web sites to track users, which is <a
+    
href="http://nakedsecurity.sophos.com/2012/10/17/how-to-disable-apple-ios-user-tracking-ios-6/";>
+    enabled by default</a>.  (That article talks about iOS 6, but it is
+    still true in iOS 7.)</p>
+  </li>
+
+  <li id="M201204280">
+    <p>Users cannot make an Apple ID (<a
+    
href="https://apple.stackexchange.com/questions/49951/how-can-i-download-free-apps-without-registering-an-apple-id";>necessary
+    to install even gratis apps</a>) without giving a valid
+    email address and receiving the verification code Apple sends
+    to it.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInAndroid">Android Telephones</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInAndroid">#SpywareInAndroid</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201812060">
+    <p>Facebook's app got &ldquo;consent&rdquo; to <a
+    
href="https://www.theguardian.com/technology/2018/dec/06/facebook-emails-reveal-discussions-over-call-log-consent";>
+    upload call logs automatically from Android phones</a> while disguising
+    what the &ldquo;consent&rdquo; was for.</p>
+  </li>
+
+  <li id="M201811230">
+    <p>An Android phone was observed to track location even while
+    in airplane mode. It didn't send the location data while in
+    airplane mode.  Instead, <a
+    
href="https://www.thesun.co.uk/tech/7811918/google-is-tracking-you-even-with-airplane-mode-turned-on/";>
+    it saved up the data, and sent them all later</a>.</p>
+  </li>
+
+  <li id="M201711210">
+    <p>Android tracks location for Google <a
+    
href="https://www.techdirt.com/articles/20171121/09030238658/investigation-finds-google-collected-location-data-even-with-location-services-turned-off.shtml";>
+    even when &ldquo;location services&rdquo; are turned off, even when
+    the phone has no SIM card</a>.</p>
+  </li>
+
+  <li id="M201611150">
+    <p>Some portable phones <a
+    
href="http://www.prnewswire.com/news-releases/kryptowire-discovered-mobile-phone-firmware-that-transmitted-personally-identifiable-information-pii-without-user-consent-or-disclosure-300362844.html";>are
+    sold with spyware sending lots of data to China</a>.</p>
+  </li>
+
+  <li id="M201609140">
+    <p>Google Play (a component of Android) <a
+    
href="https://www.extremetech.com/mobile/235594-yes-google-play-is-tracking-you-and-thats-just-the-tip-of-a-very-large-iceberg";>
+    tracks the users' movements without their permission</a>.</p>
+
+    <p>Even if you disable Google Maps and location tracking, you must
+    disable Google Play itself to completely stop the tracking.  This is
+    yet another example of nonfree software pretending to obey the user,
+    when it's actually doing something else.  Such a thing would be almost
+    unthinkable with free software.</p>
+  </li>
+
+  <li id="M201507030">
+    <p>Samsung phones come with <a
+    
href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/";>apps
+    that users can't delete</a>, and they send so much data that their
+    transmission is a substantial expense for users.  Said transmission,
+    not wanted or requested by the user, clearly must constitute spying
+    of some kind.</p>
+  </li>
+
+  <li id="M201403120">
+    <p><a href="/proprietary/proprietary-back-doors.html#samsung">
+    Samsung's back door</a> provides access to any file on the system.</p>
+  </li>
+
+  <li id="M201308010">
+    <p>Spyware in Android phones (and Windows? laptops): The Wall Street
+    Journal (in an article blocked from us by a paywall) reports that <a
+    
href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj";>
+    the FBI can remotely activate the GPS and microphone in Android phones
+    and laptops</a> (presumably Windows laptops).  Here is <a
+    href="http://cryptome.org/2013/08/fbi-hackers.htm";>more info</a>.</p>
+  </li>
+
+  <li id="M201307280">
+    <p>Spyware is present in some Android devices when they are
+    sold.  Some Motorola phones, made when this company was owned
+    by Google, use a modified version of Android that <a
+    href="http://www.beneaththewaves.net/Projects/Motorola_Is_Listening.html";>
+    sends personal data to Motorola</a>.</p>
+  </li>
+
+  <li id="M201307250">
+    <p>A Motorola phone <a
+    
href="https://web.archive.org/web/20170629175629/http://www.itproportal.com/2013/07/25/motorolas-new-x8-arm-chip-underpinning-the-always-on-future-of-android/";>
+    listens for voice all the time</a>.</p>
+  </li>
+
+  <li id="M201302150">
+    <p>Google Play intentionally sends app developers <a
+    
href="http://gadgets.ndtv.com/apps/news/google-play-store-policy-raises-privacy-concerns-331116";>
+    the personal details of users that install the app</a>.</p>
+
+    <p>Merely asking the &ldquo;consent&rdquo; of users is not enough to
+    legitimize actions like this.  At this point, most users have stopped
+    reading the &ldquo;Terms and Conditions&rdquo; that spell out what
+    they are &ldquo;consenting&rdquo; to.  Google should clearly and
+    honestly identify the information it collects on users, instead of
+    hiding it in an obscurely worded EULA.</p>
+
+    <p>However, to truly protect people's privacy, we must prevent Google
+    and other companies from getting this personal information in the
+    first place!</p>
+  </li>
+
+  <li id="M201111170">
+    <p>Some manufacturers add a <a
+    
href="http://androidsecuritytest.com/features/logs-and-services/loggers/carrieriq/";>
+    hidden general surveillance package such as Carrier IQ</a>.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInElectronicReaders">E-Readers</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInElectronicReaders">#SpywareInElectronicReaders</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201603080">
+    <p>E-books can contain JavaScript code, and <a
+    
href="http://www.theguardian.com/books/2016/mar/08/men-make-up-their-minds-about-books-faster-than-women-study-finds";>
+    sometimes this code snoops on readers</a>.</p>
+  </li>
+
+  <li id="M201410080">
+    <p>Adobe made &ldquo;Digital Editions,&rdquo;
+    the e-reader used by most US libraries, <a
+    
href="https://web.archive.org/web/20141220181015/http://www.computerworlduk.com/blogs/open-enterprise/drm-strikes-again-3575860/";>
+    send lots of data to Adobe</a>.  Adobe's &ldquo;excuse&rdquo;: it's
+    needed to check DRM!</p>
+  </li>
+
+  <li id="M201212030">
+    <p>Spyware in many e-readers&mdash;not only the Kindle: <a
+    href="https://www.eff.org/pages/reader-privacy-chart-2012";> they
+    report even which page the user reads at what time</a>.</p>
+  </li>
+</ul>
+
+
+
+<div class="big-section">
+  <h3 id="SpywareInApplications">Spyware in Applications</h3>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInApplications">#SpywareInApplications</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<div class="big-subsection">
+  <h4 id="SpywareInDesktopApps">Desktop Apps</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInDesktopApps">#SpywareInDesktopApps</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201811020">
+    <p>Foundry's graphics software <a
+    
href="https://torrentfreak.com/software-company-fines-pirates-after-monitoring-their-computers-181102/";>
+    reports information to identify who is running it</a>. The result is
+    often a legal threat demanding a lot of money.</p>
+
+    <p>The fact that this is used for repression of forbidden sharing
+    makes it even more vicious.</p>
+
+    <p>This illustrates that making unauthorized copies of nonfree software
+    is not a cure for the injustice of nonfree software. It may avoid
+    paying for the nasty thing, but cannot make it less nasty.</p>
+  </li>
+</ul>
+
+<div class="big-subsection">
+  <h4 id="SpywareInMobileApps">Mobile Apps</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInMobileApps">#SpywareInMobileApps</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201909090">
+    <p>Some nonfree period-tracking apps including MIA Fem and Maya <a
+    
href="https://www.buzzfeednews.com/article/meghara/period-tracker-apps-facebook-maya-mia-fem";>
+    send intimate details of users' lives to Facebook</a>.</p>
+  </li>
+
+  <li id="M201909060">
+    <p>Keeping track of who downloads a proprietary
+    program is a form of surveillance.  There is a
+    proprietary program for adjusting a certain telescopic rifle sight. <a
+    
href="https://www.forbes.com/sites/thomasbrewster/2019/09/06/exclusive-feds-demand-apple-and-google-hand-over-names-of-10000-users-of-a-gun-scope-app/";>
+    A US prosecutor has demanded the list of all the 10,000 or more people
+    who have installed it</a>.</p>
+
+    <p>With a free program there would not be a list of who has installed
+    it.</p>
+  </li>
+
+  <li id="M201907081">
+    <p>Many unscrupulous mobile-app developers keep finding ways to <a
+    
href="https://www.cnet.com/news/more-than-1000-android-apps-harvest-your-data-even-after-you-deny-permissions/";>
+    bypass user's settings</a>, regulations, and privacy-enhancing features
+    of the operating system, in order to gather as much private data as
+    they possibly can.</p>
+
+    <p>Thus, we can't trust rules against spying.  What we can trust is
+    having control over the software we run.</p>
+  </li>
+
+  <li id="M201907080">
+    <p>Many Android apps can track
+    users' movements even when the user says <a
+    
href="https://www.theverge.com/2019/7/8/20686514/android-covert-channel-permissions-data-collection-imei-ssid-location";>
+    not to allow them access to locations</a>.</p>
+
+    <p>This involves an apparently unintentional weakness in Android,
+    exploited intentionally by malicious apps.</p>
+  </li>
+
+  <li id="M201905300">
+    <p>The Femm &ldquo;fertility&rdquo; app is secretly a <a
+    
href="https://www.theguardian.com/world/2019/may/30/revealed-womens-fertility-app-is-funded-by-anti-abortion-campaigners";>
+    tool for propaganda</a> by natalist Christians.  It spreads distrust
+    for contraception.</p>
+
+    <p>It snoops on users, too, as you must expect from nonfree
+    programs.</p>
+  </li>
+
+  <li id="M201905060">
+    <p>BlizzCon 2019 imposed a <a
+    
href="https://arstechnica.com/gaming/2019/05/blizzcon-2019-tickets-revolve-around-invasive-poorly-reviewed-smartphone-app/";>
+    requirement to run a proprietary phone app</a> to be allowed into
+    the event.</p>
+
+    <p>This app is a spyware that can snoop on a lot of
+    sensitive data, including user's location and contact list, and has <a
+    
href="https://old.reddit.com/r/wow/comments/bkd5ew/you_need_to_have_a_phone_to_attend_blizzcon_this/emg38xv/";>
+    near-complete control</a> over the phone.</p>
+  </li>
+
+  <li id="M201904131">
+    <p>Data collected by menstrual and pregnancy monitoring apps is often <a
+    
href="https://www.theguardian.com/world/2019/apr/13/theres-a-dark-side-to-womens-health-apps-menstrual-surveillance";>
+    available to employers and insurance companies</a>. Even though the
+    data is &ldquo;anonymized and aggregated,&rdquo; it can easily be
+    traced back to the woman who uses the app.</p>
+
+    <p>This has harmful implications for women's rights to equal employment
+    and freedom to make their own pregnancy choices. Don't use
+    these apps, even if someone offers you a reward to do so. A
+    free-software app that does more or less the same thing without
+    spying on you is available from <a
+    href="https://search.f-droid.org/?q=menstr";>F-Droid</a>, and <a
+    
href="https://www.bloomberg.com/news/audio/2019-04-10/building-a-better-period-tracking-app-podcast";>
+    a new one is being developed</a>.</p>
+  </li>
+
+  <li id="M201904130">
+    <p>Google tracks the movements of Android phones and iPhones
+    running Goggle apps, and sometimes <a
+    
href="https://www.nytimes.com/interactive/2019/04/13/us/google-location-tracking-police.html";>
+    saves the data for years</a>.</p>
+
+    <p>Nonfree software in the phone has to be responsible for sending
+    the location data to Google.</p>
+  </li>
+
+  <li id="M201903251">
+    <p>Many Android phones come with a huge number of <a
+    
href="https://elpais.com/elpais/2019/03/22/inenglish/1553244778_819882.html";>
+    preinstalled nonfree apps that have access to sensitive data without
+    users' knowledge</a>. These hidden apps may either call home with
+    the data, or pass it on to user-installed apps that have access to
+    the network but no direct access to the data. This results in massive
+    surveillance on which the user has absolutely no control.</p>
+  </li>
+
+  <li id="M201903201">
+    <p>A study of 24 &ldquo;health&rdquo; apps found that 19 of them <a
+    
href="https://motherboard.vice.com/en_us/article/pan9e8/health-apps-can-share-your-data-everywhere-new-study-shows";>
+    send sensitive personal data to third parties</a>, which can use it
+    for invasive advertising or discriminating against people in poor
+    medical condition.</p>
+
+    <p>Whenever user &ldquo;consent&rdquo; is sought, it is buried in
+    lengthy terms of service that are difficult to understand. In any case,
+    &ldquo;consent&rdquo; is not sufficient to legitimize snooping.</p>
+  </li>
+
+  <li id="M201902230">
+    <p>Facebook offered a convenient proprietary
+    library for building mobile apps, which also <a
+    href="https://boingboing.net/2019/02/23/surveillance-zucksterism.html";>
+    sent personal data to Facebook</a>. Lots of companies built apps that
+    way and released them, apparently not realizing that all the personal
+    data they collected would go to Facebook as well.</p>
+
+    <p>It shows that no one can trust a nonfree program, not even the
+    developers of other nonfree programs.</p>
+  </li>
+
+  <li id="M201902140">
+    <p>The AppCensus database gives information on <a
+    href="https://www.appcensus.mobi";> how Android apps use and
+    misuse users' personal data</a>. As of March 2019, nearly
+    78,000 have been analyzed, of which 24,000 (31%) transmit the <a
+    href="/proprietary/proprietary-surveillance.html#M201812290">
+    Advertising ID</a> to other companies, and <a
+    href="https://blog.appcensus.mobi/2019/02/14/ad-ids-behaving-badly/";>
+    18,000 (23% of the total) link this ID to hardware identifiers</a>,
+    so that users cannot escape tracking by resetting it.</p>
+
+    <p>Collecting hardware identifiers is in apparent violation of
+    Google's policies. But it seems that Google wasn't aware of it,
+    and, once informed, was in no hurry to take action. This proves
+    that the policies of a development platform are ineffective at
+    preventing nonfree software developers from including malware in
+    their programs.</p>
+  </li>
+
+  <li id="M201902060">
+    <p>Many nonfree apps have a surveillance feature for <a
+    
href="https://techcrunch.com/2019/02/06/iphone-session-replay-screenshots/";>
+    recording all the users' actions</a> in interacting with the app.</p>
+  </li>
+
+  <li id="M201902041.1">
+    <p>Twenty nine &ldquo;beauty camera&rdquo; apps that used to
+    be on Google Play had one or more malicious functionalities, such as <a
+    
href="https://www.teleanalysis.com/news/national/these-29-beauty-camera-apps-steal-private-photo-29923";>
+    stealing users' photos</a> instead of &ldquo;beautifying&rdquo; them,
+    pushing unwanted and often malicious ads on users, and redirecting
+    them to phishing sites that stole their credentials. Furthermore,
+    the user interface of most of them was designed to make uninstallation
+    difficult.</p>
+
+    <p>Users should of course uninstall these dangerous apps if they
+    haven't yet, but they should also stay away from nonfree apps in
+    general. <em>All</em> nonfree apps carry a potential risk because
+    there is no easy way of knowing what they really do.</p>
+  </li>
+
+  <li id="M201902010">
+    <p>An investigation of the 150 most popular
+    gratis VPN apps in Google Play found that <a
+    href="https://www.top10vpn.com/free-vpn-android-app-risk-index/";>
+    25% fail to protect their users’ privacy</a> due to DNS leaks. In
+    addition, 85% feature intrusive permissions or functions in their
+    source code&mdash;often used for invasive advertising&mdash;that could
+    potentially also be used to spy on users. Other technical flaws were
+    found as well.</p>
+
+    <p>Moreover, a previous investigation had found that <a
+    href="https://www.top10vpn.com/free-vpn-app-investigation/";>half of
+    the top 10 gratis VPN apps have lousy privacy policies</a>.</p>
+
+    <p>It is unfortunate that these articles talk about &ldquo;free
+    apps.&rdquo; These apps are gratis, but they are <em>not</em> <a
+    href="/philosophy/free-sw.html">free software</a>.</p>
+  </li>
+
+  <li id="M201901050">
+    <p>The Weather Channel app <a
+    
href="https://www.theguardian.com/technology/2019/jan/04/weather-channel-app-lawsuit-location-data-selling";>
+    stored users' locations to the company's server</a>. The company is
+    being sued, demanding that it notify the users of what it will do
+    with the data.</p>
+
+    <p>We think that lawsuit is about a side issue. What the company does
+    with the data is a secondary issue. The principal wrong here is that
+    the company gets that data at all.</p>
+
+    <p><a
+    
href="https://motherboard.vice.com/en_us/article/gy77wy/stop-using-third-party-weather-apps";>
+    Other weather apps</a>, including Accuweather and WeatherBug, are
+    tracking people's locations.</p> 
+  </li>
+
+  <li id="M201812290">
+    <p>Around 40% of gratis Android apps <a
+    
href="https://privacyinternational.org/report/2647/how-apps-android-share-data-facebook-report";>
+    report on the user's actions to Facebook</a>.</p>
+
+    <p>Often they send the machine's &ldquo;advertising ID,&rdquo; so that
+    Facebook can correlate the data it obtains from the same machine via
+    various apps. Some of them send Facebook detailed information about
+    the user's activities in the app; others only say that the user is
+    using that app, but that alone is often quite informative.</p>
+
+    <p>This spying occurs regardless of whether the user has a Facebook
+    account.</p>
+  </li>
+
+  <li id="M201810244">
+    <p>Some Android apps <a
+    
href="https://www.androidauthority.com/apps-uninstall-trackers-917539/amp/";>
+    track the phones of users that have deleted them</a>.</p>
+  </li>
+
+  <li id="M201808030">
+    <p>Some Google apps on Android <a
+    
href="https://www.theguardian.com/technology/2018/aug/13/google-location-tracking-android-iphone-mobile";>
+    record the user's location even when users disable &ldquo;location
+    tracking&rdquo;</a>.</p>
+
+    <p>There are other ways to turn off the other kinds of location
+    tracking, but most users will be tricked by the misleading control.</p>
+  </li>
+
+  <li id="M201806110">
+    <p>The Spanish football streaming app <a
+    
href="https://boingboing.net/2018/06/11/spanish-football-app-turns-use.html";>tracks
+    the user's movements and listens through the microphone</a>.</p>
+
+    <p>This makes them act as spies for licensing enforcement.</p>
+
+    <p>We expect it implements DRM, too&mdash;that there is no way to save
+    a recording. But we can't be sure from the article.</p>
+
+    <p>If you learn to care much less about sports, you will benefit in
+    many ways. This is one more.</p>
+  </li>
+
+  <li id="M201804160">
+    <p>More than <a
+    
href="https://www.theguardian.com/technology/2018/apr/16/child-apps-games-android-us-google-play-store-data-sharing-law-privacy";>50%
+    of the 5,855 Android apps studied by researchers were found to snoop
+    and collect information about its users</a>.  40% of the apps were
+    found to insecurely snitch on its users.  Furthermore, they could
+    detect only some methods of snooping, in these proprietary apps whose
+    source code they cannot look at.  The other apps might be snooping
+    in other ways.</p>
+
+    <p>This is evidence that proprietary apps generally work against
+    their users.  To protect their privacy and freedom, Android users
+    need to get rid of the proprietary software&mdash;both proprietary
+    Android by <a href="https://replicant.us";>switching to Replicant</a>,
+    and the proprietary apps by getting apps from the free software
+    only <a href="https://f-droid.org/";>F-Droid store</a> that <a
+    href="https://f-droid.org/wiki/page/Antifeatures";> prominently warns
+    the user if an app contains anti-features</a>.</p>
+  </li>
+
+  <li id="M201804020">
+    <p>Grindr collects information about <a
+    
href="https://www.commondreams.org/news/2018/04/02/egregious-breach-privacy-popular-app-grindr-supplies-third-parties-users-hiv-status";>
+    which users are HIV-positive, then provides the information to
+    companies</a>.</p>
+
+    <p>Grindr should not have so much information about its users.
+    It could be designed so that users communicate such info to each
+    other but not to the server's database.</p>
+  </li>
+
+  <li id="M201803050">
+    <p>The moviepass app and dis-service
+    spy on users even more than users expected. It <a
+    
href="https://techcrunch.com/2018/03/05/moviepass-ceo-proudly-says-the-app-tracks-your-location-before-and-after-movies/";>records
+    where they travel before and after going to a movie</a>.</p>
+
+    <p>Don't be tracked&mdash;pay cash!</p>
+  </li>
+
+  <li id="M201711240">
+    <p>Tracking software in popular Android apps
+    is pervasive and sometimes very clever. Some trackers can <a
+    
href="https://theintercept.com/2017/11/24/staggering-variety-of-clandestine-trackers-found-in-popular-android-apps/";>
+    follow a user's movements around a physical store by noticing WiFi
+    networks</a>.</p>
+  </li>
+
+  <li id="M201708270">
+    <p>The Sarahah app <a
+    
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>
+    uploads all phone numbers and email addresses</a> in user's address
+    book to developer's server.  Note that this article misuses the words
+    &ldquo;<a href="/philosophy/free-sw.html">free software</a>&rdquo;
+    referring to zero price.</p>
+  </li>
+
+  <li id="M201707270">
+    <p>20 dishonest Android apps recorded <a
+    
href="https://arstechnica.com/information-technology/2017/07/stealthy-google-play-apps-recorded-calls-and-stole-e-mails-and-texts";>phone
+    calls and sent them and text messages and emails to snoopers</a>.</p>
+
+    <p>Google did not intend to make these apps spy; on the contrary, it
+    worked in various ways to prevent that, and deleted these apps after
+    discovering what they did. So we cannot blame Google specifically
+    for the snooping of these apps.</p>
+
+    <p>On the other hand, Google redistributes nonfree Android apps, and
+    therefore shares in the responsibility for the injustice of their being
+    nonfree. It also distributes its own nonfree apps, such as Google Play,
+    <a href="/philosophy/free-software-even-more-important.html">which
+    are malicious</a>.</p>
+
+    <p>Could Google have done a better job of preventing apps from
+    cheating? There is no systematic way for Google, or Android users,
+    to inspect executable proprietary apps to see what they do.</p>
+
+    <p>Google could demand the source code for these apps, and study
+    the source code somehow to determine whether they mistreat users in
+    various ways. If it did a good job of this, it could more or less
+    prevent such snooping, except when the app developers are clever
+    enough to outsmart the checking.</p>
+
+    <p>But since Google itself develops malicious apps, we cannot trust
+    Google to protect us. We must demand release of source code to the
+    public, so we can depend on each other.</p>
+  </li>
+
+  <li id="M201705230">
+    <p>Apps for BART <a
+    
href="https://web.archive.org/web/20171124190046/https://consumerist.com/2017/05/23/passengers-say-commuter-rail-app-illegally-collects-personal-user-data/";>
+    snoop on users</a>.</p>
+
+    <p>With free software apps, users could <em>make sure</em> that they
+    don't snoop.</p>
+
+    <p>With proprietary apps, one can only hope that they don't.</p>
+  </li>
+
+  <li id="M201705040">
+    <p>A study found 234 Android apps that track users by <a
+    
href="https://www.bleepingcomputer.com/news/security/234-android-applications-are-currently-using-ultrasonic-beacons-to-track-users/";>listening
+    to ultrasound from beacons placed in stores or played by TV
+    programs</a>.</p>
+  </li>
+
+  <li id="M201704260">
+    <p>Faceapp appears to do lots of surveillance, judging by <a
+    
href="https://web.archive.org/web/20170426191242/https://www.washingtonpost.com/news/the-intersect/wp/2017/04/26/everything-thats-wrong-with-faceapp-the-latest-creepy-photo-app-for-your-face/";>
+    how much access it demands to personal data in the device</a>.</p>
+  </li>
+
+  <li id="M201704190">
+    <p>Users are suing Bose for <a
+    
href="https://web.archive.org/web/20170423010030/https://www.washingtonpost.com/news/the-switch/wp/2017/04/19/bose-headphones-have-been-spying-on-their-customers-lawsuit-claims/";>
+    distributing a spyware app for its headphones</a>.  Specifically,
+    the app would record the names of the audio files users listen to
+    along with the headphone's unique serial number.</p>
+
+    <p>The suit accuses that this was done without the users' consent.
+    If the fine print of the app said that users gave consent for this,
+    would that make it acceptable? No way! It should be flat out <a
+    href="/philosophy/surveillance-vs-democracy.html"> illegal to design
+    the app to snoop at all</a>.</p>
+  </li>
+
+  <li id="M201704074">
+    <p>Pairs of Android apps can collude
+    to transmit users' personal data to servers. <a
+    
href="https://www.theatlantic.com/technology/archive/2017/04/when-apps-collude-to-steal-your-data/522177/";>A
+    study found tens of thousands of pairs that collude</a>.</p>
+  </li>
+
+  <li id="M201703300">
+    <p>Verizon <a
+    
href="https://yro.slashdot.org/story/17/03/30/0112259/verizon-to-force-appflash-spyware-on-android-phones";>
+    announced an opt-in proprietary search app that it will</a> pre-install
+    on some of its phones. The app will give Verizon the same information
+    about the users' searches that Google normally gets when they use
+    its search engine.</p>
+
+    <p>Currently, the app is <a
+    
href="https://www.eff.org/deeplinks/2017/04/update-verizons-appflash-pre-installed-spyware-still-spyware";>
+    being pre-installed on only one phone</a>, and the user must
+    explicitly opt-in before the app takes effect. However, the app
+    remains spyware&mdash;an &ldquo;optional&rdquo; piece of spyware is
+    still spyware.</p>
+  </li>
+
+  <li id="M201701210">
+    <p>The Meitu photo-editing app <a
+    
href="https://theintercept.com/2017/01/21/popular-selfie-app-sending-user-data-to-china-researchers-say/";>sends
+    user data to a Chinese company</a>.</p>
+  </li>
+
+  <li id="M201611280">
+    <p>The Uber app tracks <a
+    
href="https://techcrunch.com/2016/11/28/uber-background-location-data-collection/";>clients'
+    movements before and after the ride</a>.</p>
+
+    <p>This example illustrates how &ldquo;getting the user's
+    consent&rdquo; for surveillance is inadequate as a protection against
+    massive surveillance.</p>
+  </li>
+
+  <li id="M201611160">
+    <p>A <a
+    
href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>
+    research paper</a> that investigated the privacy and security of
+    283 Android VPN apps concluded that &ldquo;in spite of the promises
+    for privacy, security, and anonymity given by the majority of VPN
+    apps&mdash;millions of users may be unawarely subject to poor security
+    guarantees and abusive practices inflicted by VPN apps.&rdquo;</p>
+
+    <p>Following is a non-exhaustive list, taken from the research paper,
+    of some proprietary VPN apps that track users and infringe their
+    privacy:</p>
+
+    <dl class="compact">
+      <dt>SurfEasy</dt>
+      <dd>Includes tracking libraries such as NativeX and Appflood,
+      meant to track users and show them targeted ads.</dd>
+
+      <dt>sFly Network Booster</dt>
+      <dd>Requests the <code>READ_SMS</code> and <code>SEND_SMS</code>
+      permissions upon installation, meaning it has full access to users'
+      text messages.</dd>
+
+      <dt>DroidVPN and TigerVPN</dt>
+      <dd>Requests the <code>READ_LOGS</code> permission to read logs
+      for other apps and also core system logs. TigerVPN developers have
+      confirmed this.</dd>
+
+      <dt>HideMyAss</dt>
+      <dd>Sends traffic to LinkedIn. Also, it stores detailed logs and
+      may turn them over to the UK government if requested.</dd>
+
+      <dt>VPN Services HotspotShield</dt>
+      <dd>Injects JavaScript code into the HTML pages returned to the
+      users. The stated purpose of the JS injection is to display ads. Uses
+      roughly five tracking libraries. Also, it redirects the user's
+      traffic through valueclick.com (an advertising website).</dd>
+
+      <dt>WiFi Protector VPN</dt>
+      <dd>Injects JavaScript code into HTML pages, and also uses roughly
+      five tracking libraries. Developers of this app have confirmed that
+      the non-premium version of the app does JavaScript injection for
+      tracking the user and displaying ads.</dd>
+    </dl>
+  </li>
+
+  <li id="M201609210">
+    <p>Google's new voice messaging app <a
+    
href="http://www.theverge.com/2016/9/21/12994362/allo-privacy-message-logs-google";>logs
+    all conversations</a>.</p>
+  </li>
+
+  <li id="M201606050">
+    <p>Facebook's new Magic Photo app <a
+    
href="https://www.theregister.co.uk/2015/11/10/facebook_scans_camera_for_your_friends/";>
+    scans your mobile phone's photo collections for known faces</a>,
+    and suggests you to share the picture you take according to who is
+    in the frame.</p>
+
+    <p>This spyware feature seems to require online access to some
+    known-faces database, which means the pictures are likely to be
+    sent across the wire to Facebook's servers and face-recognition
+    algorithms.</p>
+
+    <p>If so, none of Facebook users' pictures are private anymore,
+    even if the user didn't &ldquo;upload&rdquo; them to the service.</p>
+  </li>
+
+  <li id="M201605310">
+    <p>Facebook's app listens all the time, <a
+    
href="http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-using-people-s-phones-to-listen-in-on-what-they-re-saying-claims-professor-a7057526.html";>to
+    snoop on what people are listening to or watching</a>. In addition,
+    it may be analyzing people's conversations to serve them with targeted
+    advertisements.</p>
+  </li>
+
+  <li id="M201604250">
+    <p>A pregnancy test controller application not only can <a
+    
href="http://www.theverge.com/2016/4/25/11503718/first-response-pregnancy-pro-test-bluetooth-app-security";>
+    spy on many sorts of data in the phone, and in server accounts,
+    it can alter them too</a>.</p>
+  </li>
+
+  <li id="M201601130">
+    <p>Apps that include <a
+    
href="https://web.archive.org/web/20180913014551/http://techaeris.com/2016/01/13/symphony-advanced-media-software-tracks-your-digital-life-through-your-smartphone-mic/";>
+    Symphony surveillance software snoop on what radio and TV programs
+    are playing nearby</a>.  Also on what users post on various sites
+    such as Facebook, Google+ and Twitter.</p>
+  </li>
+
+  <li id="M201511190">
+    <p>&ldquo;Cryptic communication,&rdquo;
+    unrelated to the app's functionality, was <a
+    href="http://news.mit.edu/2015/data-transferred-android-apps-hiding-1119";>
+    found in the 500 most popular gratis Android apps</a>.</p>
+
+    <p>The article should not have described these apps as
+    &ldquo;free&rdquo;&mdash;they are not free software.  The clear way
+    to say &ldquo;zero price&rdquo; is &ldquo;gratis.&rdquo;</p>
+
+    <p>The article takes for granted that the usual analytics tools are
+    legitimate, but is that valid? Software developers have no right to
+    analyze what users are doing or how.  &ldquo;Analytics&rdquo; tools
+    that snoop are just as wrong as any other snooping.</p>
+  </li>
+
+  <li id="M201510300">
+    <p>More than 73% and 47% of mobile applications, from Android and iOS
+    respectively <a href="https://techscience.org/a/2015103001/";>share
+    personal, behavioral and location information</a> of their users with
+    third parties.</p>
+  </li>
+
+  <li id="M201508210">
+    <p>Like most &ldquo;music screaming&rdquo; disservices, Spotify is
+    based on proprietary malware (DRM and snooping). In August 2015 it <a
+    
href="http://www.theguardian.com/technology/2015/aug/21/spotify-faces-user-backlash-over-new-privacy-policy";>
+    demanded users submit to increased snooping</a>, and some are starting
+    to realize that it is nasty.</p>
+
+    <p>This article shows the <a
+    
href="https://www.theregister.co.uk/2015/08/21/spotify_worse_than_the_nsa/";>
+    twisted ways that they present snooping as a way to &ldquo;serve&rdquo;
+    users better</a>&mdash;never mind whether they want that. This is a
+    typical example of the attitude of the proprietary software industry
+    towards those they have subjugated.</p>
+
+    <p>Out, out, damned Spotify!</p>
+  </li>
+
+  <li id="M201506264">
+    <p><a
+    
href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>A
+    study in 2015</a> found that 90% of the top-ranked gratis proprietary
+    Android apps contained recognizable tracking libraries. For the paid
+    proprietary apps, it was only 60%.</p>
+
+    <p>The article confusingly describes gratis apps as
+    &ldquo;free&rdquo;, but most of them are not in fact <a
+    href="/philosophy/free-sw.html">free software</a>.  It also uses the
+    ugly word &ldquo;monetize&rdquo;. A good replacement for that word
+    is &ldquo;exploit&rdquo;; nearly always that will fit perfectly.</p>
+  </li>
+
+  <li id="M201505060">
+    <p>Gratis Android apps (but not <a
+    href="/philosophy/free-sw.html">free software</a>) connect to 100 <a
+    
href="http://www.theguardian.com/technology/2015/may/06/free-android-apps-connect-tracking-advertising-websites";>tracking
+    and advertising</a> URLs, on the average.</p>
+  </li>
+
+  <li id="M201504060">
+    <p>Widely used <a
+    
href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>proprietary
+    QR-code scanner apps snoop on the user</a>. This is in addition to
+    the snooping done by the phone company, and perhaps by the OS in
+    the phone.</p>
+
+    <p>Don't be distracted by the question of whether the app developers
+    get users to say &ldquo;I agree&rdquo;. That is no excuse for
+    malware.</p>
+  </li>
+
+  <li id="M201411260">
+    <p>Many proprietary apps for mobile devices
+    report which other apps the user has installed.  <a
+    href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter
+    is doing this in a way that at least is visible and optional</a>. Not
+    as bad as what the others do.</p>
+  </li>
+
+  <li id="M201401150.1">
+    <p>The Simeji keyboard is a smartphone version of Baidu's <a
+    href="/proprietary/proprietary-surveillance.html#baidu-ime">spying <abbr
+    title="Input Method Editor">IME</abbr></a>.</p>
+  </li>
+
+  <li id="M201312270">
+    <p>The nonfree Snapchat app's principal purpose is to restrict the
+    use of data on the user's computer, but it does surveillance too: <a
+    
href="http://www.theguardian.com/media/2013/dec/27/snapchat-may-be-exposed-hackers";>
+    it tries to get the user's list of other people's phone
+    numbers</a>.</p>
+  </li>
+
+  <li id="M201312060">
+    <p>The Brightest Flashlight app <a
+    
href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>
+    sends user data, including geolocation, for use by companies</a>.</p>
+
+    <p>The FTC criticized this app because it asked the user to
+    approve sending personal data to the app developer but did not ask
+    about sending it to other companies.  This shows the weakness of
+    the reject-it-if-you-dislike-snooping &ldquo;solution&rdquo; to
+    surveillance: why should a flashlight app send any information to
+    anyone? A free software flashlight app would not.</p>
+  </li>
+
+  <li id="M201212100">
+    <p>FTC says most mobile apps for children don't respect privacy: <a
+    
href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>
+    
http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInSkype">Skype</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInSkype">#SpywareInSkype</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201908151">
+    <p>Skype refuses to say whether it can <a
+    
href="http://www.slate.com/blogs/future_tense/2012/07/20/skype_won_t_comment_on_whether_it_can_now_eavesdrop_on_conversations_.html";>eavesdrop
+    on calls</a>.</p>
+
+    <p>That almost certainly means it can do so.</p>
+  </li>
+
+  <li id="M201307110">
+    <p>Skype contains <a
+    
href="https://web.archive.org/web/20130928235637/http://www.forbes.com/sites/petercohan/2013/06/20/project-chess-how-u-s-snoops-on-your-skype/";>spyware</a>.
+    Microsoft changed Skype <a
+    
href="http://www.guardian.co.uk/world/2013/jul/11/microsoft-nsa-collaboration-user-data";>
+    specifically for spying</a>.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInGames">Games</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInGames">#SpywareInGames</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201908210">
+    <p>Microsoft recorded users of Xboxes and had <a
+    
href="https://www.vice.com/en_us/article/43kv4q/microsoft-human-contractors-listened-to-xbox-owners-homes-kinect-cortana";>
+    human workers listen to the recordings</a>.</p>
+
+    <p>Morally, we see no difference between having human workers listen and
+    having speech-recognition systems listen.  Both intrude on privacy.</p>
+  </li>
+
+  <li id="M201806240">
+    <p>Red Shell is a spyware that
+    is found in many proprietary games. It <a
+    
href="https://nebulous.cloud/threads/red-shell-illegal-spyware-for-steam-games.31924/";>
+    tracks data on users' computers and sends it to third parties</a>.</p>
+  </li>
+
+  <li id="M201804144">
+    <p>ArenaNet surreptitiously installed a spyware
+    program along with an update to the massive
+    multiplayer game Guild Wars 2.  The spyware allowed ArenaNet <a
+    
href="https://techraptor.net/content/arenanet-used-spyware-anti-cheat-for-guild-wars-2-banwave";>
+    to snoop on all open processes running on its user's computer</a>.</p>
+  </li>
+
+  <li id="M201711070">
+    <p>The driver for a certain gaming keyboard <a
+    
href="https://thehackernews.com/2017/11/mantistek-keyboard-keylogger.html";>sends
+    information to China</a>.</p>
+  </li>
+
+  <li id="M201512290">
+    <p>Many <a
+    
href="http://www.thestar.com/news/canada/2015/12/29/how-much-data-are-video-games-collecting-about-you.html/";>
+    video game consoles snoop on their users and report to the
+    internet</a>&mdash;even what their users weigh.</p>
+
+    <p>A game console is a computer, and you can't trust a computer with
+    a nonfree operating system.</p>
+  </li>
+
+  <li id="M201509160">
+    <p>Modern gratis game cr&hellip;apps <a
+    
href="http://toucharcade.com/2015/09/16/we-own-you-confessions-of-a-free-to-play-producer/";>
+    collect a wide range of data about their users and their users'
+    friends and associates</a>.</p>
+
+    <p>Even nastier, they do it through ad networks that merge the data
+    collected by various cr&hellip;apps and sites made by different
+    companies.</p>
+
+    <p>They use this data to manipulate people to buy things, and hunt for
+    &ldquo;whales&rdquo; who can be led to spend a lot of money. They also
+    use a back door to manipulate the game play for specific players.</p>
+
+    <p>While the article describes gratis games, games that cost money
+    can use the same tactics.</p>
+  </li>
+
+  <li id="M201401280">
+    <p>Angry Birds <a
+    
href="http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html";>
+    spies for companies, and the NSA takes advantage
+    to spy through it too</a>.  Here's information on <a
+    
href="http://confabulator.blogspot.com/2012/11/analysis-of-what-information-angry.html";>
+    more spyware apps</a>.</p>
+
+    <p><a
+    
href="http://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data";>
+    More about NSA app spying</a>.</p>
+  </li>
+
+  <li id="M200510200">
+    <p>Blizzard Warden is a hidden
+    &ldquo;cheating-prevention&rdquo; program that <a
+    href="https://www.eff.org/deeplinks/2005/10/new-gaming-feature-spyware";>
+    spies on every process running on a gamer's computer and sniffs a
+    good deal of personal data</a>, including lots of activities which
+    have nothing to do with cheating.</p>
+  </li>
+</ul>
+
+
+
+<div class="big-section">
+  <h3 id="SpywareInEquipment">Spyware in Connected Equipment</h3>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInEquipment">#SpywareInEquipment</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<ul class="blurbs">
+  <li id="M201708280">
+    <p>The bad security in many Internet of Stings devices allows <a
+    
href="https://www.techdirt.com/articles/20170828/08152938092/iot-devices-provide-comcast-wonderful-new-opportunity-to-spy-you.shtml";>ISPs
+    to snoop on the people that use them</a>.</p>
+
+    <p>Don't be a sucker&mdash;reject all the stings.</p>
+
+    <p>It is unfortunate that the article uses the term <a
+    
href="/philosophy/words-to-avoid.html#Monetize">&ldquo;monetize&rdquo;</a>.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInTVSets">TV Sets</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInTVSets">#SpywareInTVSets</a>)</span>
+</div>
+
+<p>Emo Phillips made a joke: The other day a woman came up to me and
+said, &ldquo;Didn't I see you on television?&rdquo; I said, &ldquo;I
+don't know. You can't see out the other way.&rdquo; Evidently that was
+before Amazon &ldquo;smart&rdquo; TVs.</p>
+
+<ul class="blurbs">
+  <li id="M201901070">
+    <p>Vizio TVs <a
+    
href="https://www.theverge.com/2019/1/7/18172397/airplay-2-homekit-vizio-tv-bill-baxter-interview-vergecast-ces-2019";>
+    collect &ldquo;whatever the TV sees,&rdquo;</a> in the own words of the 
company's
+    CTO, and this data is sold to third parties. This is in return for
+    &ldquo;better service&rdquo; (meaning more intrusive ads?) and slightly
+    lower retail prices.</p>
+
+    <p>What is supposed to make this spying acceptable, according to him,
+    is that it is opt-in in newer models. But since the Vizio software is
+    nonfree, we don't know what is actually happening behind the scenes,
+    and there is no guarantee that all future updates will leave the
+    settings unchanged.</p>
+
+    <p>If you already own a Vizio smart TV (or any smart TV, for that
+    matter), the easiest way to make sure it isn't spying on you is
+    to disconnect it from the Internet, and use a terrestrial antenna
+    instead. Unfortunately, this is not always possible. Another option,
+    if you are technically oriented, is to get your own router (which can
+    be an old computer running completely free software), and set up a
+    firewall to block connections to Vizio's servers. Or, as a last resort,
+    you can replace your TV with another model.</p>
+  </li>
+
+  <li id="M201804010">
+    <p>Some &ldquo;Smart&rdquo; TVs automatically <a
+    
href="https://web.archive.org/web/20180405014828/https:/twitter.com/buro9/status/980349887006076928";>
+    load downgrades that install a surveillance app</a>.</p>
+
+    <p>We link to the article for the facts it presents. It
+    is too bad that the article finishes by advocating the
+    moral weakness of surrendering to Netflix. The Netflix app <a
+    href="/proprietary/malware-google.html#netflix-app-geolocation-drm">is
+    malware too</a>.</p>
+  </li>
+
+  <li id="M201702060">
+    <p>Vizio &ldquo;smart&rdquo; <a
+    
href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen";>TVs
+    report everything that is viewed on them, and not just broadcasts and
+    cable</a>. Even if the image is coming from the user's own computer,
+    the TV reports what it is. The existence of a way to disable the
+    surveillance, even if it were not hidden as it was in these TVs,
+    does not legitimize the surveillance.</p>
+  </li>
+
+  <li id="M201511130">
+    <p>Some web and TV advertisements play inaudible
+    sounds to be picked up by proprietary malware running
+    on other devices in range so as to determine that they
+    are nearby.  Once your Internet devices are paired with
+    your TV, advertisers can correlate ads with Web activity, and other <a
+    
href="http://arstechnica.com/tech-policy/2015/11/beware-of-ads-that-use-inaudible-sound-to-link-your-phone-tv-tablet-and-pc/";>
+    cross-device tracking</a>.</p>
+  </li>
+
+  <li id="M201511060">
+    <p>Vizio goes a step further than other TV
+    manufacturers in spying on their users: their <a
+    
href="http://www.propublica.org/article/own-a-vizio-smart-tv-its-watching-you";>
+    &ldquo;smart&rdquo; TVs analyze your viewing habits in detail and
+    link them your IP address</a> so that advertisers can track you
+    across devices.</p>
+
+    <p>It is possible to turn this off, but having it enabled by default
+    is an injustice already.</p>
+  </li>
+
+  <li id="M201511020">
+    <p>Tivo's alliance with Viacom adds 2.3 million households
+    to the 600 millions social media profiles the company
+    already monitors. Tivo customers are unaware they're
+    being watched by advertisers. By combining TV viewing
+    information with online social media participation, Tivo can now <a
+    href="http://www.reuters.com/article/viacom-tivo-idUSL1N12U1VV20151102";>
+    correlate TV advertisement with online purchases</a>, exposing all
+    users to new combined surveillance by default.</p>
+  </li>
+
+  <li id="M201507240">
+    <p>Vizio &ldquo;smart&rdquo; TVs recognize and <a
+    href="http://www.engadget.com/2015/07/24/vizio-ipo-inscape-acr/";>track
+    what people are watching</a>, even if it isn't a TV channel.</p>
+  </li>
+
+  <li id="M201505290">
+    <p>Verizon cable TV <a
+    
href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>
+    snoops on what programs people watch, and even what they wanted to
+    record</a>.</p>
+  </li>
+
+  <li id="M201504300">
+    <p>Vizio <a
+    href="http://boingboing.net/2015/04/30/telescreen-watch-vizio-adds-s.html";>
+    used a firmware &ldquo;upgrade&rdquo; to make its TVs snoop on what
+    users watch</a>.  The TVs did not do that when first sold.</p>
+  </li>
+
+  <li id="M201502090">
+    <p>The Samsung &ldquo;Smart&rdquo; TV <a
+    
href="http://www.consumerreports.org/cro/news/2015/02/who-s-the-third-party-that-samsung-and-lg-smart-tvs-are-sharing-your-voice-data-with/index.htm";>
+    transmits users' voice on the internet to another company, Nuance</a>.
+    Nuance can save it and would then have to give it to the US or some
+    other government.</p>
+
+    <p>Speech recognition is not to be trusted unless it is done by free
+    software in your own computer.</p>
+
+    <p>In its privacy policy, Samsung explicitly confirms that <a
+    
href="http://theweek.com/speedreads/538379/samsung-warns-customers-not-discuss-personal-information-front-smart-tvs";>voice
+    data containing sensitive information will be transmitted to third
+    parties</a>.</p>
+  </li>
+
+  <li id="M201411090">
+    <p>The Amazon &ldquo;Smart&rdquo; TV is <a
+    
href="http://www.theguardian.com/technology/shortcuts/2014/nov/09/amazon-echo-smart-tv-watching-listening-surveillance";>
+    snooping all the time</a>.</p>
+  </li>
+
+  <li id="M201409290">
+    <p>More or less all &ldquo;smart&rdquo; TVs <a
+    
href="http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/";>spy
+    on their users</a>.</p>
+
+    <p>The report was as of 2014, but we don't expect this has got
+    better.</p>
+
+    <p>This shows that laws requiring products to get users' formal
+    consent before collecting personal data are totally inadequate.
+    And what happens if a user declines consent? Probably the TV will
+    say, &ldquo;Without your consent to tracking, the TV will not
+    work.&rdquo;</p>
+
+    <p>Proper laws would say that TVs are not allowed to report what the
+    user watches&mdash;no exceptions!</p>
+  </li>
+
+  <li id="M201405200">
+    <p>Spyware in LG &ldquo;smart&rdquo; TVs <a
+    
href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>
+    reports what the user watches, and the switch to turn this off has
+    no effect</a>.  (The fact that the transmission reports a 404 error
+    really means nothing; the server could save that data anyway.)</p> 
+
+    <p>Even worse, it <a
+    
href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>
+    snoops on other devices on the user's local network</a>.</p>
+
+    <p>LG later said it had installed a patch to stop this, but any
+    product could spy this way.</p>
+
+    <p>Meanwhile, LG TVs <a
+    
href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>
+    do lots of spying anyway</a>.</p>
+  </li>
+
+  <li id="M201212170">
+    <p id="break-security-smarttv"><a
+    
href="http://www.dailymail.co.uk/sciencetech/article-2249303/Hackers-penetrate-home-Crack-Samsungs-Smart-TV-allows-attacker-seize-control-microphone-cameras.html";>
+    Crackers found a way to break security on a &ldquo;smart&rdquo; TV</a>
+    and use its camera to watch the people who are watching TV.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInCameras">Cameras</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInCameras">#SpywareInCameras</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201901100">
+    <p>Amazon Ring &ldquo;security&rdquo; devices <a
+    
href="https://www.engadget.com/2019/01/10/ring-gave-employees-access-customer-video-feeds/";>
+    send the video they capture to Amazon servers</a>, which save it
+    long-term.</p>
+
+    <p>In many cases, the video shows everyone that comes near, or merely
+    passes by, the user's front door.</p>
+
+    <p>The article focuses on how Ring used to let individual employees look
+    at the videos freely.  It appears Amazon has tried to prevent that
+    secondary abuse, but the primary abuse&mdash;that Amazon gets the
+    video&mdash;Amazon expects society to surrender to.</p>
+  </li>
+
+  <li id="M201810300">
+    <p>Nearly all &ldquo;home security cameras&rdquo; <a
+    
href="https://www.consumerreports.org/privacy/d-link-camera-poses-data-security-risk--consumer-reports-finds/";>
+    give the manufacturer an unencrypted copy of everything they
+    see</a>. &ldquo;Home insecurity camera&rdquo; would be a better
+    name!</p>
+
+    <p>When Consumer Reports tested them, it suggested that these
+    manufacturers promise not to look at what's in the videos. That's not
+    security for your home. Security means making sure they don't get to
+    see through your camera.</p>
+  </li>
+
+  <li id="M201603220">
+    <p>Over 70 brands of network-connected surveillance cameras have <a
+    
href="http://www.kerneronsec.com/2016/02/remote-code-execution-in-cctv-dvrs-of.html";>
+    security bugs that allow anyone to watch through them</a>.</p>
+  </li>
+
+  <li id="M201511250">
+    <p>The Nest Cam &ldquo;smart&rdquo; camera is <a
+    href="http://www.bbc.com/news/technology-34922712";>always watching</a>,
+    even when the &ldquo;owner&rdquo; switches it &ldquo;off.&rdquo;</p>
+
+    <p>A &ldquo;smart&rdquo; device means the manufacturer is using it
+    to outsmart you.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInToys">Toys</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInToys">#SpywareInToys</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201711244">
+    <p>The Furby Connect has a <a
+    
href="https://www.contextis.com/blog/dont-feed-them-after-midnight-reverse-engineering-the-furby-connect";>
+    universal back door</a>. If the product as shipped doesn't act as a
+    listening device, remote changes to the code could surely convert it
+    into one.</p>
+  </li>
+
+  <li id="M201711100">
+    <p>A remote-control sex toy was found to make <a
+    
href="https://www.theverge.com/2017/11/10/16634442/lovense-sex-toy-spy-survei";>audio
+    recordings of the conversation between two users</a>.</p>
+  </li>
+
+  <li id="M201703140">
+    <p>A computerized vibrator <a
+    
href="https://www.theguardian.com/technology/2016/aug/10/vibrator-phone-app-we-vibe-4-plus-bluetooth-hack";>
+    was snooping on its users through the proprietary control app</a>.</p>
+
+    <p>The app was reporting the temperature of the vibrator minute by
+    minute (thus, indirectly, whether it was surrounded by a person's
+    body), as well as the vibration frequency.</p>
+
+    <p>Note the totally inadequate proposed response: a labeling
+    standard with which manufacturers would make statements about their
+    products, rather than free software which users could have checked
+    and changed.</p>
+
+    <p>The company that made the vibrator <a
+    
href="https://www.theguardian.com/us-news/2016/sep/14/wevibe-sex-toy-data-collection-chicago-lawsuit";>
+    was sued for collecting lots of personal information about how people
+    used it</a>.</p>
+
+    <p>The company's statement that it was anonymizing the data may be
+    true, but it doesn't really matter. If it had sold the data to a data
+    broker, the data broker would have been able to figure out who the
+    user was.</p>
+
+    <p>Following this lawsuit, <a
+    
href="https://www.theguardian.com/technology/2017/mar/14/we-vibe-vibrator-tracking-users-sexual-habits";>
+    the company has been ordered to pay a total of C$4m</a> to its
+    customers.</p>
+  </li>
+
+  <li id="M201702280">
+    <p>&ldquo;CloudPets&rdquo; toys with microphones <a
+    
href="https://www.theguardian.com/technology/2017/feb/28/cloudpets-data-breach-leaks-details-of-500000-children-and-adults";>
+    leak childrens' conversations to the manufacturer</a>. Guess what? <a
+    
href="https://motherboard.vice.com/en_us/article/pgwean/internet-of-things-teddy-bear-leaked-2-million-parent-and-kids-message-recordings";>
+    Crackers found a way to access the data</a> collected by the
+    manufacturer's snooping.</p>
+
+    <p>That the manufacturer and the FBI could listen to these
+    conversations was unacceptable by itself.</p>
+  </li>
+
+  <li id="M201612060">
+    <p>The &ldquo;smart&rdquo; toys My Friend Cayla and i-Que transmit <a
+    
href="https://www.forbrukerradet.no/siste-nytt/connected-toys-violate-consumer-laws";>children's
+    conversations to Nuance Communications</a>, a speech recognition
+    company based in the U.S.</p>
+
+    <p>Those toys also contain major security vulnerabilities; crackers
+    can remotely control the toys with a mobile phone. This would enable
+    crackers to listen in on a child's speech, and even speak into the
+    toys themselves.</p>
+  </li>
+
+  <li id="M201502180">
+    <p>Barbie <a
+    
href="http://www.mirror.co.uk/news/technology-science/technology/wi-fi-spy-barbie-records-childrens-5177673";>is
+    going to spy on children and adults</a>.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInDrones">Drones</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInDrones">#SpywareInDrones</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201708040">
+    <p>While you're using a DJI drone
+    to snoop on other people, DJI is in many cases <a
+    
href="https://www.theverge.com/2017/8/4/16095244/us-army-stop-using-dji-drones-cybersecurity";>snooping
+    on you</a>.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareAtHome">Other Appliances</h4><span 
class="anchor-reference-id">(<a href="#SpywareAtHome">#SpywareAtHome</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201907210">
+    <p>Google &ldquo;Assistant&rdquo; records users' conversations <a
+    
href="https://arstechnica.com/information-technology/2019/07/google-defends-listening-to-ok-google-queries-after-voice-recordings-leak/";>even
+    when it is not supposed to listen</a>. Thus, when one of Google's
+    subcontractors discloses a thousand confidential voice recordings,
+    users were easily identified from these recordings.</p>
+
+    <p>Since Google &ldquo;Assistant&rdquo; uses proprietary software, there 
is no
+    way to see or control what it records or sends.</p>
+
+    <p>Rather than trying to better control the use of recordings, Google
+    should not record or listen to the person's voice.  It should only
+    get commands that the user wants to send to some Google service.</p>
+  </li>
+
+  <li id="M201905061">
+    <p>Amazon Alexa collects a lot more information from users
+    than is necessary for correct functioning (time, location,
+    recordings made without a legitimate prompt), and sends
+    it to Amazon's servers, which store it indefinitely. Even
+    worse, Amazon forwards it to third-party companies. Thus,
+    even if users request deletion of their data from Amazon's servers, <a
+    
href="https://www.ctpost.com/business/article/Alexa-has-been-eavesdropping-on-you-this-whole-13822095.php";>
+    the data remain on other servers</a>, where they can be accessed by
+    advertising companies and government agencies. In other words,
+    deleting the collected information doesn't cancel the wrong of
+    collecting it.</p>
+
+    <p>Data collected by devices such as the Nest thermostat, the Philips
+    Hue-connected lights, the Chamberlain MyQ garage opener and the Sonos
+    speakers are likewise stored longer than necessary on the servers
+    the devices are tethered to. Moreover, they are made available to
+    Alexa. As a result, Amazon has a very precise picture of users' life
+    at home, not only in the present, but in the past (and, who knows,
+    in the future too?)</p>
+  </li>
+
+  <li id="M201904240">
+    <p>Some of users' commands to the Alexa service are <a
+    
href="https://www.smh.com.au/technology/alexa-is-someone-else-listening-to-us-sometimes-someone-is-20190411-p51d4g.html";>
+    recorded for Amazon employees to listen to</a>. The Google and Apple
+    voice assistants do similar things.</p>
+
+    <p>A fraction of the Alexa service staff even has access to <a
+    
href="https://www.bnnbloomberg.ca/amazon-s-alexa-reviewers-can-access-customers-home-addresses-1.1248788";>
+    location and other personal data</a>.</p>
+
+    <p>Since the client program is nonfree, and data processing is done
+    &ldquo;<a href="/philosophy/words-to-avoid.html#CloudComputing">in
+    the cloud</a>&rdquo; (a soothing way of saying &ldquo;We won't
+    tell you how and where it's done&rdquo;), users have no way
+    to know what happens to the recordings unless human eavesdroppers <a
+    
href="https://www.bnnbloomberg.ca/three-cheers-for-amazon-s-human-eavesdroppers-1.1243033";>
+    break their non-disclosure agreements</a>.</p>
+  </li>
+
+  <li id="M201902080">
+    <p>The HP <a
+    href="https://boingboing.net/2019/02/08/inkjet-dystopias.html";>
+    &ldquo;ink subscription&rdquo; cartridges have DRM that constantly
+    communicates with HP servers</a> to make sure the user is still
+    paying for the subscription, and hasn't printed more pages than were
+    paid for.</p>
+
+    <p>Even though the ink subscription program may be cheaper in some
+    specific cases, it spies on users, and involves totally unacceptable
+    restrictions in the use of ink cartridges that would otherwise be in
+    working order.</p>
+  </li>
+
+  <li id="M201808120">
+    <p>Crackers found a way to break the security of an Amazon device,
+    and <a href="https://boingboing.net/2018/08/12/alexa-bob-carol.html";>
+    turn it into a listening device</a> for them.</p>
+
+    <p>It was very difficult for them to do this. The job would be much
+    easier for Amazon. And if some government such as China or the US
+    told Amazon to do this, or cease to sell the product in that country,
+    do you think Amazon would have the moral fiber to say no?</p>
+
+    <p>These crackers are probably hackers too, but please <a
+    href="https://stallman.org/articles/on-hacking.html";> don't use
+    &ldquo;hacking&rdquo; to mean &ldquo;breaking security&rdquo;</a>.</p>
+  </li>
+
+  <li id="M201804140">
+    <p>A medical insurance company <a
+    
href="https://wolfstreet.com/2018/04/14/our-dental-insurance-sent-us-free-internet-connected-toothbrushes-and-this-is-what-happened-next";>
+    offers a gratis electronic toothbrush that snoops on its user by
+    sending usage data back over the Internet</a>.</p>
+  </li>
+
+  <li id="M201706204">
+    <p>Lots of &ldquo;smart&rdquo; products are designed <a
+    
href="http://enews.cnet.com/ct/42931641:shoPz52LN:m:1:1509237774:B54C9619E39F7247C0D58117DD1C7E96:r:27417204357610908031812337994022";>to
+    listen to everyone in the house, all the time</a>.</p>
+
+    <p>Today's technological practice does not include any way of making
+    a device that can obey your voice commands without potentially spying
+    on you.  Even if it is air-gapped, it could be saving up records
+    about you for later examination.</p>
+  </li>
+
+  <li id="M201407170">
+    <p id="nest-thermometers">Nest thermometers send <a
+    href="http://bgr.com/2014/07/17/google-nest-jailbreak-hack";>a lot of
+    data about the user</a>.</p>
+  </li>
+
+  <li id="M201310260">
+    <p><a
+    
href="https://web.archive.org/web/20180911191954/http://consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm";>
+    Rent-to-own computers were programmed to spy on their renters</a>.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareOnWearables">Wearables</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareOnWearables">#SpywareOnWearables</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201807260">
+    <p>Tommy Hilfiger clothing <a
+    
href="https://www.theguardian.com/fashion/2018/jul/26/tommy-hilfiger-new-clothing-line-monitor-customers";>will
+    monitor how often people wear it</a>.</p>
+
+    <p>This will teach the sheeple to find it normal that companies
+    monitor every aspect of what they do.</p>
+  </li>
+</ul>
+
+
+<h5 id="SpywareOnSmartWatches">&ldquo;Smart&rdquo; Watches</h5>
+
+<ul class="blurbs">
+  <li id="M201603020">
+    <p>A very cheap &ldquo;smart watch&rdquo; comes with an Android app <a
+    
href="https://www.theregister.co.uk/2016/03/02/chinese_backdoor_found_in_ebays_popular_cheap_smart_watch/";>
+    that connects to an unidentified site in China</a>.</p>
+
+    <p>The article says this is a back door, but that could be a
+    misunderstanding.  However, it is certainly surveillance, at least.</p>
+  </li>
+
+  <li id="M201407090">
+    <p>An LG &ldquo;smart&rdquo; watch is designed <a
+    
href="http://www.huffingtonpost.co.uk/2014/07/09/lg-kizon-smart-watch_n_5570234.html";>
+    to report its location to someone else and to transmit conversations
+    too</a>.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInVehicles">Vehicles</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInVehicles">#SpywareInVehicles</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201903290">
+    <p>Tesla cars collect lots of personal data, and <a
+    
href="https://www.cnbc.com/2019/03/29/tesla-model-3-keeps-data-like-crash-videos-location-phone-contacts.html";>
+    when they go to a junkyard the driver's personal data goes with
+    them</a>.</p>
+  </li>
+
+  <li id="M201902011">
+    <p>The FordPass Connect feature of some Ford vehicles has <a
+    
href="https://www.myfordpass.com/content/ford_com/fp_app/en_us/termsprivacy.html";>
+    near-complete access to the internal car network</a>. It is constantly
+    connected to the cellular phone network and sends Ford a lot of data,
+    including car location. This feature operates even when the ignition
+    key is removed, and users report that they can't disable it.</p>
+
+    <p>If you own one of these cars, have you succeeded in breaking the
+    connectivity by disconnecting the cellular modem, or wrapping the
+    antenna in aluminum foil?</p>
+  </li>
+
+  <li id="M201811300">
+    <p>In China, it is mandatory for electric
+    cars to be equipped with a terminal that <a
+    href="https://www.apnews.com/4a749a4211904784826b45e812cff4ca";>
+    transfers technical data, including car location,
+    to a government-run platform</a>. In practice, <a
+    href="/proprietary/proprietary-surveillance.html#car-spying">
+    manufacturers collect this data</a> as part of their own spying, then
+    forward it to the government-run platform.</p>
+  </li>
+
+  <li id="M201810230">
+    <p>GM <a
+    href="https://boingboing.net/2018/10/23/dont-touch-that-dial.html";>
+    tracked the choices of radio programs</a> in its
+    &ldquo;connected&rdquo; cars, minute by minute.</p>
+
+    <p>GM did not get users' consent, but it could have got that easily by
+    sneaking it into the contract that users sign for some digital service
+    or other. A requirement for consent is effectively no protection.</p>
+
+    <p>The cars can also collect lots of other data: listening to you,
+    watching you, following your movements, tracking passengers' cell
+    phones. <em>All</em> such data collection should be forbidden.</p>
+
+    <p>But if you really want to be safe, we must make sure the car's
+    hardware cannot collect any of that data, or that the software
+    is free so we know it won't collect any of that data.</p>
+  </li>
+
+  <li id="M201711230">
+    <p>AI-powered driving apps can <a
+    
href="https://motherboard.vice.com/en_us/article/43nz9p/ai-powered-driving-apps-can-track-your-every-move";>
+    track your every move</a>.</p>
+  </li>
+
+  <li id="M201607160">
+    <p id="car-spying">Computerized cars with nonfree software are <a
+    
href="http://www.thelowdownblog.com/2016/07/your-cars-been-studying-you-closely-and.html";>
+    snooping devices</a>.</p>
+  </li>
+
+  <li id="M201602240">
+    <p id="nissan-modem">The Nissan Leaf has a built-in
+    cell phone modem which allows effectively anyone to <a
+    href="https://www.troyhunt.com/controlling-vehicle-features-of-nissan/";>
+    access its computers remotely and make changes in various
+    settings</a>.</p>
+
+    <p>That's easy to do because the system has no authentication
+    when accessed through the modem.  However, even if it asked
+    for authentication, you couldn't be confident that Nissan
+    has no access.  The software in the car is proprietary, <a
+    href="/philosophy/free-software-even-more-important.html">which means
+    it demands blind faith from its users</a>.</p>
+
+    <p>Even if no one connects to the car remotely, the cell phone modem
+    enables the phone company to track the car's movements all the time;
+    it is possible to physically remove the cell phone modem, though.</p>
+  </li>
+
+  <li id="M201306140">
+    <p>Tesla cars allow the company to extract
+    data remotely and determine the car's location
+    at any time. (See Section 2, paragraphs b and c of the <a
+    
href="http://www.teslamotors.com/sites/default/files/pdfs/tmi_privacy_statement_external_6-14-2013_v2.pdf";>
+    privacy statement</a>.) The company says it doesn't store this
+    information, but if the state orders it to get the data and hand it
+    over, the state can store it.</p>
+  </li>
+
+  <li id="M201303250">
+    <p id="records-drivers">Proprietary software in cars <a
+    
href="http://www.usatoday.com/story/money/cars/2013/03/24/car-spying-edr-data-privacy/1991751/";>
+    records information about drivers' movements</a>, which is made
+    available to car manufacturers, insurance companies, and others.</p>
+
+    <p>The case of toll-collection systems, mentioned in this article,
+    is not really a matter of proprietary surveillance. These systems
+    are an intolerable invasion of privacy, and should be replaced with
+    anonymous payment systems, but the invasion isn't done by malware. The
+    other cases mentioned are done by proprietary malware in the car.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInVR">Virtual Reality</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInVR">#SpywareInVR</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201612230">
+    <p>VR equipment, measuring every slight motion,
+    creates the potential for the most intimate
+    surveillance ever. All it takes to make this potential real <a
+    
href="https://theintercept.com/2016/12/23/virtual-reality-allows-the-most-detailed-intimate-digital-surveillance-yet/";>is
+    software as malicious as many other programs listed in this
+    page</a>.</p>
+
+    <p>You can bet Facebook will implement the maximum possible
+    surveillance on Oculus Rift devices. The moral is, never trust a VR
+    system with nonfree software in it.</p>
+  </li>
+</ul>
+
+
+
+<div class="big-section">
+  <h3 id="SpywareOnTheWeb">Spyware on the Web</h3>
+  <span class="anchor-reference-id">(<a 
href="#SpywareOnTheWeb">#SpywareOnTheWeb</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<p>In addition, many web sites spy on their visitors.  Web sites are not
+   programs, so it
+   <a href="/philosophy/network-services-arent-free-or-nonfree.html">
+   makes no sense to call them &ldquo;free&rdquo; or 
&ldquo;proprietary&rdquo;</a>,
+   but the surveillance is an abuse all the same.</p>
+
+<ul class="blurbs">
+  <li id="M201904210">
+    <p>As of April 2019, it is <a
+    
href="https://www.bleepingcomputer.com/news/software/major-browsers-to-prevent-disabling-of-click-tracking-privacy-risk/";>no
+    longer possible to disable an
+    unscrupulous tracking anti-feature</a> that <a
+    
href="https://html.spec.whatwg.org/multipage/links.html#hyperlink-auditing";>reports
+    users when they follow ping links</a> in Apple Safari, Google Chrome,
+    Opera, Microsoft Edge and also in the upcoming Microsoft Edge that is
+    going to be based on Chromium.</p>
+  </li>
+
+  <li id="M201901101">
+    <p>Until 2015, any tweet that listed a geographical tag <a
+    
href="http://web-old.archive.org/web/20190115233002/https://www.wired.com/story/twitter-location-data-gps-privacy/";>
+    sent the precise GPS location to Twitter's server</a>. It still
+    contains these GPS locations.</p>
+  </li>
+
+  <li id="M201805170">
+    <p>The Storyful program <a
+    
href="https://www.theguardian.com/world/2018/may/17/revealed-how-storyful-uses-tool-monitor-what-journalists-watch";>spies
+    on the reporters that use it</a>.</p>
+  </li>
+
+  <li id="M201701060">
+    <p>When a page uses Disqus
+    for comments, the proprietary Disqus software <a
+    
href="https://blog.dantup.com/2017/01/visiting-a-site-that-uses-disqus-comments-when-not-logged-in-sends-the-url-to-facebook";>loads
+    a Facebook software package into the browser of every anonymous visitor
+    to the page, and makes the page's URL available to Facebook</a>.</p>
+  </li>
+
+  <li id="M201612064">
+    <p>Online sales, with tracking and surveillance of customers, <a
+    
href="https://www.theguardian.com/commentisfree/2016/dec/06/cookie-monsters-why-your-browsing-history-could-mean-rip-off-prices";>enables
+    businesses to show different people different prices</a>. Most of
+    the tracking is done by recording interactions with servers, but
+    proprietary software contributes.</p>
+  </li>
+
+  <li id="M201405140">
+    <p><a
+    
href="https://web.archive.org/web/20190421070310/https://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>
+    Microsoft SkyDrive allows the NSA to directly examine users'
+    data</a>.</p>
+  </li>
+
+  <li id="M201210240">
+    <p>Many web sites rat their visitors to advertising
+    networks that track users.  Of the top 1000 web sites, <a
+    
href="https://www.law.berkeley.edu/research/bclt/research/privacy-at-bclt/web-privacy-census/";>84%
+    (as of 5/17/2012) fed their visitors third-party cookies, allowing
+    other sites to track them</a>.</p>
+  </li>
+
+  <li id="M201208210">
+    <p>Many web sites report all their visitors
+    to Google by using the Google Analytics service, which <a
+    
href="http://www.pcworld.idg.com.au/article/434164/google_analytics_breaks_norwegian_privacy_laws_local_agency_said/";>
+    tells Google the IP address and the page that was visited</a>.</p>
+  </li>
+
+  <li id="M201200000">
+    <p>Many web sites try to collect users' address books (the user's list
+    of other people's phone numbers or email addresses).  This violates
+    the privacy of those other people.</p>
+  </li>
+
+  <li id="M201110040">
+    <p>Pages that contain &ldquo;Like&rdquo; buttons <a
+    
href="https://www.smh.com.au/technology/facebooks-privacy-lie-aussie-exposes-tracking-as-new-patent-uncovered-20111004-1l61i.html";>
+    enable Facebook to track visitors to those pages</a>&mdash;even users
+    that don't have Facebook accounts.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInJavaScript">JavaScript</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInJavaScript">#SpywareInJavaScript</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201811270">
+    <p>Many web sites use JavaScript code <a
+    
href="http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081";>
+    to snoop on information that users have typed into a
+    form but not sent</a>, in order to learn their identity. Some are <a
+    
href="https://www.manatt.com/Insights/Newsletters/Advertising-Law/Sites-Illegally-Tracked-Consumers-New-Suits-Allege";>
+    getting sued</a> for this.</p>
+
+    <p>The chat facilities of some customer services use the same sort of
+    malware to <a
+    
href="https://gizmodo.com/be-warned-customer-service-agents-can-see-what-youre-t-1830688119";>
+    read what the user is typing before it is posted</a>.</p>
+  </li>
+
+  <li id="M201807190">
+    <p>British Airways used <a
+    
href="https://www.theverge.com/2018/7/19/17591732/british-airways-gdpr-compliance-twitter-personal-data-security";>nonfree
+    JavaScript on its web site to give other companies personal data on
+    its customers</a>.</p>
+  </li>
+
+  <li id="M201712300">
+    <p>Some JavaScript malware <a
+    
href="https://www.theverge.com/2017/12/30/16829804/browser-password-manager-adthink-princeton-research";>
+    swipes usernames from browser-based password managers</a>.</p>
+  </li>
+
+  <li id="M201711150">
+    <p>Some websites send
+    JavaScript code to collect all the user's input, <a
+    
href="https://freedom-to-tinker.com/2017/11/15/no-boundaries-exfiltration-of-personal-data-by-session-replay-scripts/";>which
+    can then be used to reproduce the whole session</a>.</p>
+
+    <p>If you use LibreJS, it will block that malicious JavaScript
+    code.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInFlash">Flash</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInFlash">#SpywareInFlash</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201310110">
+    <p>Flash and JavaScript are used for <a
+    
href="http://arstechnica.com/security/2013/10/top-sites-and-maybe-the-nsa-track-users-with-device-fingerprinting/";>
+    &ldquo;fingerprinting&rdquo; devices</a> to identify users.</p>
+  </li>
+
+  <li id="M201003010">
+    <p>Flash Player's <a
+    
href="http://www.imasuper.com/66/technology/flash-cookies-the-silent-privacy-killer/";>
+    cookie feature helps web sites track visitors</a>.</p>
+  </li>
+</ul>
+
+
+<div class="big-subsection">
+  <h4 id="SpywareInChrome">Chrome</h4>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInChrome">#SpywareInChrome</a>)</span>
+</div>
+
+<ul class="blurbs">
+  <li id="M201906220">
+    <p>Google Chrome is an <a
+    
href="https://www.mercurynews.com/2019/06/21/google-chrome-has-become-surveillance-software-its-time-to-switch/";>
+    instrument of surveillance</a>. It lets thousands of trackers invade
+    users' computers and report the sites they visit to advertising and
+    data companies, first of all to Google. Moreover, if users have a
+    Gmail account, Chrome automatically logs them in to the browser for
+    more convenient profiling. On Android, Chrome also reports their
+    location to Google.</p>
+
+    <p>The best way to escape surveillance is to switch to <a
+    href="/software/icecat/">IceCat</a>, a modified version of Firefox
+    with several changes to protect users' privacy.</p>
+  </li>
+
+  <li id="M201704131">
+    <p>Low-priced Chromebooks for schools are <a
+    href="https://www.eff.org/wp/school-issued-devices-and-student-privacy";>
+    collecting far more data on students than is necessary, and store
+    it indefinitely</a>. Parents and students complain about the lack
+    of transparency on the part of both the educational services and the
+    schools, the difficulty of opting out of these services, and the lack
+    of proper privacy policies, among other things.</p>
+
+    <p>But complaining is not sufficient. Parents, students and teachers
+    should realize that the software Google uses to spy on students is
+    nonfree, so they can't verify what it really does. The only remedy is
+    to persuade school officials to <a href="/education/edu-schools.html">
+    exclusively use free software</a> for both education and school
+    administration. If the school is run locally, parents and teachers
+    can mandate their representatives at the School Board to refuse the
+    budget unless the school initiates a switch to free software. If
+    education is run nation-wide, they need to persuade legislators
+    (e.g., through free software organizations, political parties,
+    etc.) to migrate the public schools to free software.</p>
+  </li>
+
+  <li id="M201507280">
+    <p>Google Chrome makes it easy for an extension to do <a
+    
href="https://labs.detectify.com/2015/07/28/how-i-disabled-your-chrome-security-extensions/";>total
+    snooping on the user's browsing</a>, and many of them do so.</p>
+  </li>
+
+  <li id="M201506180">
+    <p>Google Chrome includes a module that <a
+    
href="https://www.privateinternetaccess.com/blog/2015/06/google-chrome-listening-in-to-your-room-shows-the-importance-of-privacy-defense-in-depth/";>
+    activates microphones and transmits audio to its servers</a>.</p>
+  </li>
+
+  <li id="M201308040">
+    <p>Google Chrome <a
+    href="https://www.brad-x.com/2013/08/04/google-chrome-is-spyware/";>
+    spies on browser history, affiliations</a>, and other installed
+    software.</p>
+  </li>
+
+  <li id="M200809060">
+    <p>Google Chrome contains a key logger that <a
+    
href="https://web.archive.org/web/20190126075111/http://www.favbrowser.com/google-chrome-spyware-confirmed/";>
+    sends Google every URL typed in</a>, one key at a time.</p>
+  </li>
+</ul>
+
+
+
+<div class="big-section">
+  <h3 id="SpywareInNetworks">Spyware in Networks</h3>
+  <span class="anchor-reference-id">(<a 
href="#SpywareInNetworks">#SpywareInNetworks</a>)</span>
+</div>
+<div style="clear: left;"></div>
+
+<ul class="blurbs">
+  <li id="M201902040">
+    <p>Google invites people to <a
+    
href="https://www.commondreams.org/views/2019/02/04/google-screenwise-unwise-trade-all-your-privacy-cash?cd-origin=rss";>
+    let Google monitor their phone use, and all internet use in their
+    homes, for an extravagant payment of $20</a>.</p>
+
+    <p>This is not a malicious functionality of a program with some other
+    purpose; this is the software's sole purpose, and Google says so. But
+    Google says it in a way that encourages most people to ignore the
+    details. That, we believe, makes it fitting to list here.</p>
+  </li>
+
+  <li id="M201606030">
+    <p>Investigation Shows <a
+    
href="https://www.techdirt.com/articles/20160602/17210734610/investigation-shows-gchq-using-us-companies-nsa-to-route-around-domestic-surveillance-restrictions.shtml";>GCHQ
+    Using US Companies, NSA To Route Around Domestic Surveillance
+    Restrictions</a>.</p>
+
+    <p>Specifically, it can collect the emails of members of Parliament
+    this way, because they pass it through Microsoft.</p>
+  </li>
+
+  <li id="M201212290">
+    <p>The Cisco TNP IP phones are <a
+    href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
+    spying devices</a>.</p>
+  </li>
+</ul>
+
+
+
+</div><!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Please send general FSF &amp; GNU inquiries to
+<a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.
+There are also <a href="/contact/">other ways to contact</a>
+the FSF.  Broken links and other corrections or suggestions can be sent
+to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p><!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Please see the <a
+href="/server/standards/README.translations.html">Translations
+README</a> for information on coordinating and submitting translations
+of this article.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+
+<p>Copyright &copy; 2015, 2016, 2017, 2018, 2019 Free Software Foundation, 
Inc.</p>
+
+<p>This page is licensed under a <a rel="license"
+href="http://creativecommons.org/licenses/by/4.0/";>Creative
+Commons Attribution 4.0 International License</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.html" -->
+
+<p class="unprintable">Updated:
+<!-- timestamp start -->
+$Date: 2019/09/20 22:58:33 $
+<!-- timestamp end -->
+</p>
+</div>
+</div><!-- for class="inner", starts in the banner include -->
+</body>
+</html>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]