[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/proprietary malware-apple.fr.html proprieta...
From: |
GNUN |
Subject: |
www/proprietary malware-apple.fr.html proprieta... |
Date: |
Mon, 21 Oct 2019 05:59:34 -0400 (EDT) |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 19/10/21 05:59:34
Modified files:
proprietary : malware-apple.fr.html
proprietary-back-doors.fr.html
proprietary-jails.fr.html
proprietary-surveillance.fr.html
proprietary.fr.html
proprietary/po : malware-apple.fr-en.html malware-apple.fr.po
proprietary-back-doors.fr-en.html
proprietary-jails.fr-en.html
proprietary-surveillance.fr-en.html
proprietary.fr-en.html
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-apple.fr.html?cvsroot=www&r1=1.94&r2=1.95
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-back-doors.fr.html?cvsroot=www&r1=1.77&r2=1.78
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-jails.fr.html?cvsroot=www&r1=1.39&r2=1.40
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.208&r2=1.209
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.fr.html?cvsroot=www&r1=1.130&r2=1.131
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.fr-en.html?cvsroot=www&r1=1.87&r2=1.88
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.fr.po?cvsroot=www&r1=1.179&r2=1.180
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-back-doors.fr-en.html?cvsroot=www&r1=1.69&r2=1.70
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-jails.fr-en.html?cvsroot=www&r1=1.32&r2=1.33
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.fr-en.html?cvsroot=www&r1=1.191&r2=1.192
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.fr-en.html?cvsroot=www&r1=1.120&r2=1.121
Patches:
Index: malware-apple.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-apple.fr.html,v
retrieving revision 1.94
retrieving revision 1.95
diff -u -b -r1.94 -r1.95
--- malware-apple.fr.html 16 Oct 2019 11:00:26 -0000 1.94
+++ malware-apple.fr.html 21 Oct 2019 09:59:33 -0000 1.95
@@ -52,7 +52,7 @@
</div>
</div>
-<div class="summary">
+<div id="TOC" class="summary">
<h3>Type de malveillance</h3>
<ul>
<li><a href="#back-doors">Portes dérobées</a></li>
@@ -286,25 +286,48 @@
<h3 id="jails">Prisons</h3>
-<p><a
+<ul class="blurbs">
+ <li id="M201904080">
+ <p>Apple a l'intention d'exiger que <a
+href="https://www.macrumors.com/2019/04/08/mac-apps-notarization-macos-10-14-5/">toutes
+les applications pour MacOS reçoivent son approbation préalable</a>.</p>
+
+ <p>Proposer un service de vérification en option serait légitime et
pourrait
+avoir son utilité. En revanche, exiger des utilisateurs qu'ils reçoivent
+l'approbation d'Apple est de la tyrannie. Apple dit que cette vérification
+ne fera que rechercher les programmes malveillants (Ã l'exclusion de ceux
+qui <a href="/proprietary/malware-apple.html#TOC">font partie du système
+d'exploitation</a>), mais Apple pourrait modifier cette pratique petit Ã
+petit, ou peut-être inclure parmi les programmes malveillants toute
+application qui ne plaît pas à la Chine.</p>
+
+ <p>Pour le logiciel libre, cela signifie que les utilisateurs devront
obtenir
+l'approbation d'Apple après compilation. Cela équivaut à un système de
+surveillance de l'utilisation des programmes libres.</p>
+ </li>
+
+ <li id="M200803070">
+ <p><a
href="https://fr.wikipedia.org/w/index.php?title=Jailbreak_d%27iOS&oldid=146952123">iOS,
le système d'exploitation des iTrucs d'Apple, est une prison</a>. C'est
Apple qui la première a conçu des ordinateurs polyvalents intégrant la
censure des programmes d'application.</p>
-<p>Voici un article sur la <a
+ <p>Voici un article sur la <a
href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/">signature
du code</a> que les iTrucs utilisent pour enfermer l'utilisateur.</p>
-<p>Curieusement, Apple commence à permettre un passage limité à travers le
mur
+ <p>Curieusement, Apple commence à permettre un passage limité à travers
le mur
de la prison des iTrucs : les utilisateurs peuvent maintenant installer des
applis compilées à partir du code source, à condition que ce dernier soit
écrit en Swift. Ils ne peuvent pas le faire librement, car ils sont obligés
de s'identifier. <a href="https://developer.apple.com/xcode/">Voici les
détails</a>. C'est une lézarde dans le mur, mais elle n'est pas assez large
pour que les iTrucs ne soient plus des prisons.</p>
+ </li>
+</ul>
-<h4>Exemples de censure par les prisons d'Apple</h4>
+<h4 id="jail-censorship">Exemples de censure par les prisons d'Apple</h4>
<ul class="blurbs">
<li id="M201910100">
@@ -600,6 +623,27 @@
<h3 id="surveillance">Surveillance</h3>
<ul class="blurbs">
+ <li id="M201910130">
+ <p>L'appli du parti communiste chinois « Ãtudie la grande nation »
oblige les
+utilisateurs à lui <a
+href="https://www.ndtv.com/world-news/chinese-app-allows-officials-access-to-100-million-users-phone-report-2115962">donner
+accès au micro du téléphone, ainsi qu'aux photos, textos, carnets d'adresses
+et historique Internet</a> qui y sont stockés. De plus, la version Android
+s'est révélée contenir une porte dérobée permettant aux développeurs
+d'exécuter le code de leur choix sur le téléphone de l'utilisateur avec des
+privilèges de « super-utilisateur ». Le téléchargement et l'utilisation
de
+cette appli sont obligatoires sur certains lieux de travail.</p>
+
+ <p>Note : la <a
+href="http://web-old.archive.org/web/20191015005153/https://www.washingtonpost.com/world/asia_pacific/chinese-app-on-xis-ideology-allows-data-access-to-100-million-users-phones-report-says/2019/10/11/2d53bbae-eb4d-11e9-bafb-da248f8d5734_story.html">version
+de cet article publiée par le Washington Post</a> (partiellement cachée mais
+lisible après copié-collé dans un éditeur de texte) inclut une mise au
point
+disant que les tests ont été faits uniquement sur la version Android de
+l'appli et que, d'après Apple, ce genre de surveillance avec privilèges de
+âsuper-utilisateurâ ne pouvait pas fonctionner sur le système
d'exploitation
+d'Apple ».</p>
+ </li>
+
<li id="M201905280">
<p>En dépit de l'engagement supposé d'Apple sur la confidentialité, les
applis
de l'iPhone contiennent des pisteurs qui sont très occupés la nuit à <a
@@ -887,7 +931,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/10/16 11:00:26 $
+$Date: 2019/10/21 09:59:33 $
<!-- timestamp end -->
</p>
Index: proprietary-back-doors.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-back-doors.fr.html,v
retrieving revision 1.77
retrieving revision 1.78
diff -u -b -r1.77 -r1.78
--- proprietary-back-doors.fr.html 4 Oct 2019 08:59:26 -0000 1.77
+++ proprietary-back-doors.fr.html 21 Oct 2019 09:59:34 -0000 1.78
@@ -362,6 +362,24 @@
<h3 id='universal'>Contrôle total</h3>
<ul class="blurbs">
+ <li id="M201910130.1">
+ <p><a href="/proprietary/proprietary-surveillance.html#M201910130">L'appli
du
+parti communiste chinois</a> « Ãtudie la grande nation » s'est révélée
+contenir une <a
+href="https://www.ndtv.com/world-news/chinese-app-allows-officials-access-to-100-million-users-phone-report-2115962">porte
+dérobée permettant aux développeurs d'exécuter le code de leur choix</a>
sur
+le téléphone de l'utilisateur avec des privilèges de « super-utilisateurÂ
».</p>
+
+ <p>Note : la <a
+href="http://web-old.archive.org/web/20191015005153/https://www.washingtonpost.com/world/asia_pacific/chinese-app-on-xis-ideology-allows-data-access-to-100-million-users-phones-report-says/2019/10/11/2d53bbae-eb4d-11e9-bafb-da248f8d5734_story.html">version
+de cet article publiée par le Washington Post</a> (partiellement cachée mais
+lisible après copié-collé dans un éditeur de texte) inclut une mise au
point
+disant que les tests ont été faits uniquement sur la version Android de
+l'appli et que, d'après Apple, ce genre de surveillance avec privilèges de
+âsuper-utilisateurâ ne pouvait pas fonctionner sur le système
d'exploitation
+d'Apple ».</p>
+ </li>
+
<li id="M201908220">
<p>Les ChromeBooks sont programmés pour l'obsolescence: ChromeOS a une
porte
dérobée universelle qui est utilisée pour les mises à jour et <a
@@ -665,7 +683,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/10/04 08:59:26 $
+$Date: 2019/10/21 09:59:34 $
<!-- timestamp end -->
</p>
Index: proprietary-jails.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-jails.fr.html,v
retrieving revision 1.39
retrieving revision 1.40
diff -u -b -r1.39 -r1.40
--- proprietary-jails.fr.html 16 Oct 2019 11:00:26 -0000 1.39
+++ proprietary-jails.fr.html 21 Oct 2019 09:59:34 -0000 1.40
@@ -57,25 +57,48 @@
<h3 id="apple">Prisons d'Apple</h3>
-<p><a
+<ul class="blurbs">
+ <li id="M201904080">
+ <p>Apple a l'intention d'exiger que <a
+href="https://www.macrumors.com/2019/04/08/mac-apps-notarization-macos-10-14-5/">toutes
+les applications pour MacOS reçoivent son approbation préalable</a>.</p>
+
+ <p>Proposer un service de vérification en option serait légitime et
pourrait
+avoir son utilité. En revanche, exiger des utilisateurs qu'ils reçoivent
+l'approbation d'Apple est de la tyrannie. Apple dit que cette vérification
+ne fera que rechercher les programmes malveillants (Ã l'exclusion de ceux
+qui <a href="/proprietary/malware-apple.html#TOC">font partie du système
+d'exploitation</a>), mais Apple pourrait modifier cette pratique petit Ã
+petit, ou peut-être inclure parmi les programmes malveillants toute
+application qui ne plaît pas à la Chine.</p>
+
+ <p>Pour le logiciel libre, cela signifie que les utilisateurs devront
obtenir
+l'approbation d'Apple après compilation. Cela équivaut à un système de
+surveillance de l'utilisation des programmes libres.</p>
+ </li>
+
+ <li id="M200803070">
+ <p><a
href="https://fr.wikipedia.org/w/index.php?title=Jailbreak_d%27iOS&oldid=146952123">iOS,
le système d'exploitation des iTrucs d'Apple, est une prison</a>. C'est
Apple qui la première a conçu des ordinateurs polyvalents intégrant la
censure des programmes d'application.</p>
-<p>Voici un article sur la <a
+ <p>Voici un article sur la <a
href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/">signature
du code</a> que les iTrucs utilisent pour enfermer l'utilisateur.</p>
-<p>Curieusement, Apple commence à permettre un passage limité à travers le
mur
+ <p>Curieusement, Apple commence à permettre un passage limité à travers
le mur
de la prison des iTrucs : les utilisateurs peuvent maintenant installer des
applis compilées à partir du code source, à condition que ce dernier soit
écrit en Swift. Ils ne peuvent pas le faire librement, car ils sont obligés
de s'identifier. <a href="https://developer.apple.com/xcode/">Voici les
détails</a>. C'est une lézarde dans le mur, mais elle n'est pas assez large
pour que les iTrucs ne soient plus des prisons.</p>
+ </li>
+</ul>
-<h4>Exemples de censure par les prisons d'Apple</h4>
+<h4 id="apple-censorship">Exemples de censure par les prisons d'Apple</h4>
<ul class="blurbs">
<li id="M201910100">
@@ -329,7 +352,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/10/16 11:00:26 $
+$Date: 2019/10/21 09:59:34 $
<!-- timestamp end -->
</p>
Index: proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.208
retrieving revision 1.209
diff -u -b -r1.208 -r1.209
--- proprietary-surveillance.fr.html 3 Oct 2019 11:30:33 -0000 1.208
+++ proprietary-surveillance.fr.html 21 Oct 2019 09:59:34 -0000 1.209
@@ -835,6 +835,27 @@
</div>
<ul class="blurbs">
+ <li id="M201910130">
+ <p>L'appli du parti communiste chinois « Ãtudie la grande nation »
oblige les
+utilisateurs à lui <a
+href="https://www.ndtv.com/world-news/chinese-app-allows-officials-access-to-100-million-users-phone-report-2115962">donner
+accès au micro du téléphone, ainsi qu'aux photos, textos, carnets d'adresses
+et historique Internet</a> qui y sont stockés. De plus, la version Android
+s'est révélée contenir une porte dérobée permettant aux développeurs
+d'exécuter le code de leur choix sur le téléphone de l'utilisateur avec des
+privilèges de « super-utilisateur ». Le téléchargement et l'utilisation
de
+cette appli sont obligatoires sur certains lieux de travail.</p>
+
+ <p>Note : la <a
+href="http://web-old.archive.org/web/20191015005153/https://www.washingtonpost.com/world/asia_pacific/chinese-app-on-xis-ideology-allows-data-access-to-100-million-users-phones-report-says/2019/10/11/2d53bbae-eb4d-11e9-bafb-da248f8d5734_story.html">version
+de cet article publiée par le Washington Post</a> (partiellement cachée mais
+lisible après copié-collé dans un éditeur de texte) inclut une mise au
point
+disant que les tests ont été faits uniquement sur la version Android de
+l'appli et que, d'après Apple, ce genre de surveillance avec privilèges de
+âsuper-utilisateurâ ne pouvait pas fonctionner sur le système
d'exploitation
+d'Apple ».</p>
+ </li>
+
<li id="M201909091">
<p>L'appli de Facebook <a
href="https://eu.usatoday.com/story/tech/talkingtech/2019/09/09/facebook-app-social-network-tracking-your-every-move/2270305001/">piste
@@ -2626,7 +2647,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/10/03 11:30:33 $
+$Date: 2019/10/21 09:59:34 $
<!-- timestamp end -->
</p>
Index: proprietary.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.fr.html,v
retrieving revision 1.130
retrieving revision 1.131
diff -u -b -r1.130 -r1.131
--- proprietary.fr.html 16 Oct 2019 11:00:26 -0000 1.130
+++ proprietary.fr.html 21 Oct 2019 09:59:34 -0000 1.131
@@ -70,9 +70,9 @@
pratique courante de nos jours. Le logiciel privateur moderne est
typiquement un moyen de mal se conduire.</p>
-<p>En avril 2019, les pages de ce répertoire dénombraient à peu près 400
cas de
-fonctionnalités malveillante (appuyés par plus de 450 références), mais il
y
-en a sûrement des milliers d'autres dont nous ne savons rien.</p>
+<p>En octobre 2019, les pages de ce répertoire dénombraient à peu près 400
cas
+de fonctionnalités malveillante (appuyés par plus de 500 références), mais
+il y en a sûrement des milliers d'autres dont nous ne savons rien.</p>
<table id="TOC">
<tr>
@@ -159,6 +159,46 @@
<h3 id="latest">Ajouts récents</h3>
<ul class="blurbs">
+ <li id="M201904080">
+ <p>Apple a l'intention d'exiger que <a
+href="https://www.macrumors.com/2019/04/08/mac-apps-notarization-macos-10-14-5/">toutes
+les applications pour MacOS reçoivent son approbation préalable</a>.</p>
+
+ <p>Proposer un service de vérification en option serait légitime et
pourrait
+avoir son utilité. En revanche, exiger des utilisateurs qu'ils reçoivent
+l'approbation d'Apple est de la tyrannie. Apple dit que cette vérification
+ne fera que rechercher les programmes malveillants (Ã l'exclusion de ceux
+qui <a href="/proprietary/malware-apple.html#TOC">font partie du système
+d'exploitation</a>), mais Apple pourrait modifier cette pratique petit Ã
+petit, ou peut-être inclure parmi les programmes malveillants toute
+application qui ne plaît pas à la Chine.</p>
+
+ <p>Pour le logiciel libre, cela signifie que les utilisateurs devront
obtenir
+l'approbation d'Apple après compilation. Cela équivaut à un système de
+surveillance de l'utilisation des programmes libres.</p>
+ </li>
+
+ <li id="M201910130">
+ <p>L'appli du parti communiste chinois « Ãtudie la grande nation »
oblige les
+utilisateurs à lui <a
+href="https://www.ndtv.com/world-news/chinese-app-allows-officials-access-to-100-million-users-phone-report-2115962">donner
+accès au micro du téléphone, ainsi qu'aux photos, textos, carnets d'adresses
+et historique Internet</a> qui y sont stockés. De plus, la version Android
+s'est révélée contenir une porte dérobée permettant aux développeurs
+d'exécuter le code de leur choix sur le téléphone de l'utilisateur avec des
+privilèges de « super-utilisateur ». Le téléchargement et l'utilisation
de
+cette appli sont obligatoires sur certains lieux de travail.</p>
+
+ <p>Note : la <a
+href="http://web-old.archive.org/web/20191015005153/https://www.washingtonpost.com/world/asia_pacific/chinese-app-on-xis-ideology-allows-data-access-to-100-million-users-phones-report-says/2019/10/11/2d53bbae-eb4d-11e9-bafb-da248f8d5734_story.html">version
+de cet article publiée par le Washington Post</a> (partiellement cachée mais
+lisible après copié-collé dans un éditeur de texte) inclut une mise au
point
+disant que les tests ont été faits uniquement sur la version Android de
+l'appli et que, d'après Apple, ce genre de surveillance avec privilèges de
+âsuper-utilisateurâ ne pouvait pas fonctionner sur le système
d'exploitation
+d'Apple ».</p>
+ </li>
+
<li id="M201910070">
<p>Apple <a
href="https://boingboing.net/2019/10/07/apple-ios-13-1-2-for-hong-kong.html">censure
@@ -189,26 +229,6 @@
tous les abonnements à ses logiciels au Venezuela</a>. Cela prouve qu'un
abonnement obligatoire est potentiellement un instrument de sabotage. </p>
</li>
-
- <li id="M201908270">
- <p>Une appli très populaire de Google Play contenait un module conçu
pour <a
-href="https://arstechnica.com/information-technology/2019/08/google-play-app-with-100-million-downloads-executed-secret-payloads/">installer
-furtivement un logiciel malveillant sur l'ordinateur de
-l'utilisateur</a>. Les développeurs de l'appli s'en servaient régulièrement
-pour forcer l'ordinateur à télécharger et exécuter le code de leur
choix.</p>
-
- <p>Voilà un exemple concret de ce que à quoi s'exposent les utilisateurs
d'une
-appli non libre. Ils ne peuvent jamais être complètement sûrs qu'elle est
-sans danger.</p>
- </li>
-
- <li id="M201909091">
- <p>L'appli de Facebook <a
-href="https://eu.usatoday.com/story/tech/talkingtech/2019/09/09/facebook-app-social-network-tracking-your-every-move/2270305001/">piste
-les utilisateurs même quand elle n'est pas activée</a>, après les avoir
-incités à lui donner des permissions très étendues pour utiliser une de ses
-fonctionnalités</p>
- </li>
</ul>
@@ -287,7 +307,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/10/16 11:00:26 $
+$Date: 2019/10/21 09:59:34 $
<!-- timestamp end -->
</p>
Index: po/malware-apple.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.fr-en.html,v
retrieving revision 1.87
retrieving revision 1.88
diff -u -b -r1.87 -r1.88
--- po/malware-apple.fr-en.html 16 Oct 2019 11:00:26 -0000 1.87
+++ po/malware-apple.fr-en.html 21 Oct 2019 09:59:34 -0000 1.88
@@ -44,7 +44,7 @@
</div>
</div>
-<div class="summary">
+<div id="TOC" class="summary">
<h3>Type of malware</h3>
<ul>
<li><a href="#back-doors">Back doors</a></li>
@@ -68,7 +68,7 @@
</ul>
</div>
-<h3 id="back-doors">Apple Back Doors</h3>
+<h3 id="back-doors">Back Doors</h3>
<ul class="blurbs">
<li id="M201907100">
@@ -113,14 +113,14 @@
</ul>
-<h3 id="censorship">Apple Censorship</h3>
+<h3 id="censorship">Censorship</h3>
<p>Apple mainly uses iOS, which is a typical jail, to impose censorship
through the Apple Store. Please refer to the <a href="#jails">Apple Jails</a>
section for more information.</p>
-<h3 id="drm">Apple DRM</h3>
+<h3 id="drm">DRM</h3>
<ul class="blurbs">
<li id="M201908150.1">
@@ -165,7 +165,7 @@
</ul>
-<h3 id="incompatibility">Apple Incompatibility</h3>
+<h3 id="incompatibility">Incompatibility</h3>
<p>In this section, we list characteristics of Apple programs that block or
hinder users from switching to any alternative program—and, in
@@ -206,7 +206,7 @@
</ul>
-<h3 id="insecurity">Apple Insecurity</h3>
+<h3 id="insecurity">Insecurity</h3>
<p>These bugs are/were not intentional, so unlike the rest of the file
they do not count as malware. We mention them to refute the
@@ -255,7 +255,7 @@
</ul>
-<h3 id="interference">Apple Interference</h3>
+<h3 id="interference">Interference</h3>
<p>Various proprietary programs often mess up the user's system. They
are like sabotage, but they are not grave enough to qualify for the
word “sabotage”. Nonetheless, they are nasty and
@@ -273,27 +273,50 @@
</ul>
-<h3 id="jails">Apple Jails</h3>
+<h3 id="jails">Jails</h3>
-<p><a
href="https://en.wikipedia.org/w/index.php?title=IOS_jailbreaking&oldid=835861046">
-iOS, the operating system of the Apple iThings, is the prototype
-of a jail</a>. It was Apple that introduced the practice of
-designing general purpose computers with censorship of application
-programs.</p>
-
-<p>Here is an article about the <a
-href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/">
-code signing</a> that the iThings use to lock up the user.</p>
-
-<p>Curiously, Apple is beginning to allow limited passage through the
-walls of the iThing jail: users can now install apps built from
-source code, provided the source code is written in Swift. Users
-cannot do this freely because they are required to identify
-themselves. <a href="https://developer.apple.com/xcode/">Here
-are details</a>. While this is a crack in the prison walls, it is not
-big enough to mean that the iThings are no longer jails.</p>
+<ul class="blurbs">
+ <li id="M201904080">
+ <p>Apple plans to require that <a
+
href="https://www.macrumors.com/2019/04/08/mac-apps-notarization-macos-10-14-5/">
+ all application software for MacOS be approved by Apple first</a>.</p>
+
+ <p>Offering a checking service as an option could be
+ useful and would not be wrong. Requiring users to get
+ Apple's approval is tyranny. Apple says the check will
+ only look for malware (not counting the malware that is <a
+ href="/proprietary/malware-apple.html#TOC">part of
+ the operating system</a>), but Apple could change that policy step
+ by step. Or perhaps Apple will define malware to include any app
+ that China does not like.</p>
+
+ <p>For free software, this means users will need to get Apple's
+ approval after compilation. This amounts to a system of surveilling
+ the use of free programs.</p>
+ </li>
+
+ <li id="M200803070">
+ <p><a
href="https://en.wikipedia.org/w/index.php?title=IOS_jailbreaking&oldid=835861046">
+ iOS, the operating system of the Apple iThings, is the prototype
+ of a jail</a>. It was Apple that introduced the practice of
+ designing general purpose computers with censorship of application
+ programs.</p>
+
+ <p>Here is an article about the <a
+ href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/">
+ code signing</a> that the iThings use to lock up the user.</p>
+
+ <p>Curiously, Apple is beginning to allow limited passage through the
+ walls of the iThing jail: users can now install apps built from
+ source code, provided the source code is written in Swift. Users
+ cannot do this freely because they are required to identify
+ themselves. <a href="https://developer.apple.com/xcode/">Here
+ are details</a>. While this is a crack in the prison walls, it is not
+ big enough to mean that the iThings are no longer jails.</p>
+ </li>
+</ul>
-<h4>Examples of censorship by Apple jails</h4>
+<h4 id="jail-censorship">Examples of censorship by Apple jails</h4>
<ul class="blurbs">
<li id="M201910100">
@@ -435,7 +458,7 @@
</ul>
-<h3 id="manipulation">Apple Manipulation</h3>
+<h3 id="manipulation">Manipulation</h3>
<ul class="blurbs">
<li id="M201308290">
@@ -451,7 +474,7 @@
</ul>
-<h3 id="pressuring">Apple Pressuring</h3>
+<h3 id="pressuring">Pressuring</h3>
<p>Proprietary companies can take advantage of their customers by imposing
arbitrary limits to their use of the software. This section reports examples
of hard sell and other unjust commercial tactics by Apple.</p>
@@ -465,7 +488,7 @@
</ul>
-<h3 id="sabotage">Apple Sabotage</h3>
+<h3 id="sabotage">Sabotage</h3>
<p>These are situations in which Apple employs its power over users
to directly intervene in ways that harm them or block their work.</p>
@@ -578,9 +601,29 @@
</ul>
-<h3 id="surveillance">Apple Surveillance</h3>
+<h3 id="surveillance">Surveillance</h3>
<ul class="blurbs">
+ <li id="M201910130">
+ <p>The Chinese Communist Party's “Study
+ the Great Nation” app requires users to grant it <a
+
href="https://www.ndtv.com/world-news/chinese-app-allows-officials-access-to-100-million-users-phone-report-2115962">
+ access to the phone's microphone, photos, text messages, contacts, and
+ internet history</a>, and the Android version was found to contain a
+ back-door allowing developers to run any code they wish in the users'
+ phone, as “superusers.” Downloading and using this
+ app is mandatory at some workplaces.</p>
+
+ <p>Note: The <a
+
href="http://web-old.archive.org/web/20191015005153/https://www.washingtonpost.com/world/asia_pacific/chinese-app-on-xis-ideology-allows-data-access-to-100-million-users-phones-report-says/2019/10/11/2d53bbae-eb4d-11e9-bafb-da248f8d5734_story.html">
+ Washington Post version of the article</a> (partly obfuscated, but
+ readable after copy-pasting in a text editor) includes a clarification
+ saying that the tests were only performed on the Android version
+ of the app, and that, according to Apple, “this kind of
+ ‘superuser’ surveillance could not be conducted on
+ Apple's operating system.”</p>
+ </li>
+
<li id="M201905280">
<p>In spite of Apple's supposed commitment to
privacy, iPhone apps contain trackers that are busy at night <a
@@ -770,7 +813,7 @@
</ul>
-<h3 id="tyrants">Apple Tyrants</h3>
+<h3 id="tyrants">Tyrants</h3>
<ul class="blurbs">
<li id="M201412010">
@@ -846,7 +889,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/10/16 11:00:26 $
+$Date: 2019/10/21 09:59:34 $
<!-- timestamp end -->
</p>
</div>
Index: po/malware-apple.fr.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.fr.po,v
retrieving revision 1.179
retrieving revision 1.180
diff -u -b -r1.179 -r1.180
--- po/malware-apple.fr.po 21 Oct 2019 09:29:41 -0000 1.179
+++ po/malware-apple.fr.po 21 Oct 2019 09:59:34 -0000 1.180
@@ -1584,5 +1584,5 @@
msgid "Updated:"
msgstr "Dernière mise à jour :"
-msgid "Apple DRM"
-msgstr "DRM"
+#~ msgid "Apple DRM"
+#~ msgstr "DRM"
Index: po/proprietary-back-doors.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-back-doors.fr-en.html,v
retrieving revision 1.69
retrieving revision 1.70
diff -u -b -r1.69 -r1.70
--- po/proprietary-back-doors.fr-en.html 4 Oct 2019 08:59:26 -0000
1.69
+++ po/proprietary-back-doors.fr-en.html 21 Oct 2019 09:59:34 -0000
1.70
@@ -350,6 +350,24 @@
<h3 id='universal'>Full control</h3>
<ul class="blurbs">
+ <li id="M201910130.1">
+ <p>The Chinese Communist Party's <a
+ href="/proprietary/proprietary-surveillance.html#M201910130">
+ “Study the Great Nation” app</a> was found to contain <a
+
href="https://www.ndtv.com/world-news/chinese-app-allows-officials-access-to-100-million-users-phone-report-2115962">
+ a back-door allowing developers to run any code they wish</a> in the
+ users' phone, as “superusers.”</p>
+
+ <p>Note: The <a
+
href="http://web-old.archive.org/web/20191015005153/https://www.washingtonpost.com/world/asia_pacific/chinese-app-on-xis-ideology-allows-data-access-to-100-million-users-phones-report-says/2019/10/11/2d53bbae-eb4d-11e9-bafb-da248f8d5734_story.html">
+ Washington Post version of the article</a> (partly obfuscated, but
+ readable after copy-pasting in a text editor) includes a clarification
+ saying that the tests were only performed on the Android version
+ of the app, and that, according to Apple, “this kind of
+ ‘superuser’ surveillance could not be conducted on
+ Apple's operating system.”</p>
+ </li>
+
<li id="M201908220">
<p>ChromeBooks are programmed for obsolescence:
ChromeOS has a universal back door that is used for updates and <a
@@ -630,7 +648,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/10/04 08:59:26 $
+$Date: 2019/10/21 09:59:34 $
<!-- timestamp end -->
</p>
</div>
Index: po/proprietary-jails.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-jails.fr-en.html,v
retrieving revision 1.32
retrieving revision 1.33
diff -u -b -r1.32 -r1.33
--- po/proprietary-jails.fr-en.html 16 Oct 2019 11:00:26 -0000 1.32
+++ po/proprietary-jails.fr-en.html 21 Oct 2019 09:59:34 -0000 1.33
@@ -50,25 +50,48 @@
<h3 id="apple">Apple jails</h3>
-<p><a
href="https://en.wikipedia.org/w/index.php?title=IOS_jailbreaking&oldid=835861046">
-iOS, the operating system of the Apple iThings, is the prototype
-of a jail</a>. It was Apple that introduced the practice of
-designing general purpose computers with censorship of application
-programs.</p>
-
-<p>Here is an article about the <a
-href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/">
-code signing</a> that the iThings use to lock up the user.</p>
-
-<p>Curiously, Apple is beginning to allow limited passage through the
-walls of the iThing jail: users can now install apps built from
-source code, provided the source code is written in Swift. Users
-cannot do this freely because they are required to identify
-themselves. <a href="https://developer.apple.com/xcode/">Here
-are details</a>. While this is a crack in the prison walls, it is not
-big enough to mean that the iThings are no longer jails.</p>
+<ul class="blurbs">
+ <li id="M201904080">
+ <p>Apple plans to require that <a
+
href="https://www.macrumors.com/2019/04/08/mac-apps-notarization-macos-10-14-5/">
+ all application software for MacOS be approved by Apple first</a>.</p>
+
+ <p>Offering a checking service as an option could be
+ useful and would not be wrong. Requiring users to get
+ Apple's approval is tyranny. Apple says the check will
+ only look for malware (not counting the malware that is <a
+ href="/proprietary/malware-apple.html#TOC">part of
+ the operating system</a>), but Apple could change that policy step
+ by step. Or perhaps Apple will define malware to include any app
+ that China does not like.</p>
+
+ <p>For free software, this means users will need to get Apple's
+ approval after compilation. This amounts to a system of surveilling
+ the use of free programs.</p>
+ </li>
+
+ <li id="M200803070">
+ <p><a
href="https://en.wikipedia.org/w/index.php?title=IOS_jailbreaking&oldid=835861046">
+ iOS, the operating system of the Apple iThings, is the prototype
+ of a jail</a>. It was Apple that introduced the practice of
+ designing general purpose computers with censorship of application
+ programs.</p>
+
+ <p>Here is an article about the <a
+ href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/">
+ code signing</a> that the iThings use to lock up the user.</p>
+
+ <p>Curiously, Apple is beginning to allow limited passage through the
+ walls of the iThing jail: users can now install apps built from
+ source code, provided the source code is written in Swift. Users
+ cannot do this freely because they are required to identify
+ themselves. <a href="https://developer.apple.com/xcode/">Here
+ are details</a>. While this is a crack in the prison walls, it is not
+ big enough to mean that the iThings are no longer jails.</p>
+ </li>
+</ul>
-<h4>Examples of censorship by Apple jails</h4>
+<h4 id="apple-censorship">Examples of censorship by Apple jails</h4>
<ul class="blurbs">
<li id="M201910100">
@@ -299,7 +322,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/10/16 11:00:26 $
+$Date: 2019/10/21 09:59:34 $
<!-- timestamp end -->
</p>
</div>
Index: po/proprietary-surveillance.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.fr-en.html,v
retrieving revision 1.191
retrieving revision 1.192
diff -u -b -r1.191 -r1.192
--- po/proprietary-surveillance.fr-en.html 3 Oct 2019 11:30:33 -0000
1.191
+++ po/proprietary-surveillance.fr-en.html 21 Oct 2019 09:59:34 -0000
1.192
@@ -804,6 +804,26 @@
</div>
<ul class="blurbs">
+ <li id="M201910130">
+ <p>The Chinese Communist Party's “Study
+ the Great Nation” app requires users to grant it <a
+
href="https://www.ndtv.com/world-news/chinese-app-allows-officials-access-to-100-million-users-phone-report-2115962">
+ access to the phone's microphone, photos, text messages, contacts, and
+ internet history</a>, and the Android version was found to contain a
+ back-door allowing developers to run any code they wish in the users'
+ phone, as “superusers.” Downloading and using this
+ app is mandatory at some workplaces.</p>
+
+ <p>Note: The <a
+
href="http://web-old.archive.org/web/20191015005153/https://www.washingtonpost.com/world/asia_pacific/chinese-app-on-xis-ideology-allows-data-access-to-100-million-users-phones-report-says/2019/10/11/2d53bbae-eb4d-11e9-bafb-da248f8d5734_story.html">
+ Washington Post version of the article</a> (partly obfuscated, but
+ readable after copy-pasting in a text editor) includes a clarification
+ saying that the tests were only performed on the Android version
+ of the app, and that, according to Apple, “this kind of
+ ‘superuser’ surveillance could not be conducted on
+ Apple's operating system.”</p>
+ </li>
+
<li id="M201909091">
<p>The Facebook app <a
href="https://eu.usatoday.com/story/tech/talkingtech/2019/09/09/facebook-app-social-network-tracking-your-every-move/2270305001/">
@@ -2502,7 +2522,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/10/03 11:30:33 $
+$Date: 2019/10/21 09:59:34 $
<!-- timestamp end -->
</p>
</div>
Index: po/proprietary.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.fr-en.html,v
retrieving revision 1.120
retrieving revision 1.121
diff -u -b -r1.120 -r1.121
--- po/proprietary.fr-en.html 16 Oct 2019 11:00:26 -0000 1.120
+++ po/proprietary.fr-en.html 21 Oct 2019 09:59:34 -0000 1.121
@@ -64,8 +64,8 @@
it is standard practice. Modern proprietary software is typically
a way to be had.</p>
-<p>As of April, 2019, the pages in this directory list around 400
-instances of malicious functionalities (with more than 450 references to
+<p>As of October, 2019, the pages in this directory list around 400
+instances of malicious functionalities (with more than 500 references to
back them up), but there are surely thousands more we don't know about.</p>
<table id="TOC">
@@ -149,6 +149,45 @@
<h3 id="latest">Latest additions</h3>
<ul class="blurbs">
+ <li id="M201904080">
+ <p>Apple plans to require that <a
+
href="https://www.macrumors.com/2019/04/08/mac-apps-notarization-macos-10-14-5/">
+ all application software for MacOS be approved by Apple first</a>.</p>
+
+ <p>Offering a checking service as an option could be
+ useful and would not be wrong. Requiring users to get
+ Apple's approval is tyranny. Apple says the check will
+ only look for malware (not counting the malware that is <a
+ href="/proprietary/malware-apple.html#TOC">part of
+ the operating system</a>), but Apple could change that policy step
+ by step. Or perhaps Apple will define malware to include any app
+ that China does not like.</p>
+
+ <p>For free software, this means users will need to get Apple's
+ approval after compilation. This amounts to a system of surveilling
+ the use of free programs.</p>
+ </li>
+
+ <li id="M201910130">
+ <p>The Chinese Communist Party's “Study
+ the Great Nation” app requires users to grant it <a
+
href="https://www.ndtv.com/world-news/chinese-app-allows-officials-access-to-100-million-users-phone-report-2115962">
+ access to the phone's microphone, photos, text messages, contacts, and
+ internet history</a>, and the Android version was found to contain a
+ back-door allowing developers to run any code they wish in the users'
+ phone, as “superusers.” Downloading and using this
+ app is mandatory at some workplaces.</p>
+
+ <p>Note: The <a
+
href="http://web-old.archive.org/web/20191015005153/https://www.washingtonpost.com/world/asia_pacific/chinese-app-on-xis-ideology-allows-data-access-to-100-million-users-phones-report-says/2019/10/11/2d53bbae-eb4d-11e9-bafb-da248f8d5734_story.html">
+ Washington Post version of the article</a> (partly obfuscated, but
+ readable after copy-pasting in a text editor) includes a clarification
+ saying that the tests were only performed on the Android version
+ of the app, and that, according to Apple, “this kind of
+ ‘superuser’ surveillance could not be conducted on
+ Apple's operating system.”</p>
+ </li>
+
<li id="M201910070">
<p>Apple <a
href="https://boingboing.net/2019/10/07/apple-ios-13-1-2-for-hong-kong.html">
@@ -179,27 +218,6 @@
Venezuela</a>. This demonstrates that a subscription requirement is
a potential tool for sabotage.</p>
</li>
-
- <li id="M201908270">
- <p>A very popular app found in the
- Google Play store contained a module that was designed to <a
-
href="https://arstechnica.com/information-technology/2019/08/google-play-app-with-100-million-downloads-executed-secret-payloads/">secretly
- install malware on the user's computer</a>. The app developers
- regularly used it to make the computer download and execute any code
- they wanted.</p>
-
- <p>This is a concrete example of what users are exposed to when they
- run nonfree apps. They can never be completely sure that a nonfree
- app is safe.</p>
- </li>
-
- <li id="M201909091">
- <p>The Facebook app <a
-
href="https://eu.usatoday.com/story/tech/talkingtech/2019/09/09/facebook-app-social-network-tracking-your-every-move/2270305001/">
- tracks users even when it is turned off</a>, after tricking them
- into giving the app broad permissions in order to use one of its
- functionalities.</p>
- </li>
</ul>
@@ -260,7 +278,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/10/16 11:00:26 $
+$Date: 2019/10/21 09:59:34 $
<!-- timestamp end -->
</p>
</div>