www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-apple.fr.html proprieta...


From: GNUN
Subject: www/proprietary malware-apple.fr.html proprieta...
Date: Mon, 21 Oct 2019 05:59:34 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     19/10/21 05:59:34

Modified files:
        proprietary    : malware-apple.fr.html 
                         proprietary-back-doors.fr.html 
                         proprietary-jails.fr.html 
                         proprietary-surveillance.fr.html 
                         proprietary.fr.html 
        proprietary/po : malware-apple.fr-en.html malware-apple.fr.po 
                         proprietary-back-doors.fr-en.html 
                         proprietary-jails.fr-en.html 
                         proprietary-surveillance.fr-en.html 
                         proprietary.fr-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-apple.fr.html?cvsroot=www&r1=1.94&r2=1.95
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-back-doors.fr.html?cvsroot=www&r1=1.77&r2=1.78
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-jails.fr.html?cvsroot=www&r1=1.39&r2=1.40
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.208&r2=1.209
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.fr.html?cvsroot=www&r1=1.130&r2=1.131
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.fr-en.html?cvsroot=www&r1=1.87&r2=1.88
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.fr.po?cvsroot=www&r1=1.179&r2=1.180
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-back-doors.fr-en.html?cvsroot=www&r1=1.69&r2=1.70
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-jails.fr-en.html?cvsroot=www&r1=1.32&r2=1.33
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.fr-en.html?cvsroot=www&r1=1.191&r2=1.192
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.fr-en.html?cvsroot=www&r1=1.120&r2=1.121

Patches:
Index: malware-apple.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-apple.fr.html,v
retrieving revision 1.94
retrieving revision 1.95
diff -u -b -r1.94 -r1.95
--- malware-apple.fr.html       16 Oct 2019 11:00:26 -0000      1.94
+++ malware-apple.fr.html       21 Oct 2019 09:59:33 -0000      1.95
@@ -52,7 +52,7 @@
 </div>
 </div>
 
-<div class="summary">
+<div id="TOC" class="summary">
 <h3>Type de malveillance</h3>
 <ul>
   <li><a href="#back-doors">Portes dérobées</a></li>
@@ -286,25 +286,48 @@
 
 <h3 id="jails">Prisons</h3>
 
-<p><a
+<ul class="blurbs">
+  <li id="M201904080">
+    <p>Apple a l'intention d'exiger que <a
+href="https://www.macrumors.com/2019/04/08/mac-apps-notarization-macos-10-14-5/";>toutes
+les applications pour MacOS reçoivent son approbation préalable</a>.</p>
+
+    <p>Proposer un service de vérification en option serait légitime et 
pourrait
+avoir son utilité. En revanche, exiger des utilisateurs qu'ils reçoivent
+l'approbation d'Apple est de la tyrannie. Apple dit que cette vérification
+ne fera que rechercher les programmes malveillants (à l'exclusion de ceux
+qui <a href="/proprietary/malware-apple.html#TOC">font partie du système
+d'exploitation</a>), mais Apple pourrait modifier cette pratique petit à
+petit, ou peut-être inclure parmi les programmes malveillants toute
+application qui ne plaît pas à la Chine.</p>
+
+    <p>Pour le logiciel libre, cela signifie que les utilisateurs devront 
obtenir
+l'approbation d'Apple après compilation. Cela équivaut à un système de
+surveillance de l'utilisation des programmes libres.</p>
+  </li>
+
+  <li id="M200803070">
+    <p><a
 
href="https://fr.wikipedia.org/w/index.php?title=Jailbreak_d%27iOS&amp;oldid=146952123";>iOS,
 le système d'exploitation des iTrucs d'Apple, est une prison</a>. C'est
 Apple qui la première a conçu des ordinateurs polyvalents intégrant la
 censure des programmes d'application.</p>
 
-<p>Voici un article sur la <a
+    <p>Voici un article sur la <a
 href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";>signature
 du code</a> que les iTrucs utilisent pour enfermer l'utilisateur.</p>
 
-<p>Curieusement, Apple commence à permettre un passage limité à travers le 
mur
+    <p>Curieusement, Apple commence à permettre un passage limité à travers 
le mur
 de la prison des iTrucs : les utilisateurs peuvent maintenant installer des
 applis compilées à partir du code source, à condition que ce dernier soit
 écrit en Swift. Ils ne peuvent pas le faire librement, car ils sont obligés
 de s'identifier. <a href="https://developer.apple.com/xcode/";>Voici les
 détails</a>. C'est une lézarde dans le mur, mais elle n'est pas assez large
 pour que les iTrucs ne soient plus des prisons.</p>
+  </li>
+</ul>
 
-<h4>Exemples de censure par les prisons d'Apple</h4>
+<h4 id="jail-censorship">Exemples de censure par les prisons d'Apple</h4>
 
 <ul class="blurbs">
   <li id="M201910100">
@@ -600,6 +623,27 @@
 <h3 id="surveillance">Surveillance</h3>
 
 <ul class="blurbs">
+  <li id="M201910130">
+    <p>L'appli du parti communiste chinois « Étudie la grande nation » 
oblige les
+utilisateurs à lui <a
+href="https://www.ndtv.com/world-news/chinese-app-allows-officials-access-to-100-million-users-phone-report-2115962";>donner
+accès au micro du téléphone, ainsi qu'aux photos, textos, carnets d'adresses
+et historique Internet</a> qui y sont stockés. De plus, la version Android
+s'est révélée contenir une porte dérobée permettant aux développeurs
+d'exécuter le code de leur choix sur le téléphone de l'utilisateur avec des
+privilèges de « super-utilisateur ». Le téléchargement et l'utilisation 
de
+cette appli sont obligatoires sur certains lieux de travail.</p>
+
+    <p>Note : la <a
+href="http://web-old.archive.org/web/20191015005153/https://www.washingtonpost.com/world/asia_pacific/chinese-app-on-xis-ideology-allows-data-access-to-100-million-users-phones-report-says/2019/10/11/2d53bbae-eb4d-11e9-bafb-da248f8d5734_story.html";>version
+de cet article publiée par le Washington Post</a> (partiellement cachée mais
+lisible après copié-collé dans un éditeur de texte) inclut une mise au 
point
+disant que les tests ont été faits uniquement sur la version Android de
+l'appli et que, d'après Apple, ce genre de surveillance avec privilèges de
+“super-utilisateur” ne pouvait pas fonctionner sur le système 
d'exploitation
+d'Apple ».</p>
+  </li>
+
   <li id="M201905280">
     <p>En dépit de l'engagement supposé d'Apple sur la confidentialité, les 
applis
 de l'iPhone contiennent des pisteurs qui sont très occupés la nuit à <a
@@ -887,7 +931,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/10/16 11:00:26 $
+$Date: 2019/10/21 09:59:33 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-back-doors.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-back-doors.fr.html,v
retrieving revision 1.77
retrieving revision 1.78
diff -u -b -r1.77 -r1.78
--- proprietary-back-doors.fr.html      4 Oct 2019 08:59:26 -0000       1.77
+++ proprietary-back-doors.fr.html      21 Oct 2019 09:59:34 -0000      1.78
@@ -362,6 +362,24 @@
 <h3 id='universal'>Contrôle total</h3>
 
 <ul class="blurbs">
+  <li id="M201910130.1">
+    <p><a href="/proprietary/proprietary-surveillance.html#M201910130">L'appli 
du
+parti communiste chinois</a> « Étudie la grande nation » s'est révélée
+contenir une <a
+href="https://www.ndtv.com/world-news/chinese-app-allows-officials-access-to-100-million-users-phone-report-2115962";>porte
+dérobée permettant aux développeurs d'exécuter le code de leur choix</a> 
sur
+le téléphone de l'utilisateur avec des privilèges de « super-utilisateur 
».</p>
+
+    <p>Note : la <a
+href="http://web-old.archive.org/web/20191015005153/https://www.washingtonpost.com/world/asia_pacific/chinese-app-on-xis-ideology-allows-data-access-to-100-million-users-phones-report-says/2019/10/11/2d53bbae-eb4d-11e9-bafb-da248f8d5734_story.html";>version
+de cet article publiée par le Washington Post</a> (partiellement cachée mais
+lisible après copié-collé dans un éditeur de texte) inclut une mise au 
point
+disant que les tests ont été faits uniquement sur la version Android de
+l'appli et que, d'après Apple, ce genre de surveillance avec privilèges de
+“super-utilisateur” ne pouvait pas fonctionner sur le système 
d'exploitation
+d'Apple ».</p>
+  </li>
+
   <li id="M201908220">
     <p>Les ChromeBooks sont programmés pour l'obsolescence: ChromeOS a une 
porte
 dérobée universelle qui est utilisée pour les mises à jour et <a
@@ -665,7 +683,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/10/04 08:59:26 $
+$Date: 2019/10/21 09:59:34 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-jails.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-jails.fr.html,v
retrieving revision 1.39
retrieving revision 1.40
diff -u -b -r1.39 -r1.40
--- proprietary-jails.fr.html   16 Oct 2019 11:00:26 -0000      1.39
+++ proprietary-jails.fr.html   21 Oct 2019 09:59:34 -0000      1.40
@@ -57,25 +57,48 @@
 
 <h3 id="apple">Prisons d'Apple</h3>
 
-<p><a
+<ul class="blurbs">
+  <li id="M201904080">
+    <p>Apple a l'intention d'exiger que <a
+href="https://www.macrumors.com/2019/04/08/mac-apps-notarization-macos-10-14-5/";>toutes
+les applications pour MacOS reçoivent son approbation préalable</a>.</p>
+
+    <p>Proposer un service de vérification en option serait légitime et 
pourrait
+avoir son utilité. En revanche, exiger des utilisateurs qu'ils reçoivent
+l'approbation d'Apple est de la tyrannie. Apple dit que cette vérification
+ne fera que rechercher les programmes malveillants (à l'exclusion de ceux
+qui <a href="/proprietary/malware-apple.html#TOC">font partie du système
+d'exploitation</a>), mais Apple pourrait modifier cette pratique petit à
+petit, ou peut-être inclure parmi les programmes malveillants toute
+application qui ne plaît pas à la Chine.</p>
+
+    <p>Pour le logiciel libre, cela signifie que les utilisateurs devront 
obtenir
+l'approbation d'Apple après compilation. Cela équivaut à un système de
+surveillance de l'utilisation des programmes libres.</p>
+  </li>
+
+  <li id="M200803070">
+    <p><a
 
href="https://fr.wikipedia.org/w/index.php?title=Jailbreak_d%27iOS&amp;oldid=146952123";>iOS,
 le système d'exploitation des iTrucs d'Apple, est une prison</a>. C'est
 Apple qui la première a conçu des ordinateurs polyvalents intégrant la
 censure des programmes d'application.</p>
 
-<p>Voici un article sur la <a
+    <p>Voici un article sur la <a
 href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";>signature
 du code</a> que les iTrucs utilisent pour enfermer l'utilisateur.</p>
 
-<p>Curieusement, Apple commence à permettre un passage limité à travers le 
mur
+    <p>Curieusement, Apple commence à permettre un passage limité à travers 
le mur
 de la prison des iTrucs : les utilisateurs peuvent maintenant installer des
 applis compilées à partir du code source, à condition que ce dernier soit
 écrit en Swift. Ils ne peuvent pas le faire librement, car ils sont obligés
 de s'identifier. <a href="https://developer.apple.com/xcode/";>Voici les
 détails</a>. C'est une lézarde dans le mur, mais elle n'est pas assez large
 pour que les iTrucs ne soient plus des prisons.</p>
+  </li>
+</ul>
 
-<h4>Exemples de censure par les prisons d'Apple</h4>
+<h4 id="apple-censorship">Exemples de censure par les prisons d'Apple</h4>
 
 <ul class="blurbs">
   <li id="M201910100">
@@ -329,7 +352,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/10/16 11:00:26 $
+$Date: 2019/10/21 09:59:34 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.208
retrieving revision 1.209
diff -u -b -r1.208 -r1.209
--- proprietary-surveillance.fr.html    3 Oct 2019 11:30:33 -0000       1.208
+++ proprietary-surveillance.fr.html    21 Oct 2019 09:59:34 -0000      1.209
@@ -835,6 +835,27 @@
 </div>
 
 <ul class="blurbs">
+  <li id="M201910130">
+    <p>L'appli du parti communiste chinois « Étudie la grande nation » 
oblige les
+utilisateurs à lui <a
+href="https://www.ndtv.com/world-news/chinese-app-allows-officials-access-to-100-million-users-phone-report-2115962";>donner
+accès au micro du téléphone, ainsi qu'aux photos, textos, carnets d'adresses
+et historique Internet</a> qui y sont stockés. De plus, la version Android
+s'est révélée contenir une porte dérobée permettant aux développeurs
+d'exécuter le code de leur choix sur le téléphone de l'utilisateur avec des
+privilèges de « super-utilisateur ». Le téléchargement et l'utilisation 
de
+cette appli sont obligatoires sur certains lieux de travail.</p>
+
+    <p>Note : la <a
+href="http://web-old.archive.org/web/20191015005153/https://www.washingtonpost.com/world/asia_pacific/chinese-app-on-xis-ideology-allows-data-access-to-100-million-users-phones-report-says/2019/10/11/2d53bbae-eb4d-11e9-bafb-da248f8d5734_story.html";>version
+de cet article publiée par le Washington Post</a> (partiellement cachée mais
+lisible après copié-collé dans un éditeur de texte) inclut une mise au 
point
+disant que les tests ont été faits uniquement sur la version Android de
+l'appli et que, d'après Apple, ce genre de surveillance avec privilèges de
+“super-utilisateur” ne pouvait pas fonctionner sur le système 
d'exploitation
+d'Apple ».</p>
+  </li>
+
   <li id="M201909091">
     <p>L'appli de Facebook <a
 
href="https://eu.usatoday.com/story/tech/talkingtech/2019/09/09/facebook-app-social-network-tracking-your-every-move/2270305001/";>piste
@@ -2626,7 +2647,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/10/03 11:30:33 $
+$Date: 2019/10/21 09:59:34 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.fr.html,v
retrieving revision 1.130
retrieving revision 1.131
diff -u -b -r1.130 -r1.131
--- proprietary.fr.html 16 Oct 2019 11:00:26 -0000      1.130
+++ proprietary.fr.html 21 Oct 2019 09:59:34 -0000      1.131
@@ -70,9 +70,9 @@
 pratique courante de nos jours. Le logiciel privateur moderne est
 typiquement un moyen de mal se conduire.</p>
 
-<p>En avril 2019, les pages de ce répertoire dénombraient à peu près 400 
cas de
-fonctionnalités malveillante (appuyés par plus de 450 références), mais il 
y
-en a sûrement des milliers d'autres dont nous ne savons rien.</p>
+<p>En octobre 2019, les pages de ce répertoire dénombraient à peu près 400 
cas
+de fonctionnalités malveillante (appuyés par plus de 500 références), mais
+il y en a sûrement des milliers d'autres dont nous ne savons rien.</p>
 
 <table id="TOC">
  <tr>
@@ -159,6 +159,46 @@
 <h3 id="latest">Ajouts récents</h3>
 
 <ul class="blurbs">
+  <li id="M201904080">
+    <p>Apple a l'intention d'exiger que <a
+href="https://www.macrumors.com/2019/04/08/mac-apps-notarization-macos-10-14-5/";>toutes
+les applications pour MacOS reçoivent son approbation préalable</a>.</p>
+
+    <p>Proposer un service de vérification en option serait légitime et 
pourrait
+avoir son utilité. En revanche, exiger des utilisateurs qu'ils reçoivent
+l'approbation d'Apple est de la tyrannie. Apple dit que cette vérification
+ne fera que rechercher les programmes malveillants (à l'exclusion de ceux
+qui <a href="/proprietary/malware-apple.html#TOC">font partie du système
+d'exploitation</a>), mais Apple pourrait modifier cette pratique petit à
+petit, ou peut-être inclure parmi les programmes malveillants toute
+application qui ne plaît pas à la Chine.</p>
+
+    <p>Pour le logiciel libre, cela signifie que les utilisateurs devront 
obtenir
+l'approbation d'Apple après compilation. Cela équivaut à un système de
+surveillance de l'utilisation des programmes libres.</p>
+  </li>
+
+  <li id="M201910130">
+    <p>L'appli du parti communiste chinois « Étudie la grande nation » 
oblige les
+utilisateurs à lui <a
+href="https://www.ndtv.com/world-news/chinese-app-allows-officials-access-to-100-million-users-phone-report-2115962";>donner
+accès au micro du téléphone, ainsi qu'aux photos, textos, carnets d'adresses
+et historique Internet</a> qui y sont stockés. De plus, la version Android
+s'est révélée contenir une porte dérobée permettant aux développeurs
+d'exécuter le code de leur choix sur le téléphone de l'utilisateur avec des
+privilèges de « super-utilisateur ». Le téléchargement et l'utilisation 
de
+cette appli sont obligatoires sur certains lieux de travail.</p>
+
+    <p>Note : la <a
+href="http://web-old.archive.org/web/20191015005153/https://www.washingtonpost.com/world/asia_pacific/chinese-app-on-xis-ideology-allows-data-access-to-100-million-users-phones-report-says/2019/10/11/2d53bbae-eb4d-11e9-bafb-da248f8d5734_story.html";>version
+de cet article publiée par le Washington Post</a> (partiellement cachée mais
+lisible après copié-collé dans un éditeur de texte) inclut une mise au 
point
+disant que les tests ont été faits uniquement sur la version Android de
+l'appli et que, d'après Apple, ce genre de surveillance avec privilèges de
+“super-utilisateur” ne pouvait pas fonctionner sur le système 
d'exploitation
+d'Apple ».</p>
+  </li>
+
   <li id="M201910070">
     <p>Apple <a
 
href="https://boingboing.net/2019/10/07/apple-ios-13-1-2-for-hong-kong.html";>censure
@@ -189,26 +229,6 @@
 tous les abonnements à ses logiciels au Venezuela</a>. Cela prouve qu'un
 abonnement obligatoire est potentiellement un instrument de sabotage. </p>
   </li>
-
-  <li id="M201908270">
-    <p>Une appli très populaire de Google Play contenait un module conçu 
pour <a
-href="https://arstechnica.com/information-technology/2019/08/google-play-app-with-100-million-downloads-executed-secret-payloads/";>installer
-furtivement un logiciel malveillant sur l'ordinateur de
-l'utilisateur</a>. Les développeurs de l'appli s'en servaient régulièrement
-pour forcer l'ordinateur à télécharger et exécuter le code de leur 
choix.</p>
-
-    <p>Voilà un exemple concret de ce que à quoi s'exposent les utilisateurs 
d'une
-appli non libre. Ils ne peuvent jamais être complètement sûrs qu'elle est
-sans danger.</p>
-  </li>
-
-  <li id="M201909091">
-    <p>L'appli de Facebook <a
-href="https://eu.usatoday.com/story/tech/talkingtech/2019/09/09/facebook-app-social-network-tracking-your-every-move/2270305001/";>piste
-les utilisateurs même quand elle n'est pas activée</a>, après les avoir
-incités à lui donner des permissions très étendues pour utiliser une de ses
-fonctionnalités</p>
-  </li>
 </ul>
 
 
@@ -287,7 +307,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/10/16 11:00:26 $
+$Date: 2019/10/21 09:59:34 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-apple.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.fr-en.html,v
retrieving revision 1.87
retrieving revision 1.88
diff -u -b -r1.87 -r1.88
--- po/malware-apple.fr-en.html 16 Oct 2019 11:00:26 -0000      1.87
+++ po/malware-apple.fr-en.html 21 Oct 2019 09:59:34 -0000      1.88
@@ -44,7 +44,7 @@
 </div>
 </div>
 
-<div class="summary">
+<div id="TOC" class="summary">
 <h3>Type&nbsp;of malware</h3>
 <ul>
   <li><a href="#back-doors">Back doors</a></li>
@@ -68,7 +68,7 @@
 </ul>
 </div>
 
-<h3 id="back-doors">Apple Back Doors</h3>
+<h3 id="back-doors">Back Doors</h3>
 
 <ul class="blurbs">
   <li id="M201907100">
@@ -113,14 +113,14 @@
 </ul>
 
 
-<h3 id="censorship">Apple Censorship</h3>
+<h3 id="censorship">Censorship</h3>
 
 <p>Apple mainly uses iOS, which is a typical jail, to impose censorship
 through the Apple Store. Please refer to the <a href="#jails">Apple Jails</a>
 section for more information.</p>
 
 
-<h3 id="drm">Apple DRM</h3>
+<h3 id="drm">DRM</h3>
 
 <ul class="blurbs">
   <li id="M201908150.1">
@@ -165,7 +165,7 @@
 </ul>
 
 
-<h3 id="incompatibility">Apple Incompatibility</h3>
+<h3 id="incompatibility">Incompatibility</h3>
 
 <p>In this section, we list characteristics of Apple programs that block or
 hinder users from switching to any alternative program&mdash;and, in
@@ -206,7 +206,7 @@
 </ul>
 
 
-<h3 id="insecurity">Apple Insecurity</h3>
+<h3 id="insecurity">Insecurity</h3>
 
 <p>These bugs are/were not intentional, so unlike the rest of the file
   they do not count as malware. We mention them to refute the
@@ -255,7 +255,7 @@
 </ul>
 
 
-<h3 id="interference">Apple Interference</h3>
+<h3 id="interference">Interference</h3>
 <p>Various proprietary programs often mess up the user's system. They
   are like sabotage, but they are not grave enough to qualify for the
   word &ldquo;sabotage&rdquo;. Nonetheless, they are nasty and
@@ -273,27 +273,50 @@
 </ul>
 
 
-<h3 id="jails">Apple Jails</h3>
+<h3 id="jails">Jails</h3>
 
-<p><a 
href="https://en.wikipedia.org/w/index.php?title=IOS_jailbreaking&amp;oldid=835861046";>
-iOS, the operating system of the Apple iThings, is the prototype
-of a jail</a>.  It was Apple that introduced the practice of
-designing general purpose computers with censorship of application
-programs.</p>
-
-<p>Here is an article about the <a
-href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";>
-code signing</a> that the iThings use to lock up the user.</p>
-
-<p>Curiously, Apple is beginning to allow limited passage through the
-walls of the iThing jail: users can now install apps built from
-source code, provided the source code is written in Swift.  Users
-cannot do this freely because they are required to identify
-themselves. <a href="https://developer.apple.com/xcode/";>Here
-are details</a>. While this is a crack in the prison walls, it is not
-big enough to mean that the iThings are no longer jails.</p>
+<ul class="blurbs">
+  <li id="M201904080">
+    <p>Apple plans to require that <a
+    
href="https://www.macrumors.com/2019/04/08/mac-apps-notarization-macos-10-14-5/";>
+    all application software for MacOS be approved by Apple first</a>.</p>
+
+    <p>Offering a checking service as an option could be
+    useful and would not be wrong.  Requiring users to get
+    Apple's approval is tyranny. Apple says the check will
+    only look for malware (not counting the malware that is <a
+    href="/proprietary/malware-apple.html#TOC">part of
+    the operating system</a>), but Apple could change that policy step
+    by step.  Or perhaps Apple will define malware to include any app
+    that China does not like.</p>
+
+    <p>For free software, this means users will need to get Apple's
+    approval after compilation.  This amounts to a system of surveilling
+    the use of free programs.</p>
+  </li>
+
+  <li id="M200803070">
+    <p><a 
href="https://en.wikipedia.org/w/index.php?title=IOS_jailbreaking&amp;oldid=835861046";>
+    iOS, the operating system of the Apple iThings, is the prototype
+    of a jail</a>.  It was Apple that introduced the practice of
+    designing general purpose computers with censorship of application
+    programs.</p>
+
+    <p>Here is an article about the <a
+    href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";>
+    code signing</a> that the iThings use to lock up the user.</p>
+
+    <p>Curiously, Apple is beginning to allow limited passage through the
+    walls of the iThing jail: users can now install apps built from
+    source code, provided the source code is written in Swift.  Users
+    cannot do this freely because they are required to identify
+    themselves. <a href="https://developer.apple.com/xcode/";>Here
+    are details</a>. While this is a crack in the prison walls, it is not
+    big enough to mean that the iThings are no longer jails.</p>
+  </li>
+</ul>
 
-<h4>Examples of censorship by Apple jails</h4>
+<h4 id="jail-censorship">Examples of censorship by Apple jails</h4>
 
 <ul class="blurbs">
   <li id="M201910100">
@@ -435,7 +458,7 @@
 </ul>
 
 
-<h3 id="manipulation">Apple Manipulation</h3>
+<h3 id="manipulation">Manipulation</h3>
 
 <ul class="blurbs">
   <li id="M201308290">
@@ -451,7 +474,7 @@
 </ul>
 
 
-<h3 id="pressuring">Apple Pressuring</h3>
+<h3 id="pressuring">Pressuring</h3>
 
 <p>Proprietary companies can take advantage of their customers by imposing 
arbitrary limits to their use of the software.  This section reports examples 
of hard sell and other unjust commercial tactics by Apple.</p>
 
@@ -465,7 +488,7 @@
 </ul>
 
 
-<h3 id="sabotage">Apple Sabotage</h3>
+<h3 id="sabotage">Sabotage</h3>
 
 <p>These are situations in which Apple employs its power over users
 to directly intervene in ways that harm them or block their work.</p>
@@ -578,9 +601,29 @@
 </ul>
 
 
-<h3 id="surveillance">Apple Surveillance</h3>
+<h3 id="surveillance">Surveillance</h3>
 
 <ul class="blurbs">
+  <li id="M201910130">
+    <p>The Chinese Communist Party's &ldquo;Study
+    the Great Nation&rdquo; app requires users to grant it <a
+    
href="https://www.ndtv.com/world-news/chinese-app-allows-officials-access-to-100-million-users-phone-report-2115962";>
+    access to the phone's microphone, photos, text messages, contacts, and
+    internet history</a>, and the Android version was found to contain a
+    back-door allowing developers to run any code they wish in the users'
+    phone, as &ldquo;superusers.&rdquo; Downloading and using this
+    app is mandatory at some workplaces.</p>
+
+    <p>Note: The <a
+    
href="http://web-old.archive.org/web/20191015005153/https://www.washingtonpost.com/world/asia_pacific/chinese-app-on-xis-ideology-allows-data-access-to-100-million-users-phones-report-says/2019/10/11/2d53bbae-eb4d-11e9-bafb-da248f8d5734_story.html";>
+    Washington Post version of the article</a> (partly obfuscated, but
+    readable after copy-pasting in a text editor) includes a clarification
+    saying that the tests were only performed on the Android version
+    of the app, and that, according to Apple, &ldquo;this kind of
+    &lsquo;superuser&rsquo; surveillance could not be conducted on
+    Apple's operating system.&rdquo;</p>
+  </li>
+
   <li id="M201905280">
     <p>In spite of Apple's supposed commitment to
     privacy, iPhone apps contain trackers that are busy at night <a
@@ -770,7 +813,7 @@
 </ul>
 
 
-<h3 id="tyrants">Apple Tyrants</h3>
+<h3 id="tyrants">Tyrants</h3>
 
 <ul class="blurbs">
   <li id="M201412010">
@@ -846,7 +889,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/10/16 11:00:26 $
+$Date: 2019/10/21 09:59:34 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-apple.fr.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.fr.po,v
retrieving revision 1.179
retrieving revision 1.180
diff -u -b -r1.179 -r1.180
--- po/malware-apple.fr.po      21 Oct 2019 09:29:41 -0000      1.179
+++ po/malware-apple.fr.po      21 Oct 2019 09:59:34 -0000      1.180
@@ -1584,5 +1584,5 @@
 msgid "Updated:"
 msgstr "Dernière mise à jour :"
 
-msgid "Apple DRM"
-msgstr "DRM"
+#~ msgid "Apple DRM"
+#~ msgstr "DRM"

Index: po/proprietary-back-doors.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-back-doors.fr-en.html,v
retrieving revision 1.69
retrieving revision 1.70
diff -u -b -r1.69 -r1.70
--- po/proprietary-back-doors.fr-en.html        4 Oct 2019 08:59:26 -0000       
1.69
+++ po/proprietary-back-doors.fr-en.html        21 Oct 2019 09:59:34 -0000      
1.70
@@ -350,6 +350,24 @@
 <h3 id='universal'>Full control</h3>
 
 <ul class="blurbs">
+  <li id="M201910130.1">
+    <p>The Chinese Communist Party's <a
+    href="/proprietary/proprietary-surveillance.html#M201910130">
+    &ldquo;Study the Great Nation&rdquo; app</a> was found to contain <a
+    
href="https://www.ndtv.com/world-news/chinese-app-allows-officials-access-to-100-million-users-phone-report-2115962";>
+    a back-door allowing developers to run any code they wish</a> in the
+    users' phone, as &ldquo;superusers.&rdquo;</p>
+
+    <p>Note: The <a
+    
href="http://web-old.archive.org/web/20191015005153/https://www.washingtonpost.com/world/asia_pacific/chinese-app-on-xis-ideology-allows-data-access-to-100-million-users-phones-report-says/2019/10/11/2d53bbae-eb4d-11e9-bafb-da248f8d5734_story.html";>
+    Washington Post version of the article</a> (partly obfuscated, but
+    readable after copy-pasting in a text editor) includes a clarification
+    saying that the tests were only performed on the Android version
+    of the app, and that, according to Apple, &ldquo;this kind of
+    &lsquo;superuser&rsquo; surveillance could not be conducted on
+    Apple's operating system.&rdquo;</p>
+  </li>
+
   <li id="M201908220">
     <p>ChromeBooks are programmed for obsolescence:
     ChromeOS has a universal back door that is used for updates and <a
@@ -630,7 +648,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/10/04 08:59:26 $
+$Date: 2019/10/21 09:59:34 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-jails.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-jails.fr-en.html,v
retrieving revision 1.32
retrieving revision 1.33
diff -u -b -r1.32 -r1.33
--- po/proprietary-jails.fr-en.html     16 Oct 2019 11:00:26 -0000      1.32
+++ po/proprietary-jails.fr-en.html     21 Oct 2019 09:59:34 -0000      1.33
@@ -50,25 +50,48 @@
 
 <h3 id="apple">Apple jails</h3>
 
-<p><a 
href="https://en.wikipedia.org/w/index.php?title=IOS_jailbreaking&amp;oldid=835861046";>
-iOS, the operating system of the Apple iThings, is the prototype
-of a jail</a>.  It was Apple that introduced the practice of
-designing general purpose computers with censorship of application
-programs.</p>
-
-<p>Here is an article about the <a
-href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";>
-code signing</a> that the iThings use to lock up the user.</p>
-
-<p>Curiously, Apple is beginning to allow limited passage through the
-walls of the iThing jail: users can now install apps built from
-source code, provided the source code is written in Swift.  Users
-cannot do this freely because they are required to identify
-themselves. <a href="https://developer.apple.com/xcode/";>Here
-are details</a>. While this is a crack in the prison walls, it is not
-big enough to mean that the iThings are no longer jails.</p>
+<ul class="blurbs">
+  <li id="M201904080">
+    <p>Apple plans to require that <a
+    
href="https://www.macrumors.com/2019/04/08/mac-apps-notarization-macos-10-14-5/";>
+    all application software for MacOS be approved by Apple first</a>.</p>
+
+    <p>Offering a checking service as an option could be
+    useful and would not be wrong.  Requiring users to get
+    Apple's approval is tyranny. Apple says the check will
+    only look for malware (not counting the malware that is <a
+    href="/proprietary/malware-apple.html#TOC">part of
+    the operating system</a>), but Apple could change that policy step
+    by step.  Or perhaps Apple will define malware to include any app
+    that China does not like.</p>
+
+    <p>For free software, this means users will need to get Apple's
+    approval after compilation.  This amounts to a system of surveilling
+    the use of free programs.</p>
+  </li>
+
+  <li id="M200803070">
+    <p><a 
href="https://en.wikipedia.org/w/index.php?title=IOS_jailbreaking&amp;oldid=835861046";>
+    iOS, the operating system of the Apple iThings, is the prototype
+    of a jail</a>.  It was Apple that introduced the practice of
+    designing general purpose computers with censorship of application
+    programs.</p>
+
+    <p>Here is an article about the <a
+    href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";>
+    code signing</a> that the iThings use to lock up the user.</p>
+
+    <p>Curiously, Apple is beginning to allow limited passage through the
+    walls of the iThing jail: users can now install apps built from
+    source code, provided the source code is written in Swift.  Users
+    cannot do this freely because they are required to identify
+    themselves. <a href="https://developer.apple.com/xcode/";>Here
+    are details</a>. While this is a crack in the prison walls, it is not
+    big enough to mean that the iThings are no longer jails.</p>
+  </li>
+</ul>
 
-<h4>Examples of censorship by Apple jails</h4>
+<h4 id="apple-censorship">Examples of censorship by Apple jails</h4>
 
 <ul class="blurbs">
   <li id="M201910100">
@@ -299,7 +322,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/10/16 11:00:26 $
+$Date: 2019/10/21 09:59:34 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-surveillance.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.fr-en.html,v
retrieving revision 1.191
retrieving revision 1.192
diff -u -b -r1.191 -r1.192
--- po/proprietary-surveillance.fr-en.html      3 Oct 2019 11:30:33 -0000       
1.191
+++ po/proprietary-surveillance.fr-en.html      21 Oct 2019 09:59:34 -0000      
1.192
@@ -804,6 +804,26 @@
 </div>
 
 <ul class="blurbs">
+  <li id="M201910130">
+    <p>The Chinese Communist Party's &ldquo;Study
+    the Great Nation&rdquo; app requires users to grant it <a
+    
href="https://www.ndtv.com/world-news/chinese-app-allows-officials-access-to-100-million-users-phone-report-2115962";>
+    access to the phone's microphone, photos, text messages, contacts, and
+    internet history</a>, and the Android version was found to contain a
+    back-door allowing developers to run any code they wish in the users'
+    phone, as &ldquo;superusers.&rdquo; Downloading and using this
+    app is mandatory at some workplaces.</p>
+
+    <p>Note: The <a
+    
href="http://web-old.archive.org/web/20191015005153/https://www.washingtonpost.com/world/asia_pacific/chinese-app-on-xis-ideology-allows-data-access-to-100-million-users-phones-report-says/2019/10/11/2d53bbae-eb4d-11e9-bafb-da248f8d5734_story.html";>
+    Washington Post version of the article</a> (partly obfuscated, but
+    readable after copy-pasting in a text editor) includes a clarification
+    saying that the tests were only performed on the Android version
+    of the app, and that, according to Apple, &ldquo;this kind of
+    &lsquo;superuser&rsquo; surveillance could not be conducted on
+    Apple's operating system.&rdquo;</p>
+  </li>
+
   <li id="M201909091">
     <p>The Facebook app <a
     
href="https://eu.usatoday.com/story/tech/talkingtech/2019/09/09/facebook-app-social-network-tracking-your-every-move/2270305001/";>
@@ -2502,7 +2522,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/10/03 11:30:33 $
+$Date: 2019/10/21 09:59:34 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.fr-en.html,v
retrieving revision 1.120
retrieving revision 1.121
diff -u -b -r1.120 -r1.121
--- po/proprietary.fr-en.html   16 Oct 2019 11:00:26 -0000      1.120
+++ po/proprietary.fr-en.html   21 Oct 2019 09:59:34 -0000      1.121
@@ -64,8 +64,8 @@
 it is standard practice.  Modern proprietary software is typically
 a way to be had.</p>
 
-<p>As of April, 2019, the pages in this directory list around 400
-instances of malicious functionalities (with more than 450 references to
+<p>As of October, 2019, the pages in this directory list around 400
+instances of malicious functionalities (with more than 500 references to
 back them up), but there are surely thousands more we don't know about.</p>
 
 <table id="TOC">
@@ -149,6 +149,45 @@
 <h3 id="latest">Latest additions</h3>
 
 <ul class="blurbs">
+  <li id="M201904080">
+    <p>Apple plans to require that <a
+    
href="https://www.macrumors.com/2019/04/08/mac-apps-notarization-macos-10-14-5/";>
+    all application software for MacOS be approved by Apple first</a>.</p>
+
+    <p>Offering a checking service as an option could be
+    useful and would not be wrong.  Requiring users to get
+    Apple's approval is tyranny. Apple says the check will
+    only look for malware (not counting the malware that is <a
+    href="/proprietary/malware-apple.html#TOC">part of
+    the operating system</a>), but Apple could change that policy step
+    by step.  Or perhaps Apple will define malware to include any app
+    that China does not like.</p>
+
+    <p>For free software, this means users will need to get Apple's
+    approval after compilation.  This amounts to a system of surveilling
+    the use of free programs.</p>
+  </li>
+
+  <li id="M201910130">
+    <p>The Chinese Communist Party's &ldquo;Study
+    the Great Nation&rdquo; app requires users to grant it <a
+    
href="https://www.ndtv.com/world-news/chinese-app-allows-officials-access-to-100-million-users-phone-report-2115962";>
+    access to the phone's microphone, photos, text messages, contacts, and
+    internet history</a>, and the Android version was found to contain a
+    back-door allowing developers to run any code they wish in the users'
+    phone, as &ldquo;superusers.&rdquo; Downloading and using this
+    app is mandatory at some workplaces.</p>
+
+    <p>Note: The <a
+    
href="http://web-old.archive.org/web/20191015005153/https://www.washingtonpost.com/world/asia_pacific/chinese-app-on-xis-ideology-allows-data-access-to-100-million-users-phones-report-says/2019/10/11/2d53bbae-eb4d-11e9-bafb-da248f8d5734_story.html";>
+    Washington Post version of the article</a> (partly obfuscated, but
+    readable after copy-pasting in a text editor) includes a clarification
+    saying that the tests were only performed on the Android version
+    of the app, and that, according to Apple, &ldquo;this kind of
+    &lsquo;superuser&rsquo; surveillance could not be conducted on
+    Apple's operating system.&rdquo;</p>
+  </li>
+
   <li id="M201910070">
     <p>Apple <a
     
href="https://boingboing.net/2019/10/07/apple-ios-13-1-2-for-hong-kong.html";>
@@ -179,27 +218,6 @@
     Venezuela</a>. This demonstrates that a subscription requirement is
     a potential tool for sabotage.</p>
   </li>
-
-  <li id="M201908270">
-    <p>A very popular app found in the
-    Google Play store contained a module that was designed to <a
-    
href="https://arstechnica.com/information-technology/2019/08/google-play-app-with-100-million-downloads-executed-secret-payloads/";>secretly
-    install malware on the user's computer</a>. The app developers
-    regularly used it to make the computer download and execute any code
-    they wanted.</p>
-
-    <p>This is a concrete example of what users are exposed to when they
-    run nonfree apps. They can never be completely sure that a nonfree
-    app is safe.</p>
-  </li>
-
-  <li id="M201909091">
-    <p>The Facebook app <a
-    
href="https://eu.usatoday.com/story/tech/talkingtech/2019/09/09/facebook-app-social-network-tracking-your-every-move/2270305001/";>
-    tracks users even when it is turned off</a>, after tricking them
-    into giving the app broad permissions in order to use one of its
-    functionalities.</p>
-  </li>
 </ul>
 
 
@@ -260,7 +278,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/10/16 11:00:26 $
+$Date: 2019/10/21 09:59:34 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]