www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-apple.es.html proprieta...


From: GNUN
Subject: www/proprietary malware-apple.es.html proprieta...
Date: Tue, 22 Oct 2019 06:59:47 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     19/10/22 06:59:47

Modified files:
        proprietary    : malware-apple.es.html proprietary-jails.es.html 
                         proprietary.es.html 
        proprietary/po : es.po malware-apple.es-en.html 
                         proprietary-jails.es-en.html 
                         proprietary.es-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-apple.es.html?cvsroot=www&r1=1.86&r2=1.87
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-jails.es.html?cvsroot=www&r1=1.33&r2=1.34
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.es.html?cvsroot=www&r1=1.79&r2=1.80
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/es.po?cvsroot=www&r1=1.215&r2=1.216
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.es-en.html?cvsroot=www&r1=1.78&r2=1.79
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-jails.es-en.html?cvsroot=www&r1=1.29&r2=1.30
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.es-en.html?cvsroot=www&r1=1.72&r2=1.73

Patches:
Index: malware-apple.es.html
===================================================================
RCS file: /web/www/www/proprietary/malware-apple.es.html,v
retrieving revision 1.86
retrieving revision 1.87
diff -u -b -r1.86 -r1.87
--- malware-apple.es.html       16 Oct 2019 11:32:05 -0000      1.86
+++ malware-apple.es.html       22 Oct 2019 10:59:46 -0000      1.87
@@ -55,7 +55,7 @@
 </div>
 </div>
 
-<div class="summary">
+<div id="TOC" class="summary">
 <h3>Tipo de <cite>malware</cite></h3>
 <ul>
   <li><a href="#back-doors">Puertas traseras</a></li>
@@ -132,7 +132,7 @@
 <a href="#jails">Prisiones de Apple</a>.</p>
 
 
-<h3 id="drm">Gestión digital de restricciones</h3>
+<h3 id="drm">DRM</h3>
 
 <ul class="blurbs">
   <li id="M201908150.1">
@@ -268,7 +268,7 @@
 </ul>
 
 
-<h3 id="interference">Interferencia de Apple</h3>
+<h3 id="interference">Interferencias</h3>
 <p>Diferentes programas privativos a menudo estropean el sistema del
 usuario. Son como el sabotaje, pero no tan graves como para referirse a
 ellos con el término «sabotaje». De todos modos, son molestos y malos. En
@@ -287,17 +287,38 @@
 
 <h3 id="jails">Prisiones</h3>
 
-<p><a
+<ul class="blurbs">
+  <li id="M201904080">
+    <p>Apple se propone exigir que <a
+href="https://www.macrumors.com/2019/04/08/mac-apps-notarization-macos-10-14-5/";>todas
+las aplicaciones para MacOS sean antes aprobadas por Apple</a>.</p>
+
+    <p>Ofrecer un servicio de verificación como algo opcional podría ser 
útil y no
+tendría nada de malo. Exigir que los usuarios obtengan la aprobación de
+Apple es tiranía. Apple dice que la verificación buscará únicamente 
software
+malicioso (sin contar el software malicioso que <a
+href="/proprietary/malware-apple.html#TOC">forma parte del sistema
+operativo</a>), pero Apple podría cambiar ir cambiando de idea poco a poco,
+o quizás clasificar como software malicioso cualquier aplicación que no sea
+del gusto de China.</p>
+
+    <p>Para el software libre, esto significa que los usuarios tendrán que 
obtener
+la aprobación de Apple tras la compilación. Esto supone un sistema de
+vigilancia de la utilización de programas libres.</p>
+  </li>
+
+  <li id="M200803070">
+    <p><a
 
href="https://en.wikipedia.org/w/index.php?title=IOS_jailbreaking&amp;oldid=835861046";>
 iOS, el sistema operativo de las iCosas de Apple, es el paradigma de una
 prisión</a>. Fue Apple quien introdujo la práctica de diseñar ordenadores de
 uso general que incluyen la censura de programas de aplicación.</p>
 
-<p>He aquí un artículo sobre la <a
+    <p>He aquí un artículo sobre la <a
 href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";> firma
 de código</a> que las iCosas utilizan para aprisionar al usuario.</p>
 
-<p>Curiosamente, Apple está comenzando a permitir el acceso a través de los
+    <p>Curiosamente, Apple está comenzando a permitir el acceso a través de 
los
 muros de las iCosas, aunque de manera limitada: ahora los usuarios pueden
 instalar aplicaciones construidas a partir del código fuente, siempre que el
 código fuente esté escrito en Swift. Los usuarios no pueden hacer esto
@@ -305,8 +326,10 @@
 href="https://developer.apple.com/xcode/";>Más detalles, aquí.</a> Si bien
 esto representa una grieta en los muros de la prisión, no es lo bastante
 grande como para afirmar que las iCosas ya no son prisiones.</p>
+  </li>
+</ul>
 
-<h4>Ejemplos de censura por prisiones de Apple</h4>
+<h4 id="jail-censorship">Ejemplos de censura por prisiones de Apple</h4>
 
 <ul class="blurbs">
   <li id="M201910100">
@@ -596,6 +619,25 @@
 <h3 id="surveillance">Vigilancia</h3>
 
 <ul class="blurbs">
+  <li id="M201910130">
+    <p>La aplicación del Partido Comunista Chino <cite>Study the Great
+Nation</cite> requiere que los usuarios le permitan <a
+href="https://www.ndtv.com/world-news/chinese-app-allows-officials-access-to-100-million-users-phone-report-2115962";>
+acceder al micrófono del teléfono, a las fotos, mensajes de texto, contactos
+e historial de navegación</a>, y en la versión para Android se ha
+descubierto una puerta trasera que permite a los desarrolladores ejecutar en
+el teléfono, como «supeusuarios», el código que deseen. Descargarse y
+utilizar esta aplicación es obligatorio en algunos centros de trabajo.</p>
+
+    <p>Nota: La <a
+href="http://web-old.archive.org/web/20191015005153/https://www.washingtonpost.com/world/asia_pacific/chinese-app-on-xis-ideology-allows-data-access-to-100-million-users-phones-report-says/2019/10/11/2d53bbae-eb4d-11e9-bafb-da248f8d5734_story.html";>versión
+del artículo en el Washington Post</a> (en parte ocultada, pero legible si
+se copia y pega en un editor de texto) incluye una explicación en la que
+dice que las pruebas se han hecho únicamente en la versión de la aplicación
+para Android, y que, según Apple, «esta clase de vigilancia como
+"superusuario" no puede llevarse a cabo en el sistema operativo de Apple».</p>
+  </li>
+
   <li id="M201905280">
     <p>A pesar del supuesto compromiso de Apple con la privacidad, las 
aplicaciones
 para el iPhone contienen rastreadores que funcionan por la noche y <a
@@ -881,7 +923,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Última actualización:
 
-$Date: 2019/10/16 11:32:05 $
+$Date: 2019/10/22 10:59:46 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-jails.es.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-jails.es.html,v
retrieving revision 1.33
retrieving revision 1.34
diff -u -b -r1.33 -r1.34
--- proprietary-jails.es.html   16 Oct 2019 11:32:05 -0000      1.33
+++ proprietary-jails.es.html   22 Oct 2019 10:59:46 -0000      1.34
@@ -57,17 +57,38 @@
 
 <h3 id="apple">Prisiones de Apple</h3>
 
-<p><a
+<ul class="blurbs">
+  <li id="M201904080">
+    <p>Apple se propone exigir que <a
+href="https://www.macrumors.com/2019/04/08/mac-apps-notarization-macos-10-14-5/";>todas
+las aplicaciones para MacOS sean antes aprobadas por Apple</a>.</p>
+
+    <p>Ofrecer un servicio de verificación como algo opcional podría ser 
útil y no
+tendría nada de malo. Exigir que los usuarios obtengan la aprobación de
+Apple es tiranía. Apple dice que la verificación buscará únicamente 
software
+malicioso (sin contar el software malicioso que <a
+href="/proprietary/malware-apple.html#TOC">forma parte del sistema
+operativo</a>), pero Apple podría cambiar ir cambiando de idea poco a poco,
+o quizás clasificar como software malicioso cualquier aplicación que no sea
+del gusto de China.</p>
+
+    <p>Para el software libre, esto significa que los usuarios tendrán que 
obtener
+la aprobación de Apple tras la compilación. Esto supone un sistema de
+vigilancia de la utilización de programas libres.</p>
+  </li>
+
+  <li id="M200803070">
+    <p><a
 
href="https://en.wikipedia.org/w/index.php?title=IOS_jailbreaking&amp;oldid=835861046";>
 iOS, el sistema operativo de las iCosas de Apple, es el prototipo de una
 prisión</a>. Fue Apple quien inició la práctica de diseñar ordenadores de
 uso general que incluyen la censura de programas de aplicación.</p>
 
-<p>He aquí un artículo sobre la <a
+    <p>He aquí un artículo sobre la <a
 href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";>firma
 de código</a> que las iCosas utilizan para aprisionar al usuario.</p>
 
-<p>Curiosamente, Apple está comenzando a permitir, de manera limitada, el paso
+    <p>Curiosamente, Apple está comenzando a permitir, de manera limitada, el 
paso
 a través de los muros de la iCosas: ahora los usuarios pueden instalar
 aplicaciones construidas a partir del código fuente, siempre que el código
 fuente esté escrito en Swift. Los usuarios no pueden hacerlo libremente, ya
@@ -75,8 +96,10 @@
 href="https://developer.apple.com/xcode/";>Más detalles, aquí.</a> Si bien
 esto es una grieta en los muros de la prisión, no es lo suficientemente
 grande para que las iCosas hayan dejado de ser prisiones.</p>
+  </li>
+</ul>
 
-<h4>Ejemplos de censura por medio de las prisiones de Apple</h4>
+<h4 id="apple-censorship">Ejemplos de censura por medio de las prisiones de 
Apple</h4>
 
 <ul class="blurbs">
   <li id="M201910100">
@@ -325,7 +348,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Última actualización:
 
-$Date: 2019/10/16 11:32:05 $
+$Date: 2019/10/22 10:59:46 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary.es.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.es.html,v
retrieving revision 1.79
retrieving revision 1.80
diff -u -b -r1.79 -r1.80
--- proprietary.es.html 16 Oct 2019 11:32:05 -0000      1.79
+++ proprietary.es.html 22 Oct 2019 10:59:46 -0000      1.80
@@ -69,8 +69,8 @@
 una práctica habitual. El software privativo moderno es una manera habitual
 de ser engañado.</p>
 
-<p>Hasta abril de 2019, las páginas de este directorio ofrecían una lista de
-alrededor de 400 ejemplos de funcionalidades maliciosas (con más de 450
+<p>Hasta octubre de 2019, las páginas de este directorio ofrecían una lista 
de
+alrededor de 500 ejemplos de funcionalidades maliciosas (con más de 450
 referencias de apoyo), pero seguramente hay miles más que desconocemos.</p>
 
 <table id="TOC">
@@ -159,6 +159,44 @@
 <h3 id="latest">Añadidos recientes</h3>
 
 <ul class="blurbs">
+  <li id="M201904080">
+    <p>Apple se propone exigir que <a
+href="https://www.macrumors.com/2019/04/08/mac-apps-notarization-macos-10-14-5/";>todas
+las aplicaciones para MacOS sean antes aprobadas por Apple</a>.</p>
+
+    <p>Ofrecer un servicio de verificación como algo opcional podría ser 
útil y no
+tendría nada de malo. Exigir que los usuarios obtengan la aprobación de
+Apple es tiranía. Apple dice que la verificación buscará únicamente 
software
+malicioso (sin contar el software malicioso que <a
+href="/proprietary/malware-apple.html#TOC">forma parte del sistema
+operativo</a>), pero Apple podría cambiar ir cambiando de idea poco a poco,
+o quizás clasificar como software malicioso cualquier aplicación que no sea
+del gusto de China.</p>
+
+    <p>Para el software libre, esto significa que los usuarios tendrán que 
obtener
+la aprobación de Apple tras la compilación. Esto supone un sistema de
+vigilancia de la utilización de programas libres.</p>
+  </li>
+
+  <li id="M201910130">
+    <p>La aplicación del Partido Comunista Chino <cite>Study the Great
+Nation</cite> requiere que los usuarios le permitan <a
+href="https://www.ndtv.com/world-news/chinese-app-allows-officials-access-to-100-million-users-phone-report-2115962";>
+acceder al micrófono del teléfono, a las fotos, mensajes de texto, contactos
+e historial de navegación</a>, y en la versión para Android se ha
+descubierto una puerta trasera que permite a los desarrolladores ejecutar en
+el teléfono, como «supeusuarios», el código que deseen. Descargarse y
+utilizar esta aplicación es obligatorio en algunos centros de trabajo.</p>
+
+    <p>Nota: La <a
+href="http://web-old.archive.org/web/20191015005153/https://www.washingtonpost.com/world/asia_pacific/chinese-app-on-xis-ideology-allows-data-access-to-100-million-users-phones-report-says/2019/10/11/2d53bbae-eb4d-11e9-bafb-da248f8d5734_story.html";>versión
+del artículo en el Washington Post</a> (en parte ocultada, pero legible si
+se copia y pega en un editor de texto) incluye una explicación en la que
+dice que las pruebas se han hecho únicamente en la versión de la aplicación
+para Android, y que, según Apple, «esta clase de vigilancia como
+"superusuario" no puede llevarse a cabo en el sistema operativo de Apple».</p>
+  </li>
+
   <li id="M201910070">
     <p>Apple <a
 
href="https://boingboing.net/2019/10/07/apple-ios-13-1-2-for-hong-kong.html";>censura
@@ -189,28 +227,6 @@
 demuestra que un requisito de suscripción es un potencial instrumento de
 sabotaje.</p>
   </li>
-
-  <li id="M201908270">
-    <p>Una aplicación muy popular que se halla en la tienda Google Play 
contenía un
-módulo que estaba diseñado para <a
-href="https://arstechnica.com/information-technology/2019/08/google-play-app-with-100-million-downloads-executed-secret-payloads/";>instalar
-furtivamente programas maliciosos en el ordenador del usuario</a>. Los
-desarrolladores de la aplicación lo usaban regularmente para hacer que el
-ordenador del usuario descargara y ejecutara cualquier código que ellos
-quisieran.</p>
-
-    <p>Este es un ejemplo concreto de los riesgos que corren los usuarios 
cuando
-ejecutan aplicaciones que no son libres. Nunca pueden tener la certeza de
-que una aplicación privativa sea segura.</p>
-  </li>
-
-  <li id="M201909091">
-    <p>La aplicación de Facebook <a
-href="https://eu.usatoday.com/story/tech/talkingtech/2019/09/09/facebook-app-social-network-tracking-your-every-move/2270305001/";>rastrea
-a los usuarios incluso cuando está cerrada</a>, tras haberles embaucado para
-que den a la aplicación amplios permisos a fin de utilizar una de sus
-funcionalidades.</p>
-  </li>
 </ul>
 
 
@@ -289,7 +305,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Última actualización:
 
-$Date: 2019/10/16 11:32:05 $
+$Date: 2019/10/22 10:59:46 $
 
 <!-- timestamp end -->
 </p>

Index: po/es.po
===================================================================
RCS file: /web/www/www/proprietary/po/es.po,v
retrieving revision 1.215
retrieving revision 1.216
diff -u -b -r1.215 -r1.216
--- po/es.po    21 Oct 2019 07:00:13 -0000      1.215
+++ po/es.po    22 Oct 2019 10:59:46 -0000      1.216
@@ -1156,6 +1156,9 @@
 "mac-apps-notarization-macos-10-14-5/\"> all application software for MacOS "
 "be approved by Apple first</a>."
 msgstr ""
+"Apple se propone exigir que <a href=\"https://www.macrumors.com/2019/04/08/";
+"mac-apps-notarization-macos-10-14-5/\">todas las aplicaciones para MacOS "
+"sean antes aprobadas por Apple</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -1166,6 +1169,13 @@
 "but Apple could change that policy step by step.  Or perhaps Apple will "
 "define malware to include any app that China does not like."
 msgstr ""
+"Ofrecer un servicio de verificación como algo opcional podría ser útil y 
no "
+"tendría nada de malo. Exigir que los usuarios obtengan la aprobación de "
+"Apple es tiranía. Apple dice que la verificación buscará únicamente 
software "
+"malicioso (sin contar el software malicioso que <a href=\"/proprietary/"
+"malware-apple.html#TOC\">forma parte del sistema operativo</a>), pero Apple "
+"podría cambiar ir cambiando de idea poco a poco, o quizás clasificar como "
+"software malicioso cualquier aplicación que no sea del gusto de China."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -1173,6 +1183,9 @@
 "compilation.  This amounts to a system of surveilling the use of free "
 "programs."
 msgstr ""
+"Para el software libre, esto significa que los usuarios tendrán que obtener "
+"la aprobación de Apple tras la compilación. Esto supone un sistema de "
+"vigilancia de la utilización de programas libres."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: po/malware-apple.es-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.es-en.html,v
retrieving revision 1.78
retrieving revision 1.79
diff -u -b -r1.78 -r1.79
--- po/malware-apple.es-en.html 16 Oct 2019 11:32:08 -0000      1.78
+++ po/malware-apple.es-en.html 22 Oct 2019 10:59:46 -0000      1.79
@@ -44,7 +44,7 @@
 </div>
 </div>
 
-<div class="summary">
+<div id="TOC" class="summary">
 <h3>Type&nbsp;of malware</h3>
 <ul>
   <li><a href="#back-doors">Back doors</a></li>
@@ -68,7 +68,7 @@
 </ul>
 </div>
 
-<h3 id="back-doors">Apple Back Doors</h3>
+<h3 id="back-doors">Back Doors</h3>
 
 <ul class="blurbs">
   <li id="M201907100">
@@ -113,14 +113,14 @@
 </ul>
 
 
-<h3 id="censorship">Apple Censorship</h3>
+<h3 id="censorship">Censorship</h3>
 
 <p>Apple mainly uses iOS, which is a typical jail, to impose censorship
 through the Apple Store. Please refer to the <a href="#jails">Apple Jails</a>
 section for more information.</p>
 
 
-<h3 id="drm">Apple DRM</h3>
+<h3 id="drm">DRM</h3>
 
 <ul class="blurbs">
   <li id="M201908150.1">
@@ -165,7 +165,7 @@
 </ul>
 
 
-<h3 id="incompatibility">Apple Incompatibility</h3>
+<h3 id="incompatibility">Incompatibility</h3>
 
 <p>In this section, we list characteristics of Apple programs that block or
 hinder users from switching to any alternative program&mdash;and, in
@@ -206,7 +206,7 @@
 </ul>
 
 
-<h3 id="insecurity">Apple Insecurity</h3>
+<h3 id="insecurity">Insecurity</h3>
 
 <p>These bugs are/were not intentional, so unlike the rest of the file
   they do not count as malware. We mention them to refute the
@@ -255,7 +255,7 @@
 </ul>
 
 
-<h3 id="interference">Apple Interference</h3>
+<h3 id="interference">Interference</h3>
 <p>Various proprietary programs often mess up the user's system. They
   are like sabotage, but they are not grave enough to qualify for the
   word &ldquo;sabotage&rdquo;. Nonetheless, they are nasty and
@@ -273,27 +273,50 @@
 </ul>
 
 
-<h3 id="jails">Apple Jails</h3>
+<h3 id="jails">Jails</h3>
 
-<p><a 
href="https://en.wikipedia.org/w/index.php?title=IOS_jailbreaking&amp;oldid=835861046";>
-iOS, the operating system of the Apple iThings, is the prototype
-of a jail</a>.  It was Apple that introduced the practice of
-designing general purpose computers with censorship of application
-programs.</p>
-
-<p>Here is an article about the <a
-href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";>
-code signing</a> that the iThings use to lock up the user.</p>
-
-<p>Curiously, Apple is beginning to allow limited passage through the
-walls of the iThing jail: users can now install apps built from
-source code, provided the source code is written in Swift.  Users
-cannot do this freely because they are required to identify
-themselves. <a href="https://developer.apple.com/xcode/";>Here
-are details</a>. While this is a crack in the prison walls, it is not
-big enough to mean that the iThings are no longer jails.</p>
+<ul class="blurbs">
+  <li id="M201904080">
+    <p>Apple plans to require that <a
+    
href="https://www.macrumors.com/2019/04/08/mac-apps-notarization-macos-10-14-5/";>
+    all application software for MacOS be approved by Apple first</a>.</p>
+
+    <p>Offering a checking service as an option could be
+    useful and would not be wrong.  Requiring users to get
+    Apple's approval is tyranny. Apple says the check will
+    only look for malware (not counting the malware that is <a
+    href="/proprietary/malware-apple.html#TOC">part of
+    the operating system</a>), but Apple could change that policy step
+    by step.  Or perhaps Apple will define malware to include any app
+    that China does not like.</p>
+
+    <p>For free software, this means users will need to get Apple's
+    approval after compilation.  This amounts to a system of surveilling
+    the use of free programs.</p>
+  </li>
+
+  <li id="M200803070">
+    <p><a 
href="https://en.wikipedia.org/w/index.php?title=IOS_jailbreaking&amp;oldid=835861046";>
+    iOS, the operating system of the Apple iThings, is the prototype
+    of a jail</a>.  It was Apple that introduced the practice of
+    designing general purpose computers with censorship of application
+    programs.</p>
+
+    <p>Here is an article about the <a
+    href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";>
+    code signing</a> that the iThings use to lock up the user.</p>
+
+    <p>Curiously, Apple is beginning to allow limited passage through the
+    walls of the iThing jail: users can now install apps built from
+    source code, provided the source code is written in Swift.  Users
+    cannot do this freely because they are required to identify
+    themselves. <a href="https://developer.apple.com/xcode/";>Here
+    are details</a>. While this is a crack in the prison walls, it is not
+    big enough to mean that the iThings are no longer jails.</p>
+  </li>
+</ul>
 
-<h4>Examples of censorship by Apple jails</h4>
+<h4 id="jail-censorship">Examples of censorship by Apple jails</h4>
 
 <ul class="blurbs">
   <li id="M201910100">
@@ -435,7 +458,7 @@
 </ul>
 
 
-<h3 id="manipulation">Apple Manipulation</h3>
+<h3 id="manipulation">Manipulation</h3>
 
 <ul class="blurbs">
   <li id="M201308290">
@@ -451,7 +474,7 @@
 </ul>
 
 
-<h3 id="pressuring">Apple Pressuring</h3>
+<h3 id="pressuring">Pressuring</h3>
 
 <p>Proprietary companies can take advantage of their customers by imposing 
arbitrary limits to their use of the software.  This section reports examples 
of hard sell and other unjust commercial tactics by Apple.</p>
 
@@ -465,7 +488,7 @@
 </ul>
 
 
-<h3 id="sabotage">Apple Sabotage</h3>
+<h3 id="sabotage">Sabotage</h3>
 
 <p>These are situations in which Apple employs its power over users
 to directly intervene in ways that harm them or block their work.</p>
@@ -578,9 +601,29 @@
 </ul>
 
 
-<h3 id="surveillance">Apple Surveillance</h3>
+<h3 id="surveillance">Surveillance</h3>
 
 <ul class="blurbs">
+  <li id="M201910130">
+    <p>The Chinese Communist Party's &ldquo;Study
+    the Great Nation&rdquo; app requires users to grant it <a
+    
href="https://www.ndtv.com/world-news/chinese-app-allows-officials-access-to-100-million-users-phone-report-2115962";>
+    access to the phone's microphone, photos, text messages, contacts, and
+    internet history</a>, and the Android version was found to contain a
+    back-door allowing developers to run any code they wish in the users'
+    phone, as &ldquo;superusers.&rdquo; Downloading and using this
+    app is mandatory at some workplaces.</p>
+
+    <p>Note: The <a
+    
href="http://web-old.archive.org/web/20191015005153/https://www.washingtonpost.com/world/asia_pacific/chinese-app-on-xis-ideology-allows-data-access-to-100-million-users-phones-report-says/2019/10/11/2d53bbae-eb4d-11e9-bafb-da248f8d5734_story.html";>
+    Washington Post version of the article</a> (partly obfuscated, but
+    readable after copy-pasting in a text editor) includes a clarification
+    saying that the tests were only performed on the Android version
+    of the app, and that, according to Apple, &ldquo;this kind of
+    &lsquo;superuser&rsquo; surveillance could not be conducted on
+    Apple's operating system.&rdquo;</p>
+  </li>
+
   <li id="M201905280">
     <p>In spite of Apple's supposed commitment to
     privacy, iPhone apps contain trackers that are busy at night <a
@@ -770,7 +813,7 @@
 </ul>
 
 
-<h3 id="tyrants">Apple Tyrants</h3>
+<h3 id="tyrants">Tyrants</h3>
 
 <ul class="blurbs">
   <li id="M201412010">
@@ -846,7 +889,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/10/16 11:32:08 $
+$Date: 2019/10/22 10:59:46 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-jails.es-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-jails.es-en.html,v
retrieving revision 1.29
retrieving revision 1.30
diff -u -b -r1.29 -r1.30
--- po/proprietary-jails.es-en.html     16 Oct 2019 11:32:08 -0000      1.29
+++ po/proprietary-jails.es-en.html     22 Oct 2019 10:59:46 -0000      1.30
@@ -50,25 +50,48 @@
 
 <h3 id="apple">Apple jails</h3>
 
-<p><a 
href="https://en.wikipedia.org/w/index.php?title=IOS_jailbreaking&amp;oldid=835861046";>
-iOS, the operating system of the Apple iThings, is the prototype
-of a jail</a>.  It was Apple that introduced the practice of
-designing general purpose computers with censorship of application
-programs.</p>
-
-<p>Here is an article about the <a
-href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";>
-code signing</a> that the iThings use to lock up the user.</p>
-
-<p>Curiously, Apple is beginning to allow limited passage through the
-walls of the iThing jail: users can now install apps built from
-source code, provided the source code is written in Swift.  Users
-cannot do this freely because they are required to identify
-themselves. <a href="https://developer.apple.com/xcode/";>Here
-are details</a>. While this is a crack in the prison walls, it is not
-big enough to mean that the iThings are no longer jails.</p>
+<ul class="blurbs">
+  <li id="M201904080">
+    <p>Apple plans to require that <a
+    
href="https://www.macrumors.com/2019/04/08/mac-apps-notarization-macos-10-14-5/";>
+    all application software for MacOS be approved by Apple first</a>.</p>
+
+    <p>Offering a checking service as an option could be
+    useful and would not be wrong.  Requiring users to get
+    Apple's approval is tyranny. Apple says the check will
+    only look for malware (not counting the malware that is <a
+    href="/proprietary/malware-apple.html#TOC">part of
+    the operating system</a>), but Apple could change that policy step
+    by step.  Or perhaps Apple will define malware to include any app
+    that China does not like.</p>
+
+    <p>For free software, this means users will need to get Apple's
+    approval after compilation.  This amounts to a system of surveilling
+    the use of free programs.</p>
+  </li>
+
+  <li id="M200803070">
+    <p><a 
href="https://en.wikipedia.org/w/index.php?title=IOS_jailbreaking&amp;oldid=835861046";>
+    iOS, the operating system of the Apple iThings, is the prototype
+    of a jail</a>.  It was Apple that introduced the practice of
+    designing general purpose computers with censorship of application
+    programs.</p>
+
+    <p>Here is an article about the <a
+    href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";>
+    code signing</a> that the iThings use to lock up the user.</p>
+
+    <p>Curiously, Apple is beginning to allow limited passage through the
+    walls of the iThing jail: users can now install apps built from
+    source code, provided the source code is written in Swift.  Users
+    cannot do this freely because they are required to identify
+    themselves. <a href="https://developer.apple.com/xcode/";>Here
+    are details</a>. While this is a crack in the prison walls, it is not
+    big enough to mean that the iThings are no longer jails.</p>
+  </li>
+</ul>
 
-<h4>Examples of censorship by Apple jails</h4>
+<h4 id="apple-censorship">Examples of censorship by Apple jails</h4>
 
 <ul class="blurbs">
   <li id="M201910100">
@@ -299,7 +322,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/10/16 11:32:08 $
+$Date: 2019/10/22 10:59:46 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary.es-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.es-en.html,v
retrieving revision 1.72
retrieving revision 1.73
diff -u -b -r1.72 -r1.73
--- po/proprietary.es-en.html   16 Oct 2019 11:32:08 -0000      1.72
+++ po/proprietary.es-en.html   22 Oct 2019 10:59:47 -0000      1.73
@@ -64,8 +64,8 @@
 it is standard practice.  Modern proprietary software is typically
 a way to be had.</p>
 
-<p>As of April, 2019, the pages in this directory list around 400
-instances of malicious functionalities (with more than 450 references to
+<p>As of October, 2019, the pages in this directory list around 400
+instances of malicious functionalities (with more than 500 references to
 back them up), but there are surely thousands more we don't know about.</p>
 
 <table id="TOC">
@@ -149,6 +149,45 @@
 <h3 id="latest">Latest additions</h3>
 
 <ul class="blurbs">
+  <li id="M201904080">
+    <p>Apple plans to require that <a
+    
href="https://www.macrumors.com/2019/04/08/mac-apps-notarization-macos-10-14-5/";>
+    all application software for MacOS be approved by Apple first</a>.</p>
+
+    <p>Offering a checking service as an option could be
+    useful and would not be wrong.  Requiring users to get
+    Apple's approval is tyranny. Apple says the check will
+    only look for malware (not counting the malware that is <a
+    href="/proprietary/malware-apple.html#TOC">part of
+    the operating system</a>), but Apple could change that policy step
+    by step.  Or perhaps Apple will define malware to include any app
+    that China does not like.</p>
+
+    <p>For free software, this means users will need to get Apple's
+    approval after compilation.  This amounts to a system of surveilling
+    the use of free programs.</p>
+  </li>
+
+  <li id="M201910130">
+    <p>The Chinese Communist Party's &ldquo;Study
+    the Great Nation&rdquo; app requires users to grant it <a
+    
href="https://www.ndtv.com/world-news/chinese-app-allows-officials-access-to-100-million-users-phone-report-2115962";>
+    access to the phone's microphone, photos, text messages, contacts, and
+    internet history</a>, and the Android version was found to contain a
+    back-door allowing developers to run any code they wish in the users'
+    phone, as &ldquo;superusers.&rdquo; Downloading and using this
+    app is mandatory at some workplaces.</p>
+
+    <p>Note: The <a
+    
href="http://web-old.archive.org/web/20191015005153/https://www.washingtonpost.com/world/asia_pacific/chinese-app-on-xis-ideology-allows-data-access-to-100-million-users-phones-report-says/2019/10/11/2d53bbae-eb4d-11e9-bafb-da248f8d5734_story.html";>
+    Washington Post version of the article</a> (partly obfuscated, but
+    readable after copy-pasting in a text editor) includes a clarification
+    saying that the tests were only performed on the Android version
+    of the app, and that, according to Apple, &ldquo;this kind of
+    &lsquo;superuser&rsquo; surveillance could not be conducted on
+    Apple's operating system.&rdquo;</p>
+  </li>
+
   <li id="M201910070">
     <p>Apple <a
     
href="https://boingboing.net/2019/10/07/apple-ios-13-1-2-for-hong-kong.html";>
@@ -179,27 +218,6 @@
     Venezuela</a>. This demonstrates that a subscription requirement is
     a potential tool for sabotage.</p>
   </li>
-
-  <li id="M201908270">
-    <p>A very popular app found in the
-    Google Play store contained a module that was designed to <a
-    
href="https://arstechnica.com/information-technology/2019/08/google-play-app-with-100-million-downloads-executed-secret-payloads/";>secretly
-    install malware on the user's computer</a>. The app developers
-    regularly used it to make the computer download and execute any code
-    they wanted.</p>
-
-    <p>This is a concrete example of what users are exposed to when they
-    run nonfree apps. They can never be completely sure that a nonfree
-    app is safe.</p>
-  </li>
-
-  <li id="M201909091">
-    <p>The Facebook app <a
-    
href="https://eu.usatoday.com/story/tech/talkingtech/2019/09/09/facebook-app-social-network-tracking-your-every-move/2270305001/";>
-    tracks users even when it is turned off</a>, after tricking them
-    into giving the app broad permissions in order to use one of its
-    functionalities.</p>
-  </li>
 </ul>
 
 
@@ -260,7 +278,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/10/16 11:32:08 $
+$Date: 2019/10/22 10:59:47 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]