www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-adobe.fr.html malware-a...


From: GNUN
Subject: www/proprietary malware-adobe.fr.html malware-a...
Date: Sat, 16 Nov 2019 10:30:49 -0500 (EST)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     19/11/16 10:30:49

Modified files:
        proprietary    : malware-adobe.fr.html malware-amazon.fr.html 
                         malware-apple.fr.html 
                         malware-appliances.fr.html 
                         malware-games.fr.html malware-mobiles.fr.html 
                         malware-webpages.fr.html 
                         proprietary-addictions.fr.html 
                         proprietary-drm.fr.html 
                         proprietary-insecurity.fr.html 
                         proprietary-interference.fr.html 
                         proprietary-sabotage.fr.html 
                         proprietary-subscriptions.fr.html 
                         proprietary-surveillance.fr.html 
                         proprietary.fr.html 
        proprietary/po : malware-adobe.fr-en.html 
                         malware-amazon.fr-en.html 
                         malware-apple.fr-en.html malware-apple.fr.po 
                         malware-appliances.fr-en.html 
                         malware-games.fr-en.html malware-games.fr.po 
                         malware-mobiles.fr-en.html 
                         malware-webpages.fr-en.html 
                         proprietary-addictions.fr-en.html 
                         proprietary-addictions.fr.po 
                         proprietary-drm.fr-en.html 
                         proprietary-insecurity.fr-en.html 
                         proprietary-interference.fr-en.html 
                         proprietary-jails.fr-en.html 
                         proprietary-sabotage.fr-en.html 
                         proprietary-subscriptions.fr-en.html 
                         proprietary-surveillance.fr-en.html 
                         proprietary.fr-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-adobe.fr.html?cvsroot=www&r1=1.21&r2=1.22
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-amazon.fr.html?cvsroot=www&r1=1.29&r2=1.30
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-apple.fr.html?cvsroot=www&r1=1.96&r2=1.97
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-appliances.fr.html?cvsroot=www&r1=1.73&r2=1.74
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-games.fr.html?cvsroot=www&r1=1.38&r2=1.39
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.92&r2=1.93
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-webpages.fr.html?cvsroot=www&r1=1.20&r2=1.21
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-addictions.fr.html?cvsroot=www&r1=1.15&r2=1.16
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-drm.fr.html?cvsroot=www&r1=1.41&r2=1.42
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.fr.html?cvsroot=www&r1=1.92&r2=1.93
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-interference.fr.html?cvsroot=www&r1=1.47&r2=1.48
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-sabotage.fr.html?cvsroot=www&r1=1.89&r2=1.90
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-subscriptions.fr.html?cvsroot=www&r1=1.27&r2=1.28
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.210&r2=1.211
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.fr.html?cvsroot=www&r1=1.134&r2=1.135
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-adobe.fr-en.html?cvsroot=www&r1=1.19&r2=1.20
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-amazon.fr-en.html?cvsroot=www&r1=1.23&r2=1.24
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.fr-en.html?cvsroot=www&r1=1.89&r2=1.90
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.fr.po?cvsroot=www&r1=1.187&r2=1.188
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.fr-en.html?cvsroot=www&r1=1.67&r2=1.68
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-games.fr-en.html?cvsroot=www&r1=1.34&r2=1.35
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-games.fr.po?cvsroot=www&r1=1.63&r2=1.64
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr-en.html?cvsroot=www&r1=1.83&r2=1.84
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-webpages.fr-en.html?cvsroot=www&r1=1.17&r2=1.18
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-addictions.fr-en.html?cvsroot=www&r1=1.14&r2=1.15
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-addictions.fr.po?cvsroot=www&r1=1.34&r2=1.35
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-drm.fr-en.html?cvsroot=www&r1=1.37&r2=1.38
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.fr-en.html?cvsroot=www&r1=1.81&r2=1.82
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-interference.fr-en.html?cvsroot=www&r1=1.38&r2=1.39
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-jails.fr-en.html?cvsroot=www&r1=1.33&r2=1.34
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-sabotage.fr-en.html?cvsroot=www&r1=1.79&r2=1.80
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-subscriptions.fr-en.html?cvsroot=www&r1=1.25&r2=1.26
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.fr-en.html?cvsroot=www&r1=1.193&r2=1.194
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.fr-en.html?cvsroot=www&r1=1.123&r2=1.124

Patches:
Index: malware-adobe.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-adobe.fr.html,v
retrieving revision 1.21
retrieving revision 1.22
diff -u -b -r1.21 -r1.22
--- malware-adobe.fr.html       2 Nov 2019 13:58:40 -0000       1.21
+++ malware-adobe.fr.html       16 Nov 2019 15:30:48 -0000      1.22
@@ -91,10 +91,10 @@
 retardement. Quand un programme est privateur, voire malveillant, ne vous
 laissez pas distraire par des problèmes secondaires comme son prix.</p>
 
-    <p>Ne répétez pas le terme de marketing « nuage créatif » 
<cite>[Creative
-Cloud]</cite>, sauf pour exprimer le dégoût qu'il vous inspire. « <a
-href="/philosophy/words-to-avoid.html#CloudComputing">Le nuage</a> » est
-fait pour obscurcir l'esprit des utilisateurs.</p>
+    <p><small>(Ne répétez pas le terme de marketing « nuage créatif »
+<cite>[Creative Cloud]</cite>, sauf pour exprimer le dégoût qu'il vous
+inspire. « <a href="/philosophy/words-to-avoid.html#CloudComputing">Le
+nuage</a> » est fait pour obscurcir l'esprit des utilisateurs.)</small></p>
   </li>
 
   <li id="M201305100">
@@ -192,7 +192,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/11/02 13:58:40 $
+$Date: 2019/11/16 15:30:48 $
 
 <!-- timestamp end -->
 </p>

Index: malware-amazon.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-amazon.fr.html,v
retrieving revision 1.29
retrieving revision 1.30
diff -u -b -r1.29 -r1.30
--- malware-amazon.fr.html      18 Sep 2019 19:28:59 -0000      1.29
+++ malware-amazon.fr.html      16 Nov 2019 15:30:48 -0000      1.30
@@ -188,9 +188,9 @@
 disait à Amazon de le faire sous peine de cesser de vendre le produit dans
 leur pays, pensez-vous qu'Amazon aurait la force morale de refuser ?</p>
 
-    <p>Ces crackers sont probablement aussi des hackers, mais s'il vous plaît 
<a
-href="https://stallman.org/articles/on-hacking.html";>n'utilisez pas le terme
-« hacker » dans le sens de « briseurs de sécurité »</a>.</p>
+    <p><small>(Ces crackers sont probablement aussi des hackers, mais s'il vous
+plaît <a href="https://stallman.org/articles/on-hacking.html";>n'utilisez pas
+le terme « hacker » dans le sens de « briseurs de sécurité 
»</a>.)</small></p>
   </li>
 </ul>
 
@@ -317,7 +317,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/09/18 19:28:59 $
+$Date: 2019/11/16 15:30:48 $
 
 <!-- timestamp end -->
 </p>

Index: malware-apple.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-apple.fr.html,v
retrieving revision 1.96
retrieving revision 1.97
diff -u -b -r1.96 -r1.97
--- malware-apple.fr.html       31 Oct 2019 13:28:46 -0000      1.96
+++ malware-apple.fr.html       16 Nov 2019 15:30:48 -0000      1.97
@@ -566,9 +566,10 @@
 mettre hors service si un atelier « non autorisé » le répare</a>, ce qui
 veut dire à peu près tout le monde en dehors d'Apple.</p>
 
-    <p>Cet article parle de « verrou » pour décrire le DRM, mais nous 
préférons
-utiliser le terme <a
-href="/philosophy/words-to-avoid.html#DigitalLocks">menottes 
numériques</a>.</p>
+    <p><small>(Cet article parle de « verrou » pour décrire le DRM, mais 
nous
+préférons utiliser le terme <a
+href="/philosophy/words-to-avoid.html#DigitalLocks">menottes
+numériques</a>.)</small></p>
   </li>
 
   <li id="M201606080">
@@ -943,7 +944,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/10/31 13:28:46 $
+$Date: 2019/11/16 15:30:48 $
 
 <!-- timestamp end -->
 </p>

Index: malware-appliances.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-appliances.fr.html,v
retrieving revision 1.73
retrieving revision 1.74
diff -u -b -r1.73 -r1.74
--- malware-appliances.fr.html  2 Nov 2019 13:58:40 -0000       1.73
+++ malware-appliances.fr.html  16 Nov 2019 15:30:48 -0000      1.74
@@ -280,9 +280,9 @@
 
href="https://www.techdirt.com/articles/20170920/09450338247/smart-hospital-iv-pump-vulnerable-to-remote-hack-attack.shtml";>son
 système de sécurité a été piraté</a>.</p>
 
-    <p>Notez que cet article utilise le terme « <a
+    <p><small>(Notez que cet article utilise le terme « <a
 href="/philosophy/words-to-avoid.html#Hacker">hackers</a> » pour désigner
-des pirates informatiques (ou crackers).</p>
+des pirates informatiques – aussi appelés crackers.)</small></p>
   </li>
 
   <li id="M201708280">
@@ -293,8 +293,8 @@
 
     <p>Ne vous laissez pas avoir, rejetez tous ces objets dangereux.</p>
 
-    <p>C'est dommage que l'article utilise le terme « <a
-href="/philosophy/words-to-avoid.html#Monetize">monétiser</a> ».</p>
+    <p><small>(C'est dommage que l'article utilise le terme « <a
+href="/philosophy/words-to-avoid.html#Monetize">monétiser</a> 
».)</small></p>
   </li>
 
   <li id="M201708230">
@@ -436,9 +436,9 @@
 les senseurs de l'Oculus Rift en caméras de surveillance</a> après s'être
 introduit dans l'ordinateur auquel ils sont connectés.</p>
 
-    <p>Malheureusement, l'article utilise le <a
+    <p><small>(Malheureusement, l'article utilise le <a
 href="/philosophy/words-to-avoid.html#Hacker">terme impropre de
-« hackers »</a> pour désigner des pirates informatiques.</p>
+« hackers »</a> pour désigner des pirates informatiques.)</small></p>
   </li>
 
   <li id="M201612230">
@@ -964,7 +964,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/11/02 13:58:40 $
+$Date: 2019/11/16 15:30:48 $
 
 <!-- timestamp end -->
 </p>

Index: malware-games.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-games.fr.html,v
retrieving revision 1.38
retrieving revision 1.39
diff -u -b -r1.38 -r1.39
--- malware-games.fr.html       18 Sep 2019 19:28:59 -0000      1.38
+++ malware-games.fr.html       16 Nov 2019 15:30:48 -0000      1.39
@@ -55,9 +55,9 @@
 
 <ul class="blurbs">
   <li id="M209900000">
-    <p id="addictiveness">Pas mal de jeux sont conçus pour que leurs 
utilisateurs deviennent des
-joueurs compulsifs – et continuent à payer leur abonnement. Pour obtenir ce
-résultat, les développeurs appliquent des <a
+    <p>Pas mal de <span>jeux</span> sont conçus pour que leurs utilisateurs
+deviennent des joueurs compulsifs – et continuent à payer leur
+abonnement. Pour obtenir ce résultat, les développeurs appliquent des <a
 
href="http://www.cracked.com/article_18461_5-creepy-ways-video-games-are-trying-to-get-you-addicted.html";>techniques
 issues de recherches comportementales et sur le cerveau</a> :</p>
 
@@ -92,35 +92,31 @@
     <p>Des jeux considérés comme très addictifs, comme World of Warcraft, 
utilisent
 plusieurs de ces techniques.</p>
 
-    <p>Cependant, le pouvoir addictif d'un jeu n'est pas le seul déterminant 
de
+    <p style="margin-top: 1em">Les développeurs de jeux gratuits pour mobiles 
appliquent les techniques
+décrites ci-dessus pour <a
+href="https://www.psychguides.com/interact/the-psychology-of-freemium/";>transformer
+leurs produits en machines à sous</a>. Une infographie l'explique
+clairement.Le revenu généré par ces jeux dépend directement du nombre de
+joueurs fortement compulsifs (on les appelle des « baleines ») et des 
sommes
+qu'ils sont disposés à dépenser. Les développeurs étudient donc
+soigneusement le comportement de millions d'utilisateurs pour augmenter le
+pouvoir addictif de leurs jeux.</p>
+
+    <p><small>(Malheureusement, cet article utilise le mot <cite>free</cite> 
dans
+le sens de « gratuit ». Nous vous recommandons de dire plutôt
+<cite>gratis</cite>.)</small></p>
+
+    <p style="margin-top: 1em">Cependant, le pouvoir addictif d'un jeu n'est 
pas le seul déterminant de
 l'addiction. Également décisives sont la structure psychologique et les
 conditions de vie du joueur. La dépendance au jeu, comme les autres
 dépendances, est un moyen de s'évader mentalement d'une vie peu
 gratifiante. La triste vérité, c'est qu'à long terme elle conduit à une vie
 encore pire.</p>
 
-    <p><em>Note :</em> Nous ne sommes pas joueurs. Si vous voyez un point que 
nous
-avons mal compris ou si vous avez des suggestions pour rendre le texte plus
-clair, n'hésitez pas à écrire à &lt;<a
-href="mailto:address@hidden";>address@hidden</a>&gt;.</p>
-  </li>
-
-  <li id="M209800000">
-    <p>Les développeurs de jeux gratuits pour mobiles appliquent des <a
-href="/proprietary/proprietary-addictions.html#addictiveness">techniques de
-manipulation comportementale</a> pour <a
-href="https://www.psychguides.com/interact/the-psychology-of-freemium/";>transformer
-leurs produits en machines à sous</a>. Une infographie l'explique
-clairement.</p>
-
-    <p>Le revenu généré par ces jeux dépend directement du nombre de 
joueurs
-fortement compulsifs (on les appelle des « baleines ») et des sommes qu'ils
-sont disposés à dépenser. Les développeurs étudient donc soigneusement le
-comportement de millions d'utilisateurs pour augmenter le pouvoir addictif
-de leurs jeux.</p>
-
-    <p>Malheureusement, cet article utilise le mot <cite>free</cite> dans le 
sens
-de « gratuit ». Nous vous recommandons de dire plutôt 
<cite>gratis</cite>.</p>
+    <p style="margin-top: 1em"><small><em>Note :</em> Nous ne sommes pas 
joueurs. Si vous voyez un point
+que nous avons mal compris ou si vous avez des suggestions pour rendre le
+texte plus clair, n'hésitez pas à écrire à &lt;<a
+href="mailto:address@hidden";>address@hidden</a>&gt;.</small></p>
   </li>
 
   <li id="M201908210">
@@ -159,9 +155,9 @@
 href="/proprietary/proprietary-addictions.html#addictiveness">techniques de
 manipulation psychologique</a>.</p>
 
-    <p>Malheureusement, cet article utilise le mot <cite>free</cite> dans le 
sens
-de « gratuit », ce qui est à éviter. Nous recommandons de le remplacer 
par
-<cite>gratis</cite>.</p>
+    <p><small>(Malheureusement, cet article utilise le mot <cite>free</cite> 
dans
+le sens de « gratuit », ce qui est à éviter. Nous recommandons de le
+remplacer par <cite>gratis</cite>.)</small></p>
   </li>
 
   <li id="M201807310">
@@ -433,7 +429,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/09/18 19:28:59 $
+$Date: 2019/11/16 15:30:48 $
 
 <!-- timestamp end -->
 </p>

Index: malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.92
retrieving revision 1.93
diff -u -b -r1.92 -r1.93
--- malware-mobiles.fr.html     4 Oct 2019 08:59:26 -0000       1.92
+++ malware-mobiles.fr.html     16 Nov 2019 15:30:48 -0000      1.93
@@ -230,9 +230,9 @@
 ou contenaient des pisteurs publicitaires, et sept étaient plus dangereux
 que la moyenne des 100 applis Android les plus populaires.</p>
 
-    <p>Notez que cet article qualifie ces applis privatrices de 
<cite>free</cite>
-(dans le sens de « gratuites »). Il aurait dû dire plutôt
-<cite>gratis</cite>.</p>
+    <p><small>(Notez que cet article qualifie ces applis privatrices de
+<cite>free</cite> (dans le sens de « gratuites »). Il aurait dû dire 
plutôt
+<cite>gratis</cite>.)</small></p>
   </li>
 
   <li id="M201807100">
@@ -437,6 +437,13 @@
 <h3 id="surveillance">Surveillance</h3>
 
 <ul class="blurbs">
+  <li id="M209900001.1">
+    <p>Voir plus haut ce qui concerne la porte dérobée universelle, 
présente dans
+presque tous les téléphones mobiles et permettant de les convertir en <a
+class="not-a-duplicate" href="#universal-back-door-phone-modem">appareils
+d'écoute permanente</a>.</p>
+  </li>
+
   <li id="M201909091">
     <p>L'appli de Facebook <a
 
href="https://eu.usatoday.com/story/tech/talkingtech/2019/09/09/facebook-app-social-network-tracking-your-every-move/2270305001/";>piste
@@ -614,10 +621,10 @@
 applis VPN gratuites les plus connues ont des politiques de confidentialité
 lamentables</a>.</p>
 
-    <p>Il est dommage que les articles cités plus haut qualifient ces applis 
de
-<cite>free</cite> [qui peut vouloir dire « libre » ou « gratuit », 
suivant
-le contexte]. Elles sont gratuites, mais il ne s'agit <em>pas</em> de <a
-href="/philosophy/free-sw.html">logiciel libre</a>.</p>
+    <p><small>(Il est dommage que les articles cités plus haut qualifient ces
+applis de <cite>free</cite> [qui peut vouloir dire « libre » ou « 
gratuit »,
+suivant le contexte]. Elles sont gratuites, mais il ne s'agit <em>pas</em>
+de <a href="/philosophy/free-sw.html">logiciel libre</a>.)</small></p>
   </li>
 
   <li id="M201901050">
@@ -738,10 +745,11 @@
     <p>L'appli Sarahah <a
 
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>envoie
 tous les numéros de téléphone et adresses de courriel</a> présents dans le
-carnet d'adresse de l'utilisateur sur le serveur du développeur. Notez que
-cet article emploie à mauvais escient l'expression <cite><a
-href="/philosophy/free-sw.html">free software</a></cite> dans le sens de
-« logiciel gratuit ».</p>
+carnet d'adresse de l'utilisateur sur le serveur du développeur.</p>
+
+    <p><small>(Notez que cet article emploie à mauvais escient l'expression
+<cite><a href="/philosophy/free-sw.html">free software</a></cite> dans le
+sens de « logiciel gratuit ».)</small></p>
   </li>
 
   <li id="M201707270">
@@ -1219,7 +1227,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/10/04 08:59:26 $
+$Date: 2019/11/16 15:30:48 $
 
 <!-- timestamp end -->
 </p>

Index: malware-webpages.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-webpages.fr.html,v
retrieving revision 1.20
retrieving revision 1.21
diff -u -b -r1.20 -r1.21
--- malware-webpages.fr.html    4 Feb 2019 07:31:22 -0000       1.20
+++ malware-webpages.fr.html    16 Nov 2019 15:30:48 -0000      1.21
@@ -93,10 +93,12 @@
 
href="https://www.pcmag.com/news/360968/400-websites-secretly-served-cryptocurrency-miners-to-visito";>pour
 injecter un « mineur » dans les pages web</a> servies aux visiteurs. Ce 
type
 de maliciel pirate le processeur de l'ordinateur pour générer une
-cryptomonnaie. (Notez que l'article se réfère au logiciel infecté sous le
-nom de « système de gestion de contenu ». Il aurait été plus correct de
-l'appeler « <a href="/philosophy/words-to-avoid.html#Content">système de
-révision pour site web</a> ».)</p>
+cryptomonnaie.</p>
+
+    <p><small>(Notez que l'article se réfère au logiciel infecté sous le 
nom de
+« système de gestion de contenu ». Il aurait été plus correct de 
l'appeler
+« <a href="/philosophy/words-to-avoid.html#Content">système de révision 
pour
+site web</a> ».)</small></p>
 
     <p>Comme le mineur était un programme JavaScript, les visiteurs 
n'auraient pas
 été affectés s'ils avaient utilisé <a
@@ -294,7 +296,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/02/04 07:31:22 $
+$Date: 2019/11/16 15:30:48 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-addictions.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-addictions.fr.html,v
retrieving revision 1.15
retrieving revision 1.16
diff -u -b -r1.15 -r1.16
--- proprietary-addictions.fr.html      15 Sep 2019 16:01:29 -0000      1.15
+++ proprietary-addictions.fr.html      16 Nov 2019 15:30:48 -0000      1.16
@@ -13,6 +13,10 @@
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Pratiques addictives du privateur - GNU Project - Free Software 
Foundation</title>
+<style type="text/css" media="print,screen"><!--
+  .blurbs span { font-weight: bold; }
+-->
+</style>
 
 <!--#include virtual="/proprietary/po/proprietary-addictions.translist" -->
 <!--#include virtual="/server/banner.fr.html" -->
@@ -21,36 +25,43 @@
 <p><a href="/proprietary/proprietary.html">Autres exemples de malveillance dans
 le logiciel privateur</a></p>
 
-<div class="comment">
+<div id="about-dir" style="font-size:.9em">
+<hr class="thin" />
 <p>Le logiciel non libre (privateur) est très souvent malveillant (conçu pour
 maltraiter les utilisateurs). Il est contrôlé par ses développeurs, ce qui
 les met en position de pouvoir vis-à-vis des utilisateurs ; <a
 href="/philosophy/free-software-even-more-important.html">c'est l'injustice
-de base</a>. Les développeurs exercent souvent ce pouvoir au détriment des
-utilisateurs qu'ils devraient servir.</p>
+de base</a>. Les développeurs et les fabricants exercent souvent ce pouvoir
+au détriment des utilisateurs qu'ils devraient servir.</p>
 
+<p>Cela prend habituellement la forme de fonctionnalités malveillantes.</p>
+<hr class="thin" />
+</div>
+
+<div id="about-page" style="font-style:italic">
 <p>Voici plusieurs exemples de logiciels privateurs qui contiennent des
 fonctionnalités addictives, ajoutées dans le but d'inciter les gens à les
 utiliser indéfiniment. Certains de ces programmes <a
 
href="https://www.intelligenteconomist.com/economics-of-microtransactions";>piègent
 l'utilisateur pour lui faire payer avec de l'argent réel</a> le
 déverrouillage de fonctions prétendument intéressantes.</p>
+</div>
 
-<div class="important">
+<div class="important" style="margin-bottom: 2em">
 <p>Si vous avez connaissance d'un exemple qui devrait se trouver sur cette page
 mais n'y figure pas, n'hésitez pas à écrire à <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a> pour nous en
 informer. Merci de fournir les URL d'une ou deux références fiables et
 spécifiques pour l'étayer.</p>
 </div>
-</div>
-<div class="column-limit" id="proprietary-addictions"></div>
+
+<h3 id="addictiveness">Comment rendre un logiciel addictif</h3>
 
 <ul class="blurbs">
   <li id="M209900000">
-    <p id="addictiveness">Pas mal de jeux sont conçus pour que leurs 
utilisateurs deviennent des
-joueurs compulsifs – et continuent à payer leur abonnement. Pour obtenir ce
-résultat, les développeurs appliquent des <a
+    <p>Pas mal de <span>jeux</span> sont conçus pour que leurs utilisateurs
+deviennent des joueurs compulsifs – et continuent à payer leur
+abonnement. Pour obtenir ce résultat, les développeurs appliquent des <a
 
href="http://www.cracked.com/article_18461_5-creepy-ways-video-games-are-trying-to-get-you-addicted.html";>techniques
 issues de recherches comportementales et sur le cerveau</a> :</p>
 
@@ -85,36 +96,110 @@
     <p>Des jeux considérés comme très addictifs, comme World of Warcraft, 
utilisent
 plusieurs de ces techniques.</p>
 
-    <p>Cependant, le pouvoir addictif d'un jeu n'est pas le seul déterminant 
de
+    <p style="margin-top: 1em">Les développeurs de jeux gratuits pour mobiles 
appliquent les techniques
+décrites ci-dessus pour <a
+href="https://www.psychguides.com/interact/the-psychology-of-freemium/";>transformer
+leurs produits en machines à sous</a>. Une infographie l'explique
+clairement.Le revenu généré par ces jeux dépend directement du nombre de
+joueurs fortement compulsifs (on les appelle des « baleines ») et des 
sommes
+qu'ils sont disposés à dépenser. Les développeurs étudient donc
+soigneusement le comportement de millions d'utilisateurs pour augmenter le
+pouvoir addictif de leurs jeux.</p>
+
+    <p><small>(Malheureusement, cet article utilise le mot <cite>free</cite> 
dans
+le sens de « gratuit ». Nous vous recommandons de dire plutôt
+<cite>gratis</cite>.)</small></p>
+
+    <p style="margin-top: 1em">Cependant, le pouvoir addictif d'un jeu n'est 
pas le seul déterminant de
 l'addiction. Également décisives sont la structure psychologique et les
 conditions de vie du joueur. La dépendance au jeu, comme les autres
 dépendances, est un moyen de s'évader mentalement d'une vie peu
 gratifiante. La triste vérité, c'est qu'à long terme elle conduit à une vie
 encore pire.</p>
 
-    <p><em>Note :</em> Nous ne sommes pas joueurs. Si vous voyez un point que 
nous
-avons mal compris ou si vous avez des suggestions pour rendre le texte plus
-clair, n'hésitez pas à écrire à &lt;<a
-href="mailto:address@hidden";>address@hidden</a>&gt;.</p>
+    <p style="margin-top: 1em"><small><em>Note :</em> Nous ne sommes pas 
joueurs. Si vous voyez un point
+que nous avons mal compris ou si vous avez des suggestions pour rendre le
+texte plus clair, n'hésitez pas à écrire à &lt;<a
+href="mailto:address@hidden";>address@hidden</a>&gt;.</small></p>
   </li>
 
-  <li id="M209800000.1">
-    <p>Les développeurs de jeux gratuits pour mobiles appliquent les <a
-href="#addictiveness">techniques décrites ci-dessus</a> pour <a
-href="https://www.psychguides.com/interact/the-psychology-of-freemium/";>transformer
-leurs produits en machines à sous</a>. Une infographie l'explique
-clairement.</p>
+  <li id="M201902220">
+    <p>Les services de <span>paris en ligne</span> (ainsi que leurs programmes
+clients non libres) sont <a
+href="https://www.theguardian.com/society/2019/feb/22/gambling-apps-more-dangerous-than-fobts-study-finds";>conçus
+pour être addictifs</a>, un peu comme les jeux vidéo en ligne. Ils y
+parviennent au moyen de fonctionnalités malveillantes variées, souvent
+combinées entre elles.</p>
 
-    <p>Le revenu généré par ces jeux dépend directement du nombre de 
joueurs
-fortement compulsifs (on les appelle des « baleines ») et des sommes qu'ils
-sont disposés à dépenser. Les développeurs étudient donc soigneusement le
-comportement de millions d'utilisateurs pour augmenter le pouvoir addictif
-de leurs jeux.</p>
+    <p>Un grand nombre de ces fonctionnalités font intervenir à la fois le 
serveur
+et le programme client. Dans certains cas, le programme client pourrait
+contrecarrer les méfaits du serveur. Par exemple, quand le serveur manipule
+les sommes gagnées pour pousser l'utilisateur vers l'addiction, le seul
+moyen pour le programme client de faire barrage est de prétendre qu'il n'y a
+pas eu gain ; mais les utilisateurs ne voudraient pas de cette 
modification.</p>
 
-    <p>Malheureusement, cet article utilise le mot <cite>free</cite> dans le 
sens
-de « gratuit ». Nous vous recommandons de dire plutôt 
<cite>gratis</cite>.</p>
+    <p>Cependant, la modification du programme client pourrait masquer certains
+comportements addictifs sans rien faire perdre à l'utilisateur.</p>
   </li>
 
+  <li id="M201803210">
+    <p>Certaines applis pour <span>réseaux sociaux</span> sont <a
+href="https://www.jeffbullas.com/facebook-creates-addiction/";>conçues pour
+être addictives</a>. Elles tentent de s'immiscer dans votre vie de tous les
+jours en exploitant la pression sociale et votre désir naturel de
+socialisation, afin de convertir des gestes habituels en dépendance
+caractérisée. Comme dans le cas des jeux, leur pouvoir addictif est
+essentiellement basé sur des récompenses aléatoires. Il s'agit ici de
+messages d'amis ou followers, de likes, de nouvelles et vidéos
+intéressantes, etc. Le logiciel est conçu pour susciter un désir pour ces
+récompenses et le garder vivace le plus longtemps possible.</p>
+
+    <ul>
+      <li>Une notification est envoyée par défaut à chaque arrivée d'une 
nouvelle ou
+d'un message, plutôt que, disons, une fois par jour. Elle est associée à un
+son ou à une vibration qui la rend encore plus irrésistible (rappelez-vous
+les expériences de Pavlov avec les rats). Ce alarmes sont souvent actives
+par défaut et de nombreux utilisateurs n'essaient pas de les
+désactiver. Elles sont d'autant plus efficaces si l'appli est installée sur
+un appareil mobile qui est toujours allumé et ne quitte jamais
+l'utilisateur. Accessoirement, elle pourraient contribuer au <a
+href="https://www.psychologytoday.com/us/blog/reading-between-the-headlines/201307/smartphone-addiction";>pouvoir
+addictif des téléphones « intelligents »</a>.</li>
+
+      <li>Les utilisateurs se voient proposer des documents correspondant à 
leur <a
+href="https://theconversation.com/facebook-is-killing-democracy-with-its-personality-profiling-data-93611";>profil</a>,
+donc susceptibles d'éveiller leur intérêt (ce qui, incidemment, ouvre la
+voie à la <a
+href="/proprietary/proprietary-manipulation.html">manipulation</a>).</li>
+
+      <li>L'interface de l'appli est conçue pour inciter les utilisateurs à 
rester sur
+le site le plus longtemps possible, par exemple au moyen de techniques comme
+le <a
+href="https://uxplanet.org/ux-infinite-scrolling-vs-pagination-1030d29376f1";>défilement
+continu</a>.</li>
+
+      <li>La société qui possède le réseau social essaie de couvrir les 
besoins des
+utilisateurs le plus complètement possible, au besoin en <a
+href="https://en.wikipedia.org/wiki/List_of_mergers_and_acquisitions_by_Facebook";>rachetant
+d'autres sociétés</a>. Une fois que les utilisateurs ont rassemblé la
+plupart de leurs activités en ligne et une grande partie de leurs données
+personnelles sur une plateforme unique (ou un ensemble de plateformes
+appartenant au même groupe), ils constatent qu'il leur est <a
+href="https://www.theguardian.com/lifeandstyle/2018/jan/01/antisocial-media-why-decided-cut-back-facebook-instagram";>presque
+impossible de partir</a>. Et même s'ils le voulaient, ils auraient beaucoup
+de mal à déterrer les options adéquates, et l'appli n'arrêterait pas de les
+harceler pour qu'ils restent.</li>
+    </ul>
+
+    <p>Une bonne manière de minimiser le risque de dépendance envers les 
réseaux
+sociaux, à part les fuir, est d'inactiver les notifications et de laisser le
+moins possible de données personnelles sur leurs plateformes.</p>
+  </li>
+</ul>
+
+<h3 id="proprietary-addictions">Exemples de logiciels addictifs</h3>
+
+<ul class="blurbs">
   <li id="M201907090">
     <p>Des enfants débrouillards on trouvé le moyen de <a
 href="https://www.bbc.co.uk/news/technology-48908766";>vider le compte en
@@ -133,25 +218,6 @@
 étude en vue du développement d'un remplaçant libre.</p>
   </li>
 
-  <li id="M201902220">
-    <p>Les services de jeux d'argent en ligne (ainsi que leurs programmes 
clients
-non libres) sont <a
-href="https://www.theguardian.com/society/2019/feb/22/gambling-apps-more-dangerous-than-fobts-study-finds";>conçus
-pour être addictifs</a>, un peu comme les jeux vidéo en ligne. Ils y
-parviennent au moyen de fonctionnalités malveillantes variées, souvent
-combinées entre elles.</p>
-
-    <p>Un grand nombre de ces fonctionnalités font intervenir à la fois le 
serveur
-et le programme client. Dans certains cas, le programme client pourrait
-contrecarrer les méfaits du serveur. Par exemple, quand le serveur manipule
-les sommes gagnées pour pousser l'utilisateur vers l'addiction, le seul
-moyen pour le programme client de faire barrage est de prétendre qu'il n'y a
-pas eu gain ; mais les utilisateurs ne voudraient pas de cette 
modification.</p>
-
-    <p>Cependant, la modification du programme client pourrait masquer certains
-comportements addictifs sans rien faire perdre à l'utilisateur.</p>
-  </li>
-
   <li id="M201809210">
     <p>Clash of Clans est un bon exemple de jeu gratuit sur mobile que ses
 développeurs <a href="https://gamerant.com/clash-of-clans-addiction/";>ont
@@ -160,9 +226,9 @@
 href="/proprietary/proprietary-addictions.html#addictiveness">techniques de
 manipulation psychologique</a>.</p>
 
-    <p>Malheureusement, cet article utilise le mot <cite>free</cite> dans le 
sens
-de « gratuit », ce qui est à éviter. Nous recommandons de le remplacer 
par
-<cite>gratis</cite>.</p>
+    <p><small>(Malheureusement, cet article utilise le mot <cite>free</cite> 
dans
+le sens de « gratuit », ce qui est à éviter. Nous recommandons de le
+remplacer par <cite>gratis</cite>.)</small></p>
   </li>
 
   <li id="M201612290">
@@ -272,7 +338,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/09/15 16:01:29 $
+$Date: 2019/11/16 15:30:48 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-drm.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-drm.fr.html,v
retrieving revision 1.41
retrieving revision 1.42
diff -u -b -r1.41 -r1.42
--- proprietary-drm.fr.html     7 Sep 2019 14:29:37 -0000       1.41
+++ proprietary-drm.fr.html     16 Nov 2019 15:30:48 -0000      1.42
@@ -146,9 +146,10 @@
 mettre hors service si un atelier « non autorisé » le répare</a>, ce qui
 veut dire à peu près tout le monde en dehors d'Apple.</p>
 
-    <p>Cet article parle de « verrou » pour décrire le DRM, mais nous 
préférons
-utiliser le terme <a
-href="/philosophy/words-to-avoid.html#DigitalLocks">menottes 
numériques</a>.</p>
+    <p><small>(Cet article parle de « verrou » pour décrire le DRM, mais 
nous
+préférons utiliser le terme <a
+href="/philosophy/words-to-avoid.html#DigitalLocks">menottes
+numériques</a>.)</small></p>
   </li>
 
   <li id="M201702020">
@@ -410,7 +411,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/09/07 14:29:37 $
+$Date: 2019/11/16 15:30:48 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-insecurity.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.fr.html,v
retrieving revision 1.92
retrieving revision 1.93
diff -u -b -r1.92 -r1.93
--- proprietary-insecurity.fr.html      18 Sep 2019 19:28:59 -0000      1.92
+++ proprietary-insecurity.fr.html      16 Nov 2019 15:30:48 -0000      1.93
@@ -82,9 +82,9 @@
 ou contenaient des pisteurs publicitaires, et sept étaient plus dangereux
 que la moyenne des 100 applis Android les plus populaires.</p>
 
-    <p>Notez que cet article qualifie ces applis privatrices de 
<cite>free</cite>
-(dans le sens de « gratuites »). Il aurait dû dire plutôt
-<cite>gratis</cite>.</p>
+    <p><small>(Notez que cet article qualifie ces applis privatrices de
+<cite>free</cite> (dans le sens de « gratuites »). Il aurait dû dire 
plutôt
+<cite>gratis</cite>.)</small></p>
   </li>
 
   <li id="M201907080">
@@ -151,9 +151,9 @@
 disait à Amazon de le faire sous peine de cesser de vendre le produit dans
 leur pays, pensez-vous qu'Amazon aurait la force morale de refuser ?</p>
 
-    <p>Ces crackers sont probablement aussi des hackers, mais s'il vous plaît 
<a
-href="https://stallman.org/articles/on-hacking.html";>n'utilisez pas le terme
-« hacker » dans le sens de « briseurs de sécurité »</a>.</p>
+    <p><small>(Ces crackers sont probablement aussi des hackers, mais s'il vous
+plaît <a href="https://stallman.org/articles/on-hacking.html";>n'utilisez pas
+le terme « hacker » dans le sens de « briseurs de sécurité 
»</a>.)</small></p>
   </li>
 
   <li id="M201807100">
@@ -204,9 +204,9 @@
 
href="https://www.techdirt.com/articles/20170920/09450338247/smart-hospital-iv-pump-vulnerable-to-remote-hack-attack.shtml";>son
 système de sécurité a été piraté</a>.</p>
 
-    <p>Notez que cet article utilise le terme « <a
+    <p><small>(Notez que cet article utilise le terme « <a
 href="/philosophy/words-to-avoid.html#Hacker">hackers</a> » pour désigner
-des pirates informatiques (ou crackers).</p>
+des pirates informatiques – aussi appelés crackers.)</small></p>
   </li>
 
   <li id="M201708280">
@@ -217,8 +217,8 @@
 
     <p>Ne vous laissez pas avoir, rejetez tous ces objets dangereux.</p>
 
-    <p>C'est dommage que l'article utilise le terme « <a
-href="/philosophy/words-to-avoid.html#Monetize">monétiser</a> ».</p>
+    <p><small>(C'est dommage que l'article utilise le terme « <a
+href="/philosophy/words-to-avoid.html#Monetize">monétiser</a> 
».)</small></p>
   </li>
 
   <li id="M201706200.1">
@@ -323,9 +323,9 @@
 les senseurs de l'Oculus Rift en caméras de surveillance</a> après s'être
 introduit dans l'ordinateur auquel ils sont connectés.</p>
 
-    <p>Malheureusement, l'article utilise le <a
+    <p><small>(Malheureusement, l'article utilise le <a
 href="/philosophy/words-to-avoid.html#Hacker">terme impropre de
-« hackers »</a> pour désigner des pirates informatiques.</p>
+« hackers »</a> pour désigner des pirates informatiques.)</small></p>
   </li>
 
   <li id="M201701270">
@@ -756,7 +756,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/09/18 19:28:59 $
+$Date: 2019/11/16 15:30:48 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-interference.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-interference.fr.html,v
retrieving revision 1.47
retrieving revision 1.48
diff -u -b -r1.47 -r1.48
--- proprietary-interference.fr.html    15 Aug 2019 14:59:28 -0000      1.47
+++ proprietary-interference.fr.html    16 Nov 2019 15:30:48 -0000      1.48
@@ -95,10 +95,12 @@
 
href="https://www.pcmag.com/news/360968/400-websites-secretly-served-cryptocurrency-miners-to-visito";>pour
 injecter un « mineur » dans les pages web</a> servies aux visiteurs. Ce 
type
 de maliciel pirate le processeur de l'ordinateur pour générer une
-cryptomonnaie. (Notez que l'article se réfère au logiciel infecté sous le
-nom de « système de gestion de contenu ». Il aurait été plus correct de
-l'appeler « <a href="/philosophy/words-to-avoid.html#Content">système de
-révision pour site web</a> ».)</p>
+cryptomonnaie.</p>
+
+    <p><small>(Notez que l'article se réfère au logiciel infecté sous le 
nom de
+« système de gestion de contenu ». Il aurait été plus correct de 
l'appeler
+« <a href="/philosophy/words-to-avoid.html#Content">système de révision 
pour
+site web</a> ».)</small></p>
 
     <p>Comme le mineur était un programme JavaScript, les visiteurs 
n'auraient pas
 été affectés s'ils avaient utilisé <a
@@ -299,7 +301,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/08/15 14:59:28 $
+$Date: 2019/11/16 15:30:48 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-sabotage.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-sabotage.fr.html,v
retrieving revision 1.89
retrieving revision 1.90
diff -u -b -r1.89 -r1.90
--- proprietary-sabotage.fr.html        2 Nov 2019 13:58:40 -0000       1.89
+++ proprietary-sabotage.fr.html        16 Nov 2019 15:30:48 -0000      1.90
@@ -300,9 +300,10 @@
 mettre hors service si un atelier « non autorisé » le répare</a>, ce qui
 veut dire à peu près tout le monde en dehors d'Apple.</p>
 
-    <p>Cet article parle de « verrou » pour décrire le DRM, mais nous 
préférons
-utiliser le terme <a
-href="/philosophy/words-to-avoid.html#DigitalLocks">menottes 
numériques</a>.</p>
+    <p><small>(Cet article parle de « verrou » pour décrire le DRM, mais 
nous
+préférons utiliser le terme <a
+href="/philosophy/words-to-avoid.html#DigitalLocks">menottes
+numériques</a>.)</small></p>
   </li>
 
   <li id="M201612200">
@@ -669,7 +670,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/11/02 13:58:40 $
+$Date: 2019/11/16 15:30:48 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-subscriptions.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-subscriptions.fr.html,v
retrieving revision 1.27
retrieving revision 1.28
diff -u -b -r1.27 -r1.28
--- proprietary-subscriptions.fr.html   2 Nov 2019 13:58:40 -0000       1.27
+++ proprietary-subscriptions.fr.html   16 Nov 2019 15:30:48 -0000      1.28
@@ -104,10 +104,10 @@
 retardement. Quand un programme est privateur, voire malveillant, ne vous
 laissez pas distraire par des problèmes secondaires comme son prix.</p>
 
-    <p>Ne répétez pas le terme de marketing « nuage créatif » 
<cite>[Creative
-Cloud]</cite>, sauf pour exprimer le dégoût qu'il vous inspire. « <a
-href="/philosophy/words-to-avoid.html#CloudComputing">Le nuage</a> » est
-fait pour obscurcir l'esprit des utilisateurs.</p>
+    <p><small>(Ne répétez pas le terme de marketing « nuage créatif »
+<cite>[Creative Cloud]</cite>, sauf pour exprimer le dégoût qu'il vous
+inspire. « <a href="/philosophy/words-to-avoid.html#CloudComputing">Le
+nuage</a> » est fait pour obscurcir l'esprit des utilisateurs.)</small></p>
   </li>
 </ul>
 
@@ -187,7 +187,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/11/02 13:58:40 $
+$Date: 2019/11/16 15:30:48 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.210
retrieving revision 1.211
diff -u -b -r1.210 -r1.211
--- proprietary-surveillance.fr.html    31 Oct 2019 13:28:46 -0000      1.210
+++ proprietary-surveillance.fr.html    16 Nov 2019 15:30:48 -0000      1.211
@@ -1065,10 +1065,10 @@
 applis VPN gratuites les plus connues ont des politiques de confidentialité
 lamentables</a>.</p>
 
-    <p>Il est dommage que les articles cités plus haut qualifient ces applis 
de
-<cite>free</cite> [qui peut vouloir dire « libre » ou « gratuit », 
suivant
-le contexte]. Elles sont gratuites, mais il ne s'agit <em>pas</em> de <a
-href="/philosophy/free-sw.html">logiciel libre</a>.</p>
+    <p><small>(Il est dommage que les articles cités plus haut qualifient ces
+applis de <cite>free</cite> [qui peut vouloir dire « libre » ou « 
gratuit »,
+suivant le contexte]. Elles sont gratuites, mais il ne s'agit <em>pas</em>
+de <a href="/philosophy/free-sw.html">logiciel libre</a>.)</small></p>
   </li>
 
   <li id="M201901050">
@@ -1184,10 +1184,11 @@
     <p>L'appli Sarahah <a
 
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>envoie
 tous les numéros de téléphone et adresses de courriel</a> présents dans le
-carnet d'adresse de l'utilisateur sur le serveur du développeur. Notez que
-cet article emploie à mauvais escient l'expression <cite><a
-href="/philosophy/free-sw.html">free software</a></cite> dans le sens de
-« logiciel gratuit ».</p>
+carnet d'adresse de l'utilisateur sur le serveur du développeur.</p>
+
+    <p><small>(Notez que cet article emploie à mauvais escient l'expression
+<cite><a href="/philosophy/free-sw.html">free software</a></cite> dans le
+sens de « logiciel gratuit ».)</small></p>
   </li>
 
   <li id="M201707270">
@@ -1654,8 +1655,8 @@
 
     <p>Ne vous laissez pas avoir, rejetez tous ces objets dangereux.</p>
 
-    <p>C'est dommage que l'article utilise le terme « <a
-href="/philosophy/words-to-avoid.html#Monetize">monétiser</a> ».</p>
+    <p><small>(C'est dommage que l'article utilise le terme « <a
+href="/philosophy/words-to-avoid.html#Monetize">monétiser</a> 
».)</small></p>
   </li>
 </ul>
 
@@ -2082,9 +2083,9 @@
 disait à Amazon de le faire sous peine de cesser de vendre le produit dans
 leur pays, pensez-vous qu'Amazon aurait la force morale de refuser ?</p>
 
-    <p>Ces crackers sont probablement aussi des hackers, mais s'il vous plaît 
<a
-href="https://stallman.org/articles/on-hacking.html";>n'utilisez pas le terme
-« hacker » dans le sens de « briseurs de sécurité »</a>.</p>
+    <p><small>(Ces crackers sont probablement aussi des hackers, mais s'il vous
+plaît <a href="https://stallman.org/articles/on-hacking.html";>n'utilisez pas
+le terme « hacker » dans le sens de « briseurs de sécurité 
»</a>.)</small></p>
   </li>
 
   <li id="M201804140">
@@ -2659,7 +2660,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/10/31 13:28:46 $
+$Date: 2019/11/16 15:30:48 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.fr.html,v
retrieving revision 1.134
retrieving revision 1.135
diff -u -b -r1.134 -r1.135
--- proprietary.fr.html 31 Oct 2019 13:28:46 -0000      1.134
+++ proprietary.fr.html 16 Nov 2019 15:30:48 -0000      1.135
@@ -159,6 +159,60 @@
 <h3 id="latest">Ajouts récents</h3>
 
 <ul class="blurbs">
+  <li id="M201803210">
+    <p>Certaines applis pour <span>réseaux sociaux</span> sont <a
+href="https://www.jeffbullas.com/facebook-creates-addiction/";>conçues pour
+être addictives</a>. Elles tentent de s'immiscer dans votre vie de tous les
+jours en exploitant la pression sociale et votre désir naturel de
+socialisation, afin de convertir des gestes habituels en dépendance
+caractérisée. Comme dans le cas des jeux, leur pouvoir addictif est
+essentiellement basé sur des récompenses aléatoires. Il s'agit ici de
+messages d'amis ou followers, de likes, de nouvelles et vidéos
+intéressantes, etc. Le logiciel est conçu pour susciter un désir pour ces
+récompenses et le garder vivace le plus longtemps possible.</p>
+
+    <ul>
+      <li>Une notification est envoyée par défaut à chaque arrivée d'une 
nouvelle ou
+d'un message, plutôt que, disons, une fois par jour. Elle est associée à un
+son ou à une vibration qui la rend encore plus irrésistible (rappelez-vous
+les expériences de Pavlov avec les rats). Ce alarmes sont souvent actives
+par défaut et de nombreux utilisateurs n'essaient pas de les
+désactiver. Elles sont d'autant plus efficaces si l'appli est installée sur
+un appareil mobile qui est toujours allumé et ne quitte jamais
+l'utilisateur. Accessoirement, elle pourraient contribuer au <a
+href="https://www.psychologytoday.com/us/blog/reading-between-the-headlines/201307/smartphone-addiction";>pouvoir
+addictif des téléphones « intelligents »</a>.</li>
+
+      <li>Les utilisateurs se voient proposer des documents correspondant à 
leur <a
+href="https://theconversation.com/facebook-is-killing-democracy-with-its-personality-profiling-data-93611";>profil</a>,
+donc susceptibles d'éveiller leur intérêt (ce qui, incidemment, ouvre la
+voie à la <a
+href="/proprietary/proprietary-manipulation.html">manipulation</a>).</li>
+
+      <li>L'interface de l'appli est conçue pour inciter les utilisateurs à 
rester sur
+le site le plus longtemps possible, par exemple au moyen de techniques comme
+le <a
+href="https://uxplanet.org/ux-infinite-scrolling-vs-pagination-1030d29376f1";>défilement
+continu</a>.</li>
+
+      <li>La société qui possède le réseau social essaie de couvrir les 
besoins des
+utilisateurs le plus complètement possible, au besoin en <a
+href="https://en.wikipedia.org/wiki/List_of_mergers_and_acquisitions_by_Facebook";>rachetant
+d'autres sociétés</a>. Une fois que les utilisateurs ont rassemblé la
+plupart de leurs activités en ligne et une grande partie de leurs données
+personnelles sur une plateforme unique (ou un ensemble de plateformes
+appartenant au même groupe), ils constatent qu'il leur est <a
+href="https://www.theguardian.com/lifeandstyle/2018/jan/01/antisocial-media-why-decided-cut-back-facebook-instagram";>presque
+impossible de partir</a>. Et même s'ils le voulaient, ils auraient beaucoup
+de mal à déterrer les options adéquates, et l'appli n'arrêterait pas de les
+harceler pour qu'ils restent.</li>
+    </ul>
+
+    <p>Une bonne manière de minimiser le risque de dépendance envers les 
réseaux
+sociaux, à part les fuir, est d'inactiver les notifications et de laisser le
+moins possible de données personnelles sur leurs plateformes.</p>
+  </li>
+
   <li id="M201910131">
     <p>Safari <a
 
href="https://blog.cryptographyengineering.com/2019/10/13/dear-apple-safe-browsing-might-not-be-that-safe/";>envoie
@@ -224,16 +278,6 @@
     <p>Ainsi, Apple utilise non seulement l'App Store, mais également le 
système
 d'exploitation des iTrucs comme instruments de censure.</p>
   </li>
-
-  <li id="M201910100">
-    <p>Apple a <a
-href="https://www.theguardian.com/world/2019/oct/10/hong-kong-protests-apple-pulls-tracking-app-after-china-criticism";>banni
-l'appli que les manifestants de Hong Kong utilisent pour communiquer</a>.</p>
-
-    <p>Obéir aux « lois locales » concernant ce que les gens peuvent 
faire avec le
-logiciel n'est pas une excuse pour censurer quels logiciels ils peuvent
-utiliser.</p>
-  </li>
 </ul>
 
 
@@ -312,7 +356,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/10/31 13:28:46 $
+$Date: 2019/11/16 15:30:48 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-adobe.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-adobe.fr-en.html,v
retrieving revision 1.19
retrieving revision 1.20
diff -u -b -r1.19 -r1.20
--- po/malware-adobe.fr-en.html 2 Nov 2019 13:58:41 -0000       1.19
+++ po/malware-adobe.fr-en.html 16 Nov 2019 15:30:48 -0000      1.20
@@ -84,10 +84,10 @@
     When a program proprietary, and even malware, don't get distracted
     by the secondary issues like price.</p>
 
-    <p>Please don't repeat the marketing term &ldquo;Creative
+    <p><small>(Please don't repeat the marketing term &ldquo;Creative
     Cloud&rdquo; except to express revulsion for it.  The <a
     href="/philosophy/words-to-avoid.html#CloudComputing"> term
-    &ldquo;cloud&rdquo; is designed to cloud users' minds</a>.</p>
+    &ldquo;cloud&rdquo; is designed to cloud users' minds</a>.)</small></p>
   </li>
 
   <li id="M201305100">
@@ -167,7 +167,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/11/02 13:58:41 $
+$Date: 2019/11/16 15:30:48 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-amazon.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-amazon.fr-en.html,v
retrieving revision 1.23
retrieving revision 1.24
diff -u -b -r1.23 -r1.24
--- po/malware-amazon.fr-en.html        18 Sep 2019 19:29:00 -0000      1.23
+++ po/malware-amazon.fr-en.html        16 Nov 2019 15:30:48 -0000      1.24
@@ -182,9 +182,9 @@
     told Amazon to do this, or cease to sell the product in that country,
     do you think Amazon would have the moral fiber to say no?</p>
 
-    <p>These crackers are probably hackers too, but please <a
+    <p><small>(These crackers are probably hackers too, but please <a
     href="https://stallman.org/articles/on-hacking.html";> don't use
-    &ldquo;hacking&rdquo; to mean &ldquo;breaking security&rdquo;</a>.</p>
+    &ldquo;hacking&rdquo; to mean &ldquo;breaking 
security&rdquo;</a>.)</small></p>
   </li>
 </ul>
 
@@ -293,7 +293,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/09/18 19:29:00 $
+$Date: 2019/11/16 15:30:48 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-apple.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.fr-en.html,v
retrieving revision 1.89
retrieving revision 1.90
diff -u -b -r1.89 -r1.90
--- po/malware-apple.fr-en.html 31 Oct 2019 13:28:51 -0000      1.89
+++ po/malware-apple.fr-en.html 16 Nov 2019 15:30:48 -0000      1.90
@@ -358,7 +358,7 @@
     censoring apps for the US government too</a>. Specifically, it is
     deleting apps developed by Iranians.</p>
 
-    <p>The root of these wrongs are in Apple. If Apple had not designed
+    <p>The root of these wrongs is in Apple. If Apple had not designed
     the iMonsters to let Apple censor applications, Apple would not have
     had the power to stop users from installing whatever kind of apps.</p>
   </li>
@@ -546,10 +546,10 @@
     brick it if an &ldquo;unauthorized&rdquo; repair shop fixes it</a>.
     &ldquo;Unauthorized&rdquo; essentially means anyone besides Apple.</p>
 
-    <p>The article uses the term &ldquo;lock&rdquo;
+    <p><small>(The article uses the term &ldquo;lock&rdquo;
     to describe the DRM, but we prefer to use the term <a
     href="/philosophy/words-to-avoid.html#DigitalLocks"> digital
-    handcuffs</a>.</p>
+    handcuffs</a>.)</small></p>
   </li>
 
   <li id="M201606080">
@@ -901,7 +901,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/10/31 13:28:51 $
+$Date: 2019/11/16 15:30:48 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-apple.fr.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.fr.po,v
retrieving revision 1.187
retrieving revision 1.188
diff -u -b -r1.187 -r1.188
--- po/malware-apple.fr.po      16 Nov 2019 15:09:51 -0000      1.187
+++ po/malware-apple.fr.po      16 Nov 2019 15:30:48 -0000      1.188
@@ -1606,5 +1606,5 @@
 msgid "Updated:"
 msgstr "Dernière mise à jour :"
 
-msgid "Apple DRM"
-msgstr "DRM"
+#~ msgid "Apple DRM"
+#~ msgstr "DRM"

Index: po/malware-appliances.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.fr-en.html,v
retrieving revision 1.67
retrieving revision 1.68
diff -u -b -r1.67 -r1.68
--- po/malware-appliances.fr-en.html    2 Nov 2019 13:58:41 -0000       1.67
+++ po/malware-appliances.fr-en.html    16 Nov 2019 15:30:48 -0000      1.68
@@ -275,9 +275,9 @@
     
href="https://www.techdirt.com/articles/20170920/09450338247/smart-hospital-iv-pump-vulnerable-to-remote-hack-attack.shtml";>
     its security has been cracked</a>.</p>
 
-    <p>Note that this article misuses the term <a
+    <p><small>(Note that this article misuses the term <a
     href="/philosophy/words-to-avoid.html#Hacker">&ldquo;hackers&rdquo;</a>
-    referring to crackers.</p>
+    referring to crackers.)</small></p>
   </li>
 
   <li id="M201708280">
@@ -287,8 +287,8 @@
 
     <p>Don't be a sucker&mdash;reject all the stings.</p>
 
-    <p>It is unfortunate that the article uses the term <a
-    
href="/philosophy/words-to-avoid.html#Monetize">&ldquo;monetize&rdquo;</a>.</p>
+    <p><small>(It is unfortunate that the article uses the term <a
+    
href="/philosophy/words-to-avoid.html#Monetize">&ldquo;monetize&rdquo;</a>.)</small></p>
   </li>
 
   <li id="M201708230">
@@ -431,9 +431,9 @@
     turn the Oculus Rift sensors into spy cameras</a> after breaking into
     the computer they are connected to.</p>
 
-    <p>Unfortunately, the article <a
-    href="/philosophy/words-to-avoid.html#Hacker">improperly refers to crackers
-    as &ldquo;hackers&rdquo;</a>.</p>
+    <p><small>(Unfortunately, the article <a
+    href="/philosophy/words-to-avoid.html#Hacker">improperly refers
+    to crackers as &ldquo;hackers&rdquo;</a>.)</small></p>
   </li>
 
   <li id="M201612230">
@@ -926,7 +926,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/11/02 13:58:41 $
+$Date: 2019/11/16 15:30:48 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-games.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-games.fr-en.html,v
retrieving revision 1.34
retrieving revision 1.35
diff -u -b -r1.34 -r1.35
--- po/malware-games.fr-en.html 18 Sep 2019 19:29:00 -0000      1.34
+++ po/malware-games.fr-en.html 16 Nov 2019 15:30:48 -0000      1.35
@@ -48,7 +48,7 @@
 
 <ul class="blurbs">
   <li id="M209900000">
-    <p id="addictiveness">Many games are designed to
+    <p>Many <span>games</span> are designed to
     keep gamers compulsively playing&mdash;and renewing
     their subscription. To achieve this result, developers use <a
     
href="http://www.cracked.com/article_18461_5-creepy-ways-video-games-are-trying-to-get-you-addicted.html";>
@@ -85,35 +85,32 @@
     <p>Games such as World of Warcraft, which are considered very addictive,
     use several of these techniques.</p>
 
-    <p>However, the addictiveness of a game is only one of the determinants
-    of addiction. Equally important are the psychological make-up and life
-    circumstances of the gamer. Gaming addiction, like other addictions,
-    is a form of mental escape from an unrewarding life. The sad truth
-    is that, in the long run, it leads to an even worse life.</p>
-
-    <p><em>Note:</em>&nbsp; We are not gamers. If you think we
-    have misunderstood some point, or have suggestions for making
-    this text clearer or more correct, please send them to &lt;<a
-    href="mailto:address@hidden";>address@hidden</a>&gt;.</p>
-  </li>
-
-  <li id="M209800000">
-    <p>The developers of gratis mobile games apply <a
-    href="/proprietary/proprietary-addictions.html#addictiveness">
-    behavioral manipulation techniques</a> to <a
+    <p style="margin-top: 1em">The developers of gratis
+    mobile games apply the techniques described above to <a
     href="https://www.psychguides.com/interact/the-psychology-of-freemium/";>
-    turn their products into slot machines</a>. This is clearly described
-    in an infographic.</p>
+    turn their products into slot machines</a>. This is clearly
+    described in an infographic. The revenue generated by these games
+    is directly related to the number of strongly addicted gamers
+    (called &ldquo;whales&rdquo;) and to the amount of money they are
+    willing to spend. Thus developers carefully study the behavior of
+    millions of users to increase the addictiveness of their games.</p>
 
-    <p>The revenue generated by these games is directly related to the
-    number of strongly addicted gamers (called &ldquo;whales&rdquo;) and
-    to the amount of money they are willing to spend. Thus developers
-    carefully study the behavior of millions of users to increase the
-    addictiveness of their games.</p>
-
-    <p>Unfortunately, the article uses &ldquo;free&rdquo; to mean
+    <p><small>(Unfortunately, this article uses &ldquo;free&rdquo; to mean
     &ldquo;zero price.&rdquo;  We recommend saying &ldquo;gratis&rdquo;
-    instead.</p>
+    instead.)</small></p>
+
+    <p style="margin-top: 1em">However, the addictiveness of a game is
+    only one of the determinants of addiction. Equally important are the
+    psychological make-up and life circumstances of the gamer. Gaming
+    addiction, like other addictions, is a form of mental escape from an
+    unrewarding life. The sad truth is that, in the long run, it leads
+    to an even worse life.</p>
+
+    <p style="margin-top: 1em"><small><em>Note:</em>&nbsp;
+    We are not gamers. If you think we have misunderstood
+    some point, or have suggestions for making this text
+    clearer or more correct, please send them to &lt;<a
+    href="mailto:address@hidden";>address@hidden</a>&gt;.</small></p>
   </li>
 
   <li id="M201908210">
@@ -153,9 +150,9 @@
     href="/proprietary/proprietary-addictions.html#addictiveness">
     psychological manipulation techniques</a>.</p>
 
-    <p>The article uses &ldquo;free&rdquo; to mean &ldquo;zero
+    <p><small>(The article uses &ldquo;free&rdquo; to mean &ldquo;zero
     price,&rdquo; which is a usage we should avoid. We recommend saying
-    &ldquo;gratis&rdquo; instead.</p>
+    &ldquo;gratis&rdquo; instead.)</small></p>
   </li>
 
   <li id="M201807310">
@@ -402,7 +399,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/09/18 19:29:00 $
+$Date: 2019/11/16 15:30:48 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-games.fr.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-games.fr.po,v
retrieving revision 1.63
retrieving revision 1.64
diff -u -b -r1.63 -r1.64
--- po/malware-games.fr.po      16 Nov 2019 15:09:51 -0000      1.63
+++ po/malware-games.fr.po      16 Nov 2019 15:30:48 -0000      1.64
@@ -731,15 +731,15 @@
 msgid "Updated:"
 msgstr "Dernière mise à jour :"
 
-msgid ""
-"The developers of gratis mobile games apply <a href=\"/proprietary/"
-"proprietary-addictions.html#addictiveness\"> behavioral manipulation "
-"techniques</a> to <a href=\"https://www.psychguides.com/interact/the-";
-"psychology-of-freemium/\"> turn their products into slot machines</a>. This "
-"is clearly described in an infographic."
-msgstr ""
-"Les développeurs de jeux gratuits pour mobiles appliquent des <a href=\"/"
-"proprietary/proprietary-addictions.html#addictiveness\">techniques de "
-"manipulation comportementale</a> pour <a href=\"https://www.psychguides.com/";
-"interact/the-psychology-of-freemium/\">transformer leurs produits en "
-"machines à sous</a>. Une infographie l'explique clairement."
+#~ msgid ""
+#~ "The developers of gratis mobile games apply <a href=\"/proprietary/"
+#~ "proprietary-addictions.html#addictiveness\"> behavioral manipulation "
+#~ "techniques</a> to <a href=\"https://www.psychguides.com/interact/the-";
+#~ "psychology-of-freemium/\"> turn their products into slot machines</a>. "
+#~ "This is clearly described in an infographic."
+#~ msgstr ""
+#~ "Les développeurs de jeux gratuits pour mobiles appliquent des <a href=\"/"
+#~ "proprietary/proprietary-addictions.html#addictiveness\">techniques de "
+#~ "manipulation comportementale</a> pour <a href=\"https://www.psychguides.";
+#~ "com/interact/the-psychology-of-freemium/\">transformer leurs produits en "
+#~ "machines à sous</a>. Une infographie l'explique clairement."

Index: po/malware-mobiles.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr-en.html,v
retrieving revision 1.83
retrieving revision 1.84
diff -u -b -r1.83 -r1.84
--- po/malware-mobiles.fr-en.html       4 Oct 2019 08:59:26 -0000       1.83
+++ po/malware-mobiles.fr-en.html       16 Nov 2019 15:30:48 -0000      1.84
@@ -217,9 +217,9 @@
     permissions or contained advertising trackers, with seven being more
     risky than the average of the 100 most popular Android apps.</p>
 
-    <p>Note that the article refers to these proprietary apps as
+    <p><small>(Note that the article refers to these proprietary apps as
     &ldquo;free&rdquo;. It should have said &ldquo;gratis&rdquo;
-    instead.</p>
+    instead.)</small></p>
   </li>
 
   <li id="M201807100">
@@ -418,6 +418,13 @@
 <h3 id="surveillance">Mobile Surveillance</h3>
 
 <ul class="blurbs">
+  <li id="M209900001.1">
+    <p>See above for the general universal back door in essentially
+    all mobile phones, which permits converting them into <a
+    class="not-a-duplicate" href="#universal-back-door-phone-modem">
+    full-time listening devices</a>.</p>
+  </li>
+
   <li id="M201909091">
     <p>The Facebook app <a
     
href="https://eu.usatoday.com/story/tech/talkingtech/2019/09/09/facebook-app-social-network-tracking-your-every-move/2270305001/";>
@@ -584,9 +591,9 @@
     href="https://www.top10vpn.com/free-vpn-app-investigation/";>half of
     the top 10 gratis VPN apps have lousy privacy policies</a>.</p>
 
-    <p>It is unfortunate that these articles talk about &ldquo;free
+    <p><small>(It is unfortunate that these articles talk about &ldquo;free
     apps.&rdquo; These apps are gratis, but they are <em>not</em> <a
-    href="/philosophy/free-sw.html">free software</a>.</p>
+    href="/philosophy/free-sw.html">free software</a>.)</small></p>
   </li>
 
   <li id="M201901050">
@@ -706,9 +713,11 @@
     <p>The Sarahah app <a
     
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>
     uploads all phone numbers and email addresses</a> in user's address
-    book to developer's server.  Note that this article misuses the words
+    book to developer's server.</p>
+
+    <p><small>(Note that this article misuses the words
     &ldquo;<a href="/philosophy/free-sw.html">free software</a>&rdquo;
-    referring to zero price.</p>
+    referring to zero price.)</small></p>
   </li>
 
   <li id="M201707270">
@@ -935,7 +944,7 @@
   </li>
 
   <li id="M201510300">
-    <p>More than 73% and 47% of mobile applications, from Android and iOS
+    <p>More than 73% and 47% of mobile applications, for Android and iOS
     respectively <a href="https://techscience.org/a/2015103001/";>share
     personal, behavioral and location information</a> of their users with
     third parties.</p>
@@ -1152,7 +1161,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/10/04 08:59:26 $
+$Date: 2019/11/16 15:30:48 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-webpages.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-webpages.fr-en.html,v
retrieving revision 1.17
retrieving revision 1.18
diff -u -b -r1.17 -r1.18
--- po/malware-webpages.fr-en.html      4 Feb 2019 07:31:23 -0000       1.17
+++ po/malware-webpages.fr-en.html      16 Nov 2019 15:30:48 -0000      1.18
@@ -83,10 +83,12 @@
     
href="https://www.pcmag.com/news/360968/400-websites-secretly-served-cryptocurrency-miners-to-visito";>
     inject a &ldquo;miner&rdquo; in web pages</a> served to visitors. This
     type of malware hijacks the computer's processor to mine a
-    cryptocurrency. (Note that the article refers to the infected software
+    cryptocurrency.</p>
+
+    <p><small>(Note that the article refers to the infected software
     as &ldquo;content management system&rdquo;. A better term would be
     &ldquo;<a href="/philosophy/words-to-avoid.html#Content">website
-    revision system</a>&rdquo;.)</p>
+    revision system</a>&rdquo;.)</small></p>
 
     <p>Since the miner was a nonfree JavaScript program,
     visitors wouldn't have been affected if they had used <a
@@ -261,7 +263,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/02/04 07:31:23 $
+$Date: 2019/11/16 15:30:48 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-addictions.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-addictions.fr-en.html,v
retrieving revision 1.14
retrieving revision 1.15
diff -u -b -r1.14 -r1.15
--- po/proprietary-addictions.fr-en.html        15 Sep 2019 16:01:34 -0000      
1.14
+++ po/proprietary-addictions.fr-en.html        16 Nov 2019 15:30:48 -0000      
1.15
@@ -9,40 +9,50 @@
 -->
 <title>Proprietary Addictions
 - GNU Project - Free Software Foundation</title>
+<style type="text/css" media="print,screen"><!--
+  .blurbs span { font-weight: bold; }
+--></style>
  <!--#include virtual="/proprietary/po/proprietary-addictions.translist" -->
 <!--#include virtual="/server/banner.html" -->
 <h2>Proprietary Addictions</h2>
 
 <p><a href="/proprietary/proprietary.html">Other examples of proprietary 
malware</a></p>
 
-<div class="comment">
+<div id="about-dir" style="font-size:.9em">
+<hr class="thin" />
 <p>Nonfree (proprietary) software is very often malware (designed to
 mistreat the user). Nonfree software is controlled by its developers,
 which puts them in a position of power over the users; <a
 href="/philosophy/free-software-even-more-important.html">that is the
-basic injustice</a>. The developers often exercise that power to the
-detriment of the users they ought to serve.</p>
+basic injustice</a>. The developers and manufacturers often exercise
+that power to the detriment of the users they ought to serve.</p>
 
+<p>This typically takes the form of malicious functionalities.</p>
+<hr class="thin" />
+</div>
+
+<div id="about-page" style="font-style:italic">
 <p>Here are instances of proprietary programs that add addictive
 functionality to lure users into using it perpetually. Some of these
 programs also <a
-href="https://www.intelligenteconomist.com/economics-of-microtransactions";>trick
-users into paying real money</a> for unlocking features of alleged
+href="https://www.intelligenteconomist.com/economics-of-microtransactions";>
+trick users into paying real money</a> for unlocking features of alleged
 value.</p>
+</div>
 
-<div class="important">
+<div class="important" style="margin-bottom: 2em">
 <p>If you know of an example that ought to be in this page but isn't
 here, please write
 to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
 to inform us. Please include the URL of a trustworthy reference or two
 to serve as specific substantiation.</p>
 </div>
-</div>
-<div class="column-limit" id="proprietary-addictions"></div>
+
+<h3 id="addictiveness">How software is made addictive</h3>
 
 <ul class="blurbs">
   <li id="M209900000">
-    <p id="addictiveness">Many games are designed to
+    <p>Many <span>games</span> are designed to
     keep gamers compulsively playing&mdash;and renewing
     their subscription. To achieve this result, developers use <a
     
href="http://www.cracked.com/article_18461_5-creepy-ways-video-games-are-trying-to-get-you-addicted.html";>
@@ -79,36 +89,109 @@
     <p>Games such as World of Warcraft, which are considered very addictive,
     use several of these techniques.</p>
 
-    <p>However, the addictiveness of a game is only one of the determinants
-    of addiction. Equally important are the psychological make-up and life
-    circumstances of the gamer. Gaming addiction, like other addictions,
-    is a form of mental escape from an unrewarding life. The sad truth
-    is that, in the long run, it leads to an even worse life.</p>
-
-    <p><em>Note:</em>&nbsp; We are not gamers. If you think we
-    have misunderstood some point, or have suggestions for making
-    this text clearer or more correct, please send them to &lt;<a
-    href="mailto:address@hidden";>address@hidden</a>&gt;.</p>
+    <p style="margin-top: 1em">The developers of gratis
+    mobile games apply the techniques described above to <a
+    href="https://www.psychguides.com/interact/the-psychology-of-freemium/";>
+    turn their products into slot machines</a>. This is clearly
+    described in an infographic. The revenue generated by these games
+    is directly related to the number of strongly addicted gamers
+    (called &ldquo;whales&rdquo;) and to the amount of money they are
+    willing to spend. Thus developers carefully study the behavior of
+    millions of users to increase the addictiveness of their games.</p>
+
+    <p><small>(Unfortunately, this article uses &ldquo;free&rdquo; to mean
+    &ldquo;zero price.&rdquo;  We recommend saying &ldquo;gratis&rdquo;
+    instead.)</small></p>
+
+    <p style="margin-top: 1em">However, the addictiveness of a game is
+    only one of the determinants of addiction. Equally important are the
+    psychological make-up and life circumstances of the gamer. Gaming
+    addiction, like other addictions, is a form of mental escape from an
+    unrewarding life. The sad truth is that, in the long run, it leads
+    to an even worse life.</p>
+
+    <p style="margin-top: 1em"><small><em>Note:</em>&nbsp;
+    We are not gamers. If you think we have misunderstood
+    some point, or have suggestions for making this text
+    clearer or more correct, please send them to &lt;<a
+    href="mailto:address@hidden";>address@hidden</a>&gt;.</small></p>
   </li>
 
-  <li id="M209800000.1">
-    <p>The developers of gratis mobile games apply the <a
-    href="#addictiveness">techniques described above</a> to <a
-    href="https://www.psychguides.com/interact/the-psychology-of-freemium/";>
-    turn their products into slot machines</a>. This is clearly described
-    in an infographic.</p>
+  <li id="M201902220">
+    <p><span>On-line gambling</span> services (and their nonfree
+    client programs) are <a
+    
href="https://www.theguardian.com/society/2019/feb/22/gambling-apps-more-dangerous-than-fobts-study-finds";>
+    designed to be addictive</a>, much like on-line games. They achieve 
+    this with various different malfunctionalities, often in combination.</p>
 
-    <p>The revenue generated by these games is directly related to the
-    number of strongly addicted gamers (called &ldquo;whales&rdquo;) and
-    to the amount of money they are willing to spend. Thus developers
-    carefully study the behavior of millions of users to increase the
-    addictiveness of their games.</p>
+    <p>Many of these malfunctionalities are implemented by the server and
+    the client program together. In some cases, there is no honest way that
+    the client program could counteract the nastiness&mdash;for instance,
+    when the server manipulates amounts won in order to get the user
+    addicted, the only way the client program could block that is to pretend
+    the win did not happen. But users would not want that modification.</p>
 
-    <p>Unfortunately, the article uses &ldquo;free&rdquo; to mean
-    &ldquo;zero price.&rdquo;  We recommend saying &ldquo;gratis&rdquo;
-    instead.</p>
+    <p>However, modification of the client program could cover up some
+    addictive behaviors without losing the user anything.</p>
+  </li>
+
+  <li id="M201803210">
+    <p>Some <span>social networking</span> apps are <a
+    href="https://www.jeffbullas.com/facebook-creates-addiction/";>
+    designed to get users addicted</a>. These try to merge into your daily
+    routine by exploiting social pressure and your natural desire for
+    socialization, converting habitual gestures into thorough addiction. As
+    already noted for games, addictiveness is essentially based on random
+    rewards. In the present case, the rewards are messages from friends
+    and followers, &ldquo;likes,&rdquo; news, interesting videos, etc. The
+    software is designed to trigger users' desire for these rewards,
+    and keep this desire alive as long as possible.</p>
+
+    <ul>
+      <li>By default, notifications are sent every time a new item comes
+      in, instead of, say, once a day. They are associated with sounds or
+      vibrations which make them even more compelling. (Remember Pavlov's
+      experiments with rats.) These triggers are often opt-out, and many
+      users don't try to turn them off. They are most effective when the
+      app is installed on a mobile device which is always on and never
+      leaves the user. As a side effect, they may contribute to the <a
+      
href="https://www.psychologytoday.com/us/blog/reading-between-the-headlines/201307/smartphone-addiction";>
+      addictiveness of &ldquo;smart&rdquo; phones</a>.</li>
+
+      <li>Users are served selected material
+      that is likely to interest   them, based on <a
+      
href="https://theconversation.com/facebook-is-killing-democracy-with-its-personality-profiling-data-93611";>
+      profiling</a>. (This paves the way to <a
+      href="/proprietary/proprietary-manipulation.html">manipulation</a>,
+      by the way.)</li>
+
+      <li>The app interface is designed to make   users
+      stay on the site as long as possible, using <a
+      
href="https://uxplanet.org/ux-infinite-scrolling-vs-pagination-1030d29376f1";>
+      infinite scrolling</a> for example.</li>
+
+      <li>The company that owns the social network tries
+      to cover   users' needs as extensively as possible, by <a
+      
href="https://en.wikipedia.org/wiki/List_of_mergers_and_acquisitions_by_Facebook";>
+      acquiring other companies</a> if needed. Once users
+      have concentrated   most of their online activities and
+      a lot of their personal data on   a single platform (or
+      a set of platforms that belong to the same   group), they find it <a
+      
href="https://www.theguardian.com/lifeandstyle/2018/jan/01/antisocial-media-why-decided-cut-back-facebook-instagram";>
+      almost impossible to leave</a>. And even if they wanted to, they
+      would have a hard time digging out the relevant options, and the
+      app would aggressively nag them to stay.</li>
+    </ul>
+
+    <p>A good way to minimize the risk of addiction, short of avoiding
+    social media altogether, is to turn off notifications and leave as
+    little as possible of your own data on the platform.</p>
   </li>
+</ul>
+
+<h3 id="proprietary-addictions">Examples of addictive software</h3>
 
+<ul class="blurbs">
   <li id="M201907090">
     <p>Resourceful children figured out how to <a
     href="https://www.bbc.co.uk/news/technology-48908766";> empty their
@@ -129,24 +212,6 @@
     game is to study it for free software development.</p>
   </li>
 
-  <li id="M201902220">
-    <p>On-line gambling services (and their nonfree
-    client programs) are <a
-    
href="https://www.theguardian.com/society/2019/feb/22/gambling-apps-more-dangerous-than-fobts-study-finds";>
-    designed to be addictive</a>, much like on-line games. They achieve 
-    this with various different malfunctionalities, often in combination.</p>
-
-    <p>Many of these malfunctionalities are implemented by the server and
-    the client program together. In some cases, there is no honest way that
-    the client program could counteract the nastiness&mdash;for instance,
-    when the server manipulates amounts won in order to get the user
-    addicted, the only way the client program could block that is to pretend
-    the win did not happen, and users would not want that modification.</p>
-
-    <p>However, modification of the client program could cover up some
-    addictive behaviors without losing the user anything.</p>
-  </li>
-
   <li id="M201809210">
     <p>Clash of Clans is a good example of a gratis mobile game that its
     developers <a href="https://gamerant.com/clash-of-clans-addiction/";>
@@ -155,9 +220,9 @@
     href="/proprietary/proprietary-addictions.html#addictiveness">
     psychological manipulation techniques</a>.</p>
 
-    <p>The article uses &ldquo;free&rdquo; to mean &ldquo;zero
+    <p><small>(The article uses &ldquo;free&rdquo; to mean &ldquo;zero
     price,&rdquo; which is a usage we should avoid. We recommend saying
-    &ldquo;gratis&rdquo; instead.</p>
+    &ldquo;gratis&rdquo; instead.)</small></p>
   </li>
 
   <li id="M201612290">
@@ -249,7 +314,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/09/15 16:01:34 $
+$Date: 2019/11/16 15:30:48 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-addictions.fr.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-addictions.fr.po,v
retrieving revision 1.34
retrieving revision 1.35
diff -u -b -r1.34 -r1.35
--- po/proprietary-addictions.fr.po     16 Nov 2019 15:09:51 -0000      1.34
+++ po/proprietary-addictions.fr.po     16 Nov 2019 15:30:48 -0000      1.35
@@ -577,13 +577,14 @@
 msgid "Updated:"
 msgstr "Dernière mise à jour :"
 
-msgid ""
-"The developers of gratis mobile games apply the <a href=\"#addictiveness"
-"\">techniques described above</a> to <a href=\"https://www.psychguides.com/";
-"interact/the-psychology-of-freemium/\"> turn their products into slot "
-"machines</a>. This is clearly described in an infographic."
-msgstr ""
-"Les développeurs de jeux gratuits pour mobiles appliquent les <a href="
-"\"#addictiveness\">techniques décrites ci-dessus</a> pour <a href=\"https://";
-"www.psychguides.com/interact/the-psychology-of-freemium/\">transformer leurs "
-"produits en machines à sous</a>. Une infographie l'explique clairement."
+#~ msgid ""
+#~ "The developers of gratis mobile games apply the <a href=\"#addictiveness"
+#~ "\">techniques described above</a> to <a href=\"https://www.psychguides.";
+#~ "com/interact/the-psychology-of-freemium/\"> turn their products into slot "
+#~ "machines</a>. This is clearly described in an infographic."
+#~ msgstr ""
+#~ "Les développeurs de jeux gratuits pour mobiles appliquent les <a href="
+#~ "\"#addictiveness\">techniques décrites ci-dessus</a> pour <a href="
+#~ "\"https://www.psychguides.com/interact/the-psychology-of-freemium/";
+#~ "\">transformer leurs produits en machines à sous</a>. Une infographie "
+#~ "l'explique clairement."

Index: po/proprietary-drm.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-drm.fr-en.html,v
retrieving revision 1.37
retrieving revision 1.38
diff -u -b -r1.37 -r1.38
--- po/proprietary-drm.fr-en.html       7 Sep 2019 14:29:38 -0000       1.37
+++ po/proprietary-drm.fr-en.html       16 Nov 2019 15:30:48 -0000      1.38
@@ -140,10 +140,10 @@
     brick it if an &ldquo;unauthorized&rdquo; repair shop fixes it</a>.
     &ldquo;Unauthorized&rdquo; essentially means anyone besides Apple.</p>
 
-    <p>The article uses the term &ldquo;lock&rdquo;
+    <p><small>(The article uses the term &ldquo;lock&rdquo;
     to describe the DRM, but we prefer to use the term <a
     href="/philosophy/words-to-avoid.html#DigitalLocks"> digital
-    handcuffs</a>.</p>
+    handcuffs</a>.)</small></p>
   </li>
 
   <li id="M201702020">
@@ -382,7 +382,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/09/07 14:29:38 $
+$Date: 2019/11/16 15:30:48 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-insecurity.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.fr-en.html,v
retrieving revision 1.81
retrieving revision 1.82
diff -u -b -r1.81 -r1.82
--- po/proprietary-insecurity.fr-en.html        18 Sep 2019 19:29:00 -0000      
1.81
+++ po/proprietary-insecurity.fr-en.html        16 Nov 2019 15:30:48 -0000      
1.82
@@ -74,9 +74,9 @@
     permissions or contained advertising trackers, with seven being more
     risky than the average of the 100 most popular Android apps.</p>
 
-    <p>Note that the article refers to these proprietary apps as
+    <p><small>(Note that the article refers to these proprietary apps as
     &ldquo;free&rdquo;. It should have said &ldquo;gratis&rdquo;
-    instead.</p>
+    instead.)</small></p>
   </li>
 
   <li id="M201907080">
@@ -142,9 +142,9 @@
     told Amazon to do this, or cease to sell the product in that country,
     do you think Amazon would have the moral fiber to say no?</p>
 
-    <p>These crackers are probably hackers too, but please <a
+    <p><small>(These crackers are probably hackers too, but please <a
     href="https://stallman.org/articles/on-hacking.html";> don't use
-    &ldquo;hacking&rdquo; to mean &ldquo;breaking security&rdquo;</a>.</p>
+    &ldquo;hacking&rdquo; to mean &ldquo;breaking 
security&rdquo;</a>.)</small></p>
   </li>
 
   <li id="M201807100">
@@ -195,9 +195,9 @@
     
href="https://www.techdirt.com/articles/20170920/09450338247/smart-hospital-iv-pump-vulnerable-to-remote-hack-attack.shtml";>
     its security has been cracked</a>.</p>
 
-    <p>Note that this article misuses the term <a
+    <p><small>(Note that this article misuses the term <a
     href="/philosophy/words-to-avoid.html#Hacker">&ldquo;hackers&rdquo;</a>
-    referring to crackers.</p>
+    referring to crackers.)</small></p>
   </li>
 
   <li id="M201708280">
@@ -207,8 +207,8 @@
 
     <p>Don't be a sucker&mdash;reject all the stings.</p>
 
-    <p>It is unfortunate that the article uses the term <a
-    
href="/philosophy/words-to-avoid.html#Monetize">&ldquo;monetize&rdquo;</a>.</p>
+    <p><small>(It is unfortunate that the article uses the term <a
+    
href="/philosophy/words-to-avoid.html#Monetize">&ldquo;monetize&rdquo;</a>.)</small></p>
   </li>
 
   <li id="M201706200.1">
@@ -310,9 +310,9 @@
     turn the Oculus Rift sensors into spy cameras</a> after breaking into
     the computer they are connected to.</p>
 
-    <p>Unfortunately, the article <a
-    href="/philosophy/words-to-avoid.html#Hacker">improperly refers to crackers
-    as &ldquo;hackers&rdquo;</a>.</p>
+    <p><small>(Unfortunately, the article <a
+    href="/philosophy/words-to-avoid.html#Hacker">improperly refers
+    to crackers as &ldquo;hackers&rdquo;</a>.)</small></p>
   </li>
 
   <li id="M201701270">
@@ -714,7 +714,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/09/18 19:29:00 $
+$Date: 2019/11/16 15:30:48 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-interference.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-interference.fr-en.html,v
retrieving revision 1.38
retrieving revision 1.39
diff -u -b -r1.38 -r1.39
--- po/proprietary-interference.fr-en.html      15 Aug 2019 14:59:28 -0000      
1.38
+++ po/proprietary-interference.fr-en.html      16 Nov 2019 15:30:48 -0000      
1.39
@@ -88,10 +88,12 @@
     
href="https://www.pcmag.com/news/360968/400-websites-secretly-served-cryptocurrency-miners-to-visito";>
     inject a &ldquo;miner&rdquo; in web pages</a> served to visitors. This
     type of malware hijacks the computer's processor to mine a
-    cryptocurrency. (Note that the article refers to the infected software
+    cryptocurrency.</p>
+
+    <p><small>(Note that the article refers to the infected software
     as &ldquo;content management system&rdquo;. A better term would be
     &ldquo;<a href="/philosophy/words-to-avoid.html#Content">website
-    revision system</a>&rdquo;.)</p>
+    revision system</a>&rdquo;.)</small></p>
 
     <p>Since the miner was a nonfree JavaScript program,
     visitors wouldn't have been affected if they had used <a
@@ -269,7 +271,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/08/15 14:59:28 $
+$Date: 2019/11/16 15:30:48 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-jails.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-jails.fr-en.html,v
retrieving revision 1.33
retrieving revision 1.34
diff -u -b -r1.33 -r1.34
--- po/proprietary-jails.fr-en.html     21 Oct 2019 09:59:34 -0000      1.33
+++ po/proprietary-jails.fr-en.html     16 Nov 2019 15:30:48 -0000      1.34
@@ -133,7 +133,7 @@
     censoring apps for the US government too</a>. Specifically, it is
     deleting apps developed by Iranians.</p>
 
-    <p>The root of these wrongs are in Apple. If Apple had not designed
+    <p>The root of these wrongs is in Apple. If Apple had not designed
     the iMonsters to let Apple censor applications, Apple would not have
     had the power to stop users from installing whatever kind of apps.</p>
   </li>
@@ -322,7 +322,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/10/21 09:59:34 $
+$Date: 2019/11/16 15:30:48 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-sabotage.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-sabotage.fr-en.html,v
retrieving revision 1.79
retrieving revision 1.80
diff -u -b -r1.79 -r1.80
--- po/proprietary-sabotage.fr-en.html  2 Nov 2019 13:58:41 -0000       1.79
+++ po/proprietary-sabotage.fr-en.html  16 Nov 2019 15:30:48 -0000      1.80
@@ -288,10 +288,10 @@
     brick it if an &ldquo;unauthorized&rdquo; repair shop fixes it</a>.
     &ldquo;Unauthorized&rdquo; essentially means anyone besides Apple.</p>
 
-    <p>The article uses the term &ldquo;lock&rdquo;
+    <p><small>(The article uses the term &ldquo;lock&rdquo;
     to describe the DRM, but we prefer to use the term <a
     href="/philosophy/words-to-avoid.html#DigitalLocks"> digital
-    handcuffs</a>.</p>
+    handcuffs</a>.)</small></p>
   </li>
 
   <li id="M201612200">
@@ -632,7 +632,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/11/02 13:58:41 $
+$Date: 2019/11/16 15:30:48 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-subscriptions.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-subscriptions.fr-en.html,v
retrieving revision 1.25
retrieving revision 1.26
diff -u -b -r1.25 -r1.26
--- po/proprietary-subscriptions.fr-en.html     2 Nov 2019 13:58:41 -0000       
1.25
+++ po/proprietary-subscriptions.fr-en.html     16 Nov 2019 15:30:48 -0000      
1.26
@@ -100,10 +100,10 @@
     When a program proprietary, and even malware, don't get distracted
     by the secondary issues like price.</p>
 
-    <p>Please don't repeat the marketing term &ldquo;Creative
+    <p><small>(Please don't repeat the marketing term &ldquo;Creative
     Cloud&rdquo; except to express revulsion for it.  The <a
     href="/philosophy/words-to-avoid.html#CloudComputing"> term
-    &ldquo;cloud&rdquo; is designed to cloud users' minds</a>.</p>
+    &ldquo;cloud&rdquo; is designed to cloud users' minds</a>.)</small></p>
   </li>
 </ul>
 
@@ -165,7 +165,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/11/02 13:58:41 $
+$Date: 2019/11/16 15:30:48 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-surveillance.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.fr-en.html,v
retrieving revision 1.193
retrieving revision 1.194
diff -u -b -r1.193 -r1.194
--- po/proprietary-surveillance.fr-en.html      31 Oct 2019 13:28:52 -0000      
1.193
+++ po/proprietary-surveillance.fr-en.html      16 Nov 2019 15:30:48 -0000      
1.194
@@ -1021,9 +1021,9 @@
     href="https://www.top10vpn.com/free-vpn-app-investigation/";>half of
     the top 10 gratis VPN apps have lousy privacy policies</a>.</p>
 
-    <p>It is unfortunate that these articles talk about &ldquo;free
+    <p><small>(It is unfortunate that these articles talk about &ldquo;free
     apps.&rdquo; These apps are gratis, but they are <em>not</em> <a
-    href="/philosophy/free-sw.html">free software</a>.</p>
+    href="/philosophy/free-sw.html">free software</a>.)</small></p>
   </li>
 
   <li id="M201901050">
@@ -1140,9 +1140,11 @@
     <p>The Sarahah app <a
     
href="https://theintercept.com/2017/08/27/hit-app-sarahah-quietly-uploads-your-address-book/";>
     uploads all phone numbers and email addresses</a> in user's address
-    book to developer's server.  Note that this article misuses the words
+    book to developer's server.</p>
+
+    <p><small>(Note that this article misuses the words
     &ldquo;<a href="/philosophy/free-sw.html">free software</a>&rdquo;
-    referring to zero price.</p>
+    referring to zero price.)</small></p>
   </li>
 
   <li id="M201707270">
@@ -1361,7 +1363,7 @@
   </li>
 
   <li id="M201510300">
-    <p>More than 73% and 47% of mobile applications, from Android and iOS
+    <p>More than 73% and 47% of mobile applications, for Android and iOS
     respectively <a href="https://techscience.org/a/2015103001/";>share
     personal, behavioral and location information</a> of their users with
     third parties.</p>
@@ -1587,8 +1589,8 @@
 
     <p>Don't be a sucker&mdash;reject all the stings.</p>
 
-    <p>It is unfortunate that the article uses the term <a
-    
href="/philosophy/words-to-avoid.html#Monetize">&ldquo;monetize&rdquo;</a>.</p>
+    <p><small>(It is unfortunate that the article uses the term <a
+    
href="/philosophy/words-to-avoid.html#Monetize">&ldquo;monetize&rdquo;</a>.)</small></p>
   </li>
 </ul>
 
@@ -2004,9 +2006,9 @@
     told Amazon to do this, or cease to sell the product in that country,
     do you think Amazon would have the moral fiber to say no?</p>
 
-    <p>These crackers are probably hackers too, but please <a
+    <p><small>(These crackers are probably hackers too, but please <a
     href="https://stallman.org/articles/on-hacking.html";> don't use
-    &ldquo;hacking&rdquo; to mean &ldquo;breaking security&rdquo;</a>.</p>
+    &ldquo;hacking&rdquo; to mean &ldquo;breaking 
security&rdquo;</a>.)</small></p>
   </li>
 
   <li id="M201804140">
@@ -2534,7 +2536,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/10/31 13:28:52 $
+$Date: 2019/11/16 15:30:48 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.fr-en.html,v
retrieving revision 1.123
retrieving revision 1.124
diff -u -b -r1.123 -r1.124
--- po/proprietary.fr-en.html   31 Oct 2019 13:28:52 -0000      1.123
+++ po/proprietary.fr-en.html   16 Nov 2019 15:30:48 -0000      1.124
@@ -149,6 +149,59 @@
 <h3 id="latest">Latest additions</h3>
 
 <ul class="blurbs">
+  <li id="M201803210">
+    <p>Some <span>social networking</span> apps are <a
+    href="https://www.jeffbullas.com/facebook-creates-addiction/";>
+    designed to get users addicted</a>. These try to merge into your daily
+    routine by exploiting social pressure and your natural desire for
+    socialization, converting habitual gestures into thorough addiction. As
+    already noted for games, addictiveness is essentially based on random
+    rewards. In the present case, the rewards are messages from friends
+    and followers, &ldquo;likes,&rdquo; news, interesting videos, etc. The
+    software is designed to trigger users' desire for these rewards,
+    and keep this desire alive as long as possible.</p>
+
+    <ul>
+      <li>By default, notifications are sent every time a new item comes
+      in, instead of, say, once a day. They are associated with sounds or
+      vibrations which make them even more compelling. (Remember Pavlov's
+      experiments with rats.) These triggers are often opt-out, and many
+      users don't try to turn them off. They are most effective when the
+      app is installed on a mobile device which is always on and never
+      leaves the user. As a side effect, they may contribute to the <a
+      
href="https://www.psychologytoday.com/us/blog/reading-between-the-headlines/201307/smartphone-addiction";>
+      addictiveness of &ldquo;smart&rdquo; phones</a>.</li>
+
+      <li>Users are served selected material
+      that is likely to interest   them, based on <a
+      
href="https://theconversation.com/facebook-is-killing-democracy-with-its-personality-profiling-data-93611";>
+      profiling</a>. (This paves the way to <a
+      href="/proprietary/proprietary-manipulation.html">manipulation</a>,
+      by the way.)</li>
+
+      <li>The app interface is designed to make   users
+      stay on the site as long as possible, using <a
+      
href="https://uxplanet.org/ux-infinite-scrolling-vs-pagination-1030d29376f1";>
+      infinite scrolling</a> for example.</li>
+
+      <li>The company that owns the social network tries
+      to cover   users' needs as extensively as possible, by <a
+      
href="https://en.wikipedia.org/wiki/List_of_mergers_and_acquisitions_by_Facebook";>
+      acquiring other companies</a> if needed. Once users
+      have concentrated   most of their online activities and
+      a lot of their personal data on   a single platform (or
+      a set of platforms that belong to the same   group), they find it <a
+      
href="https://www.theguardian.com/lifeandstyle/2018/jan/01/antisocial-media-why-decided-cut-back-facebook-instagram";>
+      almost impossible to leave</a>. And even if they wanted to, they
+      would have a hard time digging out the relevant options, and the
+      app would aggressively nag them to stay.</li>
+    </ul>
+
+    <p>A good way to minimize the risk of addiction, short of avoiding
+    social media altogether, is to turn off notifications and leave as
+    little as possible of your own data on the platform.</p>
+  </li>
+
   <li id="M201910131">
     <p>Safari occasionally <a
     
href="https://blog.cryptographyengineering.com/2019/10/13/dear-apple-safe-browsing-might-not-be-that-safe/";>
@@ -213,15 +266,6 @@
     of censorship, it also uses the iThing operating system for that
     purpose.</p>
   </li>
-
-  <li id="M201910100">
-    <p>Apple has <a
-    
href="https://www.theguardian.com/world/2019/oct/10/hong-kong-protests-apple-pulls-tracking-app-after-china-criticism";>
-    banned the app that Hong Kong protesters use to communicate</a>.</p>
-
-    <p>Obeying the &ldquo;local laws&rdquo; about what people can do with
-    software is no excuse for censoring what software people can use.</p>
-  </li>
 </ul>
 
 
@@ -282,7 +326,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/10/31 13:28:52 $
+$Date: 2019/11/16 15:30:48 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]