[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www proprietary/malware-cars.fr.html proprietar...
From: |
GNUN |
Subject: |
www proprietary/malware-cars.fr.html proprietar... |
Date: |
Sat, 15 Feb 2020 12:01:32 -0500 (EST) |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 20/02/15 12:01:32
Modified files:
proprietary : malware-cars.fr.html malware-games.fr.html
malware-mobiles.fr.html
proprietary-addictions.fr.html
proprietary-deception.fr.html
proprietary-sabotage.fr.html
proprietary-surveillance.fr.html
proprietary.fr.html
proprietary/po : malware-cars.fr-en.html
malware-games.fr-en.html malware-games.ru.po
malware-mobiles.fr-en.html
malware-mobiles.ru.po
proprietary-addictions.fr-en.html
proprietary-addictions.ru.po
proprietary-deception.fr-en.html
proprietary-deception.fr.po
proprietary-sabotage.fr-en.html
proprietary-sabotage.ru.po
proprietary-surveillance.fr-en.html
proprietary.fr-en.html
software/po : recent-releases-include.ru.po
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-cars.fr.html?cvsroot=www&r1=1.26&r2=1.27
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-games.fr.html?cvsroot=www&r1=1.40&r2=1.41
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.96&r2=1.97
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-addictions.fr.html?cvsroot=www&r1=1.17&r2=1.18
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-deception.fr.html?cvsroot=www&r1=1.34&r2=1.35
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-sabotage.fr.html?cvsroot=www&r1=1.91&r2=1.92
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.213&r2=1.214
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.fr.html?cvsroot=www&r1=1.141&r2=1.142
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-cars.fr-en.html?cvsroot=www&r1=1.23&r2=1.24
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-games.fr-en.html?cvsroot=www&r1=1.36&r2=1.37
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-games.ru.po?cvsroot=www&r1=1.78&r2=1.79
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr-en.html?cvsroot=www&r1=1.87&r2=1.88
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.ru.po?cvsroot=www&r1=1.220&r2=1.221
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-addictions.fr-en.html?cvsroot=www&r1=1.16&r2=1.17
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-addictions.ru.po?cvsroot=www&r1=1.36&r2=1.37
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-deception.fr-en.html?cvsroot=www&r1=1.30&r2=1.31
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-deception.fr.po?cvsroot=www&r1=1.54&r2=1.55
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-sabotage.fr-en.html?cvsroot=www&r1=1.81&r2=1.82
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-sabotage.ru.po?cvsroot=www&r1=1.210&r2=1.211
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.fr-en.html?cvsroot=www&r1=1.196&r2=1.197
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.fr-en.html?cvsroot=www&r1=1.129&r2=1.130
http://web.cvs.savannah.gnu.org/viewcvs/www/software/po/recent-releases-include.ru.po?cvsroot=www&r1=1.2671&r2=1.2672
Patches:
Index: proprietary/malware-cars.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-cars.fr.html,v
retrieving revision 1.26
retrieving revision 1.27
diff -u -b -r1.26 -r1.27
--- proprietary/malware-cars.fr.html 19 Nov 2019 07:01:47 -0000 1.26
+++ proprietary/malware-cars.fr.html 15 Feb 2020 17:01:29 -0000 1.27
@@ -58,6 +58,15 @@
<div class="column-limit" id="malware-cars"></div>
<ul class="blurbs">
+ <li id="M201912171">
+ <p>La plupart des voitures modernes <a
+href="https://boingboing.net/2019/12/17/cars-now-run-on-the-new-oil.html">enregistrent
+toutes sortes de données et les envoient au constructeur</a>. L'utilisateur
+est dans l'impossibilité presque complète d'accéder à ces données, car
cela
+demanderait de s'introduire dans l'ordinateur de la voiture, qui est
+toujours caché et fonctionne avec un logiciel privateur.</p>
+ </li>
+
<li id="M201909160">
<p>Les utilisateurs de voitures Tesla affirment que ce constructeur,
plutôt que
de remplacer les batteries défectueuses <a
@@ -357,7 +366,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2017-2019 Free Software Foundation, Inc.</p>
+<p>Copyright © 2017-2020 Free Software Foundation, Inc.</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
@@ -374,7 +383,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/11/19 07:01:47 $
+$Date: 2020/02/15 17:01:29 $
<!-- timestamp end -->
</p>
Index: proprietary/malware-games.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-games.fr.html,v
retrieving revision 1.40
retrieving revision 1.41
diff -u -b -r1.40 -r1.41
--- proprietary/malware-games.fr.html 19 Nov 2019 07:01:47 -0000 1.40
+++ proprietary/malware-games.fr.html 15 Feb 2020 17:01:29 -0000 1.41
@@ -95,6 +95,12 @@
<p>Des jeux considérés comme très addictifs, comme World of Warcraft,
utilisent
plusieurs de ces techniques.</p>
+ <p style="margin-top: 1em">Les « boîtes à butin » sont une
application directe du mécanisme de
+récompense aléatoire. De plus leur pouvoir addictif est amplifié par des
+animations séduisantes. Elles sont <a
+href="https://www.pcgamer.com/behind-the-addictive-psychology-and-seductive-art-of-loot-boxes/">très
+semblables à des jeux en ligne</a>.</p>
+
<p style="margin-top: 1em">Les développeurs de jeux gratuits pour mobiles
appliquent les techniques
décrites ci-dessus pour <a
href="https://www.psychguides.com/interact/the-psychology-of-freemium/">transformer
@@ -105,9 +111,9 @@
soigneusement le comportement de millions d'utilisateurs pour augmenter le
pouvoir addictif de leurs jeux.</p>
- <p><small>(Malheureusement, cet article utilise le mot <cite>free</cite>
dans
-le sens de « gratuit ». Nous vous recommandons de dire plutôt
-<cite>gratis</cite>.)</small></p>
+ <p><small>(Malheureusement, les deux derniers articles utilisent le mot
+<cite>free</cite> dans le sens de « gratuit ». Nous vous recommandons de
+dire plutôt <cite>gratis</cite>.)</small></p>
<p style="margin-top: 1em">Cependant, le pouvoir addictif d'un jeu n'est
pas le seul déterminant de
l'addiction. Ãgalement décisives sont la structure psychologique et les
@@ -416,7 +422,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2016-2019 Free Software Foundation, Inc.</p>
+<p>Copyright © 2016-2020 Free Software Foundation, Inc.</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
@@ -433,7 +439,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/11/19 07:01:47 $
+$Date: 2020/02/15 17:01:29 $
<!-- timestamp end -->
</p>
Index: proprietary/malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.96
retrieving revision 1.97
diff -u -b -r1.96 -r1.97
--- proprietary/malware-mobiles.fr.html 21 Jan 2020 13:34:41 -0000 1.96
+++ proprietary/malware-mobiles.fr.html 15 Feb 2020 17:01:29 -0000 1.97
@@ -125,7 +125,8 @@
<!--<li>
<a href="#censorship">Censorship</a></li>-->
-<li><a href="#drm">DRM</a></li>
+<li><a href="#deception">Pratiques trompeuses</a></li>
+ <li><a href="#drm">DRM</a></li>
<li><a href="#insecurity">Insécurité</a></li>
<li><a href="#interference">Ingérence</a></li>
<li><a href="#manipulation">Manipulation</a></li>
@@ -216,6 +217,24 @@
</ul>
+<h3 id="deception">Pratiques trompeuses</h3>
+
+<ul class="blurbs">
+ <li id="M202002020">
+ <p>Beaucoup d'applis Android dupent leurs utilisateurs en leur demandant de
+décider quelles permissions doit avoir le logiciel, et ensuite <a
+href="https://nakedsecurity.sophos.com/2019/07/10/android-apps-sidestepping-permissions-to-access-sensitive-data/">ne
+tiennent pas compte de ces permissions</a>.</p>
+
+ <p>Le système Android est censé éviter les fuites de données en
exécutant les
+applis dans des « bacs à sable » isolés, mais les développeurs ont
trouvé
+moyen d'accéder aux données par d'autres moyens. Il n'y a rien que
+l'utilisateur puisse faire pour les en empêcher, puisque le système et
+l'appli sont tous deux privateurs.</p>
+ </li>
+</ul>
+
+
<h3 id="drm">DRM</h3>
<p>« Gestion numérique des restrictions », ou « <abbr title="Digital
@@ -463,6 +482,16 @@
d'écoute permanente</a>.</p>
</li>
+ <li id="M201912090">
+ <p>Lorsqu'ils sont utilisés sur le lieu de travail, les iMonstres et les
+téléphones Android donnent aux utilisateurs des <a
+href="https://www.fastcompany.com/90440073/if-you-use-your-personal-phone-for-work-say-goodbye-to-your-privacy">moyens
+puissants de surveillance et de sabotage</a> s'ils y installent leur propre
+logiciel. De nombreux employeurs l'exigent. Pour l'employé, c'est simplement
+un logiciel privateur, aussi fondamentalement injuste et dangereux que
+n'importe quel autre logiciel privateur.</p>
+ </li>
+
<li id="M201909091">
<p>L'appli de Facebook <a
href="https://eu.usatoday.com/story/tech/talkingtech/2019/09/09/facebook-app-social-network-tracking-your-every-move/2270305001/">piste
@@ -1253,7 +1282,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2020/01/21 13:34:41 $
+$Date: 2020/02/15 17:01:29 $
<!-- timestamp end -->
</p>
Index: proprietary/proprietary-addictions.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-addictions.fr.html,v
retrieving revision 1.17
retrieving revision 1.18
diff -u -b -r1.17 -r1.18
--- proprietary/proprietary-addictions.fr.html 19 Nov 2019 07:01:47 -0000
1.17
+++ proprietary/proprietary-addictions.fr.html 15 Feb 2020 17:01:29 -0000
1.18
@@ -106,6 +106,12 @@
<p>Des jeux considérés comme très addictifs, comme World of Warcraft,
utilisent
plusieurs de ces techniques.</p>
+ <p style="margin-top: 1em">Les « boîtes à butin » sont une
application directe du mécanisme de
+récompense aléatoire. De plus leur pouvoir addictif est amplifié par des
+animations séduisantes. Elles sont <a
+href="https://www.pcgamer.com/behind-the-addictive-psychology-and-seductive-art-of-loot-boxes/">très
+semblables à des jeux en ligne</a>.</p>
+
<p style="margin-top: 1em">Les développeurs de jeux gratuits pour mobiles
appliquent les techniques
décrites ci-dessus pour <a
href="https://www.psychguides.com/interact/the-psychology-of-freemium/">transformer
@@ -116,9 +122,9 @@
soigneusement le comportement de millions d'utilisateurs pour augmenter le
pouvoir addictif de leurs jeux.</p>
- <p><small>(Malheureusement, cet article utilise le mot <cite>free</cite>
dans
-le sens de « gratuit ». Nous vous recommandons de dire plutôt
-<cite>gratis</cite>.)</small></p>
+ <p><small>(Malheureusement, les deux derniers articles utilisent le mot
+<cite>free</cite> dans le sens de « gratuit ». Nous vous recommandons de
+dire plutôt <cite>gratis</cite>.)</small></p>
<p style="margin-top: 1em">Cependant, le pouvoir addictif d'un jeu n'est
pas le seul déterminant de
l'addiction. Ãgalement décisives sont la structure psychologique et les
@@ -333,7 +339,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2019 Free Software Foundation, Inc.</p>
+<p>Copyright © 2019, 2020 Free Software Foundation, Inc.</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
@@ -350,7 +356,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/11/19 07:01:47 $
+$Date: 2020/02/15 17:01:29 $
<!-- timestamp end -->
</p>
Index: proprietary/proprietary-deception.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-deception.fr.html,v
retrieving revision 1.34
retrieving revision 1.35
diff -u -b -r1.34 -r1.35
--- proprietary/proprietary-deception.fr.html 24 Nov 2019 10:00:29 -0000
1.34
+++ proprietary/proprietary-deception.fr.html 15 Feb 2020 17:01:29 -0000
1.35
@@ -67,6 +67,19 @@
<div class="column-limit" id="proprietary-deception"></div>
<ul class="blurbs">
+ <li id="M202002020">
+ <p>Beaucoup d'applis Android dupent leurs utilisateurs en leur demandant de
+décider quelles permissions doit avoir le logiciel, et ensuite <a
+href="https://nakedsecurity.sophos.com/2019/07/10/android-apps-sidestepping-permissions-to-access-sensitive-data/">ne
+tiennent pas compte de ces permissions</a>.</p>
+
+ <p>Le système Android est censé éviter les fuites de données en
exécutant les
+applis dans des « bacs à sable » isolés, mais les développeurs ont
trouvé
+moyen d'accéder aux données par d'autres moyens. Il n'y a rien que
+l'utilisateur puisse faire pour les en empêcher, puisque le système et
+l'appli sont tous deux privateurs.</p>
+ </li>
+
<li id="M201904150">
<p id="M201509210">Volkswagen a programmé les ordinateurs contrôlant les
moteurs de ses
véhicules pour qu'ils <a
@@ -204,7 +217,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2015-2019 Free Software Foundation, Inc.</p>
+<p>Copyright © 2015-2020 Free Software Foundation, Inc.</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
@@ -221,7 +234,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/11/24 10:00:29 $
+$Date: 2020/02/15 17:01:29 $
<!-- timestamp end -->
</p>
Index: proprietary/proprietary-sabotage.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-sabotage.fr.html,v
retrieving revision 1.91
retrieving revision 1.92
diff -u -b -r1.91 -r1.92
--- proprietary/proprietary-sabotage.fr.html 19 Nov 2019 07:01:49 -0000
1.91
+++ proprietary/proprietary-sabotage.fr.html 15 Feb 2020 17:01:29 -0000
1.92
@@ -65,6 +65,16 @@
<div class="column-limit" id="proprietary-sabotage"></div>
<ul class="blurbs">
+ <li id="M201912090">
+ <p>Lorsqu'ils sont utilisés sur le lieu de travail, les iMonstres et les
+téléphones Android donnent aux utilisateurs des <a
+href="https://www.fastcompany.com/90440073/if-you-use-your-personal-phone-for-work-say-goodbye-to-your-privacy">moyens
+puissants de surveillance et de sabotage</a> s'ils y installent leur propre
+logiciel. De nombreux employeurs l'exigent. Pour l'employé, c'est simplement
+un logiciel privateur, aussi fondamentalement injuste et dangereux que
+n'importe quel autre logiciel privateur.</p>
+ </li>
+
<li id="M201910071">
<p>Adobe a <a
href="https://www.bleepingcomputer.com/news/software/adobe-to-ban-users-from-venezuela-due-to-us-executive-order/">résilié
@@ -676,7 +686,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2013, 2015-2019 Free Software Foundation, Inc.</p>
+<p>Copyright © 2013, 2015-2020 Free Software Foundation, Inc.</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
@@ -693,7 +703,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/11/19 07:01:49 $
+$Date: 2020/02/15 17:01:29 $
<!-- timestamp end -->
</p>
Index: proprietary/proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.213
retrieving revision 1.214
diff -u -b -r1.213 -r1.214
--- proprietary/proprietary-surveillance.fr.html 1 Feb 2020 15:02:51
-0000 1.213
+++ proprietary/proprietary-surveillance.fr.html 15 Feb 2020 17:01:30
-0000 1.214
@@ -856,6 +856,16 @@
pour Amazon, mais aussi pour d'autres sociétés</a>.</p>
</li>
+ <li id="M201912090">
+ <p>Lorsqu'ils sont utilisés sur le lieu de travail, les iMonstres et les
+téléphones Android donnent aux utilisateurs des <a
+href="https://www.fastcompany.com/90440073/if-you-use-your-personal-phone-for-work-say-goodbye-to-your-privacy">moyens
+puissants de surveillance et de sabotage</a> s'ils y installent leur propre
+logiciel. De nombreux employeurs l'exigent. Pour l'employé, c'est simplement
+un logiciel privateur, aussi fondamentalement injuste et dangereux que
+n'importe quel autre logiciel privateur.</p>
+ </li>
+
<li id="M201910130">
<p>L'appli du parti communiste chinois « Ãtudie la grande nation »
oblige les
utilisateurs à lui <a
@@ -2179,6 +2189,15 @@
</div>
<ul class="blurbs">
+ <li id="M201912171">
+ <p>La plupart des voitures modernes <a
+href="https://boingboing.net/2019/12/17/cars-now-run-on-the-new-oil.html">enregistrent
+toutes sortes de données et les envoient au constructeur</a>. L'utilisateur
+est dans l'impossibilité presque complète d'accéder à ces données, car
cela
+demanderait de s'introduire dans l'ordinateur de la voiture, qui est
+toujours caché et fonctionne avec un logiciel privateur.</p>
+ </li>
+
<li id="M201903290">
<p>Les voitures Tesla récoltent une quantité de données personnelles et
<a
href="https://www.cnbc.com/2019/03/29/tesla-model-3-keeps-data-like-crash-videos-location-phone-contacts.html">les
@@ -2669,7 +2688,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2020/02/01 15:02:51 $
+$Date: 2020/02/15 17:01:30 $
<!-- timestamp end -->
</p>
Index: proprietary/proprietary.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.fr.html,v
retrieving revision 1.141
retrieving revision 1.142
diff -u -b -r1.141 -r1.142
--- proprietary/proprietary.fr.html 1 Feb 2020 15:02:51 -0000 1.141
+++ proprietary/proprietary.fr.html 15 Feb 2020 17:01:30 -0000 1.142
@@ -183,6 +183,38 @@
<h3 id="latest">Ajouts récents</h3>
<ul class="blurbs">
+ <li id="M202002020">
+ <p>Beaucoup d'applis Android dupent leurs utilisateurs en leur demandant de
+décider quelles permissions doit avoir le logiciel, et ensuite <a
+href="https://nakedsecurity.sophos.com/2019/07/10/android-apps-sidestepping-permissions-to-access-sensitive-data/">ne
+tiennent pas compte de ces permissions</a>.</p>
+
+ <p>Le système Android est censé éviter les fuites de données en
exécutant les
+applis dans des « bacs à sable » isolés, mais les développeurs ont
trouvé
+moyen d'accéder aux données par d'autres moyens. Il n'y a rien que
+l'utilisateur puisse faire pour les en empêcher, puisque le système et
+l'appli sont tous deux privateurs.</p>
+ </li>
+
+ <li id="M201912171">
+ <p>La plupart des voitures modernes <a
+href="https://boingboing.net/2019/12/17/cars-now-run-on-the-new-oil.html">enregistrent
+toutes sortes de données et les envoient au constructeur</a>. L'utilisateur
+est dans l'impossibilité presque complète d'accéder à ces données, car
cela
+demanderait de s'introduire dans l'ordinateur de la voiture, qui est
+toujours caché et fonctionne avec un logiciel privateur.</p>
+ </li>
+
+ <li id="M201912090">
+ <p>Lorsqu'ils sont utilisés sur le lieu de travail, les iMonstres et les
+téléphones Android donnent aux utilisateurs des <a
+href="https://www.fastcompany.com/90440073/if-you-use-your-personal-phone-for-work-say-goodbye-to-your-privacy">moyens
+puissants de surveillance et de sabotage</a> s'ils y installent leur propre
+logiciel. De nombreux employeurs l'exigent. Pour l'employé, c'est simplement
+un logiciel privateur, aussi fondamentalement injuste et dangereux que
+n'importe quel autre logiciel privateur.</p>
+ </li>
+
<li id="M202001290">
<p>L'appli de la sonnette Ring <a
href="https://www.theguardian.com/technology/2020/jan/29/ring-smart-doorbell-company-surveillance-eff-report">espionne
@@ -206,81 +238,6 @@
objectif secondaire malveillant caché. Le tout se surajoute à la
malveillance intrinsèque d'Android.</p>
</li>
-
- <li id="M201912170">
- <p>Certains pirates informatiques (appelés par erreur « <a
-href="https://www.gnu.org/philosophy/words-to-avoid.html#Hacker">hackers</a>Â
»
-dans cet article) ont réussi à interférer avec le système privateur du
Ring
-d'Amazon et à <a
-href="https://www.theguardian.com/technology/2019/dec/13/ring-hackers-reportedly-watching-talking-strangers-in-home-cameras">accéder
-à sa caméra, à ses haut-parleurs et à ses micros</a>.</p>
- </li>
-
- <li id="M201803210">
- <p>Certaines applis pour <span>réseaux sociaux</span> sont <a
-href="https://www.jeffbullas.com/facebook-creates-addiction/">conçues pour
-être addictives</a>. Elles tentent de s'immiscer dans votre vie de tous les
-jours en exploitant la pression sociale et votre désir naturel de
-socialisation, afin de convertir des gestes habituels en dépendance
-caractérisée. Comme dans le cas des jeux, leur pouvoir addictif est
-essentiellement basé sur des récompenses aléatoires. Il s'agit ici de
-messages d'amis ou followers, de likes, de nouvelles et vidéos
-intéressantes, etc. Le logiciel est conçu pour susciter un désir pour ces
-récompenses et le garder vivace le plus longtemps possible.</p>
-
- <ul>
- <li>Une notification est envoyée par défaut à chaque arrivée d'une
nouvelle ou
-d'un message, plutôt que, disons, une fois par jour. Elle est associée à un
-son ou à une vibration qui la rend encore plus irrésistible (rappelez-vous
-les expériences de Pavlov avec les rats). Ce alarmes sont souvent actives
-par défaut et de nombreux utilisateurs n'essaient pas de les
-désactiver. Elles sont d'autant plus efficaces si l'appli est installée sur
-un appareil mobile qui est toujours allumé et ne quitte jamais
-l'utilisateur. Accessoirement, elle pourraient contribuer au <a
-href="https://www.psychologytoday.com/us/blog/reading-between-the-headlines/201307/smartphone-addiction">pouvoir
-addictif des téléphones « intelligents »</a>.</li>
-
- <li>Les utilisateurs se voient proposer des documents correspondant Ã
leur <a
-href="https://theconversation.com/facebook-is-killing-democracy-with-its-personality-profiling-data-93611">profil</a>,
-donc susceptibles d'éveiller leur intérêt (ce qui, incidemment, ouvre la
-voie à la <a
-href="/proprietary/proprietary-manipulation.html">manipulation</a>).</li>
-
- <li>L'interface de l'appli est conçue pour inciter les utilisateurs Ã
rester sur
-le site le plus longtemps possible, par exemple au moyen de techniques comme
-le <a
-href="https://uxplanet.org/ux-infinite-scrolling-vs-pagination-1030d29376f1">défilement
-continu</a>.</li>
-
- <li>La société qui possède le réseau social essaie de couvrir les
besoins des
-utilisateurs le plus complètement possible, au besoin en <a
-href="https://en.wikipedia.org/wiki/List_of_mergers_and_acquisitions_by_Facebook">rachetant
-d'autres sociétés</a>. Une fois que les utilisateurs ont rassemblé la
-plupart de leurs activités en ligne et une grande partie de leurs données
-personnelles sur une plateforme unique (ou un ensemble de plateformes
-appartenant au même groupe), ils constatent qu'il leur est <a
-href="https://www.theguardian.com/lifeandstyle/2018/jan/01/antisocial-media-why-decided-cut-back-facebook-instagram">presque
-impossible de partir</a>. Et même s'ils le voulaient, ils auraient beaucoup
-de mal à déterrer les options adéquates, et l'appli n'arrêterait pas de les
-harceler pour qu'ils restent.</li>
- </ul>
-
- <p>Une bonne manière de minimiser le risque de dépendance envers les
réseaux
-sociaux, Ã part les fuir, est d'inactiver les notifications et de laisser le
-moins possible de données personnelles sur leurs plateformes.</p>
- </li>
-
- <li id="M201910131">
- <p>Safari <a
-href="https://blog.cryptographyengineering.com/2019/10/13/dear-apple-safe-browsing-might-not-be-that-safe/">envoie
-parfois des données de navigation provenant d'appareils localisés en Chine Ã
-<cite>Tencent Safe Browsing</cite></a> pour vérifier les URL qui pourraient
-correspondre à des sites « frauduleux ». Puisque Tencent collabore avec le
-gouvernement chinois, sa liste noire contient certainement des sites
-d'opposants politiques. En reliant les requêtes provenant d'une même adresse
-IP, le gouvernement peut identifier les dissidents en Chine et à Hong Kong,
-ce qui met leur vie en danger.</p>
- </li>
</ul>
</div>
@@ -360,7 +317,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2020/02/01 15:02:51 $
+$Date: 2020/02/15 17:01:30 $
<!-- timestamp end -->
</p>
Index: proprietary/po/malware-cars.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-cars.fr-en.html,v
retrieving revision 1.23
retrieving revision 1.24
diff -u -b -r1.23 -r1.24
--- proprietary/po/malware-cars.fr-en.html 19 Nov 2019 07:01:50 -0000
1.23
+++ proprietary/po/malware-cars.fr-en.html 15 Feb 2020 17:01:30 -0000
1.24
@@ -51,6 +51,15 @@
<div class="column-limit" id="malware-cars"></div>
<ul class="blurbs">
+ <li id="M201912171">
+ <p>Most modern cars now <a
+ href="https://boingboing.net/2019/12/17/cars-now-run-on-the-new-oil.html">
+ record and send various kinds of data to the manufacturer</a>. For
+ the user, access to the data is nearly impossible, as it involves
+ cracking the car's computer, which is always hidden and running with
+ proprietary software.</p>
+ </li>
+
<li id="M201909160">
<p>Tesla users claim Tesla <a
href="https://www.reuters.com/article/us-tesla-battery/tesla-owner-lawsuit-claims-software-update-fraudulently-cut-battery-capacity-idUSKCN1UY2TW">force-installed
@@ -332,7 +341,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2017, 2018, 2019 Free Software Foundation, Inc.</p>
+<p>Copyright © 2017, 2018, 2019, 2020 Free Software Foundation, Inc.</p>
<p>This page is licensed under a <a rel="license"
href="http://creativecommons.org/licenses/by/4.0/">Creative
@@ -342,7 +351,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/11/19 07:01:50 $
+$Date: 2020/02/15 17:01:30 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/malware-games.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-games.fr-en.html,v
retrieving revision 1.36
retrieving revision 1.37
diff -u -b -r1.36 -r1.37
--- proprietary/po/malware-games.fr-en.html 19 Nov 2019 07:01:50 -0000
1.36
+++ proprietary/po/malware-games.fr-en.html 15 Feb 2020 17:01:30 -0000
1.37
@@ -89,6 +89,12 @@
<p>Games such as World of Warcraft, which are considered very addictive,
use several of these techniques.</p>
+ <p style="margin-top: 1em">“Loot boxes“ are a direct
+ application of the random reward mechanism, and their addictiveness
+ is enhanced by seductive animation. They are <a
+
href="https://www.pcgamer.com/behind-the-addictive-psychology-and-seductive-art-of-loot-boxes/">
+ akin to gambling</a>.</p>
+
<p style="margin-top: 1em">The developers of gratis
mobile games apply the techniques described above to <a
href="https://www.psychguides.com/interact/the-psychology-of-freemium/">
@@ -99,8 +105,8 @@
willing to spend. Thus developers carefully study the behavior of
millions of users to increase the addictiveness of their games.</p>
- <p><small>(Unfortunately, this article uses “free” to mean
- “zero price.” We recommend saying “gratis”
+ <p><small>(Unfortunately, the last two articles use “free” to
+ mean “zero price.” We recommend saying “gratis”
instead.)</small></p>
<p style="margin-top: 1em">However, the addictiveness of a game is
@@ -394,7 +400,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2016, 2017, 2018, 2019 Free Software Foundation, Inc.</p>
+<p>Copyright © 2016, 2017, 2018, 2019, 2020 Free Software Foundation,
Inc.</p>
<p>This page is licensed under a <a rel="license"
href="http://creativecommons.org/licenses/by/4.0/">Creative
@@ -404,7 +410,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/11/19 07:01:50 $
+$Date: 2020/02/15 17:01:30 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/malware-games.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-games.ru.po,v
retrieving revision 1.78
retrieving revision 1.79
diff -u -b -r1.78 -r1.79
--- proprietary/po/malware-games.ru.po 15 Feb 2020 15:02:45 -0000 1.78
+++ proprietary/po/malware-games.ru.po 15 Feb 2020 17:01:30 -0000 1.79
@@ -187,22 +187,14 @@
"вÑÑабаÑÑвали более ÑилÑнÑÑ Ð·Ð°Ð²Ð¸ÑимоÑÑÑ."
#. type: Content of: <div><ul><li><p>
-# | <small>(Unfortunately, [-this article uses-] {+the last two articles use+}
-# | “free” to mean “zero price.” We recommend saying
-# | “gratis” instead.)</small>
-#, fuzzy
-#| msgid ""
-#| "<small>(Unfortunately, this article uses “free” to mean "
-#| "“zero price.” We recommend saying “gratis” "
-#| "instead.)</small>"
msgid ""
"<small>(Unfortunately, the last two articles use “free” to mean "
"“zero price.” We recommend saying “gratis” instead.)"
"</small>"
msgstr ""
-"<small>(Ð ÑожалениÑ, в ÑÑаÑÑе Ñлово
“ÑвободнÑй” иÑполÑзÑеÑÑÑ Ð² "
-"знаÑении “нÑлевой Ñенє. ÐÑ
ÑекомендÑем вмеÑÑо ÑÑого говоÑиÑÑ "
-"“беÑплаÑнÑй”.)</small>"
+"<small>(Ð ÑожалениÑ, в двÑÑ
поÑледниÑ
ÑÑаÑÑÑÑ
Ñлово “ÑвободнÑй” "
+"иÑполÑзÑеÑÑÑ Ð² знаÑении “нÑлевой
Ñенє. ÐÑ ÑекомендÑем вмеÑÑо "
+"ÑÑого говоÑиÑÑ “беÑплаÑнÑй”.)</small>"
#. type: Content of: <div><ul><li><p>
msgid ""
Index: proprietary/po/malware-mobiles.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr-en.html,v
retrieving revision 1.87
retrieving revision 1.88
diff -u -b -r1.87 -r1.88
--- proprietary/po/malware-mobiles.fr-en.html 21 Jan 2020 13:34:41 -0000
1.87
+++ proprietary/po/malware-mobiles.fr-en.html 15 Feb 2020 17:01:30 -0000
1.88
@@ -114,6 +114,7 @@
<ul>
<li><a href="#back-doors">Back doors</a></li>
<!--<li><a href="#censorship">Censorship</a></li>-->
+ <li><a href="#deception">Deception</a></li>
<li><a href="#drm">DRM</a></li>
<li><a href="#insecurity">Insecurity</a></li>
<li><a href="#interference">Interference</a></li>
@@ -203,6 +204,23 @@
</ul>
+<h3 id="deception">Deception</h3>
+
+<ul class="blurbs">
+ <li id="M202002020">
+ <p>Many Android apps fool their users by asking
+ them to decide what permissions to give the program, and then <a
+
href="https://nakedsecurity.sophos.com/2019/07/10/android-apps-sidestepping-permissions-to-access-sensitive-data/">
+ bypassing these permissions</a>.</p>
+
+ <p>The Android system is supposed to prevent data leaks by running apps
+ in isolated sandboxes, but developers have found ways to access the
+ data by other means, and there is nothing the user can do to stop
+ them from doing so, since both the system and the apps are nonfree.</p>
+ </li>
+</ul>
+
+
<h3 id="drm">DRM</h3>
<p>Digital restrictions management, or “DRM,” refers to
@@ -444,6 +462,16 @@
full-time listening devices</a>.</p>
</li>
+ <li id="M201912090">
+ <p>iMonsters and Android phones,
+ when used for work, give employers powerful <a
+
href="https://www.fastcompany.com/90440073/if-you-use-your-personal-phone-for-work-say-goodbye-to-your-privacy">
+ snooping and sabotage capabilities</a> if they install their own
+ software on the device. Many employers demand to do this. For the
+ employee, this is simply nonfree software, as fundamentally unjust
+ and as dangerous as any other nonfree software.</p>
+ </li>
+
<li id="M201909091">
<p>The Facebook app <a
href="https://eu.usatoday.com/story/tech/talkingtech/2019/09/09/facebook-app-social-network-tracking-your-every-move/2270305001/">
@@ -1186,7 +1214,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2020/01/21 13:34:41 $
+$Date: 2020/02/15 17:01:30 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/malware-mobiles.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.ru.po,v
retrieving revision 1.220
retrieving revision 1.221
diff -u -b -r1.220 -r1.221
--- proprietary/po/malware-mobiles.ru.po 15 Feb 2020 16:31:44 -0000
1.220
+++ proprietary/po/malware-mobiles.ru.po 15 Feb 2020 17:01:30 -0000
1.221
@@ -372,8 +372,11 @@
"пÑедоÑÑавлÑÐµÑ ÑдаленнÑй доÑÑÑп к Ñайлам, Ñ
ÑанÑÑимÑÑ Ð½Ð° ÑÑÑÑойÑÑве."
#. type: Content of: <div><h3>
+# | [-Apple-]Deception
+#, fuzzy
+#| msgid "Apple Deception"
msgid "Deception"
-msgstr ""
+msgstr "Ðбман"
#. type: Content of: <div><ul><li><p>
msgid ""
Index: proprietary/po/proprietary-addictions.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-addictions.fr-en.html,v
retrieving revision 1.16
retrieving revision 1.17
diff -u -b -r1.16 -r1.17
--- proprietary/po/proprietary-addictions.fr-en.html 19 Nov 2019 07:01:51
-0000 1.16
+++ proprietary/po/proprietary-addictions.fr-en.html 15 Feb 2020 17:01:30
-0000 1.17
@@ -99,6 +99,12 @@
<p>Games such as World of Warcraft, which are considered very addictive,
use several of these techniques.</p>
+ <p style="margin-top: 1em">“Loot boxes“ are a direct
+ application of the random reward mechanism, and their addictiveness
+ is enhanced by seductive animation. They are <a
+
href="https://www.pcgamer.com/behind-the-addictive-psychology-and-seductive-art-of-loot-boxes/">
+ akin to gambling</a>.</p>
+
<p style="margin-top: 1em">The developers of gratis
mobile games apply the techniques described above to <a
href="https://www.psychguides.com/interact/the-psychology-of-freemium/">
@@ -109,8 +115,8 @@
willing to spend. Thus developers carefully study the behavior of
millions of users to increase the addictiveness of their games.</p>
- <p><small>(Unfortunately, this article uses “free” to mean
- “zero price.” We recommend saying “gratis”
+ <p><small>(Unfortunately, the last two articles use “free” to
+ mean “zero price.” We recommend saying “gratis”
instead.)</small></p>
<p style="margin-top: 1em">However, the addictiveness of a game is
@@ -316,7 +322,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2019 Free Software Foundation, Inc.</p>
+<p>Copyright © 2019, 2020 Free Software Foundation, Inc.</p>
<p>This page is licensed under a <a rel="license"
href="http://creativecommons.org/licenses/by/4.0/">Creative
@@ -326,7 +332,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/11/19 07:01:51 $
+$Date: 2020/02/15 17:01:30 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/proprietary-addictions.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-addictions.ru.po,v
retrieving revision 1.36
retrieving revision 1.37
diff -u -b -r1.36 -r1.37
--- proprietary/po/proprietary-addictions.ru.po 15 Feb 2020 15:02:46 -0000
1.36
+++ proprietary/po/proprietary-addictions.ru.po 15 Feb 2020 17:01:30 -0000
1.37
@@ -202,22 +202,14 @@
"вÑÑабаÑÑвали более ÑилÑнÑÑ Ð·Ð°Ð²Ð¸ÑимоÑÑÑ."
#. type: Content of: <div><ul><li><p>
-# | <small>(Unfortunately, [-this article uses-] {+the last two articles use+}
-# | “free” to mean “zero price.” We recommend saying
-# | “gratis” instead.)</small>
-#, fuzzy
-#| msgid ""
-#| "<small>(Unfortunately, this article uses “free” to mean "
-#| "“zero price.” We recommend saying “gratis” "
-#| "instead.)</small>"
msgid ""
"<small>(Unfortunately, the last two articles use “free” to mean "
"“zero price.” We recommend saying “gratis” instead.)"
"</small>"
msgstr ""
-"<small>(Ð ÑожалениÑ, в ÑÑаÑÑе Ñлово
“ÑвободнÑй” иÑполÑзÑеÑÑÑ Ð² "
-"знаÑении “нÑлевой Ñенє. ÐÑ
ÑекомендÑем вмеÑÑо ÑÑого говоÑиÑÑ "
-"“беÑплаÑнÑй”.)</small>"
+"<small>(Ð ÑожалениÑ, в двÑÑ
поÑледниÑ
ÑÑаÑÑÑÑ
Ñлово “ÑвободнÑй” "
+"иÑполÑзÑеÑÑÑ Ð² знаÑении “нÑлевой
Ñенє. ÐÑ ÑекомендÑем вмеÑÑо "
+"ÑÑого говоÑиÑÑ “беÑплаÑнÑй”.)</small>"
#. type: Content of: <div><ul><li><p>
msgid ""
Index: proprietary/po/proprietary-deception.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-deception.fr-en.html,v
retrieving revision 1.30
retrieving revision 1.31
diff -u -b -r1.30 -r1.31
--- proprietary/po/proprietary-deception.fr-en.html 24 Nov 2019 10:00:31
-0000 1.30
+++ proprietary/po/proprietary-deception.fr-en.html 15 Feb 2020 17:01:31
-0000 1.31
@@ -60,6 +60,18 @@
<div class="column-limit" id="proprietary-deception"></div>
<ul class="blurbs">
+ <li id="M202002020">
+ <p>Many Android apps fool their users by asking
+ them to decide what permissions to give the program, and then <a
+
href="https://nakedsecurity.sophos.com/2019/07/10/android-apps-sidestepping-permissions-to-access-sensitive-data/">
+ bypassing these permissions</a>.</p>
+
+ <p>The Android system is supposed to prevent data leaks by running apps
+ in isolated sandboxes, but developers have found ways to access the
+ data by other means, and there is nothing the user can do to stop
+ them from doing so, since both the system and the apps are nonfree.</p>
+ </li>
+
<li id="M201904150">
<p id="M201509210">Volkswagen programmed its car engine computers to <a
href="https://www.petri.com/volkswagen-used-software-to-cheat-on-emissions">
@@ -180,7 +192,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2015, 2016, 2017, 2018, 2019 Free Software Foundation,
Inc.</p>
+<p>Copyright © 2015, 2016, 2017, 2018, 2019, 2020 Free Software
Foundation, Inc.</p>
<p>This page is licensed under a <a rel="license"
href="http://creativecommons.org/licenses/by/4.0/">Creative
@@ -190,7 +202,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/11/24 10:00:31 $
+$Date: 2020/02/15 17:01:31 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/proprietary-deception.fr.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-deception.fr.po,v
retrieving revision 1.54
retrieving revision 1.55
diff -u -b -r1.54 -r1.55
--- proprietary/po/proprietary-deception.fr.po 15 Feb 2020 16:44:45 -0000
1.54
+++ proprietary/po/proprietary-deception.fr.po 15 Feb 2020 17:01:31 -0000
1.55
@@ -311,9 +311,9 @@
msgid "Updated:"
msgstr "Dernière mise à jour :"
-msgid ""
-"Deception is a malicious functionality of programs that are dishonest or "
-"conceal trickery. Here are examples of such programs."
-msgstr ""
-"La tromperie est une fonctionnalité malveillante des programmes qui sont "
-"malhonnêtes ou cachent un piège. Voici des exemples de tels programmes."
+#~ msgid ""
+#~ "Deception is a malicious functionality of programs that are dishonest or "
+#~ "conceal trickery. Here are examples of such programs."
+#~ msgstr ""
+#~ "La tromperie est une fonctionnalité malveillante des programmes qui sont "
+#~ "malhonnêtes ou cachent un piège. Voici des exemples de tels programmes."
Index: proprietary/po/proprietary-sabotage.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-sabotage.fr-en.html,v
retrieving revision 1.81
retrieving revision 1.82
diff -u -b -r1.81 -r1.82
--- proprietary/po/proprietary-sabotage.fr-en.html 19 Nov 2019 07:01:53
-0000 1.81
+++ proprietary/po/proprietary-sabotage.fr-en.html 15 Feb 2020 17:01:31
-0000 1.82
@@ -56,6 +56,16 @@
<div class="column-limit" id="proprietary-sabotage"></div>
<ul class="blurbs">
+ <li id="M201912090">
+ <p>iMonsters and Android phones,
+ when used for work, give employers powerful <a
+
href="https://www.fastcompany.com/90440073/if-you-use-your-personal-phone-for-work-say-goodbye-to-your-privacy">
+ snooping and sabotage capabilities</a> if they install their own
+ software on the device. Many employers demand to do this. For the
+ employee, this is simply nonfree software, as fundamentally unjust
+ and as dangerous as any other nonfree software.</p>
+ </li>
+
<li id="M201910071">
<p>Adobe has <a
href="https://www.bleepingcomputer.com/news/software/adobe-to-ban-users-from-venezuela-due-to-us-executive-order/">
@@ -643,7 +653,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2013, 2015, 2016, 2017, 2018, 2019 Free Software
Foundation, Inc.</p>
+<p>Copyright © 2013, 2015, 2016, 2017, 2018, 2019, 2020 Free Software
Foundation, Inc.</p>
<p>This page is licensed under a <a rel="license"
href="http://creativecommons.org/licenses/by/4.0/">Creative
@@ -653,7 +663,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/11/19 07:01:53 $
+$Date: 2020/02/15 17:01:31 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/proprietary-sabotage.ru.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-sabotage.ru.po,v
retrieving revision 1.210
retrieving revision 1.211
diff -u -b -r1.210 -r1.211
--- proprietary/po/proprietary-sabotage.ru.po 15 Feb 2020 15:02:46 -0000
1.210
+++ proprietary/po/proprietary-sabotage.ru.po 15 Feb 2020 17:01:31 -0000
1.211
@@ -1153,17 +1153,11 @@
# type: Content of: <div><p>
#. type: Content of: <div><p>
-# | Copyright © 2013, 2015, 2016, 2017, 2018, [-2019-] {+2019, 2020+}
-# | Free Software Foundation, Inc.
-#, fuzzy
-#| msgid ""
-#| "Copyright © 2013, 2015, 2016, 2017, 2018, 2019 Free Software "
-#| "Foundation, Inc."
msgid ""
"Copyright © 2013, 2015, 2016, 2017, 2018, 2019, 2020 Free Software "
"Foundation, Inc."
msgstr ""
-"Copyright © 2013, 2015, 2016, 2017, 2018, 2019 Free Software "
+"Copyright © 2013, 2015, 2016, 2017, 2018, 2019, 2020 Free Software "
"Foundation, Inc."
#. type: Content of: <div><p>
Index: proprietary/po/proprietary-surveillance.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.fr-en.html,v
retrieving revision 1.196
retrieving revision 1.197
diff -u -b -r1.196 -r1.197
--- proprietary/po/proprietary-surveillance.fr-en.html 1 Feb 2020 15:02:51
-0000 1.196
+++ proprietary/po/proprietary-surveillance.fr-en.html 15 Feb 2020 17:01:31
-0000 1.197
@@ -822,6 +822,16 @@
surveillance for other companies as well as for Amazon</a>.</p>
</li>
+ <li id="M201912090">
+ <p>iMonsters and Android phones,
+ when used for work, give employers powerful <a
+
href="https://www.fastcompany.com/90440073/if-you-use-your-personal-phone-for-work-say-goodbye-to-your-privacy">
+ snooping and sabotage capabilities</a> if they install their own
+ software on the device. Many employers demand to do this. For the
+ employee, this is simply nonfree software, as fundamentally unjust
+ and as dangerous as any other nonfree software.</p>
+ </li>
+
<li id="M201910130">
<p>The Chinese Communist Party's “Study
the Great Nation” app requires users to grant it <a
@@ -2093,6 +2103,15 @@
</div>
<ul class="blurbs">
+ <li id="M201912171">
+ <p>Most modern cars now <a
+ href="https://boingboing.net/2019/12/17/cars-now-run-on-the-new-oil.html">
+ record and send various kinds of data to the manufacturer</a>. For
+ the user, access to the data is nearly impossible, as it involves
+ cracking the car's computer, which is always hidden and running with
+ proprietary software.</p>
+ </li>
+
<li id="M201903290">
<p>Tesla cars collect lots of personal data, and <a
href="https://www.cnbc.com/2019/03/29/tesla-model-3-keeps-data-like-crash-videos-location-phone-contacts.html">
@@ -2542,7 +2561,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2020/02/01 15:02:51 $
+$Date: 2020/02/15 17:01:31 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/proprietary.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.fr-en.html,v
retrieving revision 1.129
retrieving revision 1.130
diff -u -b -r1.129 -r1.130
--- proprietary/po/proprietary.fr-en.html 1 Feb 2020 15:02:51 -0000
1.129
+++ proprietary/po/proprietary.fr-en.html 15 Feb 2020 17:01:31 -0000
1.130
@@ -173,6 +173,37 @@
<h3 id="latest">Latest additions</h3>
<ul class="blurbs">
+ <li id="M202002020">
+ <p>Many Android apps fool their users by asking
+ them to decide what permissions to give the program, and then <a
+
href="https://nakedsecurity.sophos.com/2019/07/10/android-apps-sidestepping-permissions-to-access-sensitive-data/">
+ bypassing these permissions</a>.</p>
+
+ <p>The Android system is supposed to prevent data leaks by running apps
+ in isolated sandboxes, but developers have found ways to access the
+ data by other means, and there is nothing the user can do to stop
+ them from doing so, since both the system and the apps are nonfree.</p>
+ </li>
+
+ <li id="M201912171">
+ <p>Most modern cars now <a
+ href="https://boingboing.net/2019/12/17/cars-now-run-on-the-new-oil.html">
+ record and send various kinds of data to the manufacturer</a>. For
+ the user, access to the data is nearly impossible, as it involves
+ cracking the car's computer, which is always hidden and running with
+ proprietary software.</p>
+ </li>
+
+ <li id="M201912090">
+ <p>iMonsters and Android phones,
+ when used for work, give employers powerful <a
+
href="https://www.fastcompany.com/90440073/if-you-use-your-personal-phone-for-work-say-goodbye-to-your-privacy">
+ snooping and sabotage capabilities</a> if they install their own
+ software on the device. Many employers demand to do this. For the
+ employee, this is simply nonfree software, as fundamentally unjust
+ and as dangerous as any other nonfree software.</p>
+ </li>
+
<li id="M202001290">
<p>The Amazon Ring app does <a
href="https://www.theguardian.com/technology/2020/jan/29/ring-smart-doorbell-company-surveillance-eff-report">
@@ -195,79 +226,6 @@
a secret secondary malicious purpose. All this is in addition to the
malware of Android itself.</p>
</li>
-
- <li id="M201912170">
- <p>Some security breakers (wrongly referred in this article as <a
-
href="https://www.gnu.org/philosophy/words-to-avoid.html#Hacker">“hackers”</a>)
- managed to interfere the Amazon Ring proprietary system, and <a
-
href="https://www.theguardian.com/technology/2019/dec/13/ring-hackers-reportedly-watching-talking-strangers-in-home-cameras">access
- its camera, speakers and microphones</a>.</p>
- </li>
-
- <li id="M201803210">
- <p>Some <span>social networking</span> apps are <a
- href="https://www.jeffbullas.com/facebook-creates-addiction/">
- designed to get users addicted</a>. These try to merge into your daily
- routine by exploiting social pressure and your natural desire for
- socialization, converting habitual gestures into thorough addiction. As
- already noted for games, addictiveness is essentially based on random
- rewards. In the present case, the rewards are messages from friends
- and followers, “likes,” news, interesting videos, etc. The
- software is designed to trigger users' desire for these rewards,
- and keep this desire alive as long as possible.</p>
-
- <ul>
- <li>By default, notifications are sent every time a new item comes
- in, instead of, say, once a day. They are associated with sounds or
- vibrations which make them even more compelling. (Remember Pavlov's
- experiments with rats.) These triggers are often opt-out, and many
- users don't try to turn them off. They are most effective when the
- app is installed on a mobile device which is always on and never
- leaves the user. As a side effect, they may contribute to the <a
-
href="https://www.psychologytoday.com/us/blog/reading-between-the-headlines/201307/smartphone-addiction">
- addictiveness of “smart” phones</a>.</li>
-
- <li>Users are served selected material
- that is likely to interest them, based on <a
-
href="https://theconversation.com/facebook-is-killing-democracy-with-its-personality-profiling-data-93611">
- profiling</a>. (This paves the way to <a
- href="/proprietary/proprietary-manipulation.html">manipulation</a>,
- by the way.)</li>
-
- <li>The app interface is designed to make users
- stay on the site as long as possible, using <a
-
href="https://uxplanet.org/ux-infinite-scrolling-vs-pagination-1030d29376f1">
- infinite scrolling</a> for example.</li>
-
- <li>The company that owns the social network tries
- to cover users' needs as extensively as possible, by <a
-
href="https://en.wikipedia.org/wiki/List_of_mergers_and_acquisitions_by_Facebook">
- acquiring other companies</a> if needed. Once users
- have concentrated most of their online activities and
- a lot of their personal data on a single platform (or
- a set of platforms that belong to the same group), they find it <a
-
href="https://www.theguardian.com/lifeandstyle/2018/jan/01/antisocial-media-why-decided-cut-back-facebook-instagram">
- almost impossible to leave</a>. And even if they wanted to, they
- would have a hard time digging out the relevant options, and the
- app would aggressively nag them to stay.</li>
- </ul>
-
- <p>A good way to minimize the risk of addiction, short of avoiding
- social media altogether, is to turn off notifications and leave as
- little as possible of your own data on the platform.</p>
- </li>
-
- <li id="M201910131">
- <p>Safari occasionally <a
-
href="https://blog.cryptographyengineering.com/2019/10/13/dear-apple-safe-browsing-might-not-be-that-safe/">
- sends browsing data from Apple devices in China to the Tencent Safe
- Browsing service</a>, to check URLs that possibly correspond to
- “fraudulent” websites. Since Tencent collaborates
- with the Chinese government, its Safe Browsing black list most certainly
- contains the websites of political opponents. By linking the requests
- originating from single IP addresses, the government can identify
- dissenters in China and Hong Kong, thus endangering their lives.</p>
- </li>
</ul>
</div>
@@ -329,7 +287,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2020/02/01 15:02:51 $
+$Date: 2020/02/15 17:01:31 $
<!-- timestamp end -->
</p>
</div>
Index: software/po/recent-releases-include.ru.po
===================================================================
RCS file: /web/www/www/software/po/recent-releases-include.ru.po,v
retrieving revision 1.2671
retrieving revision 1.2672
diff -u -b -r1.2671 -r1.2672
--- software/po/recent-releases-include.ru.po 15 Feb 2020 16:49:02 -0000
1.2671
+++ software/po/recent-releases-include.ru.po 15 Feb 2020 17:01:31 -0000
1.2672
@@ -17,8 +17,6 @@
"X-Outdated-Since: 2020-02-14 13:56+0000\n"
#. type: Content of: <ul><li>
-# | <strong>February [-01,-] {+14,+} 2020</strong>
-#| msgid "<strong>February 01, 2020</strong>"
msgid "<strong>February 14, 2020</strong>"
msgstr ""
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www proprietary/malware-cars.fr.html proprietar...,
GNUN <=