[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/proprietary malware-mobiles.fr.html proprie...
From: |
GNUN |
Subject: |
www/proprietary malware-mobiles.fr.html proprie... |
Date: |
Mon, 1 Feb 2021 11:31:38 -0500 (EST) |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 21/02/01 11:31:37
Modified files:
proprietary : malware-mobiles.fr.html proprietary.fr.html
proprietary/po : malware-mobiles.fr-en.html
malware-mobiles.fr.po proprietary.fr-en.html
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.122&r2=1.123
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.fr.html?cvsroot=www&r1=1.200&r2=1.201
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr-en.html?cvsroot=www&r1=1.111&r2=1.112
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr.po?cvsroot=www&r1=1.234&r2=1.235
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.fr-en.html?cvsroot=www&r1=1.189&r2=1.190
Patches:
Index: malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.122
retrieving revision 1.123
diff -u -b -r1.122 -r1.123
--- malware-mobiles.fr.html 31 Jan 2021 18:31:38 -0000 1.122
+++ malware-mobiles.fr.html 1 Feb 2021 16:31:37 -0000 1.123
@@ -93,7 +93,26 @@
<div class="frame">
<h3 id="phone-communications">Téléphonie mobile</h3>
+<p>Cette section décrit une autre particularité malveillante des
téléphones
+mobiles, la géolocalisation, qui est inhérente aux communications
+hertziennes plutôt qu'aux logiciels contenus dans les téléphones.</p>
+
<ul class="blurbs">
+ <li id="M202101130">
+
+ <!--#set var="DATE" value='<small class="date-tag">
+2021-01</small>'
+ -->
+<!--#echo encoding="none" var="DATE" -->
+<p>Les autorités de Venise suivent les <a
+href="https://edition.cnn.com/travel/article/venice-control-room-tourism/index.html">mouvements
+de tous les touristes</a> en se servant de leurs téléphones portables. Cet
+article dit qu'<em>à présent</em> le système est configuré pour ne
rapporter
+que des données agrégées. Mais cela pourrait changer. Que fera ce système
+dans dix ans ? Que fera un système similaire dans un autre pays ? Voila les
+questions que cela pose.</p>
+ </li>
+
<li id="M201502100">
<!--#set var="DATE" value='<small class="date-tag">
@@ -110,43 +129,6 @@
Ãtats-Unis et l'Union européenne) exigent que le réseau conserve toutes ces
données de localisation pendant des mois ou des années.</p>
</li>
-
- <li id="M201311120.1">
-
- <!--#set var="DATE" value='<small class="date-tag">
-2013-11</small>'
- -->
-<!--#echo encoding="none" var="DATE" -->
-<p id="universal-back-door-phone-modem">
- Le processeur de communication de chaque téléphone a une porte dérobée
-universelle qui est <a
-href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html">souvent
-utilisée pour forcer le téléphone à transmettre toutes les conversations
-qu'il entend</a>.</p>
-
- <p>Cette porte dérobée <a class="not-a-duplicate"
-href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone">peut
-prendre la forme de bogues qui sont restés non corrigés pendant
-20 ans</a>. Le choix de laisser ces failles de sécurité en place est
-l'équivalent moral de la création d'une porte dérobée.</p>
-
- <p>La porte dérobée est dans le « processeur du modem », dont le
rôle est de
-communiquer avec le réseau hertzien. Dans la plupart des téléphones, le
-processeur du modem a le contrôle du micro et en général il a aussi la
-capacité de réécrire le logiciel du processeur principal.</p>
-
- <p>Quelques modèles de téléphone sont spécialement conçus pour que le
-processeur du modem ne contrôle pas le micro et par conséquent ne puisse pas
-changer le logiciel du processeur principal. Ils ont tout de même une porte
-dérobée, mais au moins elle est incapable de transformer le téléphone en
-appareil d'écoute.</p>
-
- <p>Il semble que la porte dérobée universelle soit également utilisée
pour
-forcer les téléphones à <a
-href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html">transmettre
-même quand ils sont éteints</a>. Cela signifie que leurs mouvements sont
-suivis et que la fonction d'écoute peut être rendue opérante.</p>
- </li>
</ul>
</div>
@@ -192,10 +174,35 @@
<h3 id="back-doors">Portes dérobées</h3>
- <p>Voir plus haut ce qui concerne la <a
-href="#universal-back-door-phone-modem">porte dérobée universelle</a>,
-présente dans presque tous les téléphones mobiles et permettant de les
-convertir en appareils d'écoute permanente.</p>
+ <p id="universal-back-door-phone-modem">
+ Le processeur de communication de chaque téléphone a une porte dérobée
+universelle qui est <a
+href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html">souvent
+utilisée pour forcer le téléphone à transmettre toutes les conversations
+qu'il entend</a>.</p>
+
+ <p>Cette porte dérobée <a class="not-a-duplicate"
+href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone">peut
+prendre la forme de bogues qui sont restés non corrigés pendant
+20 ans</a>. Le choix de laisser ces failles de sécurité en place est
+l'équivalent moral de la création d'une porte dérobée.</p>
+
+ <p>La porte dérobée est dans le « processeur du modem », dont le
rôle est de
+communiquer avec le réseau hertzien. Dans la plupart des téléphones, le
+processeur du modem a le contrôle du micro et en général il a aussi la
+capacité de réécrire le logiciel du processeur principal.</p>
+
+ <p>Quelques modèles de téléphone sont spécialement conçus pour que le
+processeur du modem ne contrôle pas le micro et par conséquent ne puisse pas
+changer le logiciel du processeur principal. Ils ont tout de même une porte
+dérobée, mais au moins elle est incapable de transformer le téléphone en
+appareil d'écoute.</p>
+
+ <p>Il semble que la porte dérobée universelle soit également utilisée
pour
+forcer les téléphones à <a
+href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html">transmettre
+même quand ils sont éteints</a>. Cela signifie que leurs mouvements sont
+suivis et que la fonction d'écoute peut être rendue opérante.</p>
<ul class="blurbs">
<li id="M202001090">
@@ -1873,7 +1880,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2021/01/31 18:31:38 $
+$Date: 2021/02/01 16:31:37 $
<!-- timestamp end -->
</p>
Index: proprietary.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.fr.html,v
retrieving revision 1.200
retrieving revision 1.201
diff -u -b -r1.200 -r1.201
--- proprietary.fr.html 20 Jan 2021 12:04:34 -0000 1.200
+++ proprietary.fr.html 1 Feb 2021 16:31:37 -0000 1.201
@@ -82,6 +82,12 @@
<p>Cette page vous montrera que cette injustice première conduit souvent Ã
d'autres injustices : les fonctionnalités malveillantes.</p>
+<p>Dans cette section, nous mentionnons également <a
+href="/proprietary/malware-mobiles.html#phone-communications">une autre
+particularité malveillante des téléphones mobiles, la géolocalisation</a>,
+qui est inhérente aux communications hertziennes plutôt qu'aux logiciels
+contenus dans les téléphones.</p>
+
<p>Le pouvoir corrompt ; le développeur du programme privateur est tenté de
concevoir ce dernier de telle sorte qu'il fasse du tort aux utilisateurs (un
programme de ce type est appelé <em>malware</em>, ou logiciel
@@ -191,6 +197,21 @@
<h3 id="latest">Ajouts récents</h3>
<ul class="blurbs">
+ <li id="M202101130">
+
+ <!--#set var="DATE" value='<small class="date-tag">
+2021-01</small>'
+ -->
+<!--#echo encoding="none" var="DATE" -->
+<p>Les autorités de Venise suivent les <a
+href="https://edition.cnn.com/travel/article/venice-control-room-tourism/index.html">mouvements
+de tous les touristes</a> en se servant de leurs téléphones portables. Cet
+article dit qu'<em>à présent</em> le système est configuré pour ne
rapporter
+que des données agrégées. Mais cela pourrait changer. Que fera ce système
+dans dix ans ? Que fera un système similaire dans un autre pays ? Voila les
+questions que cela pose.</p>
+ </li>
+
<li id="M202101110">
<!--#set var="DATE" value='<small class="date-tag">
@@ -256,20 +277,6 @@
à l'espionnage et à l'exploitation de failles</a> par des pirates
informatiques.</p>
</li>
-
- <li id="M202101040">
-
- <!--#set var="DATE" value='<small class="date-tag">
-2021-01</small>'
- -->
-<!--#echo encoding="none" var="DATE" -->
-<p>Le logiciel de comptabilité personnelle Quicken <a
-href="https://www.quicken.com/support/quicken-discontinuation-policy">a une
-politique d'abandon de produit, autrement dit d'obsolescence programmée</a>
-qui constitue une injustice pour les utilisateurs. Un programme libre
-laisserait le contrôle aux utilisateurs, mais ce n'est pas le cas avec un
-logiciel privateur. </p>
- </li>
</ul>
</div>
@@ -349,7 +356,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2021/01/20 12:04:34 $
+$Date: 2021/02/01 16:31:37 $
<!-- timestamp end -->
</p>
Index: po/malware-mobiles.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr-en.html,v
retrieving revision 1.111
retrieving revision 1.112
diff -u -b -r1.111 -r1.112
--- po/malware-mobiles.fr-en.html 31 Jan 2021 18:31:42 -0000 1.111
+++ po/malware-mobiles.fr-en.html 1 Feb 2021 16:31:37 -0000 1.112
@@ -85,7 +85,23 @@
<div class="frame">
<h3 id="phone-communications">Cell-phone communications</h3>
+<p>This section describes one other malicious characteristic of mobile
+phones, location tracking which is caused by the underlying radio system
+rather than by the specific software in them.</p>
+
<ul class="blurbs">
+ <li id="M202101130">
+ <!--#set var="DATE" value='<small class="date-tag">2021-01</small>'
+ --><!--#echo encoding="none" var="DATE" -->
+ <p>The authorities in Venice track the <a
+
href="https://edition.cnn.com/travel/article/venice-control-room-tourism/index.html">
+ movements of all tourists</a> using their portable phones. The article
+ says that <em>at present</em> the system is configured to report only
+ aggregated information. But that could be changed. What will that
+ system do 10 years from now? What will a similar system in another
+ country do? Those are the questions this raises.</p>
+ </li>
+
<li id="M201502100">
<!--#set var="DATE" value='<small class="date-tag">2015-02</small>'
--><!--#echo encoding="none" var="DATE" -->
@@ -99,39 +115,6 @@
(including the US and the EU) require the network to store all
these location data for months or years.</p>
</li>
-
- <li id="M201311120.1">
- <!--#set var="DATE" value='<small class="date-tag">2013-11</small>'
- --><!--#echo encoding="none" var="DATE" -->
- <p id="universal-back-door-phone-modem">
- Almost every phone's communication processor has
- a universal back door which is <a
-
href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html">
- often used to make a phone transmit all conversations it hears</a>.</p>
-
- <p>The back door <a class="not-a-duplicate"
-
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone">
- may take the form of bugs that have gone 20 years unfixed</a>.
- The choice to leave the security holes in place is morally
- equivalent to writing a back door.</p>
-
- <p>The back door is in the “modem processor”, whose
- job is to communicate with the radio network. In most phones,
- the modem processor controls the microphone. In most phones it
- has the power to rewrite the software for the main processor
- too.</p>
-
- <p>A few phone models are specially designed so that the modem
- processor does not control the microphone, and so that it can't
- change the software in the main processor. They still have the
- back door, but at least it is unable to turn the phone unto a
- listening device.</p>
-
- <p>The universal back door is apparently also used to make phones <a
-
href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html">
- transmit even when they are turned off</a>. This means their movements
- are tracked, and may also make the listening feature work.</p>
- </li>
</ul>
</div>
@@ -172,9 +155,34 @@
<h3 id="back-doors">Back Doors</h3>
- <p>See above for the <a href="#universal-back-door-phone-modem">general
universal back
- door</a> in essentially all mobile phones, which permits converting
- them into full-time listening devices.</p>
+ <p id="universal-back-door-phone-modem">
+ Almost every phone's communication processor has
+ a universal back door which is <a
+
href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html">
+ often used to make a phone transmit all conversations it hears</a>.</p>
+
+ <p>The back door <a class="not-a-duplicate"
+
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone">
+ may take the form of bugs that have gone 20 years unfixed</a>.
+ The choice to leave the security holes in place is morally
+ equivalent to writing a back door.</p>
+
+ <p>The back door is in the “modem processor”, whose
+ job is to communicate with the radio network. In most phones,
+ the modem processor controls the microphone. In most phones it
+ has the power to rewrite the software for the main processor
+ too.</p>
+
+ <p>A few phone models are specially designed so that the modem
+ processor does not control the microphone, and so that it can't
+ change the software in the main processor. They still have the
+ back door, but at least it is unable to turn the phone unto a
+ listening device.</p>
+
+ <p>The universal back door is apparently also used to make phones <a
+
href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html">
+ transmit even when they are turned off</a>. This means their movements
+ are tracked, and may also make the listening feature work.</p>
<ul class="blurbs">
<li id="M202001090">
@@ -1518,7 +1526,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2021/01/31 18:31:42 $
+$Date: 2021/02/01 16:31:37 $
<!-- timestamp end -->
</p>
</div>
Index: po/malware-mobiles.fr.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr.po,v
retrieving revision 1.234
retrieving revision 1.235
diff -u -b -r1.234 -r1.235
--- po/malware-mobiles.fr.po 1 Feb 2021 16:11:33 -0000 1.234
+++ po/malware-mobiles.fr.po 1 Feb 2021 16:31:37 -0000 1.235
@@ -1634,8 +1634,8 @@
#. type: Content of: <div><div><ul><li><p>
msgid ""
"<small>(Note that this article misuses the words “<a href=\"/"
-"philosophy/free-sw.html\">free software</a>” referring to zero "
-"price.)</small>"
+"philosophy/free-sw.html\">free software</a>” referring to zero price.)"
+"</small>"
msgstr ""
"<small>(Notez que cet article emploie à mauvais escient l'expression <i><a "
"href=\"/philosophy/free-sw.html\">free software</a></i> dans le sens de "
Index: po/proprietary.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.fr-en.html,v
retrieving revision 1.189
retrieving revision 1.190
diff -u -b -r1.189 -r1.190
--- po/proprietary.fr-en.html 20 Jan 2021 12:04:34 -0000 1.189
+++ po/proprietary.fr-en.html 1 Feb 2021 16:31:37 -0000 1.190
@@ -77,6 +77,12 @@
software often leads to further injustices: malicious
functionalities.</p>
+<p>In this section, we also list <a
+href="/proprietary/malware-mobiles.html#phone-communications">one
+other malicious characteristic of mobile phones, location tracking</a>
+which is caused by the underlying radio system rather than by the
+specific software in them.</p>
+
<p>Power corrupts; the proprietary program's developer is tempted to
design the program to mistreat its users. (Software whose functioning
mistreats the user is called <em>malware</em>.) Of course, the
@@ -180,6 +186,18 @@
<h3 id="latest">Latest additions</h3>
<ul class="blurbs">
+ <li id="M202101130">
+ <!--#set var="DATE" value='<small class="date-tag">2021-01</small>'
+ --><!--#echo encoding="none" var="DATE" -->
+ <p>The authorities in Venice track the <a
+
href="https://edition.cnn.com/travel/article/venice-control-room-tourism/index.html">
+ movements of all tourists</a> using their portable phones. The article
+ says that <em>at present</em> the system is configured to report only
+ aggregated information. But that could be changed. What will that
+ system do 10 years from now? What will a similar system in another
+ country do? Those are the questions this raises.</p>
+ </li>
+
<li id="M202101110">
<!--#set var="DATE" value='<small class="date-tag">2021-01</small>'
--><!--#echo encoding="none" var="DATE" -->
@@ -234,17 +252,6 @@
the user susceptible to be snooped and exploited by crackers as
well</a>.</p>
</li>
-
- <li id="M202101040">
- <!--#set var="DATE" value='<small class="date-tag">2021-01</small>'
- --><!--#echo encoding="none" var="DATE" -->
- <p>The personal finance management software “Quicken” <a
- href="https://www.quicken.com/support/quicken-discontinuation-policy">
- has a discontinuation policy, a.k.a. planned obsolescence</a>, which is
- an injustice to users. A free (as in freedom) program would let users
- control the software. But when you use a proprietary software,
- you won't be in control.</p>
- </li>
</ul>
</div>
@@ -307,7 +314,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2021/01/20 12:04:34 $
+$Date: 2021/02/01 16:31:37 $
<!-- timestamp end -->
</p>
</div>
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www/proprietary malware-mobiles.fr.html proprie...,
GNUN <=