www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-mobiles.fr.html proprie...


From: GNUN
Subject: www/proprietary malware-mobiles.fr.html proprie...
Date: Mon, 1 Feb 2021 11:31:38 -0500 (EST)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     21/02/01 11:31:37

Modified files:
        proprietary    : malware-mobiles.fr.html proprietary.fr.html 
        proprietary/po : malware-mobiles.fr-en.html 
                         malware-mobiles.fr.po proprietary.fr-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.122&r2=1.123
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.fr.html?cvsroot=www&r1=1.200&r2=1.201
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr-en.html?cvsroot=www&r1=1.111&r2=1.112
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr.po?cvsroot=www&r1=1.234&r2=1.235
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.fr-en.html?cvsroot=www&r1=1.189&r2=1.190

Patches:
Index: malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.122
retrieving revision 1.123
diff -u -b -r1.122 -r1.123
--- malware-mobiles.fr.html     31 Jan 2021 18:31:38 -0000      1.122
+++ malware-mobiles.fr.html     1 Feb 2021 16:31:37 -0000       1.123
@@ -93,7 +93,26 @@
 <div class="frame">
 <h3 id="phone-communications">Téléphonie mobile</h3>
 
+<p>Cette section décrit une  autre particularité malveillante des 
téléphones
+mobiles, la géolocalisation, qui est inhérente aux communications
+hertziennes plutôt qu'aux logiciels contenus dans les téléphones.</p>
+
 <ul class="blurbs">
+  <li id="M202101130">
+    
+    <!--#set var="DATE" value='<small class="date-tag">
+2021-01</small>'
+    -->
+<!--#echo encoding="none" var="DATE" -->
+<p>Les autorités de Venise suivent les <a
+href="https://edition.cnn.com/travel/article/venice-control-room-tourism/index.html";>mouvements
+de tous les touristes</a> en se servant de leurs téléphones portables. Cet
+article dit qu'<em>à présent</em> le système est configuré pour ne 
rapporter
+que des données agrégées. Mais cela pourrait changer. Que fera ce système
+dans dix ans ? Que fera un système similaire dans un autre pays ? Voila les
+questions que cela pose.</p>
+  </li>
+
   <li id="M201502100">
     
     <!--#set var="DATE" value='<small class="date-tag">
@@ -110,43 +129,6 @@
 États-Unis et l'Union européenne) exigent que le réseau conserve toutes ces
 données de localisation pendant des mois ou des années.</p>
   </li>
-
-  <li id="M201311120.1">
-    
-    <!--#set var="DATE" value='<small class="date-tag">
-2013-11</small>'
-    -->
-<!--#echo encoding="none" var="DATE" -->
-<p id="universal-back-door-phone-modem">
-    Le processeur de communication de chaque téléphone a une porte dérobée
-universelle qui est <a
-href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html";>souvent
-utilisée pour forcer le téléphone à transmettre toutes les conversations
-qu'il entend</a>.</p>
-
-    <p>Cette porte dérobée <a class="not-a-duplicate"
-href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>peut
-prendre la forme de bogues qui sont restés non corrigés pendant
-20 ans</a>. Le choix de laisser ces failles de sécurité en place est
-l'équivalent moral de la création d'une porte dérobée.</p>
-
-    <p>La porte dérobée est dans le « processeur du modem », dont le 
rôle est de
-communiquer avec le réseau hertzien. Dans la plupart des téléphones, le
-processeur du modem a le contrôle du micro et en général il a aussi la
-capacité de réécrire le logiciel du processeur principal.</p>
-
-    <p>Quelques modèles de téléphone sont spécialement conçus pour que le
-processeur du modem ne contrôle pas le micro et par conséquent ne puisse pas
-changer le logiciel du processeur principal. Ils ont tout de même une porte
-dérobée, mais au moins elle est incapable de transformer le téléphone en
-appareil d'écoute.</p>
-
-    <p>Il semble que la porte dérobée universelle soit également utilisée 
pour
-forcer les téléphones à <a
-href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>transmettre
-même quand ils sont éteints</a>. Cela signifie que leurs mouvements sont
-suivis et que la fonction d'écoute peut être rendue opérante.</p>
-  </li>
 </ul>
 </div>
 
@@ -192,10 +174,35 @@
 
 <h3 id="back-doors">Portes dérobées</h3>
 
-    <p>Voir plus haut ce qui concerne la <a
-href="#universal-back-door-phone-modem">porte dérobée universelle</a>,
-présente dans presque tous les téléphones mobiles et permettant de les
-convertir en appareils d'écoute permanente.</p>
+    <p id="universal-back-door-phone-modem">
+    Le processeur de communication de chaque téléphone a une porte dérobée
+universelle qui est <a
+href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html";>souvent
+utilisée pour forcer le téléphone à transmettre toutes les conversations
+qu'il entend</a>.</p>
+
+    <p>Cette porte dérobée <a class="not-a-duplicate"
+href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>peut
+prendre la forme de bogues qui sont restés non corrigés pendant
+20 ans</a>. Le choix de laisser ces failles de sécurité en place est
+l'équivalent moral de la création d'une porte dérobée.</p>
+
+    <p>La porte dérobée est dans le « processeur du modem », dont le 
rôle est de
+communiquer avec le réseau hertzien. Dans la plupart des téléphones, le
+processeur du modem a le contrôle du micro et en général il a aussi la
+capacité de réécrire le logiciel du processeur principal.</p>
+
+    <p>Quelques modèles de téléphone sont spécialement conçus pour que le
+processeur du modem ne contrôle pas le micro et par conséquent ne puisse pas
+changer le logiciel du processeur principal. Ils ont tout de même une porte
+dérobée, mais au moins elle est incapable de transformer le téléphone en
+appareil d'écoute.</p>
+
+    <p>Il semble que la porte dérobée universelle soit également utilisée 
pour
+forcer les téléphones à <a
+href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>transmettre
+même quand ils sont éteints</a>. Cela signifie que leurs mouvements sont
+suivis et que la fonction d'écoute peut être rendue opérante.</p>
 
 <ul class="blurbs">
   <li id="M202001090">
@@ -1873,7 +1880,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2021/01/31 18:31:38 $
+$Date: 2021/02/01 16:31:37 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.fr.html,v
retrieving revision 1.200
retrieving revision 1.201
diff -u -b -r1.200 -r1.201
--- proprietary.fr.html 20 Jan 2021 12:04:34 -0000      1.200
+++ proprietary.fr.html 1 Feb 2021 16:31:37 -0000       1.201
@@ -82,6 +82,12 @@
 <p>Cette page vous montrera que cette injustice première conduit souvent à
 d'autres injustices : les fonctionnalités malveillantes.</p>
 
+<p>Dans cette section, nous mentionnons également <a
+href="/proprietary/malware-mobiles.html#phone-communications">une autre
+particularité malveillante des téléphones mobiles, la géolocalisation</a>,
+qui est inhérente aux communications hertziennes plutôt qu'aux logiciels
+contenus dans les téléphones.</p>
+
 <p>Le pouvoir corrompt ; le développeur du programme privateur est tenté de
 concevoir ce dernier de telle sorte qu'il fasse du tort aux utilisateurs (un
 programme de ce type est appelé <em>malware</em>, ou logiciel
@@ -191,6 +197,21 @@
 <h3 id="latest">Ajouts récents</h3>
 
 <ul class="blurbs">
+  <li id="M202101130">
+    
+    <!--#set var="DATE" value='<small class="date-tag">
+2021-01</small>'
+    -->
+<!--#echo encoding="none" var="DATE" -->
+<p>Les autorités de Venise suivent les <a
+href="https://edition.cnn.com/travel/article/venice-control-room-tourism/index.html";>mouvements
+de tous les touristes</a> en se servant de leurs téléphones portables. Cet
+article dit qu'<em>à présent</em> le système est configuré pour ne 
rapporter
+que des données agrégées. Mais cela pourrait changer. Que fera ce système
+dans dix ans ? Que fera un système similaire dans un autre pays ? Voila les
+questions que cela pose.</p>
+  </li>
+
   <li id="M202101110">
     
     <!--#set var="DATE" value='<small class="date-tag">
@@ -256,20 +277,6 @@
 à l'espionnage et à l'exploitation de failles</a> par des pirates
 informatiques.</p>
   </li>
-
-  <li id="M202101040">
-    
-    <!--#set var="DATE" value='<small class="date-tag">
-2021-01</small>'
-    -->
-<!--#echo encoding="none" var="DATE" -->
-<p>Le logiciel de comptabilité personnelle Quicken <a
-href="https://www.quicken.com/support/quicken-discontinuation-policy";>a une
-politique d'abandon de produit, autrement dit d'obsolescence programmée</a>
-qui constitue une injustice pour les utilisateurs. Un programme libre
-laisserait le contrôle aux utilisateurs, mais ce n'est pas le cas avec un
-logiciel privateur. </p>
-  </li>
 </ul>
 
 </div>
@@ -349,7 +356,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2021/01/20 12:04:34 $
+$Date: 2021/02/01 16:31:37 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-mobiles.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr-en.html,v
retrieving revision 1.111
retrieving revision 1.112
diff -u -b -r1.111 -r1.112
--- po/malware-mobiles.fr-en.html       31 Jan 2021 18:31:42 -0000      1.111
+++ po/malware-mobiles.fr-en.html       1 Feb 2021 16:31:37 -0000       1.112
@@ -85,7 +85,23 @@
 <div class="frame">
 <h3 id="phone-communications">Cell-phone communications</h3>
 
+<p>This section describes one other malicious characteristic of mobile
+phones, location tracking which is caused by the underlying radio system
+rather than by the specific software in them.</p>
+
 <ul class="blurbs">
+  <li id="M202101130">
+    <!--#set var="DATE" value='<small class="date-tag">2021-01</small>'
+    --><!--#echo encoding="none" var="DATE" -->
+    <p>The authorities in Venice track the <a
+    
href="https://edition.cnn.com/travel/article/venice-control-room-tourism/index.html";>
+    movements of all tourists</a> using their portable phones.  The article
+    says that <em>at present</em> the system is configured to report only
+    aggregated information.  But that could be changed.  What will that
+    system do 10 years from now?  What will a similar system in another
+    country do?  Those are the questions this raises.</p>
+  </li>
+
   <li id="M201502100">
     <!--#set var="DATE" value='<small class="date-tag">2015-02</small>'
     --><!--#echo encoding="none" var="DATE" -->
@@ -99,39 +115,6 @@
     (including the US and the EU) require the network to store all
     these location data for months or years.</p>
   </li>
-
-  <li id="M201311120.1">
-    <!--#set var="DATE" value='<small class="date-tag">2013-11</small>'
-    --><!--#echo encoding="none" var="DATE" -->
-    <p id="universal-back-door-phone-modem">
-    Almost every phone's communication processor has
-    a universal back door which is <a
-    
href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html";>
-    often used to make a phone transmit all conversations it hears</a>.</p>
-
-    <p>The back door <a class="not-a-duplicate"
-    
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
-    may take the form of bugs that have gone 20 years unfixed</a>.
-    The choice to leave the security holes in place is morally
-    equivalent to writing a back door.</p>
-
-    <p>The back door is in the &ldquo;modem processor&rdquo;, whose
-    job is to communicate with the radio network.  In most phones,
-    the modem processor controls the microphone.  In most phones it
-    has the power to rewrite the software for the main processor
-    too.</p>
-
-    <p>A few phone models are specially designed so that the modem
-    processor does not control the microphone, and so that it can't
-    change the software in the main processor.  They still have the
-    back door, but at least it is unable to turn the phone unto a
-    listening device.</p>
-
-    <p>The universal back door is apparently also used to make phones <a
-    
href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>
-    transmit even when they are turned off</a>.  This means their movements
-    are tracked, and may also make the listening feature work.</p>
-  </li>
 </ul>
 </div>
 
@@ -172,9 +155,34 @@
 
 <h3 id="back-doors">Back Doors</h3>
 
-    <p>See above for the <a href="#universal-back-door-phone-modem">general 
universal back
-    door</a> in essentially all mobile phones, which permits converting
-    them into full-time listening devices.</p>
+    <p id="universal-back-door-phone-modem">
+    Almost every phone's communication processor has
+    a universal back door which is <a
+    
href="https://www.schneier.com/blog/archives/2006/12/remotely_eavesd_1.html";>
+    often used to make a phone transmit all conversations it hears</a>.</p>
+
+    <p>The back door <a class="not-a-duplicate"
+    
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
+    may take the form of bugs that have gone 20 years unfixed</a>.
+    The choice to leave the security holes in place is morally
+    equivalent to writing a back door.</p>
+
+    <p>The back door is in the &ldquo;modem processor&rdquo;, whose
+    job is to communicate with the radio network.  In most phones,
+    the modem processor controls the microphone.  In most phones it
+    has the power to rewrite the software for the main processor
+    too.</p>
+
+    <p>A few phone models are specially designed so that the modem
+    processor does not control the microphone, and so that it can't
+    change the software in the main processor.  They still have the
+    back door, but at least it is unable to turn the phone unto a
+    listening device.</p>
+
+    <p>The universal back door is apparently also used to make phones <a
+    
href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>
+    transmit even when they are turned off</a>.  This means their movements
+    are tracked, and may also make the listening feature work.</p>
 
 <ul class="blurbs">
   <li id="M202001090">
@@ -1518,7 +1526,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2021/01/31 18:31:42 $
+$Date: 2021/02/01 16:31:37 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/malware-mobiles.fr.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr.po,v
retrieving revision 1.234
retrieving revision 1.235
diff -u -b -r1.234 -r1.235
--- po/malware-mobiles.fr.po    1 Feb 2021 16:11:33 -0000       1.234
+++ po/malware-mobiles.fr.po    1 Feb 2021 16:31:37 -0000       1.235
@@ -1634,8 +1634,8 @@
 #. type: Content of: <div><div><ul><li><p>
 msgid ""
 "<small>(Note that this article misuses the words &ldquo;<a href=\"/"
-"philosophy/free-sw.html\">free software</a>&rdquo; referring to zero "
-"price.)</small>"
+"philosophy/free-sw.html\">free software</a>&rdquo; referring to zero price.)"
+"</small>"
 msgstr ""
 "<small>(Notez que cet article emploie à mauvais escient l'expression <i><a "
 "href=\"/philosophy/free-sw.html\">free software</a></i> dans le sens de "

Index: po/proprietary.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.fr-en.html,v
retrieving revision 1.189
retrieving revision 1.190
diff -u -b -r1.189 -r1.190
--- po/proprietary.fr-en.html   20 Jan 2021 12:04:34 -0000      1.189
+++ po/proprietary.fr-en.html   1 Feb 2021 16:31:37 -0000       1.190
@@ -77,6 +77,12 @@
 software often leads to further injustices: malicious
 functionalities.</p>
 
+<p>In this section, we also list <a
+href="/proprietary/malware-mobiles.html#phone-communications">one
+other malicious characteristic of mobile phones, location tracking</a>
+which is caused by the underlying radio system rather than by the
+specific software in them.</p>
+
 <p>Power corrupts; the proprietary program's developer is tempted to
 design the program to mistreat its users.  (Software whose functioning
 mistreats the user is called <em>malware</em>.)  Of course, the
@@ -180,6 +186,18 @@
 <h3 id="latest">Latest additions</h3>
 
 <ul class="blurbs">
+  <li id="M202101130">
+    <!--#set var="DATE" value='<small class="date-tag">2021-01</small>'
+    --><!--#echo encoding="none" var="DATE" -->
+    <p>The authorities in Venice track the <a
+    
href="https://edition.cnn.com/travel/article/venice-control-room-tourism/index.html";>
+    movements of all tourists</a> using their portable phones.  The article
+    says that <em>at present</em> the system is configured to report only
+    aggregated information.  But that could be changed.  What will that
+    system do 10 years from now?  What will a similar system in another
+    country do?  Those are the questions this raises.</p>
+  </li>
+
   <li id="M202101110">
     <!--#set var="DATE" value='<small class="date-tag">2021-01</small>'
     --><!--#echo encoding="none" var="DATE" -->
@@ -234,17 +252,6 @@
     the user susceptible to be snooped and exploited by crackers as
     well</a>.</p>
   </li>
-
-  <li id="M202101040">
-    <!--#set var="DATE" value='<small class="date-tag">2021-01</small>'
-    --><!--#echo encoding="none" var="DATE" -->
-    <p>The personal finance management software &ldquo;Quicken&rdquo; <a
-    href="https://www.quicken.com/support/quicken-discontinuation-policy";>
-    has a discontinuation policy, a.k.a. planned obsolescence</a>, which is
-    an injustice to users. A free (as in freedom) program would let users
-    control the software. But when you use a proprietary software,
-    you won't be in control.</p>
-  </li>
 </ul>
 
 </div>
@@ -307,7 +314,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2021/01/20 12:04:34 $
+$Date: 2021/02/01 16:31:37 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]