www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/philosophy surveillance-vs-democracy.fr.htm...


From: GNUN
Subject: www/philosophy surveillance-vs-democracy.fr.htm...
Date: Sat, 3 Jul 2021 08:30:34 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     21/07/03 08:30:34

Modified files:
        philosophy     : surveillance-vs-democracy.fr.html 
        philosophy/po  : surveillance-vs-democracy.fr-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/surveillance-vs-democracy.fr.html?cvsroot=www&r1=1.70&r2=1.71
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.fr-en.html?cvsroot=www&r1=1.58&r2=1.59

Patches:
Index: surveillance-vs-democracy.fr.html
===================================================================
RCS file: /web/www/www/philosophy/surveillance-vs-democracy.fr.html,v
retrieving revision 1.70
retrieving revision 1.71
diff -u -b -r1.70 -r1.71
--- surveillance-vs-democracy.fr.html   31 May 2021 21:09:11 -0000      1.70
+++ surveillance-vs-democracy.fr.html   3 Jul 2021 12:30:34 -0000       1.71
@@ -1,7 +1,8 @@
 <!--#set var="ENGLISH_PAGE" 
value="/philosophy/surveillance-vs-democracy.en.html" -->
 
 <!--#include virtual="/server/header.fr.html" -->
-<!-- Parent-Version: 1.90 -->
+<!-- Parent-Version: 1.96 -->
+<!-- This page is derived from /server/standards/boilerplate.html -->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Quel niveau de surveillance la démocratie peut-elle endurer ? - 
Projet GNU -
@@ -22,7 +23,7 @@
 <!--#include virtual="/server/banner.fr.html" -->
 <h2 class="center">Quel niveau de surveillance la démocratie peut-elle 
endurer ?</h2>
 
-<address class="byline center">par <a href="http://www.stallman.org/";>Richard 
Stallman</a></address>
+<address class="byline center">par <a href="https://www.stallman.org/";>Richard 
Stallman</a></address>
 
 <!-- rms: I deleted the link because of Wired's announced
      anti-ad-block system -->
@@ -80,7 +81,7 @@
 ne pouvons faire confiance aux logiciels non libres ; la NSA <a
 
href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>utilise</a>
 et même <a
-href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>crée</a>
+href="https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>crée</a>
 des failles de sécurité dans des logiciels non libres afin d'envahir nos
 ordinateurs et nos routeurs. Le logiciel libre nous donne le contrôle de nos
 propres ordinateurs, mais <a
@@ -88,7 +89,7 @@
 notre vie privée dès l'instant où nous mettons les pieds sur 
Internet</a>.</p>
 
 <p><a
-href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill";>Une
+href="https://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill";>Une
 législation bipartisane ayant pour but de « limiter les pouvoirs de
 surveillance sur le territoire national »</a> est en cours d'élaboration aux
 États-Unis, mais elle le fait en limitant l'utilisation par le gouvernement
@@ -109,17 +110,17 @@
 
 <p>En 2011, un représentant anonyme du gouvernement américain a fait une
 déclaration inquiétante à des journalistes, à savoir que <a
-href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river";>les
+href="https://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river";>les
 États-Unis n'assigneraient pas de reporter à comparaître parce que « nous
 savons avec qui vous parlez »</a>. Parfois, pour avoir ces renseignements,
 <a
-href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press";>ils
+href="https://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press";>ils
 obtiennent les relevés téléphoniques de journalistes par injonction
 judiciaire</a>, mais Snowden nous a montré qu'en réalité ils adressent des
 injonctions en permanence <a
 
href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order";>Ã
 
 Verizon</a> et <a
-href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07";>aux
+href="https://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07";>aux
 autres opérateurs</a>, pour tous les relevés téléphoniques de chaque
 résident.</p>
 
@@ -128,7 +129,7 @@
 title="American Civil Liberties Union">ACLU</abbr><a id="TransNote2-rev"
 href="#TransNote2"><sup>b</sup></a> a démontré que le gouvernement des
 États-Unis <a
-href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf";>infiltrait
+href="https://www.aclu.org/files/assets/Spyfiles_2_0.pdf";>infiltrait
 systématiquement les groupes dissidents pacifiques</a> sous prétexte qu'il
 pouvait y avoir des terroristes parmi eux. La surveillance devient trop
 importante quand l'État peut trouver qui a parlé à une personne connue comme
@@ -146,7 +147,7 @@
 title="Foreign Intelligence Surveillance Act">FISA</abbr>,<a
 id="TransNote3-rev" href="#TransNote3"><sup>c</sup></a> et cette dernière a
 affirmé <a
-href="http://www.wired.com/threatlevel/2013/09/nsa-violations/";>être
+href="https://www.wired.com/threatlevel/2013/09/nsa-violations/";>être
 incapable, dans les faits, de lui demander des comptes</a>). Soupçonner un
 délit est un motif suffisant pour avoir accès aux données, donc une fois
 qu'un lanceur d'alerte est accusé d'« espionnage », trouver un « 
espion »
@@ -162,7 +163,7 @@
 
 <p>De plus, le personnel chargé de la surveillance d'État a l'habitude de
 détourner les données à des fins personnelles. Des agents de la NSA ont <a
-href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems";>utilisé
+href="https://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems";>utilisé
 les systèmes de surveillance américains pour suivre à la trace leurs
 petit(e)s ami(e)s</a> – passés, présents, ou espérés, selon une pratique
 nommée « LOVEINT ». La NSA affirme avoir détecté et puni cette pratique 
à
@@ -177,7 +178,7 @@
 
href="https://theyarewatching.org/issues/risks-increase-once-data-shared";>nouveaux
 systèmes numériques</a>. En 2016, un procureur a été accusé d'imiter la
 signature d'un juge pour <a
-href="http://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933";>mettre
+href="https://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933";>mettre
 sur écoute une personne qui faisait l'objet d'une obsession
 romantique</a>. Associated Press a répertorié <a
 href="https://apnews.com/699236946e3140659fff8a2362e16f43";>beaucoup d'autres
@@ -192,7 +193,7 @@
 Europe</a>, <a
 href="https://fr.wikipedia.org/wiki/Internement_des_Nippo-Am%C3%A9ricains";>aux
 États-Unis</a> et plus récemment <a
-href="http://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021";>en
+href="https://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021";>en
 Turquie</a> (la confusion des autorités turques sur l'identité des personnes
 ayant vraiment utilisé le programme ByLock n'a fait qu'exacerber l'injustice
 première, délibérée, consistant à punir des gens arbitrairement pour 
l'avoir
@@ -207,7 +208,7 @@
 
 <p>Les gouvernements peuvent facilement faire usage de leur énorme capacité 
de
 surveillance pour <a
-href="http://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html";>corrompre
+href="https://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html";>corrompre
 la démocratie directement</a>.</p>
 
 <p>Les moyens de surveillance généralisée dont dispose l'État lui 
permettent de
@@ -232,7 +233,7 @@
 <p>Toutefois, ces protections juridiques sont précaires : comme nous l'ont
 montré les récents événements, ils peuvent être abrogés (comme dans la 
loi
 dite <cite>FISA Amendments Act</cite>), suspendus ou <a
-href="http://www.nytimes.com/2009/04/16/us/16nsa.html";>ignorés</a>.</p>
+href="https://www.nytimes.com/2009/04/16/us/16nsa.html";>ignorés</a>.</p>
 
 <p>Pendant ce temps, les démagogues fourniront les excuses habituelles pour
 justifier une surveillance totale ; toute attaque terroriste, y compris une
@@ -279,7 +280,7 @@
 toutes les données pertinentes au serveur de l'entreprise.</p>
 
 <p>Protégez aussi la vie privée de vos amis et connaissances. <a
-href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/";>Ne
+href="https://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/";>Ne
 divulguez pas leurs informations personnelles</a>, sauf la manière de les
 contacter, et ne donnez jamais à aucun site votre répertoire téléphonique 
ou
 votre carnet d'adresses de courriel. Ne dites rien sur vos amis à une
@@ -381,11 +382,11 @@
 de l'État.</p>
 
 <p>Depuis PRISM, <a
-href="https://www.commondreams.org/headline/2013/08/23-2";>la NSA a un accès
-direct aux bases de données de nombreuses grandes sociétés
+href="https://www.commondreams.org/news/2013/08/23/latest-docs-show-financial-ties-between-nsa-and-internet-companies";>la
+NSA a un accès direct aux bases de données de nombreuses grandes sociétés
 d'Internet</a>. AT&amp;T conserve tous les relevés téléphoniques depuis 1987
 et <a
-href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0";>les
+href="https://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0";>les
 met à la disposition de la <abbr title="Drug Enforcement
 Agency">DEA</abbr></a> sur demande, pour ses recherches. Aux États-Unis,
 l'État fédéral ne possède pas ces données au sens strict, mais en pratique
@@ -419,19 +420,18 @@
 <p>Nous pourrions remédier à ces deux problèmes en adoptant un système de
 paiement anonyme – anonyme pour l'émetteur du paiement, s'entend (aider le
 bénéficiaire à échapper à l'impôt n'est pas notre objectif). <a
-href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/";>Bitcoin
+href="https://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/";>Bitcoin
 n'est pas anonyme</a>, bien que des efforts soient faits pour développer des
 moyens de payer anonymement avec des bitcoins. Cependant, la technologie de
-la <a href="http://www.wired.com/wired/archive/2.12/emoney_pr.html";>monnaie
+la <a href="https://www.wired.com/wired/archive/2.12/emoney_pr.html";>monnaie
 électronique remonte aux années 80</a> ; le logiciel GNU qui la met en 
œuvre
-s'appelle <a href="http://taler.net/";>GNU Taler</a>. Tout ce dont nous avons
-besoin maintenant, ce sont d'accords commerciaux adaptés et que l'État n'y
-fasse pas obstruction.</p>
+s'appelle <a href="https://taler.net/";>GNU Taler</a>. Tout ce dont nous
+avons besoin maintenant, ce sont d'accords commerciaux adaptés et que l'État
+n'y fasse pas obstruction.</p>
 
 <p>Une autre méthode possible de paiement anonyme fait usage de <a
-href="https://stallman.org/articles/anonymous-payments-thru-phones.html";>cartes
-téléphoniques prépayées</a>. Elle est moins pratique, mais très facile à
-mettre en œuvre.</p>
+href="/philosophy/phone-anonymous-payment.html">cartes téléphoniques
+prépayées</a>. Elle est moins pratique, mais très facile à mettre en 
œuvre.</p>
 
 <p>Le recueil de données personnelles par les sites comporte un autre danger,
 celui que des « casseurs de sécurité » s'introduisent, prennent les 
données
@@ -513,11 +513,11 @@
 <p>Les fournisseurs de services Internet et les compagnies de téléphone
 enregistrent une masse de données sur les contacts de leurs utilisateurs
 (navigation, appels téléphoniques, etc.) Dans le cas du téléphone mobile, 
<a
-href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz";>ils
+href="https://web.archive.org/web/20210312235125/http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz";>ils
 enregistrent en outre la position géographique de l'utilisateur</a>. Ces
 données sont conservées sur de longues périodes : plus de trente ans dans 
le
 cas d'AT&amp;T. Bientôt, <a
-href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/";>ils
+href="https://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/";>ils
 enregistreront même les mouvements corporels de l'utilisateur</a>. Et il
 s'avère que <a
 
href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location";>la
@@ -534,7 +534,7 @@
 <p>Cette solution n'est pas entièrement satisfaisante, car cela n'empêchera 
pas
 concrètement le gouvernement de collecter toute l'information à la source –
 ce que fait <a
-href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order";>le
+href="https://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order";>le
 gouvernement américain avec certaines compagnies de téléphone</a>, voire
 avec toutes. Il nous faudrait faire confiance à l'interdiction par la
 loi. Cependant, ce serait déjà mieux que la situation actuelle où la loi
@@ -582,7 +582,7 @@
 
href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/";>photographes</a>).
 Une ville de Californie qui a imposé à la police le port permanent d'une
 caméra a vu <a
-href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition";>l'usage
+href="https://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition";>l'usage
 de la force diminuer de près de 60 %</a>. L'ACLU y est favorable.</p>
 
 <p><a
@@ -591,7 +591,7 @@
 de l'homme</a>. Il est légitime d'exiger d'elles qu'elles rendent public le
 détail des opérations susceptibles de présenter un risque chimique,
 biologique, nucléaire, financier, informatique (par exemple les <a
-href="http://DefectiveByDesign.org";>DRM</a>) ou politique (par exemple le
+href="https://DefectiveByDesign.org";>DRM</a>) ou politique (par exemple le
 lobbyisme) pour la société, à un niveau suffisant pour assurer le bien-être
 public. Le danger de ces opérations (pensez à BP et à la marée noire dans 
le
 Golfe du Mexique, à la fusion du cœur des réacteurs nucléaires de Fukushima
@@ -667,7 +667,7 @@
 
 <!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.fr.html" -->
-<div id="footer">
+<div id="footer" role="contentinfo">
 <div class="unprintable">
 
 <p>Veuillez envoyer les requêtes concernant la FSF et GNU à &lt;<a
@@ -687,7 +687,7 @@
 
         &lt;web-translators@gnu.org&gt;</a>.</p>
 
-        <p>For information on coordinating and submitting translations of
+        <p>For information on coordinating and contributing translations of
         our web pages, see <a
         href="/server/standards/README.translations.html">Translations
         README</a>. -->
@@ -716,7 +716,7 @@
      
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2015, 2016, 2017, 2018, 2019, 2020 Richard Stallman</p>
+<p>Copyright &copy; 2015, 2016, 2017, 2018, 2019, 2020, 2021 Richard 
Stallman</p>
 
 <p>Cette page peut être utilisée suivant les conditions de la licence <a
 rel="license"
@@ -736,7 +736,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2021/05/31 21:09:11 $
+$Date: 2021/07/03 12:30:34 $
 
 <!-- timestamp end -->
 </p>

Index: po/surveillance-vs-democracy.fr-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/surveillance-vs-democracy.fr-en.html,v
retrieving revision 1.58
retrieving revision 1.59
diff -u -b -r1.58 -r1.59
--- po/surveillance-vs-democracy.fr-en.html     18 Dec 2020 18:30:03 -0000      
1.58
+++ po/surveillance-vs-democracy.fr-en.html     3 Jul 2021 12:30:34 -0000       
1.59
@@ -1,5 +1,6 @@
 <!--#include virtual="/server/header.html" -->
-<!-- Parent-Version: 1.90 -->
+<!-- Parent-Version: 1.96 -->
+<!-- This page is derived from /server/standards/boilerplate.html -->
 <title>How Much Surveillance Can Democracy Withstand?
 - GNU Project - Free Software Foundation</title>
 <style type="text/css" media="print,screen"><!--
@@ -17,7 +18,7 @@
 <h2 class="center">How Much Surveillance Can Democracy Withstand?</h2>
 
 <address class="byline center">by
-<a href="http://www.stallman.org/";>Richard Stallman</a></address>
+<a href="https://www.stallman.org/";>Richard Stallman</a></address>
 
 <!-- rms: I deleted the link because of Wired's announced
      anti-ad-block system -->
@@ -70,14 +71,14 @@
 can't trust nonfree software; the NSA
 <a 
href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>uses</a>
 and
-even <a 
href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>creates</a>
+even <a 
href="https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>creates</a>
 security weaknesses in nonfree software to invade our own computers
 and routers.  Free software gives us control of our own computers,
-but <a href="http://www.wired.com/opinion/2013/10/149481/";>that won't
+but <a href="https://www.wired.com/opinion/2013/10/149481/";>that won't
 protect our privacy once we set foot on the Internet</a>.</p>
 
 <p><a
-href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill";>Bipartisan
+href="https://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill";>Bipartisan
 legislation to &ldquo;curtail the domestic surveillance
 powers&rdquo;</a> in the U.S. is being drawn up, but it relies on
 limiting the government's use of our virtual dossiers.  That won't
@@ -97,22 +98,22 @@
 
 <p>An unnamed U.S. government official ominously told journalists in
 2011 that
-the <a 
href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river";>U.S.
 would
+the <a 
href="https://www.rcfp.org/journals/news-media-and-law-summer-2011/lessons-wye-river/";>U.S.
 would
 not subpoena reporters because &ldquo;We know who you're talking
 to.&rdquo;</a>
-Sometimes <a 
href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press";>journalists'
+Sometimes <a 
href="https://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press";>journalists'
 phone call records are subpoenaed</a> to find this out, but Snowden
 has shown us that in effect they subpoena all the phone call records
 of everyone in the U.S., all the
 time, <a 
href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order";>from
 Verizon</a>
-and <a 
href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07";>from
+and <a 
href="https://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07";>from
 other companies too</a>.</p>
 
 <p>Opposition and dissident activities need to keep secrets from
 states that are willing to play dirty tricks on them.  The ACLU has
 demonstrated the U.S. government's <a
-href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf";>systematic
+href="https://www.aclu.org/files/assets/Spyfiles_2_0.pdf";>systematic
 practice of infiltrating peaceful dissident groups</a> on the pretext
 that there might be terrorists among them.  The point at which
 surveillance is too much is the point at which the state can find who
@@ -128,7 +129,7 @@
 accumulated data.  That sounds nice, but it won't fix the problem, not
 even slightly, even supposing that the government obeys the rules.
 (The NSA has misled the FISA court, which said it
-was <a href="http://www.wired.com/threatlevel/2013/09/nsa-violations/";>unable
+was <a href="https://www.wired.com/threatlevel/2013/09/nsa-violations/";>unable
 to effectively hold the NSA accountable</a>.) Suspicion of a crime
 will be grounds for access, so once a whistleblower is accused of
 &ldquo;espionage,&rdquo; finding the &ldquo;spy&rdquo; will provide an
@@ -144,7 +145,7 @@
 
 <p>In addition, the state's surveillance staff will misuse the data
 for personal reasons.  Some NSA
-agents <a 
href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems";>used
+agents <a 
href="https://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems";>used
 U.S. surveillance systems to track their lovers</a>&mdash;past,
 present, or wished-for&mdash;in a practice called
 &ldquo;LOVEINT.&rdquo; The NSA says it has caught and punished this a
@@ -157,7 +158,7 @@
 with <a 
href="https://theyarewatching.org/issues/risks-increase-once-data-shared";>new
 digital systems</a>.  In 2016, a prosecutor was accused of forging
 judges' signatures to get authorization
-to <a 
href="http://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933";>
+to <a 
href="https://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933";>
 wiretap someone who was the object of a romantic obsession</a>. The AP
 knows
 of <a href="https://apnews.com/699236946e3140659fff8a2362e16f43";>many
@@ -171,7 +172,7 @@
 from <a 
href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/";>Europe</a>,
 <a href="https://en.wikipedia.org/wiki/Japanese_American_internment";>the
 US</a>, and most
-recently <a 
href="http://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021";>Turkey</a>.
+recently <a 
href="https://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021";>Turkey</a>.
 (Turkey's confusion about who had really used the Bylock program only
 exacerbated the basic deliberate injustice of arbitrarily punishing
 people for having used it.)
@@ -183,7 +184,7 @@
 working for hostile states</a>.</p>
 
 <p>Governments can easily use massive surveillance capability
-to <a 
href="http://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html";>subvert
+to <a 
href="https://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html";>subvert
 democracy directly</a>.</p>
 
 <p>Total surveillance accessible to the state enables the state to
@@ -207,7 +208,7 @@
 <p>However, such legal protections are precarious: as recent history
 shows, they can be repealed (as in the FISA Amendments Act),
 suspended, or <a
-href="http://www.nytimes.com/2009/04/16/us/16nsa.html";>ignored</a>.</p>
+href="https://www.nytimes.com/2009/04/16/us/16nsa.html";>ignored</a>.</p>
 
 <p>Meanwhile, demagogues will cite the usual excuses as grounds for
 total surveillance; any terrorist attack, even one that kills just a
@@ -250,7 +251,7 @@
 pertinent data to the company's server.</p>
 
 <p>Protect your friends' and acquaintances' privacy,
-too.  <a 
href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/";>Don't
+too.  <a 
href="https://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/";>Don't
 give out their personal information</a> except how to contact them,
 and never give any web site your list of email or phone contacts.
 Don't tell a company such as Facebook anything about your friends that
@@ -343,10 +344,10 @@
 systematically available to the state.</p>
 
 <p>The NSA, through PRISM,
-has <a href="https://www.commondreams.org/headline/2013/08/23-2";>gotten
+has <a 
href="https://www.commondreams.org/news/2013/08/23/latest-docs-show-financial-ties-between-nsa-and-internet-companies";>gotten
 into the databases of many large Internet corporations</a>.  AT&amp;T
 has saved all its phone call records since 1987
-and <a 
href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0";>makes
+and <a 
href="https://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0";>makes
 them available to the DEA</a> to search on request.  Strictly
 speaking, the U.S.  government does not possess that data, but in
 practical terms it may as well possess it.  Some companies are praised
@@ -376,17 +377,17 @@
 <p>We could correct both problems by adopting a system of anonymous
 payments&mdash;anonymous for the payer, that is.  (We don't want to
 help the payee dodge
-taxes.)  <a 
href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/";>Bitcoin
+taxes.)  <a 
href="https://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/";>Bitcoin
 is not anonymous</a>, though there are efforts to develop ways to pay
 anonymously with Bitcoin.  However, technology
-for <a href="http://www.wired.com/wired/archive/2.12/emoney_pr.html";>digital
+for <a href="https://www.wired.com/wired/archive/2.12/emoney_pr.html";>digital
 cash was first developed in the 1980s</a>; the GNU software for doing
-this is called <a href="http://taler.net/";>GNU Taler</a>.  Now we need
+this is called <a href="https://taler.net/";>GNU Taler</a>.  Now we need
 only suitable business arrangements, and for the state not to obstruct
 them.</p>
 
 <p>Another possible method for anonymous payments would
-use <a 
href="https://stallman.org/articles/anonymous-payments-thru-phones.html";>prepaid
+use <a href="/philosophy/phone-anonymous-payment.html">prepaid
 phone cards</a>.  It is less convenient, but very easy to
 implement.</p>
 
@@ -463,10 +464,10 @@
 <p>Internet service providers and telephone companies keep extensive
 data on their users' contacts (browsing, phone calls, etc).  With
 mobile phones, they
-also <a 
href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz";>record
+also <a 
href="https://web.archive.org/web/20210312235125/http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz";>record
 the user's physical location</a>.  They keep these dossiers for a long
 time: over 30 years, in the case of AT&amp;T.  Soon they will
-even <a 
href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/";>record
+even <a 
href="https://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/";>record
 the user's body activities</a>.  It appears that
 the <a 
href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location";>NSA
 collects cell phone location data</a> in bulk.</p>
@@ -479,7 +480,7 @@
 <p>This solution is not entirely satisfactory, because it won't
 physically stop the government from collecting all the information
 immediately as it is generated&mdash;which is what
-the <a 
href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order";>U.S.
 does
+the <a 
href="https://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order";>U.S.
 does
 with some or all phone companies</a>.  We would have to rely on
 prohibiting that by law.  However, that would be better than the
 current situation, where the relevant law (the PAT RIOT Act) does not
@@ -520,7 +521,7 @@
 photographers</a>.)
 One city in California that required police to wear video cameras all
 the time
-found <a 
href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition";>their
+found <a 
href="https://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition";>their
 use of force fell by 60%</a>.  The ACLU is in favor of this.</p>
 
 <p><a
@@ -528,7 +529,7 @@
 are not people, and not entitled to human rights</a>.  It is
 legitimate to require businesses to publish the details of processes
 that might cause chemical, biological, nuclear, fiscal, computational
-(e.g., <a href="http://DefectiveByDesign.org";>DRM</a>) or political
+(e.g., <a href="https://DefectiveByDesign.org";>DRM</a>) or political
 (e.g., lobbying) hazards to society, to whatever level is needed for
 public well-being.  The danger of these operations (consider the BP
 oil spill, the Fukushima meltdowns, and the 2008 fiscal crisis) dwarfs
@@ -573,7 +574,7 @@
 
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
-<div id="footer">
+<div id="footer" role="contentinfo">
 <div class="unprintable">
 
 <p>Please send general FSF &amp; GNU inquiries to
@@ -591,13 +592,13 @@
         to <a href="mailto:web-translators@gnu.org";>
         &lt;web-translators@gnu.org&gt;</a>.</p>
 
-        <p>For information on coordinating and submitting translations of
+        <p>For information on coordinating and contributing translations of
         our web pages, see <a
         href="/server/standards/README.translations.html">Translations
         README</a>. -->
 Please see the <a
 href="/server/standards/README.translations.html">Translations
-README</a> for information on coordinating and submitting translations
+README</a> for information on coordinating and contributing translations
 of this article.</p>
 </div>
 
@@ -618,7 +619,7 @@
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
 
-<p>Copyright &copy; 2015, 2016, 2017, 2018, 2019, 2020 Richard Stallman</p>
+<p>Copyright &copy; 2015, 2016, 2017, 2018, 2019, 2020, 2021 Richard 
Stallman</p>
 
 <p>This page is licensed under a <a rel="license"
 href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
@@ -628,7 +629,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2020/12/18 18:30:03 $
+$Date: 2021/07/03 12:30:34 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]