can-you-trust.html (23123B)
1 <!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" --> 2 3 <!--#include virtual="/server/header.de.html" --> 4 <!-- Parent-Version: 1.96 --> 5 <!-- This page is derived from /server/standards/boilerplate.html --> 6 <!--#set var="TAGS" value="essays cultural drm" --> 7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> 8 9 <!-- This file is automatically generated by GNUnited Nations! --> 10 <title>Kann man seinem Rechner vertrauen? - GNU-Projekt - Free Software Foundation</title> 11 12 <!--#include virtual="/philosophy/po/can-you-trust.translist" --> 13 <!--#include virtual="/server/banner.de.html" --> 14 <!--#include virtual="/philosophy/ph-breadcrumb.de.html" --> 15 <!--GNUN: OUT-OF-DATE NOTICE--> 16 <!--#include virtual="/server/top-addendum.de.html" --> 17 <div class="article reduced-width"> 18 <h2>Kann man seinem Rechner vertrauen?</h2> 19 20 <address class="byline">von <a href="//www.stallman.org/">Richard Stallman</a></address> 21 22 <p> 23 Von wem sollte Ihr Rechner Befehle entgegen nehmen? Die meisten denken, dass 24 ihre Rechner ihren Befehlen gehorchen sollten, nicht denen anderer. Mit 25 einem Vorhaben namens <em><span xml:lang="en" lang="en">Trusted 26 Computing</span></em> (TC) beabsichtigen große Medienkonzerne 27 (einschließlich Filmgesellschaften und Plattenfirmen), zusammen mit Firmen 28 wie Microsoft und Intel, Rechner dazu zu bringen, ihnen, statt dem Nutzer, 29 zu gehorchen (Microsofts Version dieses Schemas nennt sich 30 <em>Palladium</em><a href="#tn1" id="tn1-ref" 31 class="transnote">[*]</a>). Proprietäre Programme enthielten bereits 32 böswillige Funktionen ‑ aber dieses Vorhaben würde es 33 allgemeingültig machen.</p> 34 <p> 35 Proprietäre Software bedeutet im Wesentlichen, dass man nicht kontrollieren 36 kann, was sie macht: man kann weder den Quelltext untersuchen noch 37 ändern. Es überrascht nicht, dass geschickte Geschäftsleute Wege finden, 38 diese Kontrolle zum Nachteil der Nutzer auszunutzen. Microsoft hat dies 39 mehrmals getan: eine Version von Windows wurde so konzipiert, die gesamte 40 auf der Festplatte befindliche Software an Microsoft zu berichten und eine 41 aktuelle „Sicherheits“verbesserung des Windows Media Player 42 forderte Nutzer auf, neuen Restriktionen zuzustimmen. Aber Microsoft ist 43 nicht allein: die Software der Musiktauschbörse KaZaA ist so konzipiert, 44 dass KaZaAs Geschäftspartner die Nutzung jedes [teilnehmenden] Rechners an 45 eigene Kunden vermieten können. Diese böswilligen Funktionen sind oftmals 46 geheim, aber selbst wenn man davon wüsste ist es schwierig, diese zu 47 entfernen, da der Quelltext nicht zugänglich ist.</p> 48 <p> 49 In der Vergangenheit waren dies Einzelfälle. <em>Vertrauenswürdige 50 Datenverarbeitung</em> ‚<span xml:lang="en" lang="en">Trusted 51 Computing</span>‘ würde diese Praktiken allgegenwärtig 52 machen. <em>Verräterische Datenverarbeitung</em> ‚<span xml:lang="en" 53 lang="en">Treacherous Computing</span>‘ wäre ein passenderer Name, denn der 54 Plan soll sicherstellen, dass Ihr Rechner Ihnen systematisch den Gehorsam 55 verweigert. Tatsächlich soll die Funktionsweise Ihres Rechners als 56 Universalrechner verhindert werden. Jeder Vorgang erfordert möglicherweise 57 eine ausdrückliche Berechtigung.</p> 58 <p> 59 Die technische Idee, die der verräterischen Datenverarbeitung zugrunde 60 liegt, ist, dass der Rechner eine digitale Verschlüsselungs- und 61 Signaturschnittstelle enthält, deren Schlüssel vor Ihnen geheim gehalten 62 werden. Proprietäre Programme werden diese Schnittstelle verwenden, um 63 kontrollieren zu können, welche weiteren Programme ausgeführt, auf welche 64 Dokumente oder Daten zugegriffen und an welche Programme diese Daten 65 weitergeleitet werden dürfen. Diese Programme werden fortwährend neue 66 Autorisationsregeln über das Internet abrufen und Ihnen automatisch 67 aufzwingen. Sofern Sie Ihrem Rechner nicht erlauben, in regelmäßigen 68 Abständen neue Regeln aus dem Internet abzurufen, werden einige Funktionen 69 automatisch aufhören zu funktionieren.</p> 70 <p> 71 Selbstverständlich planen Hollywood und Plattenfirmen die verräterische 72 Datenverarbeitung für <em>Digitale Beschränkungsverwaltung</em> (DRM)<a 73 href="#tn2" id="tn2-ref" class="transnote">[**]</a> zu nutzen, damit 74 heruntergeladene Filme und Musik nur auf einem bestimmten Rechner 75 wiedergegeben werden können. Ein gemeinsamer Austausch wird gänzlich 76 unmöglich sein, zumindest mit den von diesen Firmen erhaltenen autorisierten 77 Dateien. Sie, die Öffentlichkeit, sollten sowohl die Freiheit als auch die 78 Möglichkeit haben, diese Dinge zu teilen (ich gehe davon aus, dass jemand 79 einen Weg finden wird, unverschlüsselte Versionen zu erzeugen, hochzuladen 80 und zu teilen, damit DRM nicht gänzlich erfolgreich sein 81 wird ‑ aber das ist keine Entschuldigung für das System).</p> 82 <p> 83 Teilen zu unterbinden ist schon schlimm genug, aber es kommt noch 84 schlimmer. Es gibt Pläne, dieselbe Möglichkeit für E-Mails und Dokumente zu 85 nutzen ‑ im Ergebnis E-Mails, die nach zwei Wochen 86 verschwinden oder Dokumente, die nur auf Rechnern in einer Firma gelesen 87 werden können.</p> 88 <p> 89 Stellen Sie sich vor, Sie erhalten von Ihrem Vorgesetzten eine E-Mail mit 90 einer Anweisung, die Ihnen „riskant“ erscheint. Einen Monat 91 später, nachdem die Sache nach hinten losgegangen ist, können Sie die E-Mail 92 nicht mehr nutzen, um beweisen zu können, dass das nicht auf Ihrer 93 Entscheidung beruht. <em>Es in Schriftform zu haben</em> schützt nicht, wenn 94 die Anweisung mit verschwindender Tinte geschrieben ist.</p> 95 <p> 96 Stellen Sie sich vor, Sie würden eine E-Mail von Ihrem Vorgesetzen mit 97 illegalen oder moralisch fragwürdigen Inhalt erhalten, wie bspw. die 98 Vernichtung der Bilanzbücher der Firma oder eine ernsthafte Bedrohung für 99 die Sicherheit Ihres Landes ungeprüft zu ermöglichen. Heute können Sie diese 100 E-Mail an einen Journalisten weiterleiten und das geschäftigte Treiben 101 offenlegen. Mit verräterischer Datenverarbeitung wird der Journalist das 102 Dokument nicht lesen können; der Rechner wird den Befehl 103 verweigern. Verräterische Datenverarbeitung wird zu einem Paradies für 104 Korruption.</p> 105 <p> 106 Textverarbeitungen wie Microsoft Word könnten verräterische 107 Datenverarbeitung bei der Speicherung nutzen, um sicherzustellen, dass keine 108 konkurrierenden Textverarbeitungen die Dokumente lesen können. Heutzutage 109 müssen wir die Geheimnisse des Word-Formats durch mühsame Experimente 110 lüften, damit freie Textverarbeitungen Word-Dokumente lesen können. Sollte 111 Word Dokumente mithilfe verräterischer Datenverarbeitung verschlüsselt 112 speichern, wird die Freie-Software-Gemeinschaft keine Chance haben Software 113 zu entwickeln, um sie lesen zu können ‑ und wenn wir 114 könnten, würden solche Programme möglicherweise sogar durch das <em>Digital 115 Millennium Copyright Act</em> (DMCA) verboten werden.</p> 116 <p> 117 Programme, die verräterische Datenverarbeitung nutzen, laden fortwährend 118 neue Autorisationsregeln über das Internet herunter und zwingen Ihnen diese 119 automatisch auf. Wenn Microsoft oder der US-Regierung nicht gefällt, was Sie 120 in einem Dokument geschrieben haben, könnten sie an alle Rechner [weltweit] 121 neue Anweisungen senden, jedem das Lesen dieses Dokuments zu 122 verweigern. Jeder Rechner würde dem Folge leisten, sobald er neue 123 Anweisungen abruft. Ihr Schreiben würde im 1984-Stil der rückwirkenden 124 Löschung unterliegen. Möglicherweise können selbst Sie es nicht mehr lesen.</p> 125 <p> 126 Man könnte meinen, man könne herausfinden, welche böse Sachen eine 127 verräterische EDV-Anwendung anrichtet, untersuchen wie unangenehm diese sind 128 und entscheiden, ob man sie akzeptiert. Selbst wenn man es herausfindet, 129 wäre es töricht den Handel zu akzeptieren, aber man kann vom Handel nicht 130 erwarten stillzustehen. Sobald Nutzer auf die Programmnutzung angewiesen und 131 von ihr abhängig sind, wissen sie [die Entwickler, A. d. Ü.] es, dann können 132 sie den Handel ändern. Einige Anwendungen werden automatisch 133 <em>Verbesserungen</em> ‚Upgrades‘ herunterladen, die die Funktionsweise 134 verändern ‑ und werden keine Wahl lassen ob verbessert wird 135 oder nicht.</p> 136 <p> 137 Heute können Sie durch nicht verwenden proprietärer Software vermeiden, 138 eingeschränkt zu sein. Wenn Sie GNU/Linux oder ein anderes freies 139 Betriebssystem ausführen und die Installation proprietärer Anwendungen 140 vermeiden, dann sind Sie dafür verantwortlich was Ihr Rechner macht. Enthält 141 ein freies Programm eine bösartige Funktion, können andere Entwickler in der 142 Gemeinschaft die Funktion herausnehmen und Sie die korrigierte Version 143 nutzen. Sie können auch freie Anwendungsprogramme und Extras auf unfreien 144 Betriebssystemen nutzen; dies verfehlt zwar den Weg der völligen Freiheit, 145 aber viele Nutzer wählen diesen Weg.</p> 146 <p> 147 Verräterische Datenverarbeitung gefährdet die Existenz freier 148 Betriebssysteme und Anwendungen, weil Nutzer möglicherweise nicht in der 149 Lage sind, diese überhaupt auszuführen. Bei einigen Versionen verräterischer 150 Datenverarbeitung würde das Betriebssystem eine spezielle Autorisierung 151 einer bestimmten Firma verlangen. Freie Betriebssysteme können nicht 152 installiert werden. Einige Versionen verräterischer Datenverarbeitung würden 153 von jedem Programm eine spezielle Autorisierung vom Betriebssystementwickler 154 verlangen. Nutzer können auf solch einem System keine freie Anwendungen 155 ausführen. Sollten Nutzer es doch herausfinden und dieses Wissen 156 weitergeben, kann das ein Verbrechen sein.</p> 157 <p> 158 Es gibt bereits Vorschläge für US-Gesetze, die von allen Rechnern verlangen 159 würden, verräterische Datenverarbeitung zu unterstützen und verbieten, 160 ältere Rechner mit dem Internet zu verbinden. Das <abbr xml:lang="en" 161 lang="en" title="Consumer Broadband and Digital Television Promotion 162 Act">CBDTPA</abbr> (wir nennen es das <em>Consume But Don't Try Programming 163 Act</em> ‚Konsumieren-aber-keine-Programmierung-versuchen-Gesetz‘) ist eins 164 davon. Doch selbst wenn Nutzer nicht rechtlich gezwungen werden können, auf 165 eine verräterische Datenverarbeitung umzusteigen, könnte der Druck, es 166 dennoch zu akzeptieren, enorm sein. Heutzutage nutzen viele, trotz 167 verschiedener Probleme die es bereitet, das Word-Format zur Kommunikation 168 (siehe auch <a href="/philosophy/no-word-attachments">Wir können 169 Word-Anhängen ein Ende setzen</a>). Für den Fall, dass nur ein 170 verräterischer EDV-Rechner das neueste Word-Dokument lesen kann, werden 171 viele Menschen umsteigen, da sie die Situation nur als einzelne Handlung 172 auffassen („Take it or Leave it – Nimm es oder lass es“). Um 173 sich verräterischer Datenverarbeitung zu widersetzen, müssen wir uns 174 zusammenschließen und der Situation gemeinsam als kollektive Entscheidung 175 gegenübertreten.</p> 176 <p> 177 Weitere Informationen zu verräterischer Datenverarbeitung unter <a 178 href="https://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html"><em>Trusted 179 Computing: Häufig gestellte Fragen</em></a><a href="#tn3" id="tn3-ref" 180 class="transnote">[***]</a>.</p> 181 <p> 182 Um eine verräterische EDV zu durchkreuzen, wird eine große Anzahl an 183 Bürgerinnen und Bürger benötigt. Wir brauchen Ihre Hilfe! Bitte unterstützen 184 Sie <a href="https://www.defectivebydesign.org/">Defective-by-Design</a>, 185 der FSF-Kampagne gegen digitale Beschränkungsverwaltung.</p> 186 187 <h3>Nachträge</h3> 188 189 <ol> 190 <li><p> 191 Der IT-Sicherheitsbereich gebraucht den Begriff <em>Trusted Computing</em> 192 auf eine andere Weise ‑ hüten Sie sich vor Verwechslungen 193 zwischen den beiden Bedeutungen.</p></li> 194 195 <li><p> 196 Das GNU-Projekt verbreitet den <strong>GNU Privacy Guard</strong> (GPG) 197 ‚Privatsphärenschutz‘, ein Programm, das 198 Public-Key-Verschlüsselungsverfahren und digitale Signaturen implementiert, 199 mit denen sichere und private E-Mails versendet werden können. Es ist 200 sinnvoll herauszufinden, inwieweit GPG sich von verräterischer 201 Datenverarbeitung unterscheidet und was das eine so hilfreich und das andere 202 so gefährlich macht.</p> 203 <p> 204 Wird Ihnen ein mit GPG verschlüsseltes Dokument gesendet und entschlüsseln 205 es mit GPG, so ist das Ergebnis ein unverschlüsseltes Dokument, das gelesen, 206 weitergeleitet, kopiert und sogar erneut sicher an jemand anderen 207 verschlüsselt gesendet werden kann. Eine verräterische EDV-Anwendung würde 208 zwar die Worte auf dem Bildschirm zu lesen erlauben, aber nicht zulassen ein 209 unverschlüsseltes Dokument zu erstellen, das in anderer Weise genutzt werden 210 könnte. GPG, ein freies Softwarepaket, stellt den Benutzern 211 Sicherheitsfunktionen zur Verfügung: <em>Nutzer benutzen 212 sie</em>. Verräterische EDV soll Nutzern Beschränkungen auferlegen: <em>es 213 benutzt die Nutzer</em>.</p></li> 214 215 <li><p id="beneficial"> 216 Anhänger verräterischer Datenverarbeitung konzentrieren ihren Diskurs auf 217 sinnvolle Nutzungsmöglichkeiten. Was sie sagen ist häufig 218 richtig ‑ nur nicht so wichtig.</p> 219 <p> 220 Wie die meiste Hardware kann verräterische EDV-Hardware für Zwecke verwendet 221 werden, die nicht schädlich sind. Aber diese Funktionen können auch auf 222 andere Weise realisiert werden, ohne verräterische EDV-Hardware. Der 223 wichtigste Unterschied, für den verräterische Datenverarbeitung für Nutzer 224 sorgt, ist die böse Folge: Ihren Rechner auszurüsten, um gegen Sie zu 225 arbeiten.</p> 226 <p> 227 Was sie und ich sagen ist beides zutreffend. Wenn beides zusammengefügt 228 wird, was erhält man? Eine verräterische Datenverarbeitung ist ein Plan, um 229 den Nutzern Freiheit wegzunehmen und bietet geringfügige Vorteile, die davon 230 ablenken sollen, was wir verlieren würden.</p></li> 231 232 <li><p> 233 Microsoft präsentiert Palladium als Sicherheitsmaßnahme und behauptet, es 234 würde vor Viren schützen, aber diese Behauptung ist offensichtlich 235 falsch. Eine Präsentation von Microsoft Research im Oktober 2002 erklärte, 236 es sei eine der Spezifikationen von Palladium, dass vorhandene 237 Betriebssysteme und Anwendungen weiterhin ausgeführt werden; Viren werden 238 daher weiterhin in der Lage sein alle Dinge zu tun, zu denen sie heute schon 239 in der Lage sind.</p> 240 <p> 241 Wenn Microsoft-Mitarbeiter im Zusammenhang mit Palladium von 242 „Sicherheit“ sprechen, meinen sie nicht, was wir normalerweise 243 mit diesem Wort verbinden: Schutz Ihres Rechners vor Dingen, die Sie nicht 244 wollen. Sie meinen damit die Datenkopien der Nutzer auf deren Rechner vor 245 dem Zugriff durch Nutzer auf eine Weise zu schützen, die andere nicht 246 wünschen. Eine Folie der Präsentation führte verschiedene Geheimnisse auf, 247 wie Palladium genutzt werden könnte, um sie zu wahren, einschließlich 248 <em>Geheimnisse der Drittanbieter</em> und <em>Geheimnisse der 249 Benutzer</em> ‑ allerdings wurde <em>Geheimnisse der 250 Benutzer</em> in Anführungszeichen gesetzt, erkennend, dass dieses ein wenig 251 einer Absurdität im Zusammenhang mit Palladium ist.</p> 252 <p> 253 Die Präsentation macht häufigen Gebrauch von anderen Begriffen, die häufig 254 im Zusammenhang mit Sicherheit in Verbindung gebracht werden, wie 255 <em>„Angriff“</em> („Attack“], <em>„bösartiger Quellcode“</em> („Malicious 256 Code“), <em>„Verschleierung“</em> („Spoofing“) sowie 257 <em>„Vertrauenswürdig“</em> („Trusted“). Keiner davon bedeutet, was er 258 normalerweise bedeutet. <em>„Angriff“</em> bedeutet nicht, dass jemand 259 versucht einen zu verletzen, sondern man versucht Musik zu 260 kopieren. <em>„Bösartiger Quellcode“</em> bedeutet von einem selbst 261 installierter Quellcode, um etwas auszuführen, was von jemand anderem nicht 262 gewollt ist, dass es der eigene Rechner ausführt. <em>„Verschleierung“</em> 263 bedeutet nicht, dass man von jemand getäuscht wird, sondern dass man 264 Palladium täuscht. Und so weiter.</p></li> 265 266 <li><p> 267 Eine frühere Erklärung des Palladium-Entwicklers gab die grundlegende 268 Prämisse an, wer auch immer Informationen entwickelt oder sammelt, auch die 269 totale Kontrolle über deren Nutzung erhalten sollte. Dies würde einen 270 revolutionären Umsturz bisheriger Ansichten von Ethik und vom Rechtssystem 271 darstellen und würde ein beispielloses Kontrollsystem erschaffen. Die 272 spezifischen Probleme dieses Systems sind kein Zufall; sie ergeben sich aus 273 dem grundlegenden Ziel. Ein Ziel, das abzulehnen ist.</p></li> 274 </ol> 275 276 <hr class="thin" /> 277 278 <p>Seit 2015 ist die verräterische Datenverarbeitung für Rechner in Form des 279 <em><span xml:lang="en" lang="en">Trusted Platform Module</span></em> (TPM) 280 umgesetzt worden. Aus praktischen Gründen hat sich TPM jedoch als ein 281 totaler Misserfolg erwiesen, eine Plattform für ein Testat mittels 282 Fernzugriff zur Überprüfung <em>Digitaler Rechte-Minderung</em> (DRM) 283 bereitzustellen. Daher setzen Unternehmen DRM für andere Verfahren um. Zum 284 gegenwärtigen Zeitpunkt werden <em>„vertrauenswürdige Plattformmodule“</em> 285 überhaupt nicht für DRM verwendet, und es gibt Gründe anzunehmen, dass es 286 überhaupt nicht machbar sein wird, sie für DRM zu verwenden. Ironischerweise 287 bedeutet das, dass der einzig aktuelle Nutzen der <em>„vertrauenswürdigen 288 Plattform-Module“</em> der unschuldig sekundäre Nutzen 289 ist ‑ beispielsweise um sicherzustellen, dass niemand das 290 Rechnersystem heimlich geändert hat.</p> 291 292 <p>Daraus schließen wir, dass die für Rechner verfügbaren 293 <em>„vertrauenswürdigen Plattform-Module“</em> keine Gefahr darstellen und 294 es keinen Grund gibt, keins in einen Rechner vorzusehen oder durch 295 Systemsoftware zu unterstützen.</p> 296 297 <p>Das bedeutet nicht, dass alles rosig ist. Andere Hardware-Systeme, den 298 Eigentümer eines Rechners davon abhaltend die Software darin zu ändern, sind 299 in einigen ARM-Rechnern als auch Prozessoren in Mobiltelefonen, Autos, 300 Fernseh- und anderen Geräten im Einsatz, und diese sind voll und ganz so 301 schlimm, wie wir erwartet hatten.</p> 302 303 <p>Das bedeutet auch nicht, dass rechnerferne Testierung harmlos ist. Wenn es 304 jemals einem Gerät gelingt das durchzuführen, wird es eine ernste Bedrohung 305 für die Freiheit der Benutzer sein. Das gegenwärtige <em>„vertrauenswürdige 306 Plattform-Modul“</em> ist harmlos, nur weil man mit dem Versuch scheiterte, 307 rechnerferne Testierung möglich zu machen. Wir dürfen nicht davon ausgehen, 308 dass alle zukünftigen Versuche auch scheitern.</p> 309 310 <hr class="no-display" /> 311 <div class="edu-note c"><p id="fsfs">Dieser Aufsatz wurde englischsprachig in <cite><a 312 href="//shop.fsf.org/product/free-software-free-society/" xml:lang="en" 313 lang="en">Free Software, Free Society: The Selected Essays of Richard 314 M. Stallman</a></cite> veröffentlicht.</p></div> 315 </div> 316 317 <div class="translators-notes"> 318 319 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 320 <p><strong>Anmerkungen des Übersetzungsteams</strong>:</p> 321 <ol id="transnote"> 322 <li id="tn1"><a 323 href="#tn1-ref">*</a> Eine Mitte 2002 durch Bill Gates angestoßene 324 „Sicherheitsinitiative“ soll Rechner „sicherer“ machen. Dazu gehört auch das 325 „Sicherheitskonzept“ mit dem Namen <em>Palladium</em>, mittlerweile von 326 Microsoft weniger einprägsam als <em><span xml:lang="en">Next-Generation 327 Secure Computing Base</span></em> (NGSCB) bezeichnet.</li> 328 <li id="tn2"><a href="#tn2-ref">**</a> <a 329 href="https://www.defectivebydesign.org/what_is_drm">DRM</a> verwirklicht 330 die Idee der Zugriffskontrolle digitaler Werke mit Hilfe kryptografischer 331 Verfahren, realisiert, indem ein beliebiges digitales Werk durch 332 Verschlüsselung eindeutig an eine Lizenz gebunden und so Nutzung (und 333 Verbreitung) kontrolliert wird.</li> 334 <li id="tn3"><a 335 href="#tn3-ref">***</a> Eine <a 336 href="https://blog.techflaws.org/tc-faq-de/">deutsche Übersetzung</a> des 337 Artikels ist verfügbar. (abgerufen 2011-11-28)</li> 338 </ol></div> 339 </div> 340 341 <!-- for id="content", starts in the include above --> 342 <!--#include virtual="/server/footer.de.html" --> 343 <div id="footer" role="contentinfo"> 344 <div class="unprintable"> 345 346 <p>Bitte senden Sie allgemeine Fragen zur FSF & GNU an <a 347 href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Sie können auch die <a 348 href="/contact/"><span xml:lang="en" lang="en">Free Software 349 Foundation</span> kontaktieren</a>. Ungültige Verweise und andere 350 Korrekturen oder Vorschläge können an <a 351 href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a> gesendet 352 werden.</p> 353 354 <p> 355 <!-- TRANSLATORS: Ignore the original text in this paragraph, 356 replace it with the translation of these two: 357 358 We work hard and do our best to provide accurate, good quality 359 translations. However, we are not exempt from imperfection. 360 Please send your comments and general suggestions in this regard 361 to <a href="mailto:web-translators@gnu.org"> 362 363 <web-translators@gnu.org></a>.</p> 364 365 <p>For information on coordinating and contributing translations of 366 our web pages, see <a 367 href="/server/standards/README.translations.html">Translations 368 README</a>. --> 369 Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt 370 vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen 371 werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen 372 zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a 373 href="mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org"><web-translators@gnu.org></a>.</p> 374 <p>Weitere Informationen über die Koordinierung und Einsendung von 375 Übersetzungen unserer Internetpräsenz finden Sie in der <a 376 href="/server/standards/README.translations">LIESMICH für Übersetzungen</a>.</p> 377 </div> 378 379 <!-- Regarding copyright, in general, standalone pages (as opposed to 380 files generated as part of manuals) on the GNU web server should 381 be under CC BY-ND 4.0. Please do NOT change or remove this 382 without talking with the webmasters or licensing team first. 383 Please make sure the copyright date is consistent with the 384 document. For web pages, it is ok to list just the latest year the 385 document was modified, or published. 386 387 If you wish to list earlier years, that is ok too. 388 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 389 years, as long as each year in the range is in fact a copyrightable 390 year, i.e., a year in which the document was published (including 391 being publicly visible on the web or in a revision control system). 392 393 There is more detail about copyright years in the GNU Maintainers 394 Information document, www.gnu.org/prep/maintain. --> 395 <p>Copyright © 2002, 2007, 2015, 2021 Richard Stallman.</p> 396 397 <p>Dieses Werk ist lizenziert unter einer <a rel="license" 398 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons 399 Namensnennung-Keine Bearbeitungen 4.0 International</a>-Lizenz.</p> 400 401 <!--#include virtual="/server/bottom-notes.de.html" --> 402 <div class="translators-credits"> 403 404 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 405 <strong><a 406 href="//savannah.gnu.org/projects/www-de">Übersetzung:</a></strong> Jоегg 407 Kоhпе, 2011, 2013-2016. Basiert auf einer Übersetzung von Christoph 408 Safferling, 2002.</div> 409 410 <p class="unprintable"><!-- timestamp start --> 411 Letzte Änderung: 412 413 $Date: 2021/10/08 10:06:15 $ 414 415 <!-- timestamp end --> 416 </p> 417 </div> 418 </div> 419 <!-- for class="inner", starts in the banner include --> 420 </body> 421 </html>