taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

can-you-trust.html (23123B)


      1 <!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" -->
      2 
      3 <!--#include virtual="/server/header.de.html" -->
      4 <!-- Parent-Version: 1.96 -->
      5 <!-- This page is derived from /server/standards/boilerplate.html -->
      6 <!--#set var="TAGS" value="essays cultural drm" -->
      7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
      8 
      9 <!-- This file is automatically generated by GNUnited Nations! -->
     10 <title>Kann man seinem Rechner vertrauen? - GNU-Projekt - Free Software Foundation</title>
     11 
     12 <!--#include virtual="/philosophy/po/can-you-trust.translist" -->
     13 <!--#include virtual="/server/banner.de.html" -->
     14 <!--#include virtual="/philosophy/ph-breadcrumb.de.html" -->
     15 <!--GNUN: OUT-OF-DATE NOTICE-->
     16 <!--#include virtual="/server/top-addendum.de.html" -->
     17 <div class="article reduced-width">
     18 <h2>Kann man seinem Rechner vertrauen?</h2>
     19 
     20 <address class="byline">von <a href="//www.stallman.org/">Richard Stallman</a></address>
     21 
     22 <p>
     23 Von wem sollte Ihr Rechner Befehle entgegen nehmen? Die meisten denken, dass
     24 ihre Rechner ihren Befehlen gehorchen sollten, nicht denen anderer. Mit
     25 einem Vorhaben namens <em><span xml:lang="en" lang="en">Trusted
     26 Computing</span></em> (TC) beabsichtigen große Medienkonzerne
     27 (einschließlich Filmgesellschaften und Plattenfirmen), zusammen mit Firmen
     28 wie Microsoft und Intel, Rechner dazu zu bringen, ihnen, statt dem Nutzer,
     29 zu gehorchen (Microsofts Version dieses Schemas nennt sich
     30 <em>Palladium</em><a href="#tn1" id="tn1-ref"
     31 class="transnote">[*]</a>). Proprietäre Programme enthielten bereits
     32 böswillige Funktionen&#160;&#8209;&#160;aber dieses Vorhaben würde es
     33 allgemeingültig machen.</p>
     34 <p>
     35 Proprietäre Software bedeutet im Wesentlichen, dass man nicht kontrollieren
     36 kann, was sie macht: man kann weder den Quelltext untersuchen noch
     37 ändern. Es überrascht nicht, dass geschickte Geschäftsleute Wege finden,
     38 diese Kontrolle zum Nachteil der Nutzer auszunutzen. Microsoft hat dies
     39 mehrmals getan: eine Version von Windows wurde so konzipiert, die gesamte
     40 auf der Festplatte befindliche Software an Microsoft zu berichten und eine
     41 aktuelle &#8222;Sicherheits&#8220;verbesserung des Windows Media Player
     42 forderte Nutzer auf, neuen Restriktionen zuzustimmen. Aber Microsoft ist
     43 nicht allein: die Software der Musiktauschbörse KaZaA ist so konzipiert,
     44 dass KaZaAs Geschäftspartner die Nutzung jedes [teilnehmenden] Rechners an
     45 eigene Kunden vermieten können. Diese böswilligen Funktionen sind oftmals
     46 geheim, aber selbst wenn man davon wüsste ist es schwierig, diese zu
     47 entfernen, da der Quelltext nicht zugänglich ist.</p>
     48 <p>
     49 In der Vergangenheit waren dies Einzelfälle. <em>Vertrauenswürdige
     50 Datenverarbeitung</em> ‚<span xml:lang="en" lang="en">Trusted
     51 Computing</span>‘ würde diese Praktiken allgegenwärtig
     52 machen. <em>Verräterische Datenverarbeitung</em> ‚<span xml:lang="en"
     53 lang="en">Treacherous Computing</span>‘ wäre ein passenderer Name, denn der
     54 Plan soll sicherstellen, dass Ihr Rechner Ihnen systematisch den Gehorsam
     55 verweigert. Tatsächlich soll die Funktionsweise Ihres Rechners als
     56 Universalrechner verhindert werden. Jeder Vorgang erfordert möglicherweise
     57 eine ausdrückliche Berechtigung.</p>
     58 <p>
     59 Die technische Idee, die der verräterischen Datenverarbeitung zugrunde
     60 liegt, ist, dass der Rechner eine digitale Verschlüsselungs- und
     61 Signaturschnittstelle enthält, deren Schlüssel vor Ihnen geheim gehalten
     62 werden. Proprietäre Programme werden diese Schnittstelle verwenden, um
     63 kontrollieren zu können, welche weiteren Programme ausgeführt, auf welche
     64 Dokumente oder Daten zugegriffen und an welche Programme diese Daten
     65 weitergeleitet werden dürfen. Diese Programme werden fortwährend neue
     66 Autorisationsregeln über das Internet abrufen und Ihnen automatisch
     67 aufzwingen. Sofern Sie Ihrem Rechner nicht erlauben, in regelmäßigen
     68 Abständen neue Regeln aus dem Internet abzurufen, werden einige Funktionen
     69 automatisch aufhören zu funktionieren.</p>
     70 <p>
     71 Selbstverständlich planen Hollywood und Plattenfirmen die verräterische
     72 Datenverarbeitung für <em>Digitale Beschränkungsverwaltung</em> (DRM)<a
     73 href="#tn2" id="tn2-ref" class="transnote">[**]</a> zu nutzen, damit
     74 heruntergeladene Filme und Musik nur auf einem bestimmten Rechner
     75 wiedergegeben werden können. Ein gemeinsamer Austausch wird gänzlich
     76 unmöglich sein, zumindest mit den von diesen Firmen erhaltenen autorisierten
     77 Dateien. Sie, die Öffentlichkeit, sollten sowohl die Freiheit als auch die
     78 Möglichkeit haben, diese Dinge zu teilen (ich gehe davon aus, dass jemand
     79 einen Weg finden wird, unverschlüsselte Versionen zu erzeugen, hochzuladen
     80 und zu teilen, damit DRM nicht gänzlich erfolgreich sein
     81 wird&#160;&#8209;&#160;aber das ist keine Entschuldigung für das System).</p>
     82 <p>
     83 Teilen zu unterbinden ist schon schlimm genug, aber es kommt noch
     84 schlimmer. Es gibt Pläne, dieselbe Möglichkeit für E-Mails und Dokumente zu
     85 nutzen&#160;&#8209;&#160;im Ergebnis E-Mails, die nach zwei Wochen
     86 verschwinden oder Dokumente, die nur auf Rechnern in einer Firma gelesen
     87 werden können.</p>
     88 <p>
     89 Stellen Sie sich vor, Sie erhalten von Ihrem Vorgesetzten eine E-Mail mit
     90 einer Anweisung, die Ihnen &#8222;riskant&#8220; erscheint. Einen Monat
     91 später, nachdem die Sache nach hinten losgegangen ist, können Sie die E-Mail
     92 nicht mehr nutzen, um beweisen zu können, dass das nicht auf Ihrer
     93 Entscheidung beruht. <em>Es in Schriftform zu haben</em> schützt nicht, wenn
     94 die Anweisung mit verschwindender Tinte geschrieben ist.</p>
     95 <p>
     96 Stellen Sie sich vor, Sie würden eine E-Mail von Ihrem Vorgesetzen mit
     97 illegalen oder moralisch fragwürdigen Inhalt erhalten, wie bspw. die
     98 Vernichtung der Bilanzbücher der Firma oder eine ernsthafte Bedrohung für
     99 die Sicherheit Ihres Landes ungeprüft zu ermöglichen. Heute können Sie diese
    100 E-Mail an einen Journalisten weiterleiten und das geschäftigte Treiben
    101 offenlegen. Mit verräterischer Datenverarbeitung wird der Journalist das
    102 Dokument nicht lesen können; der Rechner wird den Befehl
    103 verweigern. Verräterische Datenverarbeitung wird zu einem Paradies für
    104 Korruption.</p>
    105 <p>
    106 Textverarbeitungen wie Microsoft Word könnten verräterische
    107 Datenverarbeitung bei der Speicherung nutzen, um sicherzustellen, dass keine
    108 konkurrierenden Textverarbeitungen die Dokumente lesen können. Heutzutage
    109 müssen wir die Geheimnisse des Word-Formats durch mühsame Experimente
    110 lüften, damit freie Textverarbeitungen Word-Dokumente lesen können. Sollte
    111 Word Dokumente mithilfe verräterischer Datenverarbeitung verschlüsselt
    112 speichern, wird die Freie-Software-Gemeinschaft keine Chance haben Software
    113 zu entwickeln, um sie lesen zu können&#160;&#8209;&#160;und wenn wir
    114 könnten, würden solche Programme möglicherweise sogar durch das <em>Digital
    115 Millennium Copyright Act</em> (DMCA) verboten werden.</p>
    116 <p>
    117 Programme, die verräterische Datenverarbeitung nutzen, laden fortwährend
    118 neue Autorisationsregeln über das Internet herunter und zwingen Ihnen diese
    119 automatisch auf. Wenn Microsoft oder der US-Regierung nicht gefällt, was Sie
    120 in einem Dokument geschrieben haben, könnten sie an alle Rechner [weltweit]
    121 neue Anweisungen senden, jedem das Lesen dieses Dokuments zu
    122 verweigern. Jeder Rechner würde dem Folge leisten, sobald er neue
    123 Anweisungen abruft. Ihr Schreiben würde im 1984-Stil der rückwirkenden
    124 Löschung unterliegen. Möglicherweise können selbst Sie es nicht mehr lesen.</p>
    125 <p>
    126 Man könnte meinen, man könne herausfinden, welche böse Sachen eine
    127 verräterische EDV-Anwendung anrichtet, untersuchen wie unangenehm diese sind
    128 und entscheiden, ob man sie akzeptiert. Selbst wenn man es herausfindet,
    129 wäre es töricht den Handel zu akzeptieren, aber man kann vom Handel nicht
    130 erwarten stillzustehen. Sobald Nutzer auf die Programmnutzung angewiesen und
    131 von ihr abhängig sind, wissen sie [die Entwickler, A. d. Ü.] es, dann können
    132 sie den Handel ändern. Einige Anwendungen werden automatisch
    133 <em>Verbesserungen</em> ‚Upgrades‘ herunterladen, die die Funktionsweise
    134 verändern&#160;&#8209;&#160;und werden keine Wahl lassen ob verbessert wird
    135 oder nicht.</p>
    136 <p>
    137 Heute können Sie durch nicht verwenden proprietärer Software vermeiden,
    138 eingeschränkt zu sein. Wenn Sie GNU/Linux oder ein anderes freies
    139 Betriebssystem ausführen und die Installation proprietärer Anwendungen
    140 vermeiden, dann sind Sie dafür verantwortlich was Ihr Rechner macht. Enthält
    141 ein freies Programm eine bösartige Funktion, können andere Entwickler in der
    142 Gemeinschaft die Funktion herausnehmen und Sie die korrigierte Version
    143 nutzen. Sie können auch freie Anwendungsprogramme und Extras auf unfreien
    144 Betriebssystemen nutzen; dies verfehlt zwar den Weg der völligen Freiheit,
    145 aber viele Nutzer wählen diesen Weg.</p>
    146 <p>
    147 Verräterische Datenverarbeitung gefährdet die Existenz freier
    148 Betriebssysteme und Anwendungen, weil Nutzer möglicherweise nicht in der
    149 Lage sind, diese überhaupt auszuführen. Bei einigen Versionen verräterischer
    150 Datenverarbeitung würde das Betriebssystem eine spezielle Autorisierung
    151 einer bestimmten Firma verlangen. Freie Betriebssysteme können nicht
    152 installiert werden. Einige Versionen verräterischer Datenverarbeitung würden
    153 von jedem Programm eine spezielle Autorisierung vom Betriebssystementwickler
    154 verlangen. Nutzer können auf solch einem System keine freie Anwendungen
    155 ausführen. Sollten Nutzer es doch herausfinden und dieses Wissen
    156 weitergeben, kann das ein Verbrechen sein.</p>
    157 <p>
    158 Es gibt bereits Vorschläge für US-Gesetze, die von allen Rechnern verlangen
    159 würden, verräterische Datenverarbeitung zu unterstützen und verbieten,
    160 ältere Rechner mit dem Internet zu verbinden. Das <abbr xml:lang="en"
    161 lang="en" title="Consumer Broadband and Digital Television Promotion
    162 Act">CBDTPA</abbr> (wir nennen es das <em>Consume But Don't Try Programming
    163 Act</em> ‚Konsumieren-aber-keine-Programmierung-versuchen-Gesetz‘) ist eins
    164 davon. Doch selbst wenn Nutzer nicht rechtlich gezwungen werden können, auf
    165 eine verräterische Datenverarbeitung umzusteigen, könnte der Druck, es
    166 dennoch zu akzeptieren, enorm sein. Heutzutage nutzen viele, trotz
    167 verschiedener Probleme die es bereitet, das Word-Format zur Kommunikation
    168 (siehe auch <a href="/philosophy/no-word-attachments">Wir können
    169 Word-Anhängen ein Ende setzen</a>). Für den Fall, dass nur ein
    170 verräterischer EDV-Rechner das neueste Word-Dokument lesen kann, werden
    171 viele Menschen umsteigen, da sie die Situation nur als einzelne Handlung
    172 auffassen (&#8222;Take it or Leave it – Nimm es oder lass es&#8220;). Um
    173 sich verräterischer Datenverarbeitung zu widersetzen, müssen wir uns
    174 zusammenschließen und der Situation gemeinsam als kollektive Entscheidung
    175 gegenübertreten.</p>
    176 <p>
    177 Weitere Informationen zu verräterischer Datenverarbeitung unter <a
    178 href="https://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html"><em>Trusted
    179 Computing: Häufig gestellte Fragen</em></a><a href="#tn3" id="tn3-ref"
    180 class="transnote">[***]</a>.</p>
    181 <p>
    182 Um eine verräterische EDV zu durchkreuzen, wird eine große Anzahl an
    183 Bürgerinnen und Bürger benötigt. Wir brauchen Ihre Hilfe! Bitte unterstützen
    184 Sie <a href="https://www.defectivebydesign.org/">Defective-by-Design</a>,
    185 der FSF-Kampagne gegen digitale Beschränkungsverwaltung.</p>
    186 
    187 <h3>Nachträge</h3>
    188 
    189 <ol>
    190 <li><p>
    191 Der IT-Sicherheitsbereich gebraucht den Begriff <em>Trusted Computing</em>
    192 auf eine andere Weise&#160;&#8209;&#160;hüten Sie sich vor Verwechslungen
    193 zwischen den beiden Bedeutungen.</p></li>
    194 
    195 <li><p>
    196 Das GNU-Projekt verbreitet den <strong>GNU Privacy Guard</strong> (GPG)
    197 ‚Privatsphärenschutz‘, ein Programm, das
    198 Public-Key-Verschlüsselungsverfahren und digitale Signaturen implementiert,
    199 mit denen sichere und private E-Mails versendet werden können. Es ist
    200 sinnvoll herauszufinden, inwieweit GPG sich von verräterischer
    201 Datenverarbeitung unterscheidet und was das eine so hilfreich und das andere
    202 so gefährlich macht.</p>
    203 <p>
    204 Wird Ihnen ein mit GPG verschlüsseltes Dokument gesendet und entschlüsseln
    205 es mit GPG, so ist das Ergebnis ein unverschlüsseltes Dokument, das gelesen,
    206 weitergeleitet, kopiert und sogar erneut sicher an jemand anderen
    207 verschlüsselt gesendet werden kann. Eine verräterische EDV-Anwendung würde
    208 zwar die Worte auf dem Bildschirm zu lesen erlauben, aber nicht zulassen ein
    209 unverschlüsseltes Dokument zu erstellen, das in anderer Weise genutzt werden
    210 könnte. GPG, ein freies Softwarepaket, stellt den Benutzern
    211 Sicherheitsfunktionen zur Verfügung: <em>Nutzer benutzen
    212 sie</em>. Verräterische EDV soll Nutzern Beschränkungen auferlegen: <em>es
    213 benutzt die Nutzer</em>.</p></li>
    214 
    215 <li><p id="beneficial">
    216 Anhänger verräterischer Datenverarbeitung konzentrieren ihren Diskurs auf
    217 sinnvolle Nutzungsmöglichkeiten. Was sie sagen ist häufig
    218 richtig&#160;&#8209;&#160;nur nicht so wichtig.</p>
    219 <p>
    220 Wie die meiste Hardware kann verräterische EDV-Hardware für Zwecke verwendet
    221 werden, die nicht schädlich sind. Aber diese Funktionen können auch auf
    222 andere Weise realisiert werden, ohne verräterische EDV-Hardware. Der
    223 wichtigste Unterschied, für den verräterische Datenverarbeitung für Nutzer
    224 sorgt, ist die böse Folge: Ihren Rechner auszurüsten, um gegen Sie zu
    225 arbeiten.</p>
    226 <p>
    227 Was sie und ich sagen ist beides zutreffend. Wenn beides zusammengefügt
    228 wird, was erhält man? Eine verräterische Datenverarbeitung ist ein Plan, um
    229 den Nutzern Freiheit wegzunehmen und bietet geringfügige Vorteile, die davon
    230 ablenken sollen, was wir verlieren würden.</p></li>
    231 
    232 <li><p>
    233 Microsoft präsentiert Palladium als Sicherheitsmaßnahme und behauptet, es
    234 würde vor Viren schützen, aber diese Behauptung ist offensichtlich
    235 falsch. Eine Präsentation von Microsoft Research im Oktober 2002 erklärte,
    236 es sei eine der Spezifikationen von Palladium, dass vorhandene
    237 Betriebssysteme und Anwendungen weiterhin ausgeführt werden; Viren werden
    238 daher weiterhin in der Lage sein alle Dinge zu tun, zu denen sie heute schon
    239 in der Lage sind.</p>
    240 <p>
    241 Wenn Microsoft-Mitarbeiter im Zusammenhang mit Palladium von
    242 &#8222;Sicherheit&#8220; sprechen, meinen sie nicht, was wir normalerweise
    243 mit diesem Wort verbinden: Schutz Ihres Rechners vor Dingen, die Sie nicht
    244 wollen. Sie meinen damit die Datenkopien der Nutzer auf deren Rechner vor
    245 dem Zugriff durch Nutzer auf eine Weise zu schützen, die andere nicht
    246 wünschen. Eine Folie der Präsentation führte verschiedene Geheimnisse auf,
    247 wie Palladium genutzt werden könnte, um sie zu wahren, einschließlich
    248 <em>Geheimnisse der Drittanbieter</em> und <em>Geheimnisse der
    249 Benutzer</em>&#160;&#8209;&#160;allerdings wurde <em>Geheimnisse der
    250 Benutzer</em> in Anführungszeichen gesetzt, erkennend, dass dieses ein wenig
    251 einer Absurdität im Zusammenhang mit Palladium ist.</p>
    252 <p>
    253 Die Präsentation macht häufigen Gebrauch von anderen Begriffen, die häufig
    254 im Zusammenhang mit Sicherheit in Verbindung gebracht werden, wie
    255 <em>„Angriff“</em> („Attack“], <em>„bösartiger Quellcode“</em> („Malicious
    256 Code“), <em>„Verschleierung“</em> („Spoofing“) sowie
    257 <em>„Vertrauenswürdig“</em> („Trusted“). Keiner davon bedeutet, was er
    258 normalerweise bedeutet. <em>„Angriff“</em> bedeutet nicht, dass jemand
    259 versucht einen zu verletzen, sondern man versucht Musik zu
    260 kopieren. <em>„Bösartiger Quellcode“</em> bedeutet von einem selbst
    261 installierter Quellcode, um etwas auszuführen, was von jemand anderem nicht
    262 gewollt ist, dass es der eigene Rechner ausführt. <em>„Verschleierung“</em>
    263 bedeutet nicht, dass man von jemand getäuscht wird, sondern dass man
    264 Palladium täuscht. Und so weiter.</p></li>
    265 
    266 <li><p>
    267 Eine frühere Erklärung des Palladium-Entwicklers gab die grundlegende
    268 Prämisse an, wer auch immer Informationen entwickelt oder sammelt, auch die
    269 totale Kontrolle über deren Nutzung erhalten sollte. Dies würde einen
    270 revolutionären Umsturz bisheriger Ansichten von Ethik und vom Rechtssystem
    271 darstellen und würde ein beispielloses Kontrollsystem erschaffen. Die
    272 spezifischen Probleme dieses Systems sind kein Zufall; sie ergeben sich aus
    273 dem grundlegenden Ziel. Ein Ziel, das abzulehnen ist.</p></li>
    274 </ol>
    275 
    276 <hr class="thin" />
    277 
    278 <p>Seit 2015 ist die verräterische Datenverarbeitung für Rechner in Form des
    279 <em><span xml:lang="en" lang="en">Trusted Platform Module</span></em> (TPM)
    280 umgesetzt worden. Aus praktischen Gründen hat sich TPM jedoch als ein
    281 totaler Misserfolg erwiesen, eine Plattform für ein Testat mittels
    282 Fernzugriff zur Überprüfung <em>Digitaler Rechte-Minderung</em> (DRM)
    283 bereitzustellen. Daher setzen Unternehmen DRM für andere Verfahren um. Zum
    284 gegenwärtigen Zeitpunkt werden <em>„vertrauenswürdige Plattformmodule“</em>
    285 überhaupt nicht für DRM verwendet, und es gibt Gründe anzunehmen, dass es
    286 überhaupt nicht machbar sein wird, sie für DRM zu verwenden. Ironischerweise
    287 bedeutet das, dass der einzig aktuelle Nutzen der <em>„vertrauenswürdigen
    288 Plattform-Module“</em> der unschuldig sekundäre Nutzen
    289 ist&#160;&#8209;&#160;beispielsweise um sicherzustellen, dass niemand das
    290 Rechnersystem heimlich geändert hat.</p>
    291 
    292 <p>Daraus schließen wir, dass die für Rechner verfügbaren
    293 <em>„vertrauenswürdigen Plattform-Module“</em> keine Gefahr darstellen und
    294 es keinen Grund gibt, keins in einen Rechner vorzusehen oder durch
    295 Systemsoftware zu unterstützen.</p>
    296 
    297 <p>Das bedeutet nicht, dass alles rosig ist. Andere Hardware-Systeme, den
    298 Eigentümer eines Rechners davon abhaltend die Software darin zu ändern, sind
    299 in einigen ARM-Rechnern als auch Prozessoren in Mobiltelefonen, Autos,
    300 Fernseh- und anderen Geräten im Einsatz, und diese sind voll und ganz so
    301 schlimm, wie wir erwartet hatten.</p>
    302 
    303 <p>Das bedeutet auch nicht, dass rechnerferne Testierung harmlos ist. Wenn es
    304 jemals einem Gerät gelingt das durchzuführen, wird es eine ernste Bedrohung
    305 für die Freiheit der Benutzer sein. Das gegenwärtige <em>„vertrauenswürdige
    306 Plattform-Modul“</em> ist harmlos, nur weil man mit dem Versuch scheiterte,
    307 rechnerferne Testierung möglich zu machen. Wir dürfen nicht davon ausgehen,
    308 dass alle zukünftigen Versuche auch scheitern.</p>
    309 
    310 <hr class="no-display" />
    311 <div class="edu-note c"><p id="fsfs">Dieser Aufsatz wurde englischsprachig in <cite><a
    312 href="//shop.fsf.org/product/free-software-free-society/" xml:lang="en"
    313 lang="en">Free Software, Free Society: The Selected Essays of Richard
    314 M. Stallman</a></cite> veröffentlicht.</p></div>
    315 </div>
    316 
    317 <div class="translators-notes">
    318 
    319 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    320 <p><strong>Anmerkungen des Übersetzungsteams</strong>:</p>
    321 <ol id="transnote">
    322 <li id="tn1"><a
    323 href="#tn1-ref">*</a>   Eine Mitte 2002 durch Bill Gates angestoßene
    324 „Sicherheitsinitiative“ soll Rechner „sicherer“ machen. Dazu gehört auch das
    325 „Sicherheitskonzept“ mit dem Namen <em>Palladium</em>, mittlerweile von
    326 Microsoft weniger einprägsam als <em><span xml:lang="en">Next-Generation
    327 Secure Computing Base</span></em> (NGSCB) bezeichnet.</li>
    328 <li id="tn2"><a href="#tn2-ref">**</a> <a
    329 href="https://www.defectivebydesign.org/what_is_drm">DRM</a> verwirklicht
    330 die Idee der Zugriffskontrolle digitaler Werke mit Hilfe kryptografischer
    331 Verfahren, realisiert, indem ein beliebiges digitales Werk durch
    332 Verschlüsselung eindeutig an eine Lizenz gebunden und so Nutzung (und
    333 Verbreitung) kontrolliert wird.</li>
    334 <li id="tn3"><a
    335 href="#tn3-ref">***</a>   Eine <a
    336 href="https://blog.techflaws.org/tc-faq-de/">deutsche Übersetzung</a> des
    337 Artikels ist verfügbar. (abgerufen 2011-11-28)</li>
    338 </ol></div>
    339 </div>
    340 
    341 <!-- for id="content", starts in the include above -->
    342 <!--#include virtual="/server/footer.de.html" -->
    343 <div id="footer" role="contentinfo">
    344 <div class="unprintable">
    345 
    346 <p>Bitte senden Sie allgemeine Fragen zur FSF &amp; GNU an <a
    347 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Sie können auch die <a
    348 href="/contact/"><span xml:lang="en" lang="en">Free Software
    349 Foundation</span> kontaktieren</a>. Ungültige Verweise und andere
    350 Korrekturen oder Vorschläge können an <a
    351 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a> gesendet
    352 werden.</p>
    353 
    354 <p>
    355 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    356         replace it with the translation of these two:
    357 
    358         We work hard and do our best to provide accurate, good quality
    359         translations.  However, we are not exempt from imperfection.
    360         Please send your comments and general suggestions in this regard
    361         to <a href="mailto:web-translators@gnu.org">
    362 
    363         &lt;web-translators@gnu.org&gt;</a>.</p>
    364 
    365         <p>For information on coordinating and contributing translations of
    366         our web pages, see <a
    367         href="/server/standards/README.translations.html">Translations
    368         README</a>. -->
    369 Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt
    370 vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen
    371 werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen
    372 zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a
    373 href="mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>
    374 <p>Weitere Informationen über die Koordinierung und Einsendung von
    375 Übersetzungen unserer Internetpräsenz finden Sie in der <a
    376 href="/server/standards/README.translations">LIESMICH für Übersetzungen</a>.</p>
    377 </div>
    378 
    379 <!-- Regarding copyright, in general, standalone pages (as opposed to
    380      files generated as part of manuals) on the GNU web server should
    381      be under CC BY-ND 4.0.  Please do NOT change or remove this
    382      without talking with the webmasters or licensing team first.
    383      Please make sure the copyright date is consistent with the
    384      document.  For web pages, it is ok to list just the latest year the
    385      document was modified, or published.
    386      
    387      If you wish to list earlier years, that is ok too.
    388      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    389      years, as long as each year in the range is in fact a copyrightable
    390      year, i.e., a year in which the document was published (including
    391      being publicly visible on the web or in a revision control system).
    392      
    393      There is more detail about copyright years in the GNU Maintainers
    394      Information document, www.gnu.org/prep/maintain. -->
    395 <p>Copyright &copy; 2002, 2007, 2015, 2021 Richard Stallman.</p>
    396   
    397 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
    398 href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons
    399 Namensnennung-Keine Bearbeitungen 4.0 International</a>-Lizenz.</p>
    400 
    401 <!--#include virtual="/server/bottom-notes.de.html" -->
    402 <div class="translators-credits">
    403 
    404 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    405 <strong><a
    406 href="//savannah.gnu.org/projects/www-de">Übersetzung:</a></strong> Jоегg
    407 Kоhпе, 2011, 2013-2016. Basiert auf einer Übersetzung von Christoph
    408 Safferling, 2002.</div>
    409 
    410 <p class="unprintable"><!-- timestamp start -->
    411 Letzte Änderung:
    412 
    413 $Date: 2021/10/08 10:06:15 $
    414 
    415 <!-- timestamp end -->
    416 </p>
    417 </div>
    418 </div>
    419 <!-- for class="inner", starts in the banner include -->
    420 </body>
    421 </html>