taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

can-you-trust.html (21118B)


      1 <!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" -->
      2 
      3 <!--#include virtual="/server/header.tr.html" -->
      4 <!-- Parent-Version: 1.96 -->
      5 <!-- This page is derived from /server/standards/boilerplate.html -->
      6 <!--#set var="TAGS" value="essays cultural drm" -->
      7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
      8 
      9 <!-- This file is automatically generated by GNUnited Nations! -->
     10 <title>Bilgisayarınıza Güvenebilir misiniz? - GNU Projesi - Özgür Yazılım Vakfı</title>
     11 
     12 <!--#include virtual="/philosophy/po/can-you-trust.translist" -->
     13 <!--#include virtual="/server/banner.tr.html" -->
     14 <!--#include virtual="/philosophy/ph-breadcrumb.tr.html" -->
     15 <!--GNUN: OUT-OF-DATE NOTICE-->
     16 <!--#include virtual="/server/top-addendum.tr.html" -->
     17 <div class="article reduced-width">
     18 <h2>Bilgisayarınıza Güvenebilir misiniz?</h2>
     19 
     20 <address class="byline">yazan <a href="https://www.stallman.org/">Richard Stallman</a></address>
     21 
     22 <p>
     23 Bilgisayarınız emirleri kimden almalıdır? Birçok insan bilgisayarlarının,
     24 başka birilerinin değil, kendi emirlerine uymasını ister. &ldquo;Güvenli
     25 işletim&rdquo; (trusted computing) olarak adlandırdıkları bir planla,
     26 Microsoft ve Intel gibi bilgisayar firmalarıyla birlikte büyük medya
     27 kuruluşları (film firmaları ve müzik firmaları dahil olmak üzere)
     28 bilgisayarlarınızın sizin yerine kendilerine uymasını planlamaktadır. Özel
     29 mülk programlar daha önce kötü niyetli özelliklere sahipti ancak bu plan onu
     30 evrensel hale getirecektir.</p>
     31 <p>
     32 Özel mülk yazılım temel olarak bilgisayarın ne yaptığını kontrol
     33 edemediğiniz anlamına gelmektedir; kaynak kodunda çalışamaz ya da onu
     34 değiştiremezsiniz. Akıllı iş adamlarının, sizi dezavantajlı duruma sokmak
     35 için yollar bulması şaşırtıcı değildir. Microsoft bunu defalarca yapmıştır:
     36 Windows’un bir sürümü, hard diskinizdeki tüm yazılımı raporlayacak şekilde
     37 tasarlanmıştır; Windows Medya Player’daki yakın zamandaki bir
     38 &ldquo;güvenlik&rdquo; yükseltmesi, kullanıcıların yeni kısıtlamalara
     39 uymasını gerektirmiştir. Ancak Microsoft bu konuda yalnız değildir: KaZaa
     40 müzik paylaşım yazılımı, bilgisayarınızın kullanımını KaZaa'nın iş ortağının
     41 müşterilerine kiralayacak şekilde tasarlanmıştır. Bu kötü niyetli özellikler
     42 genellikle sırdır ama bunları bilseniz, ortadan kaldırmanız zordur çünkü
     43 kaynak koduna sahip değilsiniz.</p>
     44 <p>
     45 Geçmişte, bunlar ayrı olaylardı. &ldquo;güvenli işletim&rdquo;, açıklığı
     46 sağlamaktaydı. &ldquo;Tehlikeli işletim&rdquo; (treacherous computing) bunun
     47 için daha uygun bir isimdir çünkü plan, bilgisayarınızın size her zaman
     48 sistematik olarak uymamasının sağlanması için tasarlanmıştır. Gerçekte,
     49 bilgisayarınızın genel amaçlı bir bilgisayar olarak çalışmasını durdurmak
     50 için tasarlanmıştır. Her işlem, açık izin gerektirebilir.</p>
     51 <p>
     52 Güvenilmez işletimin altındaki teknik fikir, bilgisayarın sayısal bir
     53 şifreleme ve imza cihazını içermesi ve tuşların sizden gizli tutulmasıdır
     54 (Microsoft’un bu sürümü &ldquo;palladyum&rdquo; olarak adlandırılır). Özel
     55 mülk programlar, başka hangi programları çalıştırabileceğinizi, hangi
     56 belgelere ya da verilere erişebileceğinizi ve bunları ne gibi programlara
     57 aktarabileceğinizi kontrol etmek için bu cihazı kullanır. Bu programlar,
     58 İnternetten yeni yetkilendirme kurallarını indirecek ve bu kuralları
     59 çalışmanıza otomatik olarak dayatacaktır. Bilgisayarınızın yeni kuralları
     60 İnternetten düzenli olarak almasına izin vermezseniz, bazı özellikler
     61 otomatik olarak görevini yapmayı durduracaktır.</p>
     62 <p>
     63 Tabi ki, Hollywood ve müzik firmaları “DRM” (Sayısal Kısıtlama Yönetimi)
     64 içingüvenilmez işletimi kullanmayı planlamaktadır, böylece indirilen
     65 videolar vemüzik, yalnızca belirtilen tek bir bilgisayar üzerinde
     66 oynatılabilir. En azından bu firmalardan alacağınız yetkilendirilmiş
     67 dosyalar kullanılarak paylaşım ta-mamen imkansız hale gelecektir. Ancak
     68 sizin yani halkın bu şeyleri paylaşma özgürlüğünüz ve yeteneğiniz olmalıdır
     69 (Birilerinin şifrelenmemiş sürüm-leri üretmek, yüklemek ve paylaşmak için
     70 bir yol bulmasını bekliyorum, böylece DRM tamamen başarılı olmayacaktır
     71 ancak sistem aklanmış değildir).</p>
     72 <p>
     73 Paylaşımın imkansız hale getirilmesi yeterince kötüdür ancak durum daha da
     74 kötüleşmektedir. E-posta ve belgeler için de aynı özelliğin kullanılmasına
     75 ilişkin planlar vardır, iki hafta içinde ortadan kaybolan e-postalar ya da
     76 bir firmada yalnızca seçilen bilgisayarlarda okunabilen belgeler gibi.</p>
     77 <p>
     78 Patronunuzun sizden riskli bir iş yapmanızı istediğini hayal edin; bir ay
     79 sonra, iş olumsuz sonuç verdiğinde, kararın size ait olmadığını göstermek
     80 için e-postayı kullanamazsınız. Emir size ortadan uçan mürekkeple
     81 verildiğinde, &ldquo;yazılı olarak emir almak&rdquo; sizi korumaz.</p>
     82 <p>
     83 Patronunuzdan yasal olmayan ya da ahlaken kötü bir politikayı ifade eden bir
     84 e-posta aldığınızı hayal edin, örneğin, bu e-posta, firmanın yıllık denetim
     85 raporlarının parçalanması ya da ülkeniz için ciddi bir tehdit oluşturacak
     86 olan bir durumu içerebilir. Bugün bunu bir muhabire gönderebilir ve  eylemi
     87 açığa vurabilirsiniz. Güvenilmez işletimle, gazeteci belgeyi okuyamayacak;
     88 bilgisayarı buna izin vermeyecektir. Güvenilmez işletim, tahrip için bir
     89 cennet haline gelir.</p>
     90 <p>
     91 Microsoft Word gibi kelime işlemcileri, belgelerinizi kaydederken güvenilmez
     92 işletimi kullanabilir, bu nedenle, rekabet eden diğer kelime işlemcileri
     93 sizin belgelerinizi okuyamaz. Bugün, özgür kelime işlemcilerinin Word
     94 belgelerini okumalarını sağlamak için Word biçiminin sırlarını deneysel
     95 çalışmalarla anlamalıyız. Word, kaydederken, güvenilmez işletim ile
     96 belgeleri şifreliyorsa, özgür yazılım, bunları okumak için yazılım
     97 geliştirme şansına sahip olmayacaktır ve bunu başarabilsek bile, bu gibi
     98 programlar, Dijital Milenyum Telif Hakkı Hareketi tarafından yasaklanabilir.</p>
     99 <p>
    100 Güvenilmez işletimi kullanan programlar, İnternetten sürekli olarak yeni
    101 yetkilendirme kuralları indirecek ve bu kuralları otomatik olarak
    102 çalışmanıza dayatacaklardır. Microsoft ya da A.B.D. hükümeti, yazmış
    103 olduğunuz bir belgede söylediğiniz bir şeyi sevmiyorsa, herhangi birinin söz
    104 konusu belgeyi okumasına izin verilmemesini tüm bilgisayarlara söyleyen yeni
    105 yönergeleri gönderebilirler. Yeni yönergeleri indirdiğinde her bir
    106 bilgisayar kurallara uyacaktır. Yazılarınız 1984 tarzı, önceki olayları
    107 kapsayan silintilere tabi tutulacaktır. Bunu kendiniz okuyamayabilirsiniz.</p>
    108 <p>
    109 Güvenilmez bir bilgisayar uygulamasının ne gibi kötü şeyler yaptığını
    110 bulacağınızı, ne kadar ıstıraplı olduklarını öğreneceğinizi ve onları kabul
    111 edip etmeyeceğinizi düşünebilirsiniz. Bunun kabul edilmesi aptalca ve
    112 öngörüsüzce olacaktır ancak temel nokta, göstermekte olduğunuz çabanın
    113 yeterli olmayacağıdır. Bir kere programa güvendiğinizde, oltaya düşersiniz
    114 ve bunu bilirler; o zaman anlaşmayı değiştirebilirler. Bazı uygulamalar
    115 farklı bir şeyler yapacak olan yükseltmeleri otomatik olarak indirecektir,
    116 ve onlar, size yükseltip yükseltmeme konusunda seçim şansı vermeyecektir.</p>
    117 <p>
    118 Bugün özel mülk yazılım tarafından sınırlandırılmaktan özel mülk yazılımı
    119 kullanmayarak kurtulabilirsiniz. GNU/Linux ya da başka bir özgür yazılım
    120 sistemini kullanırsanız ve üzerine özel mülk yazılımları kopyalamazsanız, o
    121 zaman bilgisayarınızın ne yaptığını kontrol edebilirsiniz. Özgür bir yazılım
    122 kötü niyetli bir özelliğe sahipse, topluluktaki diğer geliştiriciler, bunu
    123 çıkartırlar ve siz düzeltilmiş sürümünü kullanırsınız. Ayrıca özgür olmayan
    124 işletim sistemlerinde özgür uygulama programlarını ve araçlarını da
    125 çalıştırabilirsiniz; bu size tam özgürlüğün verilmesini sağlamaz ancak
    126 birçok kullanıcı bunu yapmaktadır.</p>
    127 <p>
    128 Güvenilmez işletim, özgür işletim sistemlerinin ve özgür uygulamalarının
    129 varlığını tehlikeye atmaktadır çünkü bunları çalıştırmanız mümkün
    130 olmayabilir. Güvenilmez işletimin bazı sürümleri, işletim sisteminin belirli
    131 bir firma tarafından özel olarak yetkilendirilmesini gerektirecektir. Özgür
    132 yazılım sistemleri böyle bir sisteme kurulamayabilir. güvenilmez işletimin
    133 bazı sürümleri, her programın, işletim sistemi geliştiricisi tarafından özel
    134 olarak yetkilendirilmesini gerektirecektir. Bu gibi bir sistem üzerinde
    135 özgür uygulamaları çalıştıramazsınız. Bunun nasıl olduğunu belirler ve
    136 birilerine anlatırsanız, bu bir suç olabilir.</p>
    137 <p>
    138 Tüm bilgisayarların güvenilmez işletimi desteklemesini ve eski
    139 bilgisayarların İnternete bağlanmasının önlenmesini isteyen öneriler
    140 halihazırda A.B.D. kanunlarının arasına sokulmak üzere
    141 önerilmektedir. CBDTPA (Tüket Ama Programlama Yapmaya Çalışma olarak
    142 adlandırmaktayız) bunlardan biridir. Ancak sizi yasal olarak güvenilmez
    143 işletime zorlayamasalar bile, güvenilmez işletimin kabul edilmesine ilişkin
    144 baskı korkunç seviyelerde olabilir. Çeşitli problemlere neden olmasına
    145 rağmen, bugün, insanlar haberleşmek için genellikle Word biçimini
    146 kullanmaktadır (<a href="/philosophy/no-word-attachments.html">Word biçimi
    147 kullanımına son verebiliriz</a>). Yalnızca güvenilmez işletim ile en son
    148 Word belgeleri okunabiliyorsa, durumu yalnızca münferit hareket (al ya da
    149 alma) açısından görürlerse, birçok insan ona dönecektir. Güvenilmez işletime
    150 karşı koymak için, iş birliği yapmalı ve duruma toplu bir tercih olarak
    151 göğüs germeliyiz.</p>
    152 <p>
    153 Güvenilmez işletim hakkında daha fazla bilgi için, <a
    154 href="https://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">&ldquo;Güvenli
    155 İşletim&rdquo; Sıkça Sorular Sorular</a> sayfasına bakınız.</p>
    156 <p>
    157 Güvenilmez işletimin engellenmesi, çok sayıda vatandaşın örgütlenmesini
    158 gerektirecektir. Yardımınıza ihtiyacımız var! Lütfen FSF'nin Sayısal
    159 Kısıtlama Yönetimine karşı kampanyası olan <a
    160 href="https://www.defectivebydesign.org/">Tasarımda Hatalı</a>yı
    161 destekleyin.</p>
    162 
    163 <h3>Notlar</h3>
    164 
    165 <ol>
    166 <li><p>
    167 Bilgisayar güvenliği alanında &ldquo;güvenli işletim&rdquo; başka bir
    168 anlamda kullanılmaktadır; lütfen iki anlam arasındaki farka dikkat edin.</p></li>
    169 
    170 <li><p>
    171 GNU Projesi, güvenli ve özel e-posta göndermek için kullanabileceğiniz açık
    172 anahtar şifreleme ve sayısal imzaları uygulayan bir program olan GNU
    173 Gizlilik Koruyucusunu [:GNU Privacy Guard] dağıtmaktadır. GPG’nin güvenli
    174 işletimden nasıl farklı olduğunun keşfedilmesi ve birini yardımcı, diğerini
    175 tehlikeli yapan şeyin ne olduğunun görülmesi yararlıdır.</p>
    176 <p>
    177 Biri size şifreli bir belgeyi yollamak için GPG’yi kullandığında ve siz,
    178 kodunu çözmek için GPG’yi kullandığınızda, sonuç, okuyabileceğiniz,
    179 başkalarına gönderebileceğiniz, kopyalayabileceğiniz ve hatta birilerine
    180 yine güvenli bir şekilde göndermek için yeniden şifreleyebileceğiniz şifreli
    181 olmayan bir belgedir. Güvenilmez bir bilgisayar çalışması uygulaması,
    182 ekrandaki sözcükleri okumanıza izin verir ancak başka şekillerde
    183 kullanabileceğiniz şifreli olmayan bir belge oluşturmanıza izin
    184 vermez. Özgür bir yazılım paketi olan GPG, güvenlik özelliklerinin
    185 kullanıcılar tarafından erişilebilir olmasını sağlar; <em>insanlar</em>, bu
    186 <em>özelliği</em> kullanır. Güvenilmez işletim ise, kullanıcılar üzerinde
    187 kısıtlamalar dayatmak için tasarlanmıştır; <em>güvenilmez işletim</em>
    188 <em>insanları</em> kullanır.</p></li>
    189 
    190 <li><p id="beneficial">
    191 Güvensiz hesaplamanın destekçilerinin söylemlerinin odak noktasını yararlı
    192 kullanımlar oluşturur. Söyledikleri genellikle doğrudur, ama önemsizdir.</p>
    193 <p>
    194 Çoğu donanım gibi, güvensiz-hesaplama donanımı da zararlı olmayan amaçlarla
    195 kullanılabilir. Ancak bu özellikler başka şekillerde de
    196 gerçekleştirilebilir, güvensiz-hesaplama donanımı olmadan da. Teme
    197 farklılık, güvensiz hesaplama kullanıcıların şu kötü durumla
    198 karşılaşmalarına neden olur: bilgisayarınız size karşı çalışmak üzere
    199 donatılır.</p>
    200 <p>
    201 Ne diyorlarsa doğrudur, ben ne diyorsam da doğrudur. Bu ikisini birlikte
    202 düşünün, ne elde ediyorsunuz? Güvensiz hesaplama özgürlüğünüzü elinizden
    203 almak için bir plandır, ne kaybedeceğimizi görmemizi engellemek için ufak
    204 yararlar sunmaktadır.</p></li>
    205 
    206 <li><p>
    207 Microsoft bir güvenlik ölçütü olarak Palladium'u sunmakta, ve bunun
    208 virüslere karşı koruma sağlayacağını iddia etmektedir, ancak bu iddia açıkça
    209 yanlıştır. Ekim 2002'de Microsoft Research tarafından yapılan bir sunumda
    210 Palladium'un özelliklerinden biri olarak var olan işletim sistemleri ve
    211 uygulamaların çalışmaya devam edeceği söylenmiştir; bu nedenle, virüsler
    212 bugün yapabildikleri bütün herşeyi yapmaya devam edeceklerdir.</p>
    213 <p>
    214 Microsoft çalışanları Palladium ile birlikte &ldquo;güvenlik&rdquo;'ten
    215 bahsederken, gerçekte kelimenin anlamını kastetmemektedirler: istemediğiniz
    216 şeylerden bilgisayarınızı korumak. Kastettikleri bilgisayarınızdaki veri
    217 kopyalarına başkalarının istemediği yollarla erişiminizden
    218 korumaktır. Sunumdaki bir saydamda Palladium'un koruduğu bir çok giz tipleri
    219 listelenmişti, bunların arasında &ldquo;üçüncü parti gizler&rdquo; ve
    220 &ldquo;kullanıcı gizleri&rdquo;&mdash;ancak &ldquo;kullanıcı
    221 gizleri&rdquo;ni tırnaklar arasındadır, bu bir şekilde Palladium kapsamında
    222 bir absürdlüğü göstermektedir.</p>
    223 <p>
    224 Sunumda güvenlik kapsamıyla çoğu kez ilişkilendirdiğimiz başka terimleri
    225 sıkça kullanmaktadır, örneğin &ldquo;saldırı&rdquo;,&ldquo;kötücül
    226 kod&rdquo;, &ldquo;aldatma&rdquo; (spoofing), &ldquo;güvenli&rdquo;
    227 gibi. Hiçbiri asıl anlamlarında kullanılmamaktadır. &ldquo;&rdquo; birinin
    228 size zarar vermeye çalışması anlamına gelmiyor, müziklerinizi kopyalamaya
    229 çalıştığı anlamına geliyor. &ldquo;Kötücül kod &rdquo;, başkasının
    230 makinenizin yapmasını istemediği bir şeyi yapması üzerine sizin tarafından
    231 kurulan kod anlamına geliyor. &ldquo;Aldatma&rdquo; birinin sizi aldattığı
    232 anlamına gelmiyor, sizin Palladium'u aldattığınız anlamına geliyor. Örnekler
    233 arttırılabilir.</p></li>
    234 
    235 <li><p>
    236 Palladium geliştiricileri tarafından yapılan bir beyanda bilgiyi kim
    237 geliştirdiyse veya topladıysa, bu bilgiyi nasıl kullandığınızı kontrol
    238 etmeye hakkı olduğuna dair temel bir düstur söylenmiştir. Bu etik ve yasal
    239 sistemin önceki fikirlerinin devrimsel bir tersine döndürülmesini
    240 göstermektedir ve benzeri görülmemiş bir kontrol sistemi yaratmaktadır. Bu
    241 sistemlerin belirli problemleri kazayla ortaya çıkmamamıştır; temel hedeften
    242 kaynaklanmaktadır. Bu hedef reddetmemiz gereken bir hedeftir.</p></li>
    243 </ol>
    244 
    245 <hr class="thin" />
    246 
    247 <p>2015 itibariyle, güvenilmez işletim bilgisayarlarda &ldquo;Güvenli Platform
    248 Modülü&rdquo; biçiminde gerçekleştirildi; ancak, pratik nedenlerden dolayı,
    249 TPM, Dijital Kısıtlamalar Yönetimini onaylamak için bir uzaktan doğrulama
    250 platformu sağlama amacı açısından tam bir başarısızlık oldu. Bu nedenle, DRM
    251 kullanan şirketler başka yöntemler kullanıyor. Şu an, &ldquo;Güvenli
    252 Platform Modülü&rdquo; DRM için kullanılmıyor bile, üstelik bunu DRM için
    253 kullanma açısından hiç de uygun olmadığını düşünmek için bir çok neden
    254 var. Ne gariptir ki, &ldquo;Güvenli Platform Modülü&rdquo;nün mevcut
    255 kullanımları sadece, örneğin hiç bir kimsenin bilgisayardaki sistemi gizlice
    256 değiştirmediğini doğrulamak gibi, masum ikincil kullanımlardır.</p>
    257 
    258 <p>Dolayısıyla, PC'ler için mevcut olan &ldquo;Güvenli Platform
    259 Modüllerinin&rdquo; tehlikeli olmadığı sonucuna varıyoruz ve bu modülleri
    260 bilgisayarda barındırmak veya sistem yazılımlarında desteklemek için hiç bir
    261 neden yok.</p>
    262 
    263 <p>Ebette durumun umut verici olduğu düşünülmemeli. Bazı ARM PC'lerde veya
    264 taşınabilir telefon, araba, TV ve diğer aygıtlardaki işlemcilerde bilgisayar
    265 sahibinin içerisindeki yazılımı değiştirmesinden alıkoyan başka donanımsal
    266 sistemler kullanılıyor ve bu sistemler beklediğimiz kadar kötüler.</p>
    267 
    268 <p>Bu ayrıca uzaktan doğrulamanın zararsız olduğu anlamı da çıkarılmamalı. Eğer
    269 bir aygıt bunu gerçekleştirmeyi başarırsa, bu kullanıcıların özgürlüğüne
    270 ciddi bir tehdit oluşturacaktır. Mevcut &ldquo;Güvenli Platform
    271 Modülü&rdquo; zararsız, çünkü uzaktan doğrulamayı uygulanabilir yapmakta
    272 başarısız oldu. Gelecekteki bütün çabaların da başarısız olacağı
    273 varsayımında bulunmamalıyız.</p>
    274 
    275 <hr class="no-display" />
    276 <div class="edu-note c"><p id="fsfs">Bu yazı <a
    277 href="https://shop.fsf.org/product/free-software-free-society/"><cite>Özgür
    278 Yazılım, Özgür Toplum: Richard M. Stallman'ın Seçilmiş Yazıları</cite>
    279 kitabında yayınlanmıştır</a>.</p></div>
    280 </div>
    281 
    282 <div class="translators-notes">
    283 
    284 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    285  </div>
    286 </div>
    287 
    288 <!-- for id="content", starts in the include above -->
    289 <!--#include virtual="/server/footer.tr.html" -->
    290 <div id="footer" role="contentinfo">
    291 <div class="unprintable">
    292 
    293 <p>Lütfen FSF ve GNU ile ilgili sorularınızı <a
    294 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a> adresine iletin. FSF ile
    295 iletişim kurmanın <a href="/contact/">başka yolları</a> da vardır. Lütfen
    296 çalışmayan bağlantıları ve başka düzeltmeleri veya önerilerinizi <a
    297 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a> adresine
    298 gönderin.</p>
    299 
    300 <p>
    301 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    302         replace it with the translation of these two:
    303 
    304         We work hard and do our best to provide accurate, good quality
    305         translations.  However, we are not exempt from imperfection.
    306         Please send your comments and general suggestions in this regard
    307         to <a href="mailto:web-translators@gnu.org">
    308 
    309         &lt;web-translators@gnu.org&gt;</a>.</p>
    310 
    311         <p>For information on coordinating and contributing translations of
    312         our web pages, see <a
    313         href="/server/standards/README.translations.html">Translations
    314         README</a>. -->
    315 Çevirilerimizde bulmuş olabileceğiniz hataları, aklınızdaki soru ve
    316 önerilerinizi lütfen <a
    317 href="mailto:web-translators@gnu.org">bize&nbsp;bildirin</a>.</p><p>Bu
    318 yazının çeviri düzenlemesi ve sunuşu ile ilgili bilgi için lütfen <a
    319 href="/server/standards/README.translations.html">Çeviriler BENİOKU</a>
    320 sayfasına bakın. Bu sayfanın ve diğer tüm sayfaların Türkçe çevirileri
    321 gönüllüler tarafından yapılmaktadır; Türkçe niteliği yüksek bir <a
    322 href="/home.html">www.gnu.org</a> için bize yardımcı olmak istiyorsanız, <a
    323 href="https://savannah.gnu.org/projects/www-tr">çalışma&nbsp;sayfamızı</a>
    324 ziyaret edebilirsiniz.</p>
    325 </div>
    326 
    327 <!-- Regarding copyright, in general, standalone pages (as opposed to
    328      files generated as part of manuals) on the GNU web server should
    329      be under CC BY-ND 4.0.  Please do NOT change or remove this
    330      without talking with the webmasters or licensing team first.
    331      Please make sure the copyright date is consistent with the
    332      document.  For web pages, it is ok to list just the latest year the
    333      document was modified, or published.
    334      
    335      If you wish to list earlier years, that is ok too.
    336      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    337      years, as long as each year in the range is in fact a copyrightable
    338      year, i.e., a year in which the document was published (including
    339      being publicly visible on the web or in a revision control system).
    340      
    341      There is more detail about copyright years in the GNU Maintainers
    342      Information document, www.gnu.org/prep/maintain. -->
    343 <p>Copyright &copy; 2002, 2007, 2015, 2021 Richard Stallman</p>
    344   
    345 <p>Bu sayfa <a rel="license"
    346 href="http://creativecommons.org/licenses/by-nd/4.0/deed.tr">Creative
    347 Commons Alıntı-Türetilemez 4.0 Uluslararası Lisansı</a> altında
    348 lisanslanmıştır.</p>
    349 
    350 <!--#include virtual="/server/bottom-notes.tr.html" -->
    351 <div class="translators-credits">
    352 
    353 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    354 <p><strong>Çeviriye katkıda bulunanlar:</strong></p>
    355 <ul>
    356 <li>The FLOSS Information <a
    357 href="mailto:theflossinformation@gmail.com">&lt;theflossinformation@gmail.com&gt;</a>,
    358 2020.</li>
    359 <li>T. E. Kalaycı, 2009, 2019.</li>
    360 <li>Çiğdem Özşar, 2009.</li>
    361 <li>Birkan Sarıfakıoğlu, 2009.</li>
    362 <li>Serkan Çapkan, 2009.</li>
    363 <li>İzlem Gözükeleş, 2009.</li>
    364 </ul></div>
    365 
    366 <p class="unprintable"><!-- timestamp start -->
    367 Son Güncelleme:
    368 
    369 $Date: 2021/09/12 07:34:22 $
    370 
    371 <!-- timestamp end -->
    372 </p>
    373 </div>
    374 </div>
    375 <!-- for class="inner", starts in the banner include -->
    376 </body>
    377 </html>