can-you-trust.html (21118B)
1 <!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" --> 2 3 <!--#include virtual="/server/header.tr.html" --> 4 <!-- Parent-Version: 1.96 --> 5 <!-- This page is derived from /server/standards/boilerplate.html --> 6 <!--#set var="TAGS" value="essays cultural drm" --> 7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> 8 9 <!-- This file is automatically generated by GNUnited Nations! --> 10 <title>Bilgisayarınıza Güvenebilir misiniz? - GNU Projesi - Özgür Yazılım Vakfı</title> 11 12 <!--#include virtual="/philosophy/po/can-you-trust.translist" --> 13 <!--#include virtual="/server/banner.tr.html" --> 14 <!--#include virtual="/philosophy/ph-breadcrumb.tr.html" --> 15 <!--GNUN: OUT-OF-DATE NOTICE--> 16 <!--#include virtual="/server/top-addendum.tr.html" --> 17 <div class="article reduced-width"> 18 <h2>Bilgisayarınıza Güvenebilir misiniz?</h2> 19 20 <address class="byline">yazan <a href="https://www.stallman.org/">Richard Stallman</a></address> 21 22 <p> 23 Bilgisayarınız emirleri kimden almalıdır? Birçok insan bilgisayarlarının, 24 başka birilerinin değil, kendi emirlerine uymasını ister. “Güvenli 25 işletim” (trusted computing) olarak adlandırdıkları bir planla, 26 Microsoft ve Intel gibi bilgisayar firmalarıyla birlikte büyük medya 27 kuruluşları (film firmaları ve müzik firmaları dahil olmak üzere) 28 bilgisayarlarınızın sizin yerine kendilerine uymasını planlamaktadır. Özel 29 mülk programlar daha önce kötü niyetli özelliklere sahipti ancak bu plan onu 30 evrensel hale getirecektir.</p> 31 <p> 32 Özel mülk yazılım temel olarak bilgisayarın ne yaptığını kontrol 33 edemediğiniz anlamına gelmektedir; kaynak kodunda çalışamaz ya da onu 34 değiştiremezsiniz. Akıllı iş adamlarının, sizi dezavantajlı duruma sokmak 35 için yollar bulması şaşırtıcı değildir. Microsoft bunu defalarca yapmıştır: 36 Windows’un bir sürümü, hard diskinizdeki tüm yazılımı raporlayacak şekilde 37 tasarlanmıştır; Windows Medya Player’daki yakın zamandaki bir 38 “güvenlik” yükseltmesi, kullanıcıların yeni kısıtlamalara 39 uymasını gerektirmiştir. Ancak Microsoft bu konuda yalnız değildir: KaZaa 40 müzik paylaşım yazılımı, bilgisayarınızın kullanımını KaZaa'nın iş ortağının 41 müşterilerine kiralayacak şekilde tasarlanmıştır. Bu kötü niyetli özellikler 42 genellikle sırdır ama bunları bilseniz, ortadan kaldırmanız zordur çünkü 43 kaynak koduna sahip değilsiniz.</p> 44 <p> 45 Geçmişte, bunlar ayrı olaylardı. “güvenli işletim”, açıklığı 46 sağlamaktaydı. “Tehlikeli işletim” (treacherous computing) bunun 47 için daha uygun bir isimdir çünkü plan, bilgisayarınızın size her zaman 48 sistematik olarak uymamasının sağlanması için tasarlanmıştır. Gerçekte, 49 bilgisayarınızın genel amaçlı bir bilgisayar olarak çalışmasını durdurmak 50 için tasarlanmıştır. Her işlem, açık izin gerektirebilir.</p> 51 <p> 52 Güvenilmez işletimin altındaki teknik fikir, bilgisayarın sayısal bir 53 şifreleme ve imza cihazını içermesi ve tuşların sizden gizli tutulmasıdır 54 (Microsoft’un bu sürümü “palladyum” olarak adlandırılır). Özel 55 mülk programlar, başka hangi programları çalıştırabileceğinizi, hangi 56 belgelere ya da verilere erişebileceğinizi ve bunları ne gibi programlara 57 aktarabileceğinizi kontrol etmek için bu cihazı kullanır. Bu programlar, 58 İnternetten yeni yetkilendirme kurallarını indirecek ve bu kuralları 59 çalışmanıza otomatik olarak dayatacaktır. Bilgisayarınızın yeni kuralları 60 İnternetten düzenli olarak almasına izin vermezseniz, bazı özellikler 61 otomatik olarak görevini yapmayı durduracaktır.</p> 62 <p> 63 Tabi ki, Hollywood ve müzik firmaları “DRM” (Sayısal Kısıtlama Yönetimi) 64 içingüvenilmez işletimi kullanmayı planlamaktadır, böylece indirilen 65 videolar vemüzik, yalnızca belirtilen tek bir bilgisayar üzerinde 66 oynatılabilir. En azından bu firmalardan alacağınız yetkilendirilmiş 67 dosyalar kullanılarak paylaşım ta-mamen imkansız hale gelecektir. Ancak 68 sizin yani halkın bu şeyleri paylaşma özgürlüğünüz ve yeteneğiniz olmalıdır 69 (Birilerinin şifrelenmemiş sürüm-leri üretmek, yüklemek ve paylaşmak için 70 bir yol bulmasını bekliyorum, böylece DRM tamamen başarılı olmayacaktır 71 ancak sistem aklanmış değildir).</p> 72 <p> 73 Paylaşımın imkansız hale getirilmesi yeterince kötüdür ancak durum daha da 74 kötüleşmektedir. E-posta ve belgeler için de aynı özelliğin kullanılmasına 75 ilişkin planlar vardır, iki hafta içinde ortadan kaybolan e-postalar ya da 76 bir firmada yalnızca seçilen bilgisayarlarda okunabilen belgeler gibi.</p> 77 <p> 78 Patronunuzun sizden riskli bir iş yapmanızı istediğini hayal edin; bir ay 79 sonra, iş olumsuz sonuç verdiğinde, kararın size ait olmadığını göstermek 80 için e-postayı kullanamazsınız. Emir size ortadan uçan mürekkeple 81 verildiğinde, “yazılı olarak emir almak” sizi korumaz.</p> 82 <p> 83 Patronunuzdan yasal olmayan ya da ahlaken kötü bir politikayı ifade eden bir 84 e-posta aldığınızı hayal edin, örneğin, bu e-posta, firmanın yıllık denetim 85 raporlarının parçalanması ya da ülkeniz için ciddi bir tehdit oluşturacak 86 olan bir durumu içerebilir. Bugün bunu bir muhabire gönderebilir ve eylemi 87 açığa vurabilirsiniz. Güvenilmez işletimle, gazeteci belgeyi okuyamayacak; 88 bilgisayarı buna izin vermeyecektir. Güvenilmez işletim, tahrip için bir 89 cennet haline gelir.</p> 90 <p> 91 Microsoft Word gibi kelime işlemcileri, belgelerinizi kaydederken güvenilmez 92 işletimi kullanabilir, bu nedenle, rekabet eden diğer kelime işlemcileri 93 sizin belgelerinizi okuyamaz. Bugün, özgür kelime işlemcilerinin Word 94 belgelerini okumalarını sağlamak için Word biçiminin sırlarını deneysel 95 çalışmalarla anlamalıyız. Word, kaydederken, güvenilmez işletim ile 96 belgeleri şifreliyorsa, özgür yazılım, bunları okumak için yazılım 97 geliştirme şansına sahip olmayacaktır ve bunu başarabilsek bile, bu gibi 98 programlar, Dijital Milenyum Telif Hakkı Hareketi tarafından yasaklanabilir.</p> 99 <p> 100 Güvenilmez işletimi kullanan programlar, İnternetten sürekli olarak yeni 101 yetkilendirme kuralları indirecek ve bu kuralları otomatik olarak 102 çalışmanıza dayatacaklardır. Microsoft ya da A.B.D. hükümeti, yazmış 103 olduğunuz bir belgede söylediğiniz bir şeyi sevmiyorsa, herhangi birinin söz 104 konusu belgeyi okumasına izin verilmemesini tüm bilgisayarlara söyleyen yeni 105 yönergeleri gönderebilirler. Yeni yönergeleri indirdiğinde her bir 106 bilgisayar kurallara uyacaktır. Yazılarınız 1984 tarzı, önceki olayları 107 kapsayan silintilere tabi tutulacaktır. Bunu kendiniz okuyamayabilirsiniz.</p> 108 <p> 109 Güvenilmez bir bilgisayar uygulamasının ne gibi kötü şeyler yaptığını 110 bulacağınızı, ne kadar ıstıraplı olduklarını öğreneceğinizi ve onları kabul 111 edip etmeyeceğinizi düşünebilirsiniz. Bunun kabul edilmesi aptalca ve 112 öngörüsüzce olacaktır ancak temel nokta, göstermekte olduğunuz çabanın 113 yeterli olmayacağıdır. Bir kere programa güvendiğinizde, oltaya düşersiniz 114 ve bunu bilirler; o zaman anlaşmayı değiştirebilirler. Bazı uygulamalar 115 farklı bir şeyler yapacak olan yükseltmeleri otomatik olarak indirecektir, 116 ve onlar, size yükseltip yükseltmeme konusunda seçim şansı vermeyecektir.</p> 117 <p> 118 Bugün özel mülk yazılım tarafından sınırlandırılmaktan özel mülk yazılımı 119 kullanmayarak kurtulabilirsiniz. GNU/Linux ya da başka bir özgür yazılım 120 sistemini kullanırsanız ve üzerine özel mülk yazılımları kopyalamazsanız, o 121 zaman bilgisayarınızın ne yaptığını kontrol edebilirsiniz. Özgür bir yazılım 122 kötü niyetli bir özelliğe sahipse, topluluktaki diğer geliştiriciler, bunu 123 çıkartırlar ve siz düzeltilmiş sürümünü kullanırsınız. Ayrıca özgür olmayan 124 işletim sistemlerinde özgür uygulama programlarını ve araçlarını da 125 çalıştırabilirsiniz; bu size tam özgürlüğün verilmesini sağlamaz ancak 126 birçok kullanıcı bunu yapmaktadır.</p> 127 <p> 128 Güvenilmez işletim, özgür işletim sistemlerinin ve özgür uygulamalarının 129 varlığını tehlikeye atmaktadır çünkü bunları çalıştırmanız mümkün 130 olmayabilir. Güvenilmez işletimin bazı sürümleri, işletim sisteminin belirli 131 bir firma tarafından özel olarak yetkilendirilmesini gerektirecektir. Özgür 132 yazılım sistemleri böyle bir sisteme kurulamayabilir. güvenilmez işletimin 133 bazı sürümleri, her programın, işletim sistemi geliştiricisi tarafından özel 134 olarak yetkilendirilmesini gerektirecektir. Bu gibi bir sistem üzerinde 135 özgür uygulamaları çalıştıramazsınız. Bunun nasıl olduğunu belirler ve 136 birilerine anlatırsanız, bu bir suç olabilir.</p> 137 <p> 138 Tüm bilgisayarların güvenilmez işletimi desteklemesini ve eski 139 bilgisayarların İnternete bağlanmasının önlenmesini isteyen öneriler 140 halihazırda A.B.D. kanunlarının arasına sokulmak üzere 141 önerilmektedir. CBDTPA (Tüket Ama Programlama Yapmaya Çalışma olarak 142 adlandırmaktayız) bunlardan biridir. Ancak sizi yasal olarak güvenilmez 143 işletime zorlayamasalar bile, güvenilmez işletimin kabul edilmesine ilişkin 144 baskı korkunç seviyelerde olabilir. Çeşitli problemlere neden olmasına 145 rağmen, bugün, insanlar haberleşmek için genellikle Word biçimini 146 kullanmaktadır (<a href="/philosophy/no-word-attachments.html">Word biçimi 147 kullanımına son verebiliriz</a>). Yalnızca güvenilmez işletim ile en son 148 Word belgeleri okunabiliyorsa, durumu yalnızca münferit hareket (al ya da 149 alma) açısından görürlerse, birçok insan ona dönecektir. Güvenilmez işletime 150 karşı koymak için, iş birliği yapmalı ve duruma toplu bir tercih olarak 151 göğüs germeliyiz.</p> 152 <p> 153 Güvenilmez işletim hakkında daha fazla bilgi için, <a 154 href="https://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">“Güvenli 155 İşletim” Sıkça Sorular Sorular</a> sayfasına bakınız.</p> 156 <p> 157 Güvenilmez işletimin engellenmesi, çok sayıda vatandaşın örgütlenmesini 158 gerektirecektir. Yardımınıza ihtiyacımız var! Lütfen FSF'nin Sayısal 159 Kısıtlama Yönetimine karşı kampanyası olan <a 160 href="https://www.defectivebydesign.org/">Tasarımda Hatalı</a>yı 161 destekleyin.</p> 162 163 <h3>Notlar</h3> 164 165 <ol> 166 <li><p> 167 Bilgisayar güvenliği alanında “güvenli işletim” başka bir 168 anlamda kullanılmaktadır; lütfen iki anlam arasındaki farka dikkat edin.</p></li> 169 170 <li><p> 171 GNU Projesi, güvenli ve özel e-posta göndermek için kullanabileceğiniz açık 172 anahtar şifreleme ve sayısal imzaları uygulayan bir program olan GNU 173 Gizlilik Koruyucusunu [:GNU Privacy Guard] dağıtmaktadır. GPG’nin güvenli 174 işletimden nasıl farklı olduğunun keşfedilmesi ve birini yardımcı, diğerini 175 tehlikeli yapan şeyin ne olduğunun görülmesi yararlıdır.</p> 176 <p> 177 Biri size şifreli bir belgeyi yollamak için GPG’yi kullandığında ve siz, 178 kodunu çözmek için GPG’yi kullandığınızda, sonuç, okuyabileceğiniz, 179 başkalarına gönderebileceğiniz, kopyalayabileceğiniz ve hatta birilerine 180 yine güvenli bir şekilde göndermek için yeniden şifreleyebileceğiniz şifreli 181 olmayan bir belgedir. Güvenilmez bir bilgisayar çalışması uygulaması, 182 ekrandaki sözcükleri okumanıza izin verir ancak başka şekillerde 183 kullanabileceğiniz şifreli olmayan bir belge oluşturmanıza izin 184 vermez. Özgür bir yazılım paketi olan GPG, güvenlik özelliklerinin 185 kullanıcılar tarafından erişilebilir olmasını sağlar; <em>insanlar</em>, bu 186 <em>özelliği</em> kullanır. Güvenilmez işletim ise, kullanıcılar üzerinde 187 kısıtlamalar dayatmak için tasarlanmıştır; <em>güvenilmez işletim</em> 188 <em>insanları</em> kullanır.</p></li> 189 190 <li><p id="beneficial"> 191 Güvensiz hesaplamanın destekçilerinin söylemlerinin odak noktasını yararlı 192 kullanımlar oluşturur. Söyledikleri genellikle doğrudur, ama önemsizdir.</p> 193 <p> 194 Çoğu donanım gibi, güvensiz-hesaplama donanımı da zararlı olmayan amaçlarla 195 kullanılabilir. Ancak bu özellikler başka şekillerde de 196 gerçekleştirilebilir, güvensiz-hesaplama donanımı olmadan da. Teme 197 farklılık, güvensiz hesaplama kullanıcıların şu kötü durumla 198 karşılaşmalarına neden olur: bilgisayarınız size karşı çalışmak üzere 199 donatılır.</p> 200 <p> 201 Ne diyorlarsa doğrudur, ben ne diyorsam da doğrudur. Bu ikisini birlikte 202 düşünün, ne elde ediyorsunuz? Güvensiz hesaplama özgürlüğünüzü elinizden 203 almak için bir plandır, ne kaybedeceğimizi görmemizi engellemek için ufak 204 yararlar sunmaktadır.</p></li> 205 206 <li><p> 207 Microsoft bir güvenlik ölçütü olarak Palladium'u sunmakta, ve bunun 208 virüslere karşı koruma sağlayacağını iddia etmektedir, ancak bu iddia açıkça 209 yanlıştır. Ekim 2002'de Microsoft Research tarafından yapılan bir sunumda 210 Palladium'un özelliklerinden biri olarak var olan işletim sistemleri ve 211 uygulamaların çalışmaya devam edeceği söylenmiştir; bu nedenle, virüsler 212 bugün yapabildikleri bütün herşeyi yapmaya devam edeceklerdir.</p> 213 <p> 214 Microsoft çalışanları Palladium ile birlikte “güvenlik”'ten 215 bahsederken, gerçekte kelimenin anlamını kastetmemektedirler: istemediğiniz 216 şeylerden bilgisayarınızı korumak. Kastettikleri bilgisayarınızdaki veri 217 kopyalarına başkalarının istemediği yollarla erişiminizden 218 korumaktır. Sunumdaki bir saydamda Palladium'un koruduğu bir çok giz tipleri 219 listelenmişti, bunların arasında “üçüncü parti gizler” ve 220 “kullanıcı gizleri”—ancak “kullanıcı 221 gizleri”ni tırnaklar arasındadır, bu bir şekilde Palladium kapsamında 222 bir absürdlüğü göstermektedir.</p> 223 <p> 224 Sunumda güvenlik kapsamıyla çoğu kez ilişkilendirdiğimiz başka terimleri 225 sıkça kullanmaktadır, örneğin “saldırı”,“kötücül 226 kod”, “aldatma” (spoofing), “güvenli” 227 gibi. Hiçbiri asıl anlamlarında kullanılmamaktadır. “” birinin 228 size zarar vermeye çalışması anlamına gelmiyor, müziklerinizi kopyalamaya 229 çalıştığı anlamına geliyor. “Kötücül kod ”, başkasının 230 makinenizin yapmasını istemediği bir şeyi yapması üzerine sizin tarafından 231 kurulan kod anlamına geliyor. “Aldatma” birinin sizi aldattığı 232 anlamına gelmiyor, sizin Palladium'u aldattığınız anlamına geliyor. Örnekler 233 arttırılabilir.</p></li> 234 235 <li><p> 236 Palladium geliştiricileri tarafından yapılan bir beyanda bilgiyi kim 237 geliştirdiyse veya topladıysa, bu bilgiyi nasıl kullandığınızı kontrol 238 etmeye hakkı olduğuna dair temel bir düstur söylenmiştir. Bu etik ve yasal 239 sistemin önceki fikirlerinin devrimsel bir tersine döndürülmesini 240 göstermektedir ve benzeri görülmemiş bir kontrol sistemi yaratmaktadır. Bu 241 sistemlerin belirli problemleri kazayla ortaya çıkmamamıştır; temel hedeften 242 kaynaklanmaktadır. Bu hedef reddetmemiz gereken bir hedeftir.</p></li> 243 </ol> 244 245 <hr class="thin" /> 246 247 <p>2015 itibariyle, güvenilmez işletim bilgisayarlarda “Güvenli Platform 248 Modülü” biçiminde gerçekleştirildi; ancak, pratik nedenlerden dolayı, 249 TPM, Dijital Kısıtlamalar Yönetimini onaylamak için bir uzaktan doğrulama 250 platformu sağlama amacı açısından tam bir başarısızlık oldu. Bu nedenle, DRM 251 kullanan şirketler başka yöntemler kullanıyor. Şu an, “Güvenli 252 Platform Modülü” DRM için kullanılmıyor bile, üstelik bunu DRM için 253 kullanma açısından hiç de uygun olmadığını düşünmek için bir çok neden 254 var. Ne gariptir ki, “Güvenli Platform Modülü”nün mevcut 255 kullanımları sadece, örneğin hiç bir kimsenin bilgisayardaki sistemi gizlice 256 değiştirmediğini doğrulamak gibi, masum ikincil kullanımlardır.</p> 257 258 <p>Dolayısıyla, PC'ler için mevcut olan “Güvenli Platform 259 Modüllerinin” tehlikeli olmadığı sonucuna varıyoruz ve bu modülleri 260 bilgisayarda barındırmak veya sistem yazılımlarında desteklemek için hiç bir 261 neden yok.</p> 262 263 <p>Ebette durumun umut verici olduğu düşünülmemeli. Bazı ARM PC'lerde veya 264 taşınabilir telefon, araba, TV ve diğer aygıtlardaki işlemcilerde bilgisayar 265 sahibinin içerisindeki yazılımı değiştirmesinden alıkoyan başka donanımsal 266 sistemler kullanılıyor ve bu sistemler beklediğimiz kadar kötüler.</p> 267 268 <p>Bu ayrıca uzaktan doğrulamanın zararsız olduğu anlamı da çıkarılmamalı. Eğer 269 bir aygıt bunu gerçekleştirmeyi başarırsa, bu kullanıcıların özgürlüğüne 270 ciddi bir tehdit oluşturacaktır. Mevcut “Güvenli Platform 271 Modülü” zararsız, çünkü uzaktan doğrulamayı uygulanabilir yapmakta 272 başarısız oldu. Gelecekteki bütün çabaların da başarısız olacağı 273 varsayımında bulunmamalıyız.</p> 274 275 <hr class="no-display" /> 276 <div class="edu-note c"><p id="fsfs">Bu yazı <a 277 href="https://shop.fsf.org/product/free-software-free-society/"><cite>Özgür 278 Yazılım, Özgür Toplum: Richard M. Stallman'ın Seçilmiş Yazıları</cite> 279 kitabında yayınlanmıştır</a>.</p></div> 280 </div> 281 282 <div class="translators-notes"> 283 284 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 285 </div> 286 </div> 287 288 <!-- for id="content", starts in the include above --> 289 <!--#include virtual="/server/footer.tr.html" --> 290 <div id="footer" role="contentinfo"> 291 <div class="unprintable"> 292 293 <p>Lütfen FSF ve GNU ile ilgili sorularınızı <a 294 href="mailto:gnu@gnu.org"><gnu@gnu.org></a> adresine iletin. FSF ile 295 iletişim kurmanın <a href="/contact/">başka yolları</a> da vardır. Lütfen 296 çalışmayan bağlantıları ve başka düzeltmeleri veya önerilerinizi <a 297 href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a> adresine 298 gönderin.</p> 299 300 <p> 301 <!-- TRANSLATORS: Ignore the original text in this paragraph, 302 replace it with the translation of these two: 303 304 We work hard and do our best to provide accurate, good quality 305 translations. However, we are not exempt from imperfection. 306 Please send your comments and general suggestions in this regard 307 to <a href="mailto:web-translators@gnu.org"> 308 309 <web-translators@gnu.org></a>.</p> 310 311 <p>For information on coordinating and contributing translations of 312 our web pages, see <a 313 href="/server/standards/README.translations.html">Translations 314 README</a>. --> 315 Çevirilerimizde bulmuş olabileceğiniz hataları, aklınızdaki soru ve 316 önerilerinizi lütfen <a 317 href="mailto:web-translators@gnu.org">bize bildirin</a>.</p><p>Bu 318 yazının çeviri düzenlemesi ve sunuşu ile ilgili bilgi için lütfen <a 319 href="/server/standards/README.translations.html">Çeviriler BENİOKU</a> 320 sayfasına bakın. Bu sayfanın ve diğer tüm sayfaların Türkçe çevirileri 321 gönüllüler tarafından yapılmaktadır; Türkçe niteliği yüksek bir <a 322 href="/home.html">www.gnu.org</a> için bize yardımcı olmak istiyorsanız, <a 323 href="https://savannah.gnu.org/projects/www-tr">çalışma sayfamızı</a> 324 ziyaret edebilirsiniz.</p> 325 </div> 326 327 <!-- Regarding copyright, in general, standalone pages (as opposed to 328 files generated as part of manuals) on the GNU web server should 329 be under CC BY-ND 4.0. Please do NOT change or remove this 330 without talking with the webmasters or licensing team first. 331 Please make sure the copyright date is consistent with the 332 document. For web pages, it is ok to list just the latest year the 333 document was modified, or published. 334 335 If you wish to list earlier years, that is ok too. 336 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 337 years, as long as each year in the range is in fact a copyrightable 338 year, i.e., a year in which the document was published (including 339 being publicly visible on the web or in a revision control system). 340 341 There is more detail about copyright years in the GNU Maintainers 342 Information document, www.gnu.org/prep/maintain. --> 343 <p>Copyright © 2002, 2007, 2015, 2021 Richard Stallman</p> 344 345 <p>Bu sayfa <a rel="license" 346 href="http://creativecommons.org/licenses/by-nd/4.0/deed.tr">Creative 347 Commons Alıntı-Türetilemez 4.0 Uluslararası Lisansı</a> altında 348 lisanslanmıştır.</p> 349 350 <!--#include virtual="/server/bottom-notes.tr.html" --> 351 <div class="translators-credits"> 352 353 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 354 <p><strong>Çeviriye katkıda bulunanlar:</strong></p> 355 <ul> 356 <li>The FLOSS Information <a 357 href="mailto:theflossinformation@gmail.com"><theflossinformation@gmail.com></a>, 358 2020.</li> 359 <li>T. E. Kalaycı, 2009, 2019.</li> 360 <li>Çiğdem Özşar, 2009.</li> 361 <li>Birkan Sarıfakıoğlu, 2009.</li> 362 <li>Serkan Çapkan, 2009.</li> 363 <li>İzlem Gözükeleş, 2009.</li> 364 </ul></div> 365 366 <p class="unprintable"><!-- timestamp start --> 367 Son Güncelleme: 368 369 $Date: 2021/09/12 07:34:22 $ 370 371 <!-- timestamp end --> 372 </p> 373 </div> 374 </div> 375 <!-- for class="inner", starts in the banner include --> 376 </body> 377 </html>