advanced help
phrase:
attribute:
attribute:
attribute:
order:
per page:
clip:
action:
Results of 1 - 1 of about 725 for Android 12 (1.971 sec.)
android (2801), 12 (27798)
can-you-trust.de.po
#score: 5143
@digest: fc49e57e9e2d1865263960e94c6b6385
@id: 370712
@mdate: 2023-12-24T10:10:02Z
@size: 11746
@type: text/html
content-type: text/html; charset=utf-8
#keywords: verraterischer (15880), techflaws (15497), dschutz (15497), datenschutzzentrum (15497), informat (13442), verraterische (10181), safetynet (9870), tcpa (9074), abgerufen (8736), datenverarbeitung (8035), grapheneos (4935), treacherous (4730), transnote (4692), attestation (4620), allgemein (4230), vertrauen (3866), trusted (3172), replicant (3141), palladium (2944), rechner (2686), computing (2165), attachments (2097), artikel (1568), bereits (1390), android (1224), consume (1097), href (1062), dokument (951), vorschlage (923), ubersetzung (855), weitere (825), informationen (805)
can-you-trust.de.po Mismatched links: 18. Mismatched ids: 0. # text 3 by <a href=" https://www.stallman.org/ ">Richard Stallman</a> von <a href=" //www.stallman.org/ ">Richard Stallman</a> 17 There are proposals already for US laws that would require all computers to support treacherous computing, and to prohibit connecting old computers to the Internet. The CBDTPA (we call it the Consume But Don't Try Programming Act) is one of them. But even if they don't legally force you to switch to treacherous computing, the pressure to accept it may be enormous. Today people often use Word format for communication, although this causes several sorts of problems (see <a href=" /philosophy/no-word-attachments.html ">&ldquo;We Can Put an End to Word Attachments&rdquo;</a>). If only a treacherous-computing machine can read the latest Word documents, many people will switch to it, if they view the situation only in terms of individual action (take it or leave it). To oppose treacherous computing, we must join together and confront the situation as a collective choice. Es gibt bereits Vorschläge für US-Gesetze, die von allen Rechnern verlangen würden, verräterische Datenverarbeitung zu unterstützen und verbieten, ältere Rechner mit dem Internet zu verbinden. Das <abbr xml:lang="en" lang="en" title="Consumer Broadband and Digital Television Promotion Act">CBDTPA</abbr> (wir nennen es das <em>Consume But Don't Try Programming Act</em> ‚Konsumieren-aber-keine-Programmierung-versuchen-Gesetz‘) ist eins davon. Doch selbst wenn Nutzer nicht rechtlich gezwungen werden können, auf eine verräterische Datenverarbeitung umzusteigen, könnte der Druck, es dennoch zu akzeptieren, enorm sein. Heutzutage nutzen viele, trotz verschiedener Probleme die es bereitet, das Word-Format zur Kommunikation (siehe auch <a href=" /philosophy/no-word-attachments ">Wir können Word-Anhängen ein Ende setzen</a>). Für den Fall, dass nur ein verräterischer EDV-Rechner das neueste Word-Dokument lesen kann, werden viele Menschen umsteigen, da sie die Situation nur als einzelne Handlung auffassen (&#8222;Take it or Leave it – Nimm es oder lass es&#8220;). Um sich verräterischer Datenverarbeitung zu widersetzen, müssen wir uns zusammenschließen und der Situation gemeinsam als kollektive Entscheidung gegenübertreten. 18 Its German translation is moved to http://blog.techflaws.org/tc-faq-de/ [abgerufen 2011-11-28] (www-de) siehe auch: http://www.heise.de/ct/artikel/Der-PC-mit-den-zwei-Gesichtern-288576.html. [abgerufen 2013-03-12] For further information about treacherous computing, see the <a href=" https://www.cl.cam.ac.uk/~rja14/tcpa-faq.html "> &ldquo;Trusted Computing&rdquo; Frequently Asked Questions</a>. Weitere Informationen zu verräterischer Datenverarbeitung unter <a href=" https://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html "><em>Trusted Computing: Häufig gestellte Fragen</em></a><a href="#tn3" id="tn3-ref" class="transnote">[***]</a>. 38 Remote attestation is actually in use by &ldquo;<a href=" https://developer.android.com/privacy-and-security/safetynet/attestation ">Google SafetyNet</a>&rdquo; (now part of the &ldquo;<a href=" https://developer.android.com/privacy-and-security/safetynet/deprecation-timeline ">Play Integrity API</a>&rdquo;), which verifies that the Android operating system running in a snoop-phone is an official Google version. 39 This malicious functionality already makes it <a href=" https://grapheneos.org/articles/attestation-compatibility-guide ">impossible to run some bank apps on GrapheneOS</a>, which is a modified version of Android that eliminates some, though not all, of the nonfree software that Android normally contains. 40 A free version of Android, such as <a href=" https://replicant.us ">Replicant</a>, would surely encounter the same obstacle. If you value your freedom enough to install Replicant, you might also refuse to tolerate any nonfree app (banking or not) on your computers. It is nonetheless unjust for Google to snoop on whether users have modified their operating system and dictate based on that what users can do with it. 41 This essay is published in <a href=" https://shop.fsf.org/product/free-software-free-society/ "><cite>Free Software, Free Society: The Selected Essays of Richard M. Stallman</cite></a>. Dieser Aufsatz wurde englischsprachig in <cite><a href=" //shop.fsf.org/product/free-software-free-society/ " xml:lang="en" lang="en">Free Software, Free Society: The Selected Essays of Richard M. Stallman</a></cite> veröffentlicht. 42 <p><strong>Weiterführende Verweise:</strong></p> <ol> <li>Landesbeauftrager für den Datenschutz des Landes Mecklenburg-Vorpommern: <em>TCPA, Palladium und DRM</em>, 2003-03-31 <br /> <a href="http://www.lfd.m-v.de/dschutz/informat/tcpa/tcpa.html">http://www.lfd.m-v.de/dschutz/informat/tcpa/tcpa.html. </a> (abgerufen am 2011-11-30.)<br /> Obwohl dieser Kurzbericht das Thema <em>aus der Sicht des Datenschutzes</em> eher positiv darstellt, werden nicht nur wesentliche Merkmale skizziert, das Verhältnis zwischen TCPA, Palladium und DRM aufgezeigt und verschiedene datenschutzrechtliche Aspekte bei der Verwendung von TCPA-Technologien erläutert, sondern auch auf deren Nachteile hingewiesen. Diese sind bereits seit Windows Vista und Windows 7 eingeführt und umgesetzt…</li> <li>Markus Hansen: <em>Ein zweischneidiges Schwert: Über die Auswirkungen von Trusted Computing auf die Privatsphäre</em> <br /> <a href="http://www.datenschutzzentrum.de/allgemein/trusted_computing.htm">http://www.datenschutzzentrum.de/allgemein/trusted_computing.htm </a> (abgerufen am 2011-11-30.)<br /> Der Artikel beginnt mit den Worten „Trusted Computing (Vertraute Datenverarbeitung) hat ein kleines Problem: Vertrauen.“ und endet mit den Worten „Das Hauptproblem von Trusted Computing ist – Vertrauen“. </li> </ol> TRANSLATORS: Use space (SPC) as msgstr if you don't have notes. *GNUN-SLOT: TRANSLATOR'S NOTES* <p><strong>Anmerkungen des Übersetzungsteams</strong>:</p> <ol id="transnote"> <li id="tn1"><a href="#tn1-ref">*</a> Eine Mitte 2002 durch Bill Gates angestoßene „Sicherheitsinitiative“ soll Rechner „sicherer“ machen. Dazu gehört auch das „Sicherheitskonzept“ mit dem Namen <em>Palladium</em>, mittlerweile von Microsoft weniger einprägsam als <em><span xml:lang="en">Next-Generation Secure Computing Base</span></em> (NGSCB) bezeichnet.</li> <li id="tn2"><a href="#tn2-ref">**</a> <a href=" https://www.defectivebydesign.org/what_is_drm ">DRM</a> verwirklicht die Idee der Zugriffskontrolle digitaler Werke mit Hilfe kryptografischer Verfahren, realisiert, indem ein beliebiges digitales Werk durch Verschlüsselung eindeutig an eine Lizenz gebunden und so Nutzung (und Verbreitung) kontrolliert wird.</li> <li id="tn3"><a href="#tn3-ref">***</a> Eine <a href=" https://blog.techflaws.org/tc-faq-de/ ">deutsche Übersetzung</a> des Artikels ist verfügbar. (abgerufen 2011-11-28)</li> </ol> 44 Please see the <a href=" /server/standards/README.translations.html ">Translations README</a> for information on coordinating and contributing translations of this article. Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a href=" mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org ">&lt;web-translators@gnu.org&gt;</a>.</p> <p>Weitere Informationen über die Koordinierung und Einsendung von Übersetzungen unserer Internetpräsenz finden Sie in der <a href=" /server/standards/README.translations ">LIESMICH für Übersetzungen</a>. 46 This page is licensed under a <a rel="license" href=" http://creativecommons.org/licenses/by-nd/4.0/ ">Creative Commons Attribution-NoDerivatives 4.0 International License</a>. Dieses Werk ist lizenziert unter einer <a rel="license" href=" //creativecommons.org/licenses/by-nd/4.0/deed.de ">Creative Commons Namensnennung-Keine Bearbeitungen 4.0 International</a>-Lizenz. ...
http://www.gnu.org/savannah-checkouts/gnu/gnun/reports/de/philosophy/can-you-trust.html - [detail] - [similar]
PREV NEXT
Powered by Hyper Estraier 1.4.13, with 213331 documents and 1081078 words.