can-you-trust.de.po

Mismatched links: 14.

Mismatched ids: 0.

#text
3  
by <a href="https://www.stallman.org/">Richard Stallman</a> 
von <a href="//www.stallman.org/">Richard Stallman</a> 
17  
There are proposals already for US laws that would require all computers to support treacherous computing, and to prohibit connecting old computers to the Internet. The CBDTPA (we call it the Consume But Don't Try Programming Act) is one of them. But even if they don't legally force you to switch to treacherous computing, the pressure to accept it may be enormous. Today people often use Word format for communication, although this causes several sorts of problems (see <a href="/philosophy/no-word-attachments.html">&ldquo;We Can Put an End to Word Attachments&rdquo;</a>). If only a treacherous-computing machine can read the latest Word documents, many people will switch to it, if they view the situation only in terms of individual action (take it or leave it). To oppose treacherous computing, we must join together and confront the situation as a collective choice. 
Es gibt bereits Vorschläge für US-Gesetze, die von allen Rechnern verlangen würden, verräterische Datenverarbeitung zu unterstützen und verbieten, ältere Rechner mit dem Internet zu verbinden. Das <abbr xml:lang="en" lang="en" title="Consumer Broadband and Digital Television Promotion Act">CBDTPA</abbr> (wir nennen es das <em>Consume But Don't Try Programming Act</em> ‚Konsumieren-aber-keine-Programmierung-versuchen-Gesetz‘) ist eins davon. Doch selbst wenn Nutzer nicht rechtlich gezwungen werden können, auf eine verräterische Datenverarbeitung umzusteigen, könnte der Druck, es dennoch zu akzeptieren, enorm sein. Heutzutage nutzen viele, trotz verschiedener Probleme die es bereitet, das Word-Format zur Kommunikation (siehe auch <a href="/philosophy/no-word-attachments">Wir können Word-Anhängen ein Ende setzen</a>). Für den Fall, dass nur ein verräterischer EDV-Rechner das neueste Word-Dokument lesen kann, werden viele Menschen umsteigen, da sie die Situation nur als einzelne Handlung auffassen (&#8222;Take it or Leave it – Nimm es oder lass es&#8220;). Um sich verräterischer Datenverarbeitung zu widersetzen, müssen wir uns zusammenschließen und der Situation gemeinsam als kollektive Entscheidung gegenübertreten. 
18 Its German translation is moved to
http://blog.techflaws.org/tc-faq-de/
[abgerufen 2011-11-28]
(www-de) siehe auch:
http://www.heise.de/ct/artikel/Der-PC-mit-den-zwei-Gesichtern-288576.html.
[abgerufen 2013-03-12] 
For further information about treacherous computing, see the <a href="https://www.cl.cam.ac.uk/~rja14/tcpa-faq.html"> &ldquo;Trusted Computing&rdquo; Frequently Asked Questions</a>. 
Weitere Informationen zu verräterischer Datenverarbeitung unter <a href="https://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html"><em>Trusted Computing: Häufig gestellte Fragen</em></a><a href="#tn3" id="tn3-ref" class="transnote">[***]</a>. 
35  
This essay is published in <a href="https://shop.fsf.org/product/free-software-free-society/"><cite>Free Software, Free Society: The Selected Essays of Richard M. Stallman</cite></a>. 
Dieser Aufsatz wurde englischsprachig in <cite><a href="//shop.fsf.org/product/free-software-free-society/" xml:lang="en" lang="en">Free Software, Free Society: The Selected Essays of Richard M. Stallman</a></cite> veröffentlicht. 
36 <p><strong>Weiterführende Verweise:</strong></p>
<ol>
<li>Landesbeauftrager für den Datenschutz des Landes
Mecklenburg-Vorpommern: <em>TCPA, Palladium und DRM</em>, 2003-03-31
<br />
<a
href="http://www.lfd.m-v.de/dschutz/informat/tcpa/tcpa.html">http://www.lfd.m-v.de/dschutz/informat/tcpa/tcpa.html.
</a> (abgerufen am 2011-11-30.)<br />
Obwohl dieser Kurzbericht das Thema <em>aus der Sicht des
Datenschutzes</em> eher positiv darstellt, werden nicht nur wesentliche
Merkmale skizziert, das Verhältnis zwischen TCPA, Palladium und DRM
aufgezeigt und verschiedene datenschutzrechtliche Aspekte bei der
Verwendung von TCPA-Technologien erläutert, sondern auch auf deren
Nachteile hingewiesen. Diese sind bereits seit Windows Vista und
Windows 7 eingeführt und umgesetzt…</li>
<li>Markus Hansen: <em>Ein zweischneidiges Schwert: Über die
Auswirkungen von Trusted Computing auf die Privatsphäre</em> <br />
<a
href="http://www.datenschutzzentrum.de/allgemein/trusted_computing.htm">http://www.datenschutzzentrum.de/allgemein/trusted_computing.htm
</a> (abgerufen am 2011-11-30.)<br />
Der Artikel beginnt mit den Worten „Trusted Computing (Vertraute
Datenverarbeitung) hat ein kleines Problem: Vertrauen.“ und endet mit
den Worten „Das Hauptproblem von Trusted Computing ist –
Vertrauen“. </li>
</ol>
TRANSLATORS: Use space (SPC) as msgstr if you don't have notes. 
*GNUN-SLOT: TRANSLATOR'S NOTES* 
<p><strong>Anmerkungen des Übersetzungsteams</strong>:</p>
<ol id="transnote">
<li id="tn1"><a
href="#tn1-ref">*</a>   Eine Mitte 2002 durch Bill Gates angestoßene „Sicherheitsinitiative“ soll Rechner „sicherer“ machen. Dazu gehört auch das „Sicherheitskonzept“ mit dem Namen <em>Palladium</em>, mittlerweile von Microsoft weniger einprägsam als <em><span xml:lang="en">Next-Generation Secure Computing Base</span></em> (NGSCB) bezeichnet.</li>
<li id="tn2"><a href="#tn2-ref">**</a> <a
href="https://www.defectivebydesign.org/what_is_drm">DRM</a> verwirklicht die Idee der Zugriffskontrolle digitaler Werke mit Hilfe kryptografischer Verfahren, realisiert, indem ein beliebiges digitales Werk durch Verschlüsselung eindeutig an eine Lizenz gebunden und so Nutzung (und Verbreitung) kontrolliert wird.</li>
<li id="tn3"><a
href="#tn3-ref">***</a>   Eine <a href="https://blog.techflaws.org/tc-faq-de/">deutsche Übersetzung</a> des Artikels ist verfügbar. (abgerufen 2011-11-28)</li>
</ol> 
38  
Please see the <a href="/server/standards/README.translations.html">Translations README</a> for information on coordinating and contributing translations of this article. 
Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a href="mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>
<p>Weitere Informationen über die Koordinierung und Einsendung von Übersetzungen unserer Internetpräsenz finden Sie in der <a href="/server/standards/README.translations">LIESMICH für Übersetzungen</a>. 
40  
This page is licensed under a <a rel="license" href="http://creativecommons.org/licenses/by-nd/4.0/">Creative Commons Attribution-NoDerivatives 4.0 International License</a>. 
Dieses Werk ist lizenziert unter einer <a rel="license" href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons Namensnennung-Keine Bearbeitungen 4.0 International</a>-Lizenz.