[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/philosophy/po can-you-trust.de.po
From: |
Joerg Kohne |
Subject: |
www/philosophy/po can-you-trust.de.po |
Date: |
Tue, 12 Mar 2013 12:08:20 +0000 |
CVSROOT: /web/www
Module name: www
Changes by: Joerg Kohne <joeko> 13/03/12 12:08:20
Modified files:
philosophy/po : can-you-trust.de.po
Log message:
Revised.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/can-you-trust.de.po?cvsroot=www&r1=1.18&r2=1.19
Patches:
Index: can-you-trust.de.po
===================================================================
RCS file: /web/www/www/philosophy/po/can-you-trust.de.po,v
retrieving revision 1.18
retrieving revision 1.19
diff -u -b -r1.18 -r1.19
--- can-you-trust.de.po 7 Feb 2013 15:39:24 -0000 1.18
+++ can-you-trust.de.po 12 Mar 2013 12:08:19 -0000 1.19
@@ -2,23 +2,23 @@
# Copyright (C) 2002, 2007 Free Software Foundation, Inc.
# This file is distributed under the same license as the gnu.org article.
# Christoph Safferling, 2002.
-# Joerg Kohne <joeko (AT) online (PUNKT) de>, 2011.
+# Joerg Kohne <joeko (AT) online [PUNKT] de>, 2011, 2013.
#
msgid ""
msgstr ""
"Project-Id-Version: can-you-trust.html\n"
"POT-Creation-Date: 2012-06-10 04:28-0300\n"
-"PO-Revision-Date: 2011-12-02 03:48+0100\n"
-"Last-Translator: Joerg Kohne <joeko (AT) online (PUNKT) de>\n"
+"PO-Revision-Date: 2013-01-26 16:23+0100\n"
+"Last-Translator: Joerg Kohne <joeko (AT) online [PUNKT] de>\n"
"Language-Team: German <address@hidden>\n"
"Language: de\n"
"MIME-Version: 1.0\n"
-"Content-Type: text/plain; charset=utf-8\n"
+"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
#. type: Content of: <title>
msgid ""
-"Can You Trust Your Computer? - GNU Project - Free Software Foundation (FSF)"
+"Can You Trust Your Computer? - GNU Project - Free Software Foundation"
msgstr ""
"Können Sie Ihrem Rechner vertrauen? - GNU-Projekt - Free Software Foundation"
@@ -45,14 +45,15 @@
msgstr ""
"Von wem sollte Ihr Rechner Befehle entgegen nehmen? Die meisten Nutzer "
"denken, dass ihr Rechner ihren Befehlen gehorchen sollte, nicht denen "
-"anderer. Mit einem Vorhaben namens <em>Trusted Computing</em> ‚"
-"Vertrauenswürdige Datenverarbeitung‘ beabsichtigen groÃe "
-"Medienkonzerne (einschlieÃlich Filmgesellschaften und Plattenfirmen) "
-"zusammen mit Firmen wie Microsoft und Intel Rechner dazu zu bringen, ihnen, "
-"statt dem Nutzer, zu gehorchen (Microsofts Version dieses Schemas nennt sich "
-"<em>Palladium</em><sup><a href=\"#transnote1\">1</a></sup>). Proprietäre "
-"Programme enthielten bereits böswillige Funktionen ‑ aber "
-"dieses Vorhaben würde es allgemein gültig machen."
+"anderer. Mit einem Vorhaben namens <em>Vertrauenswürdige Datenverarbeitung</"
+"em> ‚<span xml:lang=\"en\" lang=\"en\">Trusted Computing</span>‘ "
+"beabsichtigen groÃe Medienkonzerne (einschlieÃlich Filmgesellschaften und "
+"Plattenfirmen), zusammen mit Firmen wie Microsoft und Intel, Rechner dazu zu "
+"bringen, ihnen, statt dem Nutzer, zu gehorchen (Microsofts Version dieses "
+"Schemas nennt sich <em>Palladium</em><a href=\"#tn1\" id=\"tn1-ref\" class="
+"\"transnote\">[*]</a>). Proprietäre Programme enthielten bereits böswillige
"
+"Funktionen ‑ aber dieses Vorhaben würde es allgemeingültig "
+"machen."
#. type: Content of: <p>
msgid ""
@@ -68,19 +69,19 @@
"secret, but even once you know about them it is hard to remove them, since "
"you don't have the source code."
msgstr ""
-"Proprietäre Software bedeutet im Wesentlichen, dass Nutzer nicht "
-"kontrollieren können, was sie macht: Sie können weder den Quelltext "
-"untersuchen noch ändern. Es überrascht nicht, dass geschickte
Geschäftsleute "
-"Wege finden, diese Kontrolle zum Nachteil der Nutzer auszunutzen. Microsoft "
-"hat dies mehrmals getan: Eine Version von Windows wurde so entwickelt, die "
-"gesamte auf der Festplatte befindliche Software an Microsoft zu berichten "
-"und ein aktuelles „Sicherheits“update des Windows Media Player "
-"fordert Nutzer auf, neuen Restriktionen zuzustimmen. Aber Microsoft ist "
-"nicht allein: Die Software der Musiktauschbörse KaZaA ist so konzipiert, "
-"dass KaZaAs Geschäftspartner die Nutzung jedes [teilnehmenden] Rechners an "
-"eigene Kunden vermieten können. Diese böswilligen Funktionen sind oftmals "
-"geheim, aber selbst wenn man davon weià ist es schwierig, diese zu "
-"entfernen, da der Quelltext nicht zugänglich ist."
+"Proprietäre Software bedeutet im Wesentlichen, dass man nicht kontrollieren "
+"kann, was sie macht: man kann weder den Quelltext untersuchen noch ändern. "
+"Es überrascht nicht, dass geschickte Geschäftsleute Wege finden, diese "
+"Kontrolle zum Nachteil der Nutzer auszunutzen. Microsoft hat dies mehrmals "
+"getan: eine Version von Windows wurde so konzipiert, die gesamte auf der "
+"Festplatte befindliche Software an Microsoft zu berichten und eine aktuelle "
+"„Sicherheits“verbesserung des Windows Media Player forderte "
+"Nutzer auf, neuen Restriktionen zuzustimmen. Aber Microsoft ist nicht "
+"allein: die Software der Musiktauschbörse KaZaA ist so konzipiert, dass "
+"KaZaAs Geschäftspartner die Nutzung jedes [teilnehmenden] Rechners an eigene
"
+"Kunden vermieten können. Diese böswilligen Funktionen sind oftmals geheim, "
+"aber selbst wenn man davon wüÃte ist es schwierig, diese zu entfernen, da "
+"der Quelltext nicht zugänglich ist."
#. type: Content of: <p>
msgid ""
@@ -91,14 +92,14 @@
"your computer from functioning as a general-purpose computer. Every "
"operation may require explicit permission."
msgstr ""
-"In der Vergangenheit waren dies vereinzelte Vorfälle. <em><span
xml:lang=\"en"
-"\" lang=\"en\">Trusted Computing</span></em> würde diese Praktiken "
-"allgegenwärtig machen. <em><span xml:lang=\"en\" lang=\"en\">Treacherous "
-"Computing</span></em> ‚Verräterische Datenverarbeitung‘ wäre
ein "
-"passenderer Name, denn der Plan soll sicherstellen, dass Ihr Rechner Ihnen "
-"systematisch den Gehorsam verweigert. Tatsächlich soll die Funktionsweise "
-"Ihres Rechners als Universalrechner verhindert werden. Jeder Vorgang kann "
-"einer ausdrücklichen Berechtigung bedürfen!"
+"In der Vergangenheit waren dies Einzelfälle. <em>Vertrauenswürdige "
+"Datenverarbeitung</em> würde diese Praktiken allgegenwärtig machen. "
+"<em>Verräterische Datenverarbeitung</em> ‚<span xml:lang=\"en\" lang="
+"\"en\">Treacherous Computing</span>‘ wäre ein passenderer Name, denn "
+"der Plan soll sicherstellen, dass Ihr Rechner Ihnen systematisch den "
+"Gehorsam verweigert. Tatsächlich soll die Funktionsweise Ihres Rechners als "
+"Universalrechner verhindert werden. Jeder Vorgang erfordert möglicherweise "
+"eine ausdrückliche Berechtigung."
#. type: Content of: <p>
msgid ""
@@ -112,17 +113,17 @@
"new rules periodically from the Internet, some capabilities will "
"automatically cease to function."
msgstr ""
-"Die technische Idee, der verräterischer Datenverarbeitung zugrunde liegt, "
-"ist, dass der Rechner eine digitale Verschlüsselungs- und "
+"Die technische Idee, die der verräterischen Datenverarbeitung zugrunde "
+"liegt, ist, dass der Rechner eine digitale Verschlüsselungs- und "
"Signaturschnittstelle enthält, deren Schlüssel vor Ihnen geheim gehalten "
"werden. Proprietäre Programme werden diese Schnittstelle verwenden, um "
"kontrollieren zu können, welche weiteren Programme ausgeführt, auf welche "
"Dokumente oder Daten zugegriffen und an welche Programme diese Daten "
-"weitergeleitet werden dürfen. Diese Programme werden ständig neue "
-"Berechtigungsregeln aus dem Internet abrufen und automatisch Ihrer Tätigkeit
"
-"aufzwingen. Erlauben Sie Ihrem Rechner nicht in regelmäÃigen Abständen
neue "
-"Regeln aus dem Internet abzurufen, werden einige Funktionen automatisch "
-"aufhören zu funktionieren."
+"weitergeleitet werden dürfen. Diese Programme werden fortwährend neue "
+"Autorisationsregeln über das Internet abrufen und Ihnen diese automatisch "
+"aufzwingen. Sofern Sie Ihrem Rechner nicht erlauben, in regelmäÃigen "
+"Abständen neue Regeln aus dem Internet abzurufen, hören einige Funktionen "
+"automatisch auf zu funktionieren."
#. type: Content of: <p>
msgid ""
@@ -136,19 +137,17 @@
"will not entirely succeed, but that is no excuse for the system.)"
msgstr ""
"Selbstverständlich planen Hollywood und Plattenfirmen die verräterische "
-"Datenverarbeitung für <em>Digitale Beschränkungsverwaltung</em> <span xml:"
-"lang=\"en\" lang=\"en\">‚Digital Restrictions Management‘ "
-"(DRM<sup><a href=\"#transnote2\">2</a></sup>)</span> zu nutzen, damit "
+"Datenverarbeitung für <em>Digitale Beschränkungsverwaltung</em> (DRM<a
href="
+"\"#tn2\" id=\"tn2-ref\" class=\"transnote\">[**]</a>) zu nutzen, damit "
"heruntergeladene Filme und Musik nur auf einem bestimmten Rechner "
"wiedergegeben werden können. Ein gemeinsamer Austausch wird gänzlich "
"unmöglich sein, zumindest mit den von diesen Firmen erhaltenen autorisierten
"
"Dateien. Sie, die Ãffentlichkeit, sollten sowohl die Freiheit als auch die "
"Möglichkeit haben, diese Dinge zu teilen (ich gehe davon aus, dass jemand "
"einen Weg finden wird, unverschlüsselte Versionen zu erzeugen, hochzuladen "
-"und zu teilen, damit DRM nicht vollständig erfolgreich sein
wird ‑"
-" das entschuldigt aber nicht das System)."
+"und zu teilen, damit DRM nicht gänzlich erfolgreich sein wird ‑"
+" aber das ist keine Entschuldigung für das System)."
-# Doppelpunkt hinzugefügt und Bindestrich entfernt, lesbarer-
#. type: Content of: <p>
msgid ""
"Making sharing impossible is bad enough, but it gets worse. There are plans "
@@ -156,10 +155,10 @@
"that disappears in two weeks, or documents that can only be read on the "
"computers in one company."
msgstr ""
-"Teilen zu unterbinden ist schlimm genug, aber es kommt noch schlimmer: Es "
-"gibt Pläne, diese Möglichkeit für E-Mails und Dokumente zu nutzen. Das "
-"Ergebnis sind E-Mails, die nach zwei Wochen verschwinden oder Dokumente, die "
-"nur auf Rechnern einer Firma gelesen werden können."
+"Teilen zu unterbinden ist schon schlimm genug, aber es kommt noch schlimmer. "
+"Es gibt Pläne, dieselbe Möglichkeit für E-Mails und Dokumente zu
nutzen "
+"‑ im Ergebnis E-Mails, die nach zwei Wochen verschwinden oder "
+"Dokumente, die nur auf Rechnern in einer Firma gelesen werden können."
#. type: Content of: <p>
msgid ""
@@ -172,7 +171,7 @@
"Stellen Sie sich vor, Sie erhalten von Ihrem Vorgesetzten eine E-Mail mit "
"einer Anweisung, die Ihnen „riskant“ erscheint. Einen Monat "
"später, nachdem die Sache nach hinten losgegangen ist, können Sie die
E-Mail "
-"nicht mehr nutzen um beweisen zu können, dass das nicht auf Ihrer "
+"nicht mehr nutzen, um beweisen zu können, dass das nicht auf Ihrer "
"Entscheidung beruht. <em>Es in Schriftform zu haben</em> schützt nicht, wenn
"
"die Anweisung mit verschwindender Tinte geschrieben ist."
@@ -186,14 +185,14 @@
"computer will refuse to obey her. Treacherous computing becomes a paradise "
"for corruption."
msgstr ""
-"Stellen Sie sich vor, Sie würden eine E-Mail von Ihren Chef mit illegalen "
-"oder moralisch fragwürdigen Inhalt erhalten, wie bspw. die Vernichtung der "
-"Bilanzbücher der Firma oder eine ernsthafte Bedrohung für die Sicherheit "
-"Ihres Landes ungeprüft zu ermöglichen. Heute können Sie diese E-Mail an "
-"einen Journalisten weiterleiten und die Aktivität offenlegen. Mit einer "
-"verräterischen Datenverarbeitung wird der Journalist das Dokument nicht "
-"lesen können; der Rechner wird dies ablehnen. Die verräterische "
-"Datenverarbeitung wird zu einem Paradies für Korruption."
+"Stellen Sie sich vor, Sie würden eine E-Mail von Ihrem Vorgesetzen mit "
+"illegalen oder moralisch fragwürdigen Inhalt erhalten, wie bspw. die "
+"Vernichtung der Bilanzbücher der Firma oder eine ernsthafte Bedrohung für "
+"die Sicherheit Ihres Landes ungeprüft zu ermöglichen. Heute können Sie
diese "
+"E-Mail an einen Journalisten weiterleiten und das geschäftigte Treiben "
+"offenlegen. Mit verräterischer Datenverarbeitung wird der Journalist das "
+"Dokument nicht lesen können; der Rechner wird den Befehl verweigern. "
+"Verräterische Datenverarbeitung wird zu einem Paradies für Korruption."
#. type: Content of: <p>
msgid ""
@@ -213,9 +212,9 @@
"lüften, damit freie Textverarbeitungen Word-Dokumente lesen können. Sollte "
"Word Dokumente mithilfe verräterischer Datenverarbeitung verschlüsselt "
"speichern, wird die Freie-Software-Gemeinschaft keine Chance haben Software "
-"zu entwickeln, um Dokumente lesen zu können ‑ und wenn wir "
-"könnten, würden solche Programme sogar durch den <em>Digital Millennium "
-"Copyright Act</em> (DMCA) verboten werden."
+"zu entwickeln, um sie lesen zu können ‑ und wenn wir "
+"könnten, würden solche Programme möglicherweise sogar durch den
<em>Digital "
+"Millennium Copyright Act</em> (DMCA) verboten werden."
#. type: Content of: <p>
msgid ""
@@ -228,15 +227,16 @@
"would be subject to 1984-style retroactive erasure. You might be unable to "
"read it yourself."
msgstr ""
-"Programme, die verräterische Datenverarbeitung nutzen, rufen ständig neue "
-"Berechtigungsregeln über das Internet ab und zwingen diese automatisch Ihrer
"
-"Arbeit auf. Wenn Microsoft oder der US-Regierung nicht gefällt, was Sie in "
-"einem Dokument geschrieben haben, könnten sie an alle Rechner [weltweit] "
-"neue Anweisungen senden, jedem das Lesen dieses Dokuments zu verweigern. "
-"Jeder Rechner würde dem Folge leisten, sobald neue Anweisungen abgerufen "
-"wurden. Ihr Schreiben würde im 1984-Stil der rückwirkenden Löschung "
-"unterliegen. Möglicherweise können selbst Sie es nicht mehr lesen."
+"Programme, die verräterische Datenverarbeitung nutzen, laden fortwährend "
+"neue Autorisationsregeln über das Internet herunter und Ihnen diese "
+"automatisch aufzwingen. Wenn Microsoft oder der US-Regierung nicht gefällt, "
+"was Sie in einem Dokument geschrieben haben, könnten sie an alle Rechner "
+"[weltweit] neue Anweisungen senden, jedem das Lesen dieses Dokuments zu "
+"verweigern. Jeder Rechner würde dem Folge leisten, sobald er neue "
+"Anweisungen abruft. Ihr Schreiben würde im 1984-Stil der rückwirkenden "
+"Löschung unterliegen. Möglicherweise können selbst Sie es nicht mehr
lesen."
+# bis hier einschlieÃlich geprüft...
#. type: Content of: <p>
msgid ""
"You might think you can find out what nasty things a treacherous-computing "
@@ -248,13 +248,13 @@
"that will do something different—and they won't give you a choice "
"about whether to upgrade."
msgstr ""
-"Sie denken vielleicht Sie können herausfinden, was für böse Sachen eine "
-"verräterische EDV-Anwendung im Hintergrund ausführt, untersuchen wie "
-"unangenehm diese sind und entscheiden, ob man sie akzeptiert. Selbst wenn "
-"Sie es herausfinden wäre es töricht den Deal zu akzeptieren, sogar zu "
-"erwarten er wäre von Dauer. Sobald Nutzer auf die Programmnutzung angewiesen
"
-"und von ihr abhängig sind, wissen sie [die Entwickler, A. d. Ã.] das, dann "
-"können sie den Deal ändern. Einige Anwendungen werden automatisch "
+"Man könnte meinen, man könne herausfinden, welche böse Sachen eine "
+"verräterische EDV-Anwendung anrichtet, untersuchen wie unangenehm diese sind
"
+"und entscheiden, ob man sie akzeptiert. Selbst wenn man es herausfindet, "
+"wäre es töricht den Handel zu akzeptieren, aber man kann vom Handel nicht "
+"erwarten stillzustehen. Sobald Nutzer auf die Programmnutzung angewiesen und "
+"von ihr abhängig sind, wissen sie [die Entwickler, A. d. Ã.] es, dann
können "
+"sie den Handel ändern. Einige Anwendungen werden automatisch "
"<em>Verbesserungen</em> ‚Upgrades‘ herunterladen, die die "
"Funktionsweise verändern ‑ und werden keine Wahl lassen ob "
"verbessert wird oder nicht."
@@ -361,8 +361,7 @@
"Um eine verräterische EDV zu durchkreuzen, wird eine groÃe Anzahl an "
"Bürgerinnen und Bürger benötigt. Wir brauchen Ihre Hilfe! Bitte
unterstützen "
"Sie <a href=\"http://DefectiveByDesign.org\">Defective by Design</a>, der "
-"FSF-Kampagne gegen <em>Digital Restrictions Management</em> ‚Digitale "
-"Beschränkungsverwaltung‘."
+"FSF-Kampagne gegen Digitale Beschränkungsverwaltung."
#. type: Content of: <h3>
msgid "Postscripts"
@@ -373,10 +372,9 @@
"The computer security field uses the term “trusted computing” in "
"a different way—beware of confusion between the two meanings."
msgstr ""
-"Der IT-Sicherheitsbereich verwendet den Begriff <em>Trusted Computing</em> "
-"‚vertrauenswürdige Datenverarbeitung‘ auf eine andere
Weise "
-"‑ Hüten Sie sich vor Verwechslungen zwischen den beiden "
-"Bedeutungen."
+"Der IT-Sicherheitsbereich gebraucht den Begriff <em>Trusted Computing</em> "
+"auf eine andere Weise ‑ hüten Sie sich vor Verwechslungen "
+"zwischen den beiden Bedeutungen."
#. type: Content of: <ol><li>
msgid ""
@@ -506,15 +504,15 @@
msgstr ""
"Die Präsentation machte häufigen Gebrauch von anderen Begriffen, die
häufig "
"im Zusammenhang mit Sicherheit in Verbindung gebracht werden, wie "
-"<em>Angriff</em> ‚Attack‘, <em>bösartiger Code</em> ‚"
+"<em>Angriff</em> ‚Attack‘, <em>bösartiger Quellcode</em> ‚"
"Malicious Code‘, <em>Verschleierung</em> ‚Spoofing‘ sowie "
"<em>vertrauenswürdig</em> ‚Trusted‘. Keiner davon bedeutet, was "
"er normalerweise bedeutet. <em>Angriff</em> bedeutet nicht, dass jemand "
"versucht Sie zu verletzen, sondern Sie versuchen Musik zu kopieren. "
-"<em>Bösartiger Code</em> bedeutet von Ihnen installierter Code, um etwas "
-"auszuführen, was von jemand anderem nicht gewollt ist, dass es Ihr Rechner "
-"ausführt. <em>Verschleierung</em> bedeutet nicht, dass Sie jemand täuscht, "
-"sondern Sie Palladium täuschen. Und so weiter."
+"<em>Bösartiger Quellcode</em> bedeutet von Ihnen installierter Quellcode, um
"
+"etwas auszuführen, was von jemand anderem nicht gewollt ist, dass es Ihr "
+"Rechner ausführt. <em>Verschleierung</em> bedeutet nicht, dass Sie jemand "
+"täuscht, sondern Sie Palladium täuschen. Und so weiter."
#. type: Content of: <ol><li>
msgid ""
@@ -572,16 +570,22 @@
#. type: Content of: <div>
msgid "*GNUN-SLOT: TRANSLATOR'S NOTES*"
msgstr ""
-"<strong>Anmerkungen der ÃbersetzerInnen</strong>:\n"
-"<ol>\n"
-"<li id=\"transnote1\">Eine Mitte 2002 durch Bill Gates angestoÃene „"
-"Sicherheitsinitiative“ soll die Rechner „sicherer“ machen. "
-"Dazu gehört auch das „Sicherheitskonzept“ mit dem Namen "
-"<em>Palladium</em>, mittlerweile von Microsoft weniger einprägsam als "
-"<em>Next-Generation Secure Computing Base</em> (NGSCB) bezeichnet.</li>\n"
-"<li id=\"transnote2\">Die offizielle Bezeichnung für technische MaÃnahmen "
-"zur digitalen Rechteverwaltung ist <em>Digital Rights Management</em> (DRM)."
-"</li>\n"
+"<p><strong>Anmerkungen der ÃbersetzerInnen</strong>:</p>\n"
+"<ol id=\"transnote\">\n"
+" <li id=\"tn1\"><a href=\"#tn1-ref\">*</a>Â Â Â Eine Mitte 2002 durch Bill "
+"Gates\n"
+" angestoÃene âSicherheitsinitiativeâ soll Rechner âsichererâ\n"
+" machen. Dazu gehört auch das âSicherheitskonzeptâ mit dem Namen\n"
+" <em>Palladium</em>, mittlerweile von Microsoft weniger einprägsam als\n"
+" <span xml:lang=\"en\"><em>Next-Generation Secure Computing Base</em>\n"
+" (NGSCB)</span> bezeichnet.</li>\n"
+" <li id=\"tn2\"><a href=\"#tn2-ref\">**</a>Â <a href=\"http://www."
+"defectivebydesign.org/what_is_drm\">DRM</a>\n"
+" verwirklicht die Idee der Zugriffskontrolle digitaler Werke mit Hilfe\n"
+" kryptografischer Verfahren, realisiert, indem ein beliebiges digitales "
+"Werk\n"
+" durch Verschlüsselung eindeutig an eine Lizenz gebunden wird und so\n"
+" Nutzung (und Verbreitung) kontrolliert wird.</li>\n"
"</ol>"
# Text not the very latest; doesnât correspond to boilerplate.
- www/philosophy/po can-you-trust.de.po,
Joerg Kohne <=