www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www philosophy/words-to-avoid.de.html philosoph...


From: GNUN
Subject: www philosophy/words-to-avoid.de.html philosoph...
Date: Sat, 11 Jul 2015 20:27:29 +0000

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     15/07/11 20:27:29

Modified files:
        philosophy     : words-to-avoid.de.html 
        philosophy/po  : university.de.po words-to-avoid.de-en.html 
                         words-to-avoid.de.po 
        prep           : ftp.de.html 
        prep/po        : ftp.de.po 
        proprietary    : malware-apple.de.html 
                         malware-kindle-swindle.de.html 
                         malware-microsoft.de.html 
                         malware-mobiles.de.html 
                         proprietary-back-doors.de.html 
                         proprietary-censorship.de.html 
                         proprietary-drm.de.html 
                         proprietary-jails.de.html 
                         proprietary-sabotage.de.html 
                         proprietary-surveillance.de.html 
                         proprietary-tyrants.de.html proprietary.de.html 
        proprietary/po : malware-apple.de-en.html malware-apple.de.po 
                         malware-kindle-swindle.de-en.html 
                         malware-kindle-swindle.de.po 
                         malware-microsoft.de-en.html 
                         malware-microsoft.de.po 
                         malware-mobiles.de-en.html 
                         malware-mobiles.de.po 
                         proprietary-back-doors.de-en.html 
                         proprietary-back-doors.de.po 
                         proprietary-censorship.de-en.html 
                         proprietary-censorship.de.po 
                         proprietary-drm.de.po 
                         proprietary-insecurity.de.po 
                         proprietary-jails.de-en.html 
                         proprietary-jails.de.po 
                         proprietary-sabotage.de.po 
                         proprietary-surveillance.de-en.html 
                         proprietary-surveillance.de.po 
                         proprietary-tyrants.de-en.html 
                         proprietary-tyrants.de.po 
                         proprietary.de-en.html proprietary.de.po 
        server/po      : irc-rules.de.po 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/words-to-avoid.de.html?cvsroot=www&r1=1.71&r2=1.72
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/university.de.po?cvsroot=www&r1=1.30&r2=1.31
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/words-to-avoid.de-en.html?cvsroot=www&r1=1.61&r2=1.62
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/words-to-avoid.de.po?cvsroot=www&r1=1.125&r2=1.126
http://web.cvs.savannah.gnu.org/viewcvs/www/prep/ftp.de.html?cvsroot=www&r1=1.100&r2=1.101
http://web.cvs.savannah.gnu.org/viewcvs/www/prep/po/ftp.de.po?cvsroot=www&r1=1.124&r2=1.125
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-apple.de.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-kindle-swindle.de.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-microsoft.de.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.de.html?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-back-doors.de.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-censorship.de.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-drm.de.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-jails.de.html?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-sabotage.de.html?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.de.html?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-tyrants.de.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.de.html?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.de-en.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.de.po?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-kindle-swindle.de-en.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-kindle-swindle.de.po?cvsroot=www&r1=1.5&r2=1.6
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.de-en.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.de.po?cvsroot=www&r1=1.9&r2=1.10
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.de-en.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.de.po?cvsroot=www&r1=1.5&r2=1.6
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-back-doors.de-en.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-back-doors.de.po?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-censorship.de-en.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-censorship.de.po?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-drm.de.po?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.de.po?cvsroot=www&r1=1.12&r2=1.13
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-jails.de-en.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-jails.de.po?cvsroot=www&r1=1.4&r2=1.5
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-sabotage.de.po?cvsroot=www&r1=1.7&r2=1.8
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.de-en.html?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.de.po?cvsroot=www&r1=1.12&r2=1.13
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-tyrants.de-en.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-tyrants.de.po?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.de-en.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.de.po?cvsroot=www&r1=1.4&r2=1.5
http://web.cvs.savannah.gnu.org/viewcvs/www/server/po/irc-rules.de.po?cvsroot=www&r1=1.29&r2=1.30

Patches:
Index: philosophy/words-to-avoid.de.html
===================================================================
RCS file: /web/www/www/philosophy/words-to-avoid.de.html,v
retrieving revision 1.71
retrieving revision 1.72
diff -u -b -r1.71 -r1.72
--- philosophy/words-to-avoid.de.html   22 Apr 2015 17:31:25 -0000      1.71
+++ philosophy/words-to-avoid.de.html   11 Jul 2015 20:27:21 -0000      1.72
@@ -36,7 +36,7 @@
 |&#160; <a xml:lang="en" lang="en" href="#DigitalRightsManagement"><em>Digital
 Rights Management (DRM)</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#Ecosystem"><em>Ecosystem</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#FLOSS"><em>FLOSS</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#ForFree"><em>For free</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#FOSS"><em>FOSS</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#FreelyAvailable"><em>Freely
 available</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#Freeware"><em>Freeware</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#GiveAwaySoftware"><em>Give away
-software</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#Google"><em>Google</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#Hacker"><em>Hacker</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#IntellectualProperty"><em>Intellectual
+software</em></a> |&#160; <a xml:lang="en" lang="en" href="#Google">to 
<em>google</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#Hacker"><em>Hacker</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#IntellectualProperty"><em>Intellectual
 Property</em></a> |&#160; <a href="#LAMP" title="Linux, Apache, MySQL und
 PHP"><em>LAMP-System</em></a> |&#160; <a 
href="#Linux"><em>Linux-System</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#Market"><em>Market</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#Monetize"><em>Monetize</em></a> |&#160; <a 
href="#MP3Player"><em>MP3-Player</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#Open"><em>Open</em></a> |&#160; <a href="#PC"><em>PC</em></a> |&#160; <a 
href="#Photoshop"><em>Photoshop</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#Piracy"><em>Piracy</em></a> |&#160; <a 
href="#PowerPoint"><em>PowerPoint</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#Protection"><em>Protection</em></a>
 |&#160; <a xml:lang="en" lang="en" href="#RAND" title="Reasonable and
@@ -44,11 +44,18 @@
 |&#160; <a xml:lang="en" lang="en" href="#SharingEconomy"><em>Sharing
 Economy</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#Skype"><em>Skype</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#SoftwareIndustry"><em>Software
 Industry</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#SourceModel"><em>Source Model</em></a>
-|&#160; <a xml:lang="en" lang="en" href="#Theft"><em>Theft</em></a> |&#160; <a 
xml:lang="en" lang="en" href="#TrustedComputing"><em>Trusted
+|&#160;
+
+<!--#if expr="$LANGUAGE_SUFFIX = /^.(es)$/" -->
+<!-- TRANSLATORS: translate if this word is used often in your
+     language to refer to mobile computers; otherwise,
+     fill the translation with a space. -->
+<a xml:lang="en" lang="en" href="#Terminal"><em>Terminals</em></a> |&#160; 
<!--#endif -->
+<a xml:lang="en" lang="en" href="#Theft"><em>Theft</em></a> |&#160; <a 
xml:lang="en" lang="en" href="#TrustedComputing"><em>Trusted
 Computing</em></a> |&#160; <a xml:lang="en" lang="en" 
href="#Vendor"><em>Vendor</em></a> |&#160;
 </p>
 
-<h4 id="Alternative"><em>Alternative</em></h4>
+<h3 id="Alternative"><em>Alternative</em></h3>
 <p>
 Wir bezeichnen Freie Software nicht als eine <em>„Alternative“</em> zu
 proprietärer Software, da das Wort voraussetzt, alle 
<em>„Alternativen“</em>
@@ -67,7 +74,7 @@
 <em>„Alternativen“</em> zu freier Software anzubieten.
 </p>
 
-<h4 id="BSD-style"><em>BSD-Style</em> (<em>BSD-artig</em>, 
<em>BSD-Stil</em>)</h4>
+<h3 id="BSD-style"><em>BSD-Style</em> (<em>BSD-artig</em>, 
<em>BSD-Stil</em>)</h3>
 <p>
 Die Bezeichnung <em>„BSD-artige Lizenz“</em> führt zu einem Durcheinander,
 weil <a href="/philosophy/bsd">Lizenzen mit wesentlichen Unterschieden in
@@ -81,8 +88,8 @@
 vagen Begriff <em>„BSD-artig“</em> o.&#160;ä. zu vermeiden.</p>
 
 
-<h4 id="Closed"><span xml:lang="en" lang="en"><em>Closed</em></span> 
(<em>Geschlossen[er
-Quellcode]</em>)</h4>
+<h3 id="Closed"><span xml:lang="en" lang="en"><em>Closed</em></span> 
(<em>Geschlossen[er
+Quellcode]</em>)</h3>
 <p>
 Unfreie Software als <em>„geschlossen“</em> zu beschreiben, bezieht sich
 eindeutig auf den Begriff <em>„Open Source“</em> bzw. auf deutsch
@@ -97,7 +104,7 @@
 Software.</p>
 
 
-<h4 id="CloudComputing"><em>Cloud-Computing</em> (<em>Datenwolke</em>)</h4>
+<h3 id="CloudComputing"><em>Cloud-Computing</em> (<em>Datenwolke</em>)</h3>
 <p>
 Der Begriff <em>„Cloud-Computing“</em> bzw. <em>„Datenwolke“</em> (etwa
 <i>Rechnen in der Wolke</i> oder manchmal einfach nur engl. <span
@@ -186,8 +193,8 @@
 wir.
 </p>
 
-<h4 id="Commercial"><span xml:lang="en" lang="en"><em>Commercial</em></span>
-(<em>Kommerziell</em>)</h4>
+<h3 id="Commercial"><span xml:lang="en" lang="en"><em>Commercial</em></span>
+(<em>Kommerziell</em>)</h3>
 <p>
 Bitte verwenden Sie <em>„kommerziell“</em> nicht als Synonym für
 <em>unfrei</em>. Das wirft zwei völlig verschiedene Sachverhalte
@@ -215,8 +222,8 @@
 Wort <em>„Kommerziell“</em> nicht auf diese Weise zu verwenden.</p>
 
 
-<h4 id="Compensation"><span xml:lang="en" 
lang="en"><em>Compensation</em></span>
-(<em>Ausgleich</em>, <em>Entschädigung</em>)</h4>
+<h3 id="Compensation"><span xml:lang="en" 
lang="en"><em>Compensation</em></span>
+(<em>Ausgleich</em>, <em>Entschädigung</em>)</h3>
 <p>
 Im Zusammenhang mit Urheberrecht von <em>„Entschädigung für 
Autoren“</em> zu
 sprechen, führt zu der Annahme, dass 1.) Urheberrecht im Interesse der
@@ -233,65 +240,96 @@
 die uns rücksichtslos Gesetze aufdrängen.
 </p>
 
-<h4 id="Consume"><span xml:lang="en" lang="en"><em>Consume</em></span> 
(<em>aufbrauchen</em>,
-<em>konsumieren</em>, <em>verbrauchen</em>)</h4>
+<h3 id="Consume"><span xml:lang="en" lang="en">to <em>consume</em></span> 
(<em>auf-</em>
+bzw. <em>verbrauchen</em>, <em>konsumieren</em>)</h3>
 <p>
-<em>„Konsumieren“</em> bezieht sich darauf, was wir mit Lebensmitteln
-machen: wir nehmen sie ein und nutzen sie auf eine Weise, die sie
-verbraucht. In Analogie verwenden wir dasselbe Wort, um das Verwenden
-anderer Dinge auf eine Art zu beschreiben, die sie verbraucht. Jedoch ist es
-falsch von <em>„konsumieren“</em> von Informationen, Musik, Büchern,
-Software usw. zu sprechen, da deren Nutzung diese nicht verbraucht.</p>
-
-<p>Warum verbreitet sich dieser perverse Gebrauch? Vielleicht weil einige
-glauben, dass man mit einem verfälschten modischen Begriff aus der Ökonomie
-gebildeter klingt. Jedoch ist die Ökonomie, auf die man sich beruft, für die
-Handlung, über die man spricht, ungeeignet. Möglicherweise wollen andere die
-Diskussion auf eine andere ökonomische Sichtweise begrenzen, andere
-Sichtweisen wie ethische oder soziale ablehnend&#160;&#8209;&#160;was
-engstirnig ist.</p>
-
-<p>Siehe auch den folgenden Eintrag.</p>
-
-<h4 id="Consumer"><span xml:lang="en" lang="en"><em>Consumer</em></span> 
(<em>Konsument</em>,
-<em>Verbraucher</em>)</h4>
-<p>
-Der Begriff <em>„Verbraucher“</em>, wenn verwendet um sich auf die Nutzer
-einer Datenverarbeitung zu beziehen, wird mit Annahmen belastet, die
-zurückgewiesen werden sollten. Weder durch die Wiedergabe einer Aufzeichnung
-noch durch das Ausführen eines Programms wird etwas verbraucht.</p>
-<p>
-Die Begriffe <em>„Erzeuger“</em> und <em>„Verbraucher“</em> kommen aus 
der
-Wirtschaftslehre und seiner Behandlung materieller Produkte. Daher führt
-diese Art der Verwendung dazu, bei allem was sie über die Wirtschaftlehre
-von nicht kopierbaren materiellen Produkten kennen, diese irrtümlicherweise
-auf kopierbare digitale Daten anzuwenden. Natürlich ist dieser Fehler genau
-das, was Entwickler proprietärer Software erreichen wollen.</p>
-<p>
-Darüber hinaus setzt Softwarenutzer als <em>„Verbraucher“</em> zu
-beschreiben voraus, dass sie nur hilflos auswählen können, was auch immer
-für „Produkte“ im „Markt“ verfügbar sind. In dieser Denkweise gibt 
keinen
-Platz für den Gedanken, dass Benutzer Kontrolle über die genutzte Software
-ausüben können.</p>
-<p>
-Die beschränkte mit <em>„Verbrauchern“</em> assoziierte Denkweise führt 
zu
-Verbrechen wie dem <span xml:lang="en" lang="en"><em>Consumer Broadband and
-Digital Television Promotion Act</em> (<abbr>CBDTPA</abbr>)</span>, das
-technische Hilfsmittel für eine <a
-href="https://DefectiveByDesign.org/";><em>Digitale Rechte-Minderung</em>
-(DRM)</a><a href="#tn01" class="transnote">[1]</a> in jedem digitalen Gerät
-vorschlug erforderlich zu machen. Wenn Nutzer alles <em>„konsumieren“</em>,
-warum sollten sie widersprechen?</p>
-<p>
-Die oberflächlich ökonomische Konzeption von Nutzern als
-<em>„Verbraucher“</em> tendiert dazu Hand in Hand mit dem Gedanken zu 
gehen,
-dass veröffentlichte Werke bloßer <a 
href="#Content"><em>„Inhalt“</em></a>
-sind.</p>
+<em>„Konsumieren“</em> bezieht darauf, was wir mit Nahrung tun: wir nehmen
+sie zu uns, wonach die Nahrung als solches nicht mehr existiert. In Analogie
+dazu gebrauchen wir dasselbe Wort für andere Produkte, deren Verwendung
+<em>sie aufbraucht</em>. Sie auf Gebrauchsgüter wie Kleidung oder Geräte
+anzuwenden, ist großzügig ausgelegt. Sie auf veröffentlichte Werke
+(Programme, Aufnahmen auf einem Datenträger oder in Dateiform, Bücher in
+Papier- oder Dateiform) anzuwenden, deren Natur auf unbestimmte Zeit
+ausgelegt sind und die beliebig ausgeführt, wiedergegeben oder gelesen
+werden können, ist schlicht ein Fehler. Durch Wiedergeben einer Aufzeichnung
+oder Ausführen eines Programms wird es nicht konsumiert.</p>
+
+<p>
+Der Begriff <em>„konsumieren“</em> wird mit der Ökonomie von unkopierbar
+materiellen Produkten verbunden und führt dazu, dessen Schlussfolgerungen
+unbewusst auf kopierbare digitale Werke zu übertragen&#160;&#8209;&#160;ein
+Fehler, die Entwickler proprietärer Software (und andere Herausgeber) innig
+fördern möchten. Ihre verdrehte Sichtweise kommt <ins>beispielsweise</ins>
+in <a
+href="http://www.businessinsider.com/former-google-exec-launches-sourcepoint-with-10-million-series-a-funding-2015-6";
+title="A former Googler has declared war on ad blockers with a new startup
+that tackles them in an unorthodox way, unter: businessinsider.com
+2015.">diesem Artikel</a> ganz klar durch, der auch Publikationen als <a
+href="#Content"><em>„Inhalte“</em></a> bezeichnet.</p>
+
+<p>
+Das mit der Vorstellung verbundene beschränkte Denken, dass wir <em>„Inhalte
+konsumieren“</em> ebnet den Weg für Gesetze wie das <em><span xml:lang="en"
+lang="en">Digital Millennium Copyright Act</span></em> (DMCA)<ins><a
+href="#tn3" id="tn3-ref" class="transnote">[***]</a>, einem US-Gesetz,
+welches der Umsetzung des WIPO-Urheberrechtsvertrags von 1996 in nationales
+Recht dient,</ins> das Nutzer<!--n nicht erlaubt-->
+<ins>kriminalisiert</ins>, die <a
+href="https://DefectiveByDesign.org/";>Digitale Rechte-Minderung</a>
+(DRM)-Einrichtungen<a href="#tn01" id="tn01-ref" class="transnote">[1]</a>
+in digitalen Geräten zu umgehen. Wenn Benutzer denken, dass, was sie mit
+diesen Geräten tun, sei <em>„konsumieren“</em>, könnten sie solche
+Beschränkungen als selbstverständlich ansehen.</p>
+
+<p>
+Außerdem unterstützt es die Akzeptanz von <em>Streaming</em>-Diensten, die
+DRM einsetzen, um den Gebrauch von digitalen Aufnahmen auf eine Art zu
+beschränken, die treffend zum Wort <em>„konsumieren“</em> passt.</p>
+
+<p>
+Warum breitet sich dieser uneinsichtige Gebrauch aus? Einige mögen meinen,
+dass der Begriff anspruchsvoll klingt. Sollte Sie das anziehen, könnte die
+Ablehnung mit triftigen Gründen noch anspruchsvoller erscheinen. Andere
+könnten aus geschäftlichen Interesse handeln (deren eigenen oder die ihrer
+Arbeitgeber). Ihr Gebrauch des Begriffs in renommierten Foren erweckt den
+Eindruck, dass es der richtige Begriff sei.</p>
+
+<p>
+Davon zu sprechen, Musik, Literatur oder andere Kunstwerke <em>„zu
+konsumieren“</em>, ist, sie als Produkte anstatt als Kunst zu
+behandeln. Wenn man diese Einstellung nicht verbreiten möchte, täte man gut
+daran, den Begriff <em>„konsumieren“</em> dafür zurückzuweisen, Es wird
+empfohlen zu sagen, dass jemand ein künstlerisches Werk oder ein Werk
+<em>erfährt</em>, was eine Sichtweise angibt und dass jemand eine praktische
+Arbeit <em>verwendet</em>.</p>
+
+<p>Siehe auch den nächsten Eintrag <a href="#Consumer" xml:lang="en"
+lang="en"><em>„Consumer“</em></a> (<em>Konsument</em>,
+<em>Verbraucher</em>).</p>
+
+<h3 id="Consumer"><span xml:lang="en" lang="en"><em>Consumer</em></span> 
(<em>Konsument</em>,
+<em>Verbraucher</em>)</h3>
+<p>
+Der Begriff <em>„Konsument“</em> ist, wenn verwendet, um sich auf
+EDV-Benutzer zu beziehen, mit Annahmen belastet, die man zurückweisen
+sollte. Manche stammen von der Vorstellung, dass die Verwendung eines
+Programms das Programm <em>„konsumiert“</em> (siehe den vorherigen Eintrag
+<a href="#Consume" title="(‚auf-‘ bzw. ‚verbrauchen‘,
+‚konsumieren‘)"><em>„Consume“</em></a>), was dazu führt, kopierbar 
digitale
+Werke die ökonomischen Schlussfolgerungen aufzuerlegen, die über unkopierbar
+materielle Produkte gezogen wurden.</p>
+<p>
+Softwarenutzer darüber hinaus als <em>„Verbraucher“</em> zu beschreiben,
+bezieht sich auf einen Rahmen, in dem man darauf beschränkt wird zwischen
+was auch immer für „Produkte“ am „Markt“ verfügvar sind zu wählen. 
In diesem
+abgekarteten Spiel gibt es keinen Platz für den Gedanken, dass Bentzer <a
+href="/philosophy/free-software-even-more-important.html">direkt Kontrolle
+darüber ausüben können, was ein Programm tut</a>.</p>
 <p>
 Um Menschen zu beschreiben, die nicht auf die passive Nutzung von Werken
 beschränkt sind, werden Begriffe wie <em>Personen</em> und <em>Bürger</em>
-empfohlen&#160;&#8209;&#160;nicht <em>„Konsumenten“</em> oder
-<em>„Verbraucher“</em>.</p>
+empfohlen&#160;&#8209;&#160;nicht <em>„Konsumenten“</em>
+bzw. <em>„Verbraucher“</em>.</p>
 <p>
 Das Problem mit dem Wort <em>„Konsument“</em> bzw. 
<em>„Verbraucher“</em>
 wurde <ins>ebenfalls </ins><a
@@ -300,17 +338,18 @@
 2013.">anderweitig festgestellt</a>.
 </p>
 
-<h4 id="Content"><span xml:lang="en" lang="en"><em>Content</em></span> 
(<em>Inhalt</em>)</h4>
+<h3 id="Content"><span xml:lang="en" lang="en"><em>Content</em></span> 
(<em>Inhalte</em>)</h3>
 <p>
 Möchte man ein Gefühl von Bequemlichkeit und Zufriedenheit beschreiben, kann
-man selbstverständlich von <em>„content“</em> (also „zufrieden“) 
sprechen,
-aber das Wort als Nomen zu verwenden, um Veröffentlichungen und Werke der
-Autorschaft  Werke als <em>„Content“</em> ‚Inhalt‘ zu beschreiben, 
nimmt ein
-Verhalten an, was man besser vermeiden sollte: es hält sie für eine Ware,
-deren Zweck darin besteht eine Kiste zu füllen und Geld zu machen. Im
-Endeffekt setzt es die Werke selbst herab. Ist man mit dieser Einstellung
-nicht einverstanden, kann man sie <em>Werke</em> oder
-<em>Veröffentlichungen</em> nennen.
+man selbstverständlich von <em><span xml:lang="en"
+lang="en">content</span></em> (also ‚zufrieden‘) sprechen, aber das Wort 
als
+Nomen zu verwenden, um Veröffentlichungen und Werke der Autorschaft als
+<em>„Content“</em> („Inhalte‘) zu beschreiben, nimmt ein Verhalten an, 
was
+man besser vermeiden sollte: es hält sie für eine Ware, deren Zweck darin
+besteht eine Kiste zu füllen und Geld zu machen. Im Endeffekt setzt es die
+Werke selbst herab. Ist man mit dieser Einstellung nicht einverstanden, kann
+man sie <em>Werke</em> oder <em>Publikationen</em>
+bzw. <em>Veröffentlichungen</em> nennen.
 </p>
 <p>
 Häufig sind Verleger diejenigen, die den Begriff <em>„Content“</em> im 
Namen
@@ -325,17 +364,17 @@
 dass der Begriff <em>„Geistiges Eigentum“</em> ebenfalls <a
 href="#IntellectualProperty">voreingenommen und irreführend</a> ist).</p>
 <p>
-Doch solange Andere den Begriff <span xml:lang="en" lang="en"><em>„Content
-Provider“</em></span> ‚zufriedene Verkäufer‘ verwenden, können 
politische
+Doch solange andere den Begriff <span xml:lang="en" lang="en"><em>„Content
+Provider“</em></span> („zufriedene Anbieter“) verwenden, können 
politische
 Dissidenten sich selbst auch <span xml:lang="en" lang="en"><em>„Malcontent
-Provider“</em></span> ‚unzufriedene Verkäufer‘ nennen.</p>
+Provider“</em></span> („unzufriedene Anbieter“) nennen.</p>
 <p>
 Der Begriff <em>„Inhaltsverwaltung“</em> bzw. <span xml:lang="en"
 lang="en"><em>„Content Management“</em></span> bekommt den Preis für
-Ausdruckslosigkeit. <em>„Inhalt“</em> bzw. <span xml:lang="en"
+Ausdruckslosigkeit. <em>„Inhalte“</em> bzw. <span xml:lang="en"
 lang="en"><em>„Content“</em></span> bedeutet in diesem Zusammenhang
-<em>irgendeine Art von Information</em> und <em>Verwaltung</em> (<span
-xml:lang="en" lang="en">‚Management‘</span>) <em>etwas damit zu
+<em>irgendeine Art von Information</em> und <em>Verwaltung</em> (‚<span
+xml:lang="en" lang="en">Management</span>‘) <em>etwas damit zu
 tun</em>. Also ist ein <em>„Inhaltsverwaltungssystem“</em> bzw. <span
 xml:lang="en" lang="en"><em>„Content Management System“</em></span> ein
 System, dass etwas mit irgendeiner Art von Information anstellt. Auf nahezu
@@ -348,27 +387,30 @@
 System</em></span> (WRS).</p>
 
 
-<h4 id="CreativeCommonsLicensed"><span xml:lang="en" lang="en"><em>Creative 
Commons licensed</em></span>
-(<em>Creative Commons lizenziert</em>)</h4>
+<h3 id="CreativeCommonsLicensed"><span xml:lang="en" lang="en"><em>Creative 
Commons licensed</em></span>
+(<em>Creative Commons lizenziert</em>)</h3>
 <p>
 Das wichtigste Lizenzmerkmal eines Werkes ist, ob es frei ist. Creative
-Commons veröffentlicht 7 Lizenzen, 3 davon sind freie Lizenzen  (CC BY, CC
-BY-SA und CC0), der Rest nicht. Ein Werk folglich als <em>„Creative Commons
-lizenziert“</em> zu umschreiben, sagt nichts darüber aus ob es frei ist und
-suggeriert, dass die Frage nicht wichtig sei. Die Aussage kann zwar richtig
-sein, aber das Weglassen <ins>der vollständigen Bezeichnung bzw. der
-entsprechenden Kürzel </ins>ist schädlich.
+Commons veröffentlicht 7 Lizenzen, 3 davon sind freie Lizenzen (<span
+title="Namensnennung">CC BY</span>, <span title="Namensnennung - Weitergabe
+unter gleichen Bedingungen">CC BY-SA</span> und <span title="In
+Gemeinfreiheit entlassen">CC0</span>), alle anderen nicht. Ein Werk folglich
+nur als <em>‚Creative Commons lizenziert‘</em> zu umschreiben, sagt absolut
+nichts darüber aus ob es frei ist und suggeriert, dass die Frage nicht
+wichtig sei. Die Aussage kann zwar richtig sein, aber das Weglassen <ins>der
+vollständigen Bezeichnung bzw. der entsprechenden Kürzel </ins>ist
+nachteilig.
 </p>
 
 <p>
 Um nun dazu zu animieren auf die wichtigste Differenzierung achtzugeben,
-sollte immer genau angegeben werden <em>welche</em> Creative Commons-Lizenz
+sollte immer genau angegeben werden, <em>welche</em> Creative Commons-Lizenz
 verwendet wird, beispielsweise <em>‚lizenziert unter CC BY-SA‘</em>. Weiß
-man nicht welche Lizenz ein bestimmtes Werk verwendet, sollte es
-herausgefunden und dann angegeben werden.
+man nicht, welche Lizenz ein bestimmtes Werk verwendet, sollte es
+herausgefunden und dann dem Anbieter gemeldet werden.
 </p>
 
-<h4 id="Creator"><span xml:lang="en" lang="en"><em>Creator</em></span> 
(<em>Schöpfer</em>)</h4>
+<h3 id="Creator"><span xml:lang="en" lang="en"><em>Creator</em></span> 
(<em>Schöpfer</em>)</h3>
 <p>
 Der Begriff <em>„Schöpfer“</em>, wie für Autoren angewandt, implizit den
 Vergleich mit einer Gottheit (<em>dem Schöpfer</em>). Der Begriff wird von
@@ -381,7 +423,7 @@
 Urheberrechtsinhaber nicht der Autor.</p>
 
 
-<h4 id="DigitalGoods"><em>Digital Goods</em> (<em>Digitale Güter</em>, 
<em>Digitale Waren</em>)</h4>
+<h3 id="DigitalGoods"><em>Digital Goods</em> (<em>Digitale Güter</em>, 
<em>Digitale Waren</em>)</h3>
 <p>
 Der Begriff <em>„Digitale Güter“</em>, wie für Kopien von Werken der
 Autorschaft genutzt, bringt sie fälschlicherweise mit physischen Gütern in
@@ -393,7 +435,7 @@
 begrenzten Werte nicht Freiheit und Gemeinschaft umfassen.</p>
 
 
-<h4 id="DigitalLocks"><em>Digital Locks</em> (<em>Digitale 
Schlösser</em>)</h4>
+<h3 id="DigitalLocks"><em>Digital Locks</em> (<em>Digitale 
Schlösser</em>)</h3>
 <p>
 Der Begriff <em>„Digitale Schlösser“</em> wird von einigen verwendet, um 
auf
 <span xml:lang="en" lang="en"><em>Digital Restrictions Management (DRM)</em>
@@ -404,14 +446,19 @@
 <p>
 Schlösser sind nicht notwendigerweise repressiv oder schlecht. <ins>Auch
 </ins>Sie besitzen wahrscheinlich mehrere Schlösser, wahrscheinlich auch
-deren Schlüssel oder Nummerncodes; man kann sie nützlich oder lästig finden,
-aber sie knechten einen nicht, weil man in der Lage ist sie zu öffnen und zu
-verschließen.</p>
+deren Schlüssel oder Nummerncodes. Man kann sie nützlich oder lästig finden,
+aber sie knechten einen nicht, da man in der Lage ist sie zu öffnen und zu
+verschließen. Gleichermaßen halten wir <a
+href="http://www.theguardian.com/technology/2015/may/01/encryption-wont-work-if-it-has-a-back-door-only-the-good-guys-have-keys-to-";
+title="Encryption won't work if it has a back door only the 'good guys' have
+keys to, unter: theguardian.com 2015.">Verschlüsselung</a> zum Schutz
+eigener digitalen Dateien von unschätzbarem Wert. Auch das ist eine Art
+digitales Schloss, über dass man Sie jedoch die Kontrolle haben.</p>
 <p>
 DRM ist wie ein von jemand anderem auferlegtes Schloss, der sich weigert
 einen den Schlüssel zu geben&#160;&#8209;&#160;mit anderen Worten: wie
-Handschellen. Deshalb ist eine klare Möglichkeit, sich auf sie zu beziehen,
-<em>digitale Handschellen</em>, nicht <em>„digitale Schlösser“</em>.</p>
+Handschellen. Deshalb ist die richtige Metapher für DRM <em>digitale
+Handschellen</em>, nicht <em>„digitale Schlösser“</em>.</p>
 <p>
 Eine Reihe von Widerstandskampagnen haben den unklugen Begriff <em>„Digitale
 Schlösser“</em> gewählt; um die Dinge wieder auf die richtige Spur
@@ -423,8 +470,8 @@
 warum.</p>
 
 
-<h4 id="DigitalRightsManagement"><span xml:lang="en" lang="en"><em>Digital 
Rights Management</em></span>
-(<em>Digitale Rechteverwaltung</em>)</h4>
+<h3 id="DigitalRightsManagement"><span xml:lang="en" lang="en"><em>Digital 
Rights Management</em></span>
+(<em>Digitale Rechteverwaltung</em>)</h3>
 <p>
 <em>„Digitale Rechteverwaltung“</em> (engl. <span xml:lang="en"
 lang="en"><em>„Digital Rights Management“</em></span>, kurz 
<em>„DRM“</em>)
@@ -443,7 +490,7 @@
 href="https://DefectiveByDesign.org/";>Kampagne zur Abschaffung von DRM</a><a
 href="#tn01" class="transnote">[1]</a>.</p>
 
-<h4 id="Ecosystem"><span xml:lang="en" lang="en"><em>Ecosystem</em></span> 
(<em>Ökosystem</em>)</h4>
+<h3 id="Ecosystem"><span xml:lang="en" lang="en"><em>Ecosystem</em></span> 
(<em>Ökosystem</em>)</h3>
 <p>
 Es ist nicht ratsam, die Freie-Software-Gemeinschaft oder jede andere
 menschliche Gemeinschaft<a href="#tn1" id="tn1-ref"
@@ -470,7 +517,7 @@
 Freiheit von Rechnernutzern.
 </p>
 
-<h4 id="FLOSS"><em>FLOSS</em></h4>
+<h3 id="FLOSS"><em>FLOSS</em></h3>
 <p>
 Der Begriff <em>„FLOSS“</em> (engl. für <em>„<span xml:lang="en"
 lang="en">Free/Libre and Open Source Software</span>“</em>) wurde als eine
@@ -480,7 +527,7 @@
 geeignet. Aber wenn man zeigen möchte, dass man für Freiheit eintritt,
 sollte kein neutraler Begriff verwendet werden.</p>
 
-<h4 id="ForFree"><span xml:lang="en" lang="en"><em>For free</em></span> 
(<em>für frei</em>)</h4>
+<h3 id="ForFree"><span xml:lang="en" lang="en"><em>For free</em></span> 
(<em>für frei</em>)</h3>
 <p>
 Möchte man ausdrücken, dass ein Programm <em>Freie Software</em> ist, dann
 bitte nicht mit <em>„für frei“</em> verfügbar. Dieser Begriff bedeutet
@@ -497,7 +544,7 @@
 Um eine Verwechslung zu umgehen, kann man sagen, dass das Programm <em>als
 Freie Software</em> erhältlich ist.</p>
 
-<h4 id="FOSS"><em>FOSS</em></h4>
+<h3 id="FOSS"><em>FOSS</em></h3>
 <p>
 Der Begriff <em>„FOSS“</em> (engl. für <em>„<span xml:lang="en"
 lang="en">Free and Open Source Software</span>“</em>) wurde als eine
@@ -508,8 +555,8 @@
 wenn man zeigen möchte, dass man für Freiheit eintritt, sollte kein
 neutraler Begriff verwendet werden.</p>
 
-<h4 id="FreelyAvailable"><span xml:lang="en" lang="en"><em>Freely 
available</em></span> (<em>frei
-verfügbar</em>)</h4>
+<h3 id="FreelyAvailable"><span xml:lang="en" lang="en"><em>Freely 
available</em></span> (<em>frei
+verfügbar</em>)</h3>
 <p>
 Verwenden Sie nicht <em>frei verfügbare Software</em> als Synonym für
 <em>Freie Software</em>. Die Begriffe sind nicht äquivalent. Software ist
@@ -520,7 +567,7 @@
 </p>
 
 
-<h4 id="Freeware"><span xml:lang="en" lang="en"><em>Freeware</em></span></h4>
+<h3 id="Freeware"><span xml:lang="en" lang="en"><em>Freeware</em></span></h3>
 <p>
 Bitte verwenden Sie nicht den Begriff <em>„Freeware“</em> als Synonym für
 <em>Freie Software</em>. <em>„Freeware“</em> wurde in den 1980ern häufig 
für
@@ -544,8 +591,8 @@
 </p>
 
 
-<h4 id="GiveAwaySoftware"><span xml:lang="en" lang="en"><em>Give away 
software</em></span>
-(<em>Gratissoftware</em>, <em>Software verschenken</em>)</h4>
+<h3 id="GiveAwaySoftware"><span xml:lang="en" lang="en"><em>Give away 
software</em></span>
+(<em>Gratissoftware</em>, <em>Software verschenken</em>)</h3>
 <p>
 Der Begriff <em>verschenken</em> ist irreführend, um damit <em>ein Programm
 als Freie Software vertreiben</em> auszudrücken. Diese Redewendung hat
@@ -554,12 +601,13 @@
 Verwechslung wäre es <em>Freigabe als Freie Software</em> zu nennen.</p>
 
 
-<h4 id="Google"><span xml:lang="en" lang="en">to <em>Google</em></span> 
(<em>googeln</em>)</h4>
+<h3 id="Google"><span xml:lang="en" lang="en">to <em>google</em></span> 
(<em>googeln</em>)</h3>
 <p>
-Das Verb <em>„googeln“</em> sollte vermieden werden, um auszudrücken, nach
-etwas im Internet suchen zu wollen. <em>Google</em> ist unter anderem nur
-der Name einer bestimmten Suchmaschine. Stattdessen empfehlen wir den
-Gebrauch des Begriffs <em>‚Internetsuche‘</em>. Außerdem sollte eine
+Um auszudrücken nach etwas im Internet suchen zu wollen, sollte das Verb
+<em>„googeln“</em> vermieden werden. <em>Google</em> ist unter anderem nur
+der Name einer bestimmten Suchmaschine. Stattdessen empfehlen wir Begriffe
+wie <em>‚Internetsuche‘</em> oder <em>‚im Internet suchen‘</em> bzw. 
<em>‚im
+Internet recherchieren‘</em> zu gebrauchen. Außerdem sollte eine
 Suchmaschine verwendet werden, die die eigene Privatsphäre respektiert. <a
 href="https://duckduckgo.com/"; title="DuckDuckGo">DuckDuckGo</a><a
 href="#tn2" id="tn2-ref" class="transnote">[*]</a> behauptet beispielsweise
@@ -569,7 +617,7 @@
 title="Startpage">Startpage</a>.</p>
 
 
-<h4 id="Hacker"><em>Hacker</em></h4>
+<h3 id="Hacker"><em>Hacker</em></h3>
 <p>
 Ein Hacker ist jemand, der <a
 href="http://stallman.org/articles/on-hacking.html";>spielerische Klugheit
@@ -585,8 +633,8 @@
 Sicherheitsmechanismen umgehen, sind <em>Cracker</em>.</p>
 
 
-<h4 id="IntellectualProperty"><span xml:lang="en" lang="en"><em>Intellectual 
Property</em></span>
-(<em>Geistiges Eigentum</em>)</h4>
+<h3 id="IntellectualProperty"><span xml:lang="en" lang="en"><em>Intellectual 
Property</em></span>
+(<em>Geistiges Eigentum</em>)</h3>
 <p>
 Verlage und Rechtsanwälte beschreiben Copyright gern als <em>„Geistiges
 Eigentum“</em>&#160;&#8209;&#160;ein Begriff, der auch für Patente,
@@ -617,7 +665,7 @@
 Organization" xml:lang="en" lang="en">WIPO</span>) peinlich zu 
berühren</a>.</p>
 
 
-<h4 id="LAMP"><span title="Linux, Apache, MySQL und 
PHP"><em>LAMP-System</em></span></h4>
+<h3 id="LAMP"><span title="Linux, Apache, MySQL und 
PHP"><em>LAMP-System</em></span></h3>
 <p>
 <em>„LAMP“</em>, kurz für <i>‚Linux, Apache, MySQL und PHP‘</i>: Ein
 kombinierter Einsatz von Software zur Nutzung auf einem
@@ -628,7 +676,7 @@
 </p>
 
 
-<h4 id="Linux"><em>Linux-System</em></h4>
+<h3 id="Linux"><em>Linux-System</em></h3>
 <p>
 Linux ist der Name des Betriebssystemkerns, den Linus Torvalds’ seit 1991
 entwickelt. Das Betriebssystem, in welchem Linux verwendet wird, ist im
@@ -641,7 +689,7 @@
 </p>
 
 
-<h4 id="Market"><span xml:lang="en" lang="en"><em>Market</em></span> 
(<em>Markt</em>)</h4>
+<h3 id="Market"><span xml:lang="en" lang="en"><em>Market</em></span> 
(<em>Markt</em>)</h3>
 <p>
 Es ist irreführend, Freie-Software-Nutzer oder Softwarenutzer im Allgemeinen
 als <em>Markt</em> zu beschreiben.</p>
@@ -661,8 +709,8 @@
 leugnen und proprietäre Software zu legitimieren.</p>
 
 
-<h4 id="Monetize"><span xml:lang="en" lang="en"><em>Monetize</em></span>
-(<em>Monetarisieren</em>)</h4>
+<h3 id="Monetize"><span xml:lang="en" lang="en"><em>Monetize</em></span>
+(<em>Monetarisieren</em>)</h3>
 <p>
 Die richtige Definition von <em>„Monetarisieren“</em> ist <em>etwas einen
 Geldwert zumessen</em>. Beispielsweise haben <em>menschliche
@@ -684,7 +732,7 @@
 nicht ethisch bleiben.</p>
 
 
-<h4 id="MP3Player"><em>MP3-Player</em></h4>
+<h3 id="MP3Player"><em>MP3-Player</em></h3>
 <p>
 Ende der 1990er wurde es möglich, tragbare Geräte zur Wiedergabe von
 Audiodateien „Solid State“ (engl. für <i>fester Zustand</i> bzw. <i>fester
@@ -699,8 +747,8 @@
 nur <em>Audio-Wiedergabegerät</em>, wenn es der Zusammenhang erlaubt.</p>
 
 
-<h4 id="Open"><span xml:lang="en" lang="en"><em>Open</em></span> (<em>Offen[er
-Quellcode]</em>)</h4>
+<h3 id="Open"><span xml:lang="en" lang="en"><em>Open</em></span> (<em>Offen[er
+Quellcode]</em>)</h3>
 <p>
 Bitte vermeiden Sie die Verwendung der Begriffe <span xml:lang="en"
 lang="en"><em>„open“</em></span> bzw. <em>„offen“</em> oder <span
@@ -716,7 +764,7 @@
 oder unsere Arbeit damit abzustempeln&#160;&#8209;&#160;das führt dazu
 anzunehmen, wir würden diese Ansichten teilen.</p>
 
-<h4 id="PC"><em>PC</em></h4>
+<h3 id="PC"><em>PC</em></h3>
 <p>
 Um sich auf eine bestimmte Art von Rechnerhardware zu beziehen, ist es in
 Ordnung die Abkürzung <em><abbr title="Personal Computer">PC</abbr></em>
@@ -729,7 +777,7 @@
 Für einen Rechner, der Windows ausführt, wurde der Begriff <em>WC</em>
 vorgeschlagen.</p>
 
-<h4 id="Photoshop"><em>Photoshop</em></h4>
+<h3 id="Photoshop"><em>Photoshop</em></h3>
 <p>
 Bitte vermeiden Sie den Begriff <em>„photoshoppen“</em> als Verb zu
 verwenden, um damit jegliche Art von Bildmanipulation oder -bearbeitung
@@ -738,8 +786,8 @@
 ist. Es gibt viele freie Programme zur Bearbeitung von Bildern, wie <a
 href="/software/gimp">GIMP</a>.</p>
 
-<h4 id="Piracy"><span xml:lang="en" lang="en"><em>Piracy</em></span> 
(<em>Piraterie</em>,
-<em>Raubkopie</em>)</h4>
+<h3 id="Piracy"><span xml:lang="en" lang="en"><em>Piracy</em></span> 
(<em>Piraterie</em>,
+<em>Raubkopie</em>)</h3>
 <p>
 Verlage bringen das Kopieren häufig missbilligend mit <em>„Piraterie“</em>
 in Verbindung. Damit wird impliziert, dass es ethisch einem Angriff auf
@@ -765,7 +813,7 @@
 
href="http://torrentfreak.com/mpaa-banned-from-using-piracy-and-theft-terms-in-hotfile-trial-131129/";><em>„Piraterie“</em>
 und <em>„Diebstahl“</em> verleumderische Wörter</a> sind.</p>
 
-<h4 id="PowerPoint"><em>PowerPoint</em></h4>
+<h3 id="PowerPoint"><em>PowerPoint</em></h3>
 <p>
 Bitte vermeiden Sie den Begriff <em>„PowerPoint“</em>, um jede Form von
 Folienpräsentation zu beschreiben. <i>PowerPoint</i> ist nur der Name eines
@@ -775,7 +823,7 @@
 Beamer-Klasse von TeX sowie LibreOffice Impress.</p>
 
 
-<h4 id="Protection"><span xml:lang="en" lang="en"><em>Protection</em></span> 
(<em>Schutz</em>)</h4>
+<h3 id="Protection"><span xml:lang="en" lang="en"><em>Protection</em></span> 
(<em>Schutz</em>)</h3>
 <p>
 Die Rechtsanwälte der Verleger verwenden gerne den Begriff
 <em>„Schutz“</em>, um Urheberrecht zu beschreiben. Dieses Wort impliziert
@@ -807,9 +855,9 @@
 die Kampagne <a href="http://DefectiveByDesign.org"; xml:lang="en"
 lang="en"><cite>Defective-by-Design</cite></a>.</p>
 
-<h4 id="RAND"><abbr title="Reasonable and Non-Discriminatory" xml:lang="en"
+<h3 id="RAND"><abbr title="Reasonable and Non-Discriminatory" xml:lang="en"
 lang="en"><em>RAND</em></abbr> (<em>vernünftig und nichtdiskriminierend
-[Lizenzierung]</em>]</h4>
+[Lizenzierung]</em>]</h3>
 <p>
 Normungsgremien, die patentbeschränkte Standards verbreiten, die Freie
 Software verbieten, verfolgen normalerweise eine Politik, Patentlizenzen zu
@@ -841,8 +889,8 @@
 diesen Lizenzen eine einheitliche Lizenzgebühr ist.</p>
 
 
-<h4 id="SaaS"><span xml:lang="en" lang="en"><em>Software as a 
Service</em></span> oder
-<em>SaaS</em> (Software als Dienst)</h4>
+<h3 id="SaaS"><span xml:lang="en" lang="en"><em>Software as a 
Service</em></span> oder
+<em>SaaS</em> (Software als Dienst)</h3>
 <p>
 Wir pflegten zu sagen, dass <em>SaaS</em> (engl. für <span xml:lang="en"
 lang="en"><em>Software as a Service</em></span>) ein Unrecht ist, aber dann
@@ -864,8 +912,8 @@
 ist, um ihn aufzugeben.</p>
 
 
-<h4 id="SellSoftware"><span xml:lang="en" lang="en"><em>Sell 
Software</em></span> (<em>Software
-verkaufen</em>)</h4>
+<h3 id="SellSoftware"><span xml:lang="en" lang="en"><em>Sell 
Software</em></span> (<em>Software
+verkaufen</em>)</h3>
 <p>
 Der Begriff <em>„Software verkaufen“</em> ist mehrdeutig. Genau genommen 
ist
 der Tausch einer Kopie eines freien Programms gegen einen Geldbetrag <a
@@ -881,8 +929,8 @@
 href="/philosophy/selling"><cite>Freie Software verkaufen</cite></a>.</p>
 
 
-<h4 id="SharingEconomy"><span xml:lang="en" lang="en"><em>Sharing 
Economy</em></span> (sinn­ge­mäß
-<em>Ökonomie gemeinsam benutzend</em>)</h4>
+<h3 id="SharingEconomy"><span xml:lang="en" lang="en"><em>Sharing 
Economy</em></span> (sinn­ge­mäß
+<em>Ökonomie gemeinsam benutzend</em>)</h3>
 <p>
 Der Begriff <em>„<span xml:lang="en" lang="en">Sharing Economy</span>“</em>
 ist keine gute Möglichkeit, um sich auf Dienste wie Uber <ins>(Vermittlung
@@ -902,7 +950,7 @@
 („Akkorddienstleistungswirtschaft“)</em>.</p>
 
 
-<h4 id="Skype"><span xml:lang="en" lang="en">to <em>skype</em></span> 
(<em>skypen</em>)</h4>
+<h3 id="Skype"><span xml:lang="en" lang="en">to <em>skype</em></span> 
(<em>skypen</em>)</h3>
 <p>
 Das Verb <em>„skypen“</em> sollte vermieden werden, um jede Art von
 Videokommunikation oder Telefonie im Allgemeinen über das Internet
@@ -917,8 +965,8 @@
 Freiheit und Privatsphäre respektiert.</p>
 
 
-<h4 id="SoftwareIndustry"><span xml:lang="en" lang="en"><em>Software 
Industry</em></span>
-(<em>Softwareindustrie</em>)</h4>
+<h3 id="SoftwareIndustry"><span xml:lang="en" lang="en"><em>Software 
Industry</em></span>
+(<em>Softwareindustrie</em>)</h3>
 <p>
 Der Begriff <em>„Softwareindustrie“</em> ermutigt dazu sich vorzustellen,
 dass Software immer von einer Art Fabrik entwickelt und dann an
@@ -937,8 +985,8 @@
 Sinne des Patentrechts] als „automatisierte Herstellung materieller Güter“
 zu definieren.</a></p>
 
-<h4 id="SourceModel"><span xml:lang="en" lang="en"><em>Source Model</em></span>
-(<em>[Open-]Source-Modell</em>)</h4>
+<h3 id="SourceModel"><span xml:lang="en" lang="en"><em>Source Model</em></span>
+(<em>[Open-]Source-Modell</em>)</h3>
 <p>
 Wikipedia verwendet den Begriff <em>„<span xml:lang="en" lang="en">Source
 Model“</span></em> (deu. „[Open-]Source-Modell“) auf eine konfuse und
@@ -952,7 +1000,25 @@
 vermitteln, bietet aber eine Möglichkeit, „Open Source“ in Webseiten
 anzuführen, die <ins>eigentlich</ins> freie Softwareprogramme beschreiben.</p>
 
-<h4 id="Theft"><span xml:lang="en" lang="en"><em>Theft</em></span> 
(<em>Diebstahl</em>)</h4>
+<!--#if expr="$LANGUAGE_SUFFIX = /^.(es)$/" -->
+<!-- TRANSLATORS: translate if this word is used often in your
+     language to refer to mobile computers; otherwise,
+     fill the translation with a space. -->
+<h3 id="Terminal"><span xml:lang="en" lang="en"><em>Terminals</em></span> 
<!--(nicht als
+Synonym für <em>Konsole</em> bzw. <em>Datensichtgerät</em>)--></h3>
+
+<p><ins>Bitte verwenden Sie nicht den Begriff <em>„Terminals“</em> als 
Synonym
+für</ins> Mobiltelefone<ins>, genauer Smartphones,</ins> und
+Tablets<ins>. Diese sind portable Geräte mit ausgeweiteter
+Rechnerfunktionalität und ähneln sich in Leistungsumfang und
+Bedienung. Man</ins> sollte in der Lage sein, die Verarbeitung der Daten
+darauf mit freier Software zu erledigen. Sie als <em>„Terminals“</em> zu
+bezeichnen, lässt vermuten, dass alles, wofür sie gut sind, das Herstellen
+einer Verbindung mit Servern sei, was ein schlechtes Verfahren ist, die
+eigene Datenverarbeitung durchzuführen.</p>
+
+<!--#endif -->
+<h3 id="Theft"><span xml:lang="en" lang="en"><em>Theft</em></span> 
(<em>Diebstahl</em>)</h3>
 <p>
 Befürworter einer allzu strengen, repressiven Form des Urheberrechts
 verwenden oft Worte wie <em>„gestohlen“</em> und <em>„Diebstahl“</em>, 
um
@@ -985,8 +1051,8 @@
 
href="http://torrentfreak.com/mpaa-banned-from-using-piracy-and-theft-terms-in-hotfile-trial-131129/";><em>„Piraterie“</em>
 und <em>„Diebstahl“</em> verleumderische Wörter</a> sind.</p>
 
-<h4 id="TrustedComputing"><span xml:lang="en" lang="en"><em>Trusted 
Computing</em></span>
-(<em>Vertrauenswürdige Datenverarbeitung</em>)</h4>
+<h3 id="TrustedComputing"><span xml:lang="en" lang="en"><em>Trusted 
Computing</em></span>
+(<em>Vertrauenswürdige Datenverarbeitung</em>)</h3>
 <p>
 <a href="/philosophy/can-you-trust"><em>„Vertrauenswürdige
 Datenverarbeitung“</em></a> ist der von Befürwortern für ein Plan gegebene
@@ -997,12 +1063,12 @@
 </p>
 
 
-<h4 id="Vendor"><span xml:lang="en" lang="en"><em>Vendor</em></span> 
(<em>Verkäufer</em>)</h4>
+<h3 id="Vendor"><span xml:lang="en" lang="en"><em>Vendor</em></span> 
(<em>Verkäufer</em>)</h3>
 <p>
 Bitte verwenden Sie nicht den Begriff <em>„Verkäufer“</em>, um sich im
 Allgemeinen auf irgend jemanden zu beziehen, der Software entwickelt oder
 Softwarepakete zusammenstellt. Viele Programme werden entwickelt, um Kopien
-zu verkaufen, und deren Entwickler sind deshalb ihre Verkäufer; das schließt
+zu verkaufen, und deren Entwickler sind deshalb ihre Verkäufer. Das schließt
 sogar einige freie Softwarepakete ein. Viele Programme werden jedoch von
 Freiwilligen oder Organisationen entwickelt, die nicht beabsichtigen Kopien
 verkaufen zu wollen. Diese Entwickler sind keine Verkäufer. Ebenso sind nur
@@ -1041,7 +1107,12 @@
 Umstand relativiert, dass die Hosting-Infrastruktur von Amazon genutzt wird,
 statt eigener Server (Quelle: <a
 href="https://de.wikipedia.org/wiki/DuckDuckGo";>wikipedia.org</a>, abgerufen
-2015-04-04).
+2015-04-04).</li>
+<li id="tn3"><a href="#tn3-ref">[***]</a> Ähnliches wurde in der
+Europäischen Union mit der <em>Richtlinie 2001/29/EG des Europäischen
+Parlaments und des Rates vom 22. Mai 2001 zur Harmonisierung bestimmter
+Aspekte des Urheberrechts und der verwandten Schutzrechte in der
+Informationsgesellschaft</em> verabschiedet.
 <ol><li><p><strong>Weiterführende Referenzen</strong>:</p>
 <ol style="list-style-type:none">
 <li>Digitale Gesellschaft; Free Software Foundation Europe, <a
@@ -1097,7 +1168,7 @@
 
 <!-- Regarding copyright, in general, standalone pages (as opposed to
      files generated as part of manuals) on the GNU web server should
-     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
      without talking with the webmasters or licensing team first.
      Please make sure the copyright date is consistent with the
      document.  For web pages, it is ok to list just the latest year the
@@ -1116,9 +1187,8 @@
 Foundation, Inc.</p>
 
 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
-Amerika</a>-Lizenz.</p>
+href="http://creativecommons.org/licenses/by-nd/4.0/deed.de";>Creative
+Commons Namensnennung-Keine Bearbeitung 4.0 International</a>-Lizenz.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
@@ -1131,7 +1201,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Aktualisierung:
 
-$Date: 2015/04/22 17:31:25 $
+$Date: 2015/07/11 20:27:21 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/po/university.de.po
===================================================================
RCS file: /web/www/www/philosophy/po/university.de.po,v
retrieving revision 1.30
retrieving revision 1.31
diff -u -b -r1.30 -r1.31
--- philosophy/po/university.de.po      11 Jul 2015 20:17:59 -0000      1.30
+++ philosophy/po/university.de.po      11 Jul 2015 20:27:22 -0000      1.31
@@ -71,9 +71,9 @@
 "interfere with releasing GNU as free software.  I had planned an approach "
 "for licensing the programs in GNU that would ensure that all modified "
 "versions must be free software as well&mdash;an approach that developed into "
-"the <a href=\"/licenses/gpl.html\">GNU General Public License</a> (GNU "
-"GPL)&mdash;and I did not want to have to beg the MIT administration to let "
-"me use it."
+"the <a href=\"/licenses/gpl.html\">GNU General Public License</a> (GNU GPL)"
+"&mdash;and I did not want to have to beg the MIT administration to let me "
+"use it."
 msgstr ""
 "Als ich 1984 mit der Entwicklung des <a href=\"/gnu/thegnuproject\">GNU-"
 "Betriebssystems</a> begann, war mein erster Schritt, meine Tätigkeit beim "

Index: philosophy/po/words-to-avoid.de-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/words-to-avoid.de-en.html,v
retrieving revision 1.61
retrieving revision 1.62
diff -u -b -r1.61 -r1.62
--- philosophy/po/words-to-avoid.de-en.html     22 Apr 2015 16:28:13 -0000      
1.61
+++ philosophy/po/words-to-avoid.de-en.html     11 Jul 2015 20:27:22 -0000      
1.62
@@ -105,7 +105,13 @@
        href="#SoftwareIndustry">Software Industry</a>&rdquo;
 |<span class="gnun-split"></span> &ldquo;<a
        href="#SourceModel">Source model</a>&rdquo;
-|<span class="gnun-split"></span> &ldquo;<a
+|<span class="gnun-split"></span><!--#if expr="$LANGUAGE_SUFFIX        = 
/^.(es)$/" -->
+<!-- TRANSLATORS: translate if this word is used often in your
+     language to refer to mobile computers; otherwise,
+     fill the translation with a space. -->
+&ldquo;<a
+       href="#Terminal">Terminal</a>&rdquo;
+|<span class="gnun-split"></span><!--#endif --> &ldquo;<a
        href="#Theft">Theft</a>&rdquo;
 |<span class="gnun-split"></span> &ldquo;<a
        href="#TrustedComputing">Trusted Computing</a>&rdquo;
@@ -113,7 +119,7 @@
        href="#Vendor">Vendor</a>&rdquo;
 </p>
 
-<h4 id="Alternative">&ldquo;Alternative&rdquo;</h4>
+<h3 id="Alternative">&ldquo;Alternative&rdquo;</h3>
 <p>
 We don't describe free software as an &ldquo;alternative&rdquo; to
 proprietary, because that word presumes all the &ldquo;alternatives&rdquo; are
@@ -132,7 +138,7 @@
 software.
 </p>
 
-<h4 id="BSD-style">&ldquo;BSD-style&rdquo;</h4>
+<h3 id="BSD-style">&ldquo;BSD-style&rdquo;</h3>
 <p>
 The expression &ldquo;BSD-style license&rdquo; leads to confusion because it
 <a href="/philosophy/bsd.html">lumps together licenses that have
@@ -146,7 +152,7 @@
 question</a> and avoid the vague term &ldquo;BSD-style.&rdquo;</p>
 
 
-<h4 id="Closed">&ldquo;Closed&rdquo;</h4>
+<h3 id="Closed">&ldquo;Closed&rdquo;</h3>
 <p>
 Describing nonfree software as &ldquo;closed&rdquo; clearly refers to
 the term &ldquo;open source.&rdquo;  In the free software movement,
@@ -159,7 +165,7 @@
 &ldquo;proprietary&rdquo;</a>.</p>
 
 
-<h4 id="CloudComputing">&ldquo;Cloud Computing&rdquo;</h4>
+<h3 id="CloudComputing">&ldquo;Cloud Computing&rdquo;</h3>
 <p>
 The term &ldquo;cloud computing&rdquo; (or
 just <a name="Cloud">&ldquo;cloud&rdquo;</a>, in the context of
@@ -230,7 +236,7 @@
 developer, he isn't motivated by the same ideals as we are.
 </p>
 
-<h4 id="Commercial">&ldquo;Commercial&rdquo;</h4>
+<h3 id="Commercial">&ldquo;Commercial&rdquo;</h3>
 <p>
 Please don't use &ldquo;commercial&rdquo; as a synonym for
 &ldquo;nonfree.&rdquo; That confuses two entirely different
@@ -257,7 +263,7 @@
 to use the word &ldquo;commercial&rdquo; in that way.</p>
 
 
-<h4 id="Compensation">&ldquo;Compensation&rdquo;</h4>
+<h3 id="Compensation">&ldquo;Compensation&rdquo;</h3>
 <p>
 To speak of &ldquo;compensation for authors&rdquo; in connection with
 copyright carries the assumptions that (1) copyright exists for the
@@ -274,63 +280,86 @@
 same publishing companies that are pushing unjust laws on us.
 </p>
 
-<h4 id="Consume">&ldquo;Consume&rdquo;</h4>
+<h3 id="Consume">&ldquo;Consume&rdquo;</h3>
 <p>
-&ldquo;Consume&rdquo; refers to what we do with food: we ingest it, and use it 
in
-a way that uses it up.  By analogy, we employ the same word to describe
-using other things in a way that uses them up.  However, it is
-erroneous to speak of &ldquo;consuming&rdquo; information, music, books,
-software, etc., since using them does not use them up.</p>
-
-<p>Why is this perverse usage spreading?  Some may feel that they
-sound sophisticated using a fashionable term from economics.  However,
-the economics they implicitly refer to is inappropriate for the
-activity in question.  Others may intend to limit discussion to an
-economic perspective, rejecting other perspectives such as ethical or
-social &mdash; which is narrowminded.</p>
+&ldquo;Consume&rdquo; refers to what we do with food: we ingest it,
+after which the food as such no longer exists.  By analogy, we employ
+the same word for other products whose use <em>uses them up</em>.
+Applying it to durable goods, such as clothing or appliances, is a
+stretch.  Applying it to published works (programs, recordings on a
+disk or in a file, books on paper or in a file), whose nature is to
+last indefinitely and which can be run, played or read any number of
+times, is simply an error.  Playing a recording, or running a program,
+does not consume it.</p>
+
+<p>
+The term &ldquo;consume&rdquo; is associated with the economics of
+uncopiable material products, and leads people to transfer its
+conclusions unconsciously to copiable digital works &mdash; an error
+that proprietary software developers (and other publishers) dearly
+wish to encourage.  Their twisted viewpoint comes through clearly
+in <a 
href="http://www.businessinsider.com/former-google-exec-launches-sourcepoint-with-10-million-series-a-funding-2015-6";>this
+article</a>, which also refers to publications as
+&ldquo;<a href="#Content">content</a>.&rdquo;</p>
+
+<p>
+The narrow thinking associated with the idea that we &ldquo;consume
+content&rdquo; paves the way for laws such as the DMCA that forbid
+users to break the <a href="http://DefectiveByDesign.org/";>Digital
+Restrictions Management</a> (DRM) facilities in digital devices.  If
+users think what they do with these devices is &ldquo;consume,&rdquo;
+they may see such restrictions as natural.</p>
+
+<p>
+It also encourages the acceptation of &ldquo;streaming&rdquo;
+services, which use DRM to limit use of digital recordings to a
+form that fits the word &ldquo;consume.&rdquo;</p>
+
+<p>
+Why is this perverse usage spreading?  Some may feel that the term
+sounds sophisticated; if that attracts you, rejecting it with cogent
+reasons can appear even more sophisticated.  Others may be acting from
+business interests (their own, or their employers').  Their use
+of the term in prestigious forums gives the impression that it's the
+&ldquo;correct&rdquo; term.</p>
+
+<p>
+To speak of &ldquo;consuming&rdquo; music, fiction, or any other
+artistic works is to treat them as products rather than as art.  If
+you don't want to spread that attitude, you would do well to reject
+using the term &ldquo;consume&rdquo; for them.  We recommend saying
+that someone &ldquo;experiences&rdquo; an artistic work or a work
+stating a point of view, and that someone &ldquo;uses&rdquo; a
+practical work.</p>
 
 <p>See also the following entry.</p>
 
-<h4 id="Consumer">&ldquo;Consumer&rdquo;</h4>
+<h3 id="Consumer">&ldquo;Consumer&rdquo;</h3>
 <p>
 The term &ldquo;consumer,&rdquo; when used to refer to the users of
-computing, is loaded with assumptions we should reject.  Playing a
-recording, or running a program, does not consume it.</p>
-<p>
-The terms &ldquo;producer&rdquo; and &ldquo;consumer&rdquo; come from
-economics and its treatment of material products.  Thus, using them
-leads people to mistakenly apply to copiable digital data all that
-they know about the economics of uncopiable material products.  Of
-course, this error is exactly the one proprietary software developers
-want people to make.</p>
+computing, is loaded with assumptions we should reject.  Some come
+from the idea that using the program &ldquo;consumes&rdquo; the program (see
+<a href="#Consume">the previous entry</a>), which leads people to
+impose on copiable digital works the economic conclusions that were
+drawn about uncopiable material products.</p>
 <p>
 In addition, describing the users of software as
-&ldquo;consumers&rdquo; presumes they are limited to helplessly
-selecting from whatever &ldquo;products&rdquo; are available in the
-&ldquo;market.&rdquo; There is no room in this mind-set for the idea
-that users can exercise control over the software they use.</p>
-<p>
-The limited thinking associated with &ldquo;consumers&rdquo; leads to
-outrages such as the CBDTPA (&ldquo;Consumer Broadband and Digital
-Television Promotion Act&rdquo;) which proposed to
-require <a href="http://DefectiveByDesign.org/";>Digital Restrictions
-Management (DRM)</a> facilities in every digital device.  If all the
-users do is &ldquo;consume,&rdquo; why should they object?</p>
-<p>
-The shallow economic conception of users as &ldquo;consumers&rdquo; tends
-to go hand in hand with the idea that published works are mere
-<a href="#Content">&ldquo;content.&rdquo;</a></p>
+&ldquo;consumers&rdquo; refers to a framing in which people are
+limited to selecting between whatever &ldquo;products&rdquo; are
+available in the &ldquo;market.&rdquo; There is no room in this
+framing for the idea that users
+can <a href="/philosophy/free-software-even-more-important.html">directly
+exercise control over what a program does</a>.</p>
 <p>
 To describe people who are not limited to passive use of works, we
 suggest terms such as &ldquo;individuals&rdquo; and
-&ldquo;citizens&rdquo; &mdash; not &ldquo;consumers.&rdquo;</p>
+&ldquo;citizens,&rdquo; rather than &ldquo;consumers.&rdquo;</p>
 <p>
-The problem with the word &ldquo;consumer&rdquo; has
-been <a 
href="http://www.theguardian.com/commentisfree/2013/aug/11/capitalism-language-raymond-williams";>
-noted before</a>.
+This problem with the word &ldquo;consumer&rdquo; has
+been <a 
href="http://www.theguardian.com/commentisfree/2013/aug/11/capitalism-language-raymond-williams";>noted
 before</a>.
 </p>
 
-<h4 id="Content">&ldquo;Content&rdquo;</h4>
+<h3 id="Content">&ldquo;Content&rdquo;</h3>
 <p>
 If you want to describe a feeling of comfort and satisfaction, by all
 means say you are &ldquo;content,&rdquo; but using the word as a
@@ -369,7 +398,7 @@
 system&rdquo; (WRS).</p>
 
 
-<h4 id="CreativeCommonsLicensed">&ldquo;Creative Commons licensed&rdquo;</h4>
+<h3 id="CreativeCommonsLicensed">&ldquo;Creative Commons licensed&rdquo;</h3>
 <p>
 The most important licensing characteristic of a work is whether it is
 free.  Creative Commons publishes seven licenses; three are free
@@ -388,7 +417,7 @@
 statement.
 </p>
 
-<h4 id="Creator">&ldquo;Creator&rdquo;</h4>
+<h3 id="Creator">&ldquo;Creator&rdquo;</h3>
 <p>
 The term &ldquo;creator&rdquo; as applied to authors implicitly
 compares them to a deity (&ldquo;the creator&rdquo;).  The term is
@@ -401,7 +430,7 @@
 author.</p>
 
 
-<h4 id="DigitalGoods">&ldquo;Digital Goods&rdquo;</h4>
+<h3 id="DigitalGoods">&ldquo;Digital Goods&rdquo;</h3>
 <p>
 The term &ldquo;digital goods,&rdquo; as applied to copies of works of
 authorship, identifies them with physical goods&mdash;which cannot be
@@ -412,7 +441,7 @@
 shallow and limited values don't include freedom and community.</p>
 
 
-<h4 id="DigitalLocks">&ldquo;Digital Locks&rdquo;</h4>
+<h3 id="DigitalLocks">&ldquo;Digital Locks&rdquo;</h3>
 <p>
 &ldquo;Digital locks&rdquo; is used to refer to Digital Restrictions
 Management by some who criticize it.  The problem with this term is
@@ -421,12 +450,15 @@
 <p>
 Locks are not necessarily oppressive or bad.  You probably own several
 locks, and their keys or codes as well; you may find them useful or
-troublesome, but they don't oppress you, because you are in a position
-to open and close them.</p>
+troublesome, but they don't oppress you, because you can open and
+close them.  Likewise, we
+find <a 
href="http://www.theguardian.com/technology/2015/may/01/encryption-wont-work-if-it-has-a-back-door-only-the-good-guys-have-keys-to-";>encryption</a>
+invaluable for protecting our digital files.  That too is a kind
+of digital lock that you have control over.</p>
 <p>
 DRM is like a lock placed on you by someone else, who refuses to give
 you the key&mdash;in other words, like <em>handcuffs</em>.  Therefore,
-the clear way to refer to them is &ldquo;digital handcuffs,&rdquo; not
+the proper metaphor for DRM is &ldquo;digital handcuffs,&rdquo; not
 &ldquo;digital locks.&rdquo;</p>
 <p>
 A number of opposition campaigns have chosen the unwise term
@@ -437,7 +469,7 @@
 replace the term with &ldquo;digital handcuffs&rdquo; and say why.</p>
 
 
-<h4 id="DigitalRightsManagement">&ldquo;Digital Rights Management&rdquo;</h4>
+<h3 id="DigitalRightsManagement">&ldquo;Digital Rights Management&rdquo;</h3>
 <p>
 &ldquo;Digital Rights Management&rdquo; (abbreviated
 &ldquo;DRM&rdquo;) refers to technical mechanisms designed to impose
@@ -453,7 +485,7 @@
 Please sign up to support our <a href="http://DefectiveByDesign.org/";>
 campaign to abolish DRM</a>.</p>
 
-<h4 id="Ecosystem">&ldquo;Ecosystem&rdquo;</h4>
+<h3 id="Ecosystem">&ldquo;Ecosystem&rdquo;</h3>
 <p>
 It is inadvisable to describe the free software community, or any human
 community, as an &ldquo;ecosystem,&rdquo; because that word implies
@@ -479,7 +511,7 @@
 freedom.
 </p>
 
-<h4 id="FLOSS">&ldquo;FLOSS&rdquo;</h4>
+<h3 id="FLOSS">&ldquo;FLOSS&rdquo;</h3>
 <p>
 The term &ldquo;FLOSS,&rdquo; meaning &ldquo;Free/Libre and Open
 Source Software,&rdquo; was coined as a way
@@ -488,7 +520,7 @@
 &ldquo;FLOSS&rdquo; is the best way to be neutral.  But if you want to
 show you stand for freedom, don't use a neutral term.</p>
 
-<h4 id="ForFree">&ldquo;For free&rdquo;</h4>
+<h3 id="ForFree">&ldquo;For free&rdquo;</h3>
 <p>
 If you want to say that a program is free software, please don't say
 that it is available &ldquo;for free.&rdquo; That term specifically
@@ -504,7 +536,7 @@
 To avoid confusion, you can say that the program is available
 &ldquo;as free software.&rdquo;</p>
 
-<h4 id="FOSS">&ldquo;FOSS&rdquo;</h4>
+<h3 id="FOSS">&ldquo;FOSS&rdquo;</h3>
 <p>
 The term &ldquo;FOSS,&rdquo; meaning &ldquo;Free and Open Source
 Software,&rdquo; was coined as a way
@@ -513,7 +545,7 @@
 neutrality is your goal, &ldquo;FLOSS&rdquo; is better.  But if you
 want to show you stand for freedom, don't use a neutral term.</p>
 
-<h4 id="FreelyAvailable">&ldquo;Freely available&rdquo;</h4>
+<h3 id="FreelyAvailable">&ldquo;Freely available&rdquo;</h3>
 <p>
 Don't use &ldquo;freely available software&rdquo; as a synonym for &ldquo;free
 software.&rdquo; The terms are not equivalent.  Software is &ldquo;freely
@@ -523,7 +555,7 @@
 </p>
 
 
-<h4 id="Freeware">&ldquo;Freeware&rdquo;</h4>
+<h3 id="Freeware">&ldquo;Freeware&rdquo;</h3>
 <p>
 Please don't use the term &ldquo;freeware&rdquo; as a synonym for
 &ldquo;free software.&rdquo; The term &ldquo;freeware&rdquo; was used
@@ -547,7 +579,7 @@
 </p>
 
 
-<h4 id="GiveAwaySoftware">&ldquo;Give away software&rdquo;</h4>
+<h3 id="GiveAwaySoftware">&ldquo;Give away software&rdquo;</h3>
 <p>
 It's misleading to use the term &ldquo;give away&rdquo; to mean
 &ldquo;distribute a program as free software.&rdquo;
@@ -557,7 +589,7 @@
 free software.&rdquo;</p>
 
 
-<h4 id="Google">&ldquo;Google&rdquo;</h4>
+<h3 id="Google">&ldquo;Google&rdquo;</h3>
 <p>
 Please avoid using the term &ldquo;google&rdquo; as a verb, meaning to
 search for something on the internet. &ldquo;Google&rdquo; is just the
@@ -568,7 +600,7 @@
 its users, although we cannot confirm.</p>
 
 
-<h4 id="Hacker">&ldquo;Hacker&rdquo;</h4>
+<h3 id="Hacker">&ldquo;Hacker&rdquo;</h3>
 <p>
 A hacker is someone
 who <a href="http://stallman.org/articles/on-hacking.html";> enjoys
@@ -584,7 +616,7 @@
 People who break security are &ldquo;crackers.&rdquo;</p>
 
 
-<h4 id="IntellectualProperty">&ldquo;Intellectual property&rdquo;</h4>
+<h3 id="IntellectualProperty">&ldquo;Intellectual property&rdquo;</h3>
 <p>
 Publishers and lawyers like to describe copyright as
 &ldquo;intellectual property&rdquo;&mdash;a term also applied to
@@ -614,7 +646,7 @@
 Organization embarrassed</a>.</p>
 
 
-<h4 id="LAMP">&ldquo;LAMP system&rdquo;</h4>
+<h3 id="LAMP">&ldquo;LAMP system&rdquo;</h3>
 <p>
 &ldquo;LAMP&rdquo; stands for &ldquo;Linux, Apache, MySQL and
 PHP&rdquo;&mdash;a common combination of software to use on a web
@@ -625,7 +657,7 @@
 </p>
 
 
-<h4 id="Linux">&ldquo;Linux system&rdquo;</h4>
+<h3 id="Linux">&ldquo;Linux system&rdquo;</h3>
 <p>
 Linux is the name of the kernel that Linus Torvalds developed starting
 in 1991.  The operating system in which Linux is used is basically GNU
@@ -637,7 +669,7 @@
 </p>
 
 
-<h4 id="Market">&ldquo;Market&rdquo;</h4>
+<h3 id="Market">&ldquo;Market&rdquo;</h3>
 <p>
 It is misleading to describe the users of free software, or the
 software users in general, as a &ldquo;market.&rdquo;</p>
@@ -656,7 +688,7 @@
 and legitimize proprietary software.</p>
 
 
-<h4 id="Monetize">&ldquo;Monetize&rdquo;</h4>
+<h3 id="Monetize">&ldquo;Monetize&rdquo;</h3>
 <p>
 The proper definition of &ldquo;monetize&rdquo; is &ldquo;to use
 something as currency.&rdquo; For instance, human societies have
@@ -676,7 +708,7 @@
 ethical.</p>
 
 
-<h4 id="MP3Player">&ldquo;MP3 Player&rdquo;</h4>
+<h3 id="MP3Player">&ldquo;MP3 Player&rdquo;</h3>
 <p>
 In the late 1990s it became feasible to make portable, solid-state
 digital audio players. Most support the patented MP3 codec, but not
@@ -688,7 +720,7 @@
 or simply &ldquo;audio player&rdquo; if context permits.</p>
 
 
-<h4 id="Open">&ldquo;Open&rdquo;</h4>
+<h3 id="Open">&ldquo;Open&rdquo;</h3>
 <p>
 Please avoid using the term &ldquo;open&rdquo; or &ldquo;open
 source&rdquo; as a substitute for &ldquo;free software.&rdquo;  Those terms
@@ -700,7 +732,7 @@
 appropriate; but please do not use it to label us or our work&mdash;that
 leads people to think we share those views.</p>
 
-<h4 id="PC">&ldquo;PC&rdquo;</h4>
+<h3 id="PC">&ldquo;PC&rdquo;</h3>
 <p>
 It's OK to use the abbreviation &ldquo;PC&rdquo; to refer to a certain
 kind of computer hardware, but please don't use it with the
@@ -711,7 +743,7 @@
 The term &ldquo;WC&rdquo; has been suggested for a computer running
 Windows.</p>
 
-<h4 id="Photoshop">&ldquo;Photoshop&rdquo;</h4>
+<h3 id="Photoshop">&ldquo;Photoshop&rdquo;</h3>
 <p>
 Please avoid using the term &ldquo;photoshop&rdquo; as a verb, meaning
 any kind of photo manipulation or image editing in general.  Photoshop
@@ -719,7 +751,7 @@
 be avoided since it is proprietary.  There are plenty of free programs
 for editing images, such as the <a href="/software/gimp">GIMP</a>.</p>
 
-<h4 id="Piracy">&ldquo;Piracy&rdquo;</h4>
+<h3 id="Piracy">&ldquo;Piracy&rdquo;</h3>
 <p>
 Publishers often refer to copying they don't approve of as
 &ldquo;piracy.&rdquo; In this way, they imply that it is ethically
@@ -744,7 +776,7 @@
 <a 
href="http://torrentfreak.com/mpaa-banned-from-using-piracy-and-theft-terms-in-hotfile-trial-131129/";>&ldquo;piracy&rdquo;
 and &ldquo;theft&rdquo; are smear-words.</a></p>
 
-<h4 id="PowerPoint">&ldquo;PowerPoint&rdquo;</h4>
+<h3 id="PowerPoint">&ldquo;PowerPoint&rdquo;</h3>
 <p>
 Please avoid using the term &ldquo;PowerPoint&rdquo; to mean any kind
 of slide presentation.  &ldquo;PowerPoint&rdquo; is just the name of
@@ -754,7 +786,7 @@
 class and LibreOffice.org's Impress.</p>
 
 
-<h4 id="Protection">&ldquo;Protection&rdquo;</h4>
+<h3 id="Protection">&ldquo;Protection&rdquo;</h3>
 <p>
 Publishers' lawyers love to use the term &ldquo;protection&rdquo; to
 describe copyright.  This word carries the implication of preventing
@@ -785,7 +817,7 @@
 <a href="http://DefectiveByDesign.org";> Defective by Design</a>
 campaign.</p>
 
-<h4 id="RAND">&ldquo;RAND (Reasonable and Non-Discriminatory)&rdquo;</h4>
+<h3 id="RAND">&ldquo;RAND (Reasonable and Non-Discriminatory)&rdquo;</h3>
 <p>
 Standards bodies that promulgate patent-restricted standards that
 prohibit free software typically have a policy of obtaining patent
@@ -813,7 +845,7 @@
 the only condition in these licenses is a uniform royalty fee.</p>
 
 
-<h4 id="SaaS">&ldquo;SaaS&rdquo; or &ldquo;Software as a Service&rdquo;</h4>
+<h3 id="SaaS">&ldquo;SaaS&rdquo; or &ldquo;Software as a Service&rdquo;</h3>
 <p>
 We used to say that SaaS (short for &ldquo;Software as a
 Service&rdquo;) is an injustice, but then we found that there was a
@@ -832,7 +864,7 @@
 to give up.</p>
 
 
-<h4 id="SellSoftware">&ldquo;Sell software&rdquo;</h4>
+<h3 id="SellSoftware">&ldquo;Sell software&rdquo;</h3>
 <p>
 The term &ldquo;sell software&rdquo; is ambiguous.  Strictly speaking,
 exchanging a copy of a free program for a sum of money
@@ -848,7 +880,7 @@
 further discussion of this issue.</p>
 
 
-<h4 id="SharingEconomy">&ldquo;Sharing economy&rdquo;</h4>
+<h3 id="SharingEconomy">&ldquo;Sharing economy&rdquo;</h3>
 <p>
 The term &ldquo;sharing economy&rdquo; is not a good way to refer to
 services such as Uber and Airbnb that arrange business transactions
@@ -862,7 +894,7 @@
 &ldquo;piecework service economy.&rdquo;</p>
 
 
-<h4 id="Skype">&ldquo;Skype&rdquo;</h4>
+<h3 id="Skype">&ldquo;Skype&rdquo;</h3>
 <p>
 Please avoid using the term &ldquo;Skype&rdquo; as a verb, meaning any
 kind of video communication or telephony over the Internet in general.
@@ -875,7 +907,7 @@
 numerous free Skype replacements</a>.</p>
 
 
-<h4 id="SoftwareIndustry">&ldquo;Software Industry&rdquo;</h4>
+<h3 id="SoftwareIndustry">&ldquo;Software Industry&rdquo;</h3>
 <p>
 The term &ldquo;software industry&rdquo; encourages people to imagine
 that software is always developed by a sort of factory and then
@@ -893,7 +925,7 @@
 define &ldquo;industry&rdquo; as &ldquo;automated production of
 material goods.&rdquo;</a></p>
 
-<h4 id="SourceModel">&ldquo;Source model&rdquo;</h4>
+<h3 id="SourceModel">&ldquo;Source model&rdquo;</h3>
 <p>
 Wikipedia uses the term &ldquo;source model&rdquo; in a confused and
 ambiguous way.  Ostensibly it refers to how a program's source is
@@ -906,7 +938,20 @@
 opportunity to say &ldquo;open source&rdquo; in pages describing free
 software programs.</p>
 
-<h4 id="Theft">&ldquo;Theft&rdquo;</h4>
+<!--#if expr="$LANGUAGE_SUFFIX = /^.(es)$/" -->
+<!-- TRANSLATORS: translate if this word is used often in your
+     language to refer to mobile computers; otherwise,
+     fill the translation with a space. -->
+
+<h3 id="Terminal">&ldquo;Terminal&rdquo;</h3>
+
+<p>Mobile phones and tablets are computers, and people should be
+able to do their computing on them using free software.
+To call them &ldquo;terminals&rdquo; supposes that all they are good for
+is to connect to servers, which is a bad way to do your own computing.</p>
+<!--#endif -->
+
+<h3 id="Theft">&ldquo;Theft&rdquo;</h3>
 <p>
 The supporters of a too-strict, repressive form of copyright often use
 words like &ldquo;stolen&rdquo; and &ldquo;theft&rdquo; to refer to
@@ -936,7 +981,7 @@
 <a 
href="http://torrentfreak.com/mpaa-banned-from-using-piracy-and-theft-terms-in-hotfile-trial-131129/";>&ldquo;piracy&rdquo;
 and &ldquo;theft&rdquo; are smear-words.</a></p>
 
-<h4 id="TrustedComputing">&ldquo;Trusted Computing&rdquo;</h4>
+<h3 id="TrustedComputing">&ldquo;Trusted Computing&rdquo;</h3>
 <p>
 <a href="/philosophy/can-you-trust.html">&ldquo;Trusted computing&rdquo;</a> is
 the proponents' name for a scheme to redesign computers so that
@@ -946,7 +991,7 @@
 </p>
 
 
-<h4 id="Vendor">&ldquo;Vendor&rdquo;</h4>
+<h3 id="Vendor">&ldquo;Vendor&rdquo;</h3>
 <p>
 Please don't use the term &ldquo;vendor&rdquo; to refer generally to
 anyone that develops or packages software.  Many programs
@@ -1003,7 +1048,7 @@
 
 <!-- Regarding copyright, in general, standalone pages (as opposed to
      files generated as part of manuals) on the GNU web server should
-     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
      without talking with the webmasters or licensing team first.
      Please make sure the copyright date is consistent with the
      document.  For web pages, it is ok to list just the latest year the
@@ -1022,14 +1067,14 @@
 2008, 2009, 2010, 2011, 2012, 2015 Free Software Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/";>Creative
-Commons Attribution-NoDerivs 3.0 United States License</a>.</p>
+href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
+Commons Attribution-NoDerivatives 4.0 International License</a>.</p>
 
 <!--#include virtual="/server/bottom-notes.html" -->
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2015/04/22 16:28:13 $
+$Date: 2015/07/11 20:27:22 $
 <!-- timestamp end -->
 </p>
 </div>

Index: philosophy/po/words-to-avoid.de.po
===================================================================
RCS file: /web/www/www/philosophy/po/words-to-avoid.de.po,v
retrieving revision 1.125
retrieving revision 1.126
diff -u -b -r1.125 -r1.126
--- philosophy/po/words-to-avoid.de.po  11 Jul 2015 14:24:23 -0000      1.125
+++ philosophy/po/words-to-avoid.de.po  11 Jul 2015 20:27:22 -0000      1.126
@@ -6,6 +6,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: words-to-avoid.html\n"
+"Report-Msgid-Bugs-To: address@hidden"
 "POT-Creation-Date: 2015-06-22 07:38+0000\n"
 "PO-Revision-Date: 2015-07-06 22:00+0200\n"
 "Last-Translator: Jоегg Kоhпе <joeko (AT) online [PUNKT] de>\n"
@@ -14,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"Report-Msgid-Bugs-To: address@hidden"
 
 #. type: Content of: <title>
 msgid ""
@@ -438,9 +438,9 @@
 "html#ProprietarySoftware\"> &ldquo;proprietary&rdquo;</a>."
 msgstr ""
 "Unfreie Software als <em>„geschlossen“</em> zu beschreiben, bezieht sich "
-"eindeutig auf den Begriff <em>„Open Source“</em> bzw. auf deutsch "
-"<em>„Offener Quellcode“</em>. Die <a 
href=\"/philosophy/open-source-misses-"
-"the-point\">Freie-Software-Bewegung will nicht mit dem Open-Source-Lager "
+"eindeutig auf den Begriff <em>„Open Source“</em> bzw. auf deutsch <em>"
+"„Offener Quellcode“</em>. Die <a 
href=\"/philosophy/open-source-misses-the-"
+"point\">Freie-Software-Bewegung will nicht mit dem Open-Source-Lager "
 "verwechselt werden</a>, daher achten wir darauf Aussagen zu vermeiden, die "
 "Menschen ermutigen könnten uns mit ihnen in einen Topf zu werfen. "
 "Beispielsweise vermeiden wir unfreie Software als <em>„geschlossene“</em> 
"
@@ -541,8 +541,8 @@
 msgstr ""
 "Die <a href=\"http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.";
 "pdf\" type=\"application/pdf\" hreflang=\"en\" title=\"The NIST Definition "
-"of Cloud Computing, unter: nist.gov 2011.\">NIST-Definition von "
-"<em>„Datenwolke“</em></a> erwähnt drei Szenarien, die verschiedene 
ethische "
+"of Cloud Computing, unter: nist.gov 2011.\">NIST-Definition von <em>"
+"„Datenwolke“</em></a> erwähnt drei Szenarien, die verschiedene ethische "
 "Fragen aufwerfen:</p>\n"
 "<ul>\n"
 "<li><em>„Software als Dienst“</em> (‚Software-as-a-Service‘, kurz 
SaaS),</"
@@ -568,8 +568,8 @@
 msgstr ""
 "Diese unterschiedlichen Datenverarbeitungspraxen gehören sogar noch nicht "
 "einmal zur gleichen Diskussion. Der beste Weg, um Verwechslungen des "
-"Begriffs <em>„Cloud Computing“</em> zu vermeiden, ist den Begriff "
-"<em>‚Wolke‘</em> nicht im Zusammenhang mit Datenverarbeitung zu 
verwenden. "
+"Begriffs <em>„Cloud Computing“</em> zu vermeiden, ist den Begriff <em>"
+"‚Wolke‘</em> nicht im Zusammenhang mit Datenverarbeitung zu verwenden. "
 "Sprechen Sie über das von Ihnen gemeinte Szenario, und benennen es mit einem 
"
 "bestimmten Begriff."
 
@@ -732,8 +732,8 @@
 "sourcepoint-with-10-million-series-a-funding-2015-6\" title=\"A former "
 "Googler has declared war on ad blockers with a new startup that tackles them "
 "in an unorthodox way, unter: businessinsider.com 2015.\">diesem Artikel</a> "
-"ganz klar durch, der auch Publikationen als <a href=\"#Content"
-"\"><em>„Inhalte“</em></a> bezeichnet."
+"ganz klar durch, der auch Publikationen als <a href=\"#Content\"><em>"
+"„Inhalte“</em></a> bezeichnet."
 
 # (forbid) -> translated with 'criminalize'
 # (inserted text) 'an US act which allows the implementation of the WIPO 
Copyright Treaty of 1996 in national law'
@@ -826,9 +826,9 @@
 "Benutzer zu beziehen, mit Annahmen belastet, die man zurückweisen sollte. "
 "Manche stammen von der Vorstellung, dass die Verwendung eines Programms das "
 "Programm <em>„konsumiert“</em> (siehe den vorherigen Eintrag <a href="
-"\"#Consume\" title=\"(‚auf-‘ bzw. ‚verbrauchen‘, "
-"‚konsumieren‘)\"><em>„Consume“</em></a>), was dazu führt, kopierbar 
digitale "
-"Werke die ökonomischen Schlussfolgerungen aufzuerlegen, die über 
unkopierbar "
+"\"#Consume\" title=\"(‚auf-‘ bzw. ‚verbrauchen‘, 
‚konsumieren‘)\"><em>"
+"„Consume“</em></a>), was dazu führt, kopierbar digitale Werke die "
+"ökonomischen Schlussfolgerungen aufzuerlegen, die über unkopierbar "
 "materielle Produkte gezogen wurden."
 
 #. type: Content of: <p>
@@ -855,8 +855,8 @@
 msgstr ""
 "Um Menschen zu beschreiben, die nicht auf die passive Nutzung von Werken "
 "beschränkt sind, werden Begriffe wie <em>Personen</em> und <em>Bürger</em> "
-"empfohlen&#160;&#8209;&#160;nicht <em>„Konsumenten“</em> bzw. "
-"<em>„Verbraucher“</em>."
+"empfohlen&#160;&#8209;&#160;nicht <em>„Konsumenten“</em> bzw. <em>"
+"„Verbraucher“</em>."
 
 #. type: Content of: <p>
 msgid ""
@@ -888,9 +888,9 @@
 "Möchte man ein Gefühl von Bequemlichkeit und Zufriedenheit beschreiben, 
kann "
 "man selbstverständlich von <em><span xml:lang=\"en\" lang=\"en\">content</"
 "span></em> (also ‚zufrieden‘) sprechen, aber das Wort als Nomen zu "
-"verwenden, um Veröffentlichungen und Werke der Autorschaft als "
-"<em>„Content“</em> („Inhalte‘) zu beschreiben, nimmt ein Verhalten 
an, was "
-"man besser vermeiden sollte: es hält sie für eine Ware, deren Zweck darin "
+"verwenden, um Veröffentlichungen und Werke der Autorschaft als <em>"
+"„Content“</em> („Inhalte‘) zu beschreiben, nimmt ein Verhalten an, 
was man "
+"besser vermeiden sollte: es hält sie für eine Ware, deren Zweck darin "
 "besteht eine Kiste zu füllen und Geld zu machen. Im Endeffekt setzt es die "
 "Werke selbst herab. Ist man mit dieser Einstellung nicht einverstanden, kann "
 "man sie <em>Werke</em> oder <em>Publikationen</em> bzw. "
@@ -926,11 +926,10 @@
 "&rdquo; political dissidents can well call themselves &ldquo;malcontent "
 "providers.&rdquo;"
 msgstr ""
-"Doch solange andere den Begriff <span xml:lang=\"en\" lang=\"en"
-"\"><em>„Content Provider“</em></span> („zufriedene Anbieter“) 
verwenden, "
-"können politische Dissidenten sich selbst auch <span xml:lang=\"en\" lang="
-"\"en\"><em>„Malcontent Provider“</em></span> („unzufriedene 
Anbieter“) "
-"nennen."
+"Doch solange andere den Begriff <span xml:lang=\"en\" lang=\"en\"><em>"
+"„Content Provider“</em></span> („zufriedene Anbieter“) verwenden, 
können "
+"politische Dissidenten sich selbst auch <span xml:lang=\"en\" lang=\"en"
+"\"><em>„Malcontent Provider“</em></span> („unzufriedene Anbieter“) 
nennen."
 
 #. type: Content of: <p>
 msgid ""
@@ -1118,10 +1117,10 @@
 "Eine Reihe von Widerstandskampagnen haben den unklugen Begriff 
<em>„Digitale "
 "Schlösser“</em> gewählt; um die Dinge wieder auf die richtige Spur "
 "zurückzubekommen, müssen wir entschieden darauf drängen, diesen Fehler zu "
-"korrigieren. Die FSF kann eine Kampagne unterstützen, die sich "
-"gegen<em>„Digitale Schlösser“</em> stellt, wenn wir in der Sache selbst "
-"einig sind; allerdings, wenn wir unsere Unterstützung erklären, ersetzen 
wir "
-"diesen Begriff deutlich durch <em>Digitale Handschellen</em> und sagen warum."
+"korrigieren. Die FSF kann eine Kampagne unterstützen, die sich gegen<em>"
+"„Digitale Schlösser“</em> stellt, wenn wir in der Sache selbst einig 
sind; "
+"allerdings, wenn wir unsere Unterstützung erklären, ersetzen wir diesen "
+"Begriff deutlich durch <em>Digitale Handschellen</em> und sagen warum."
 
 #. type: Content of: <h3>
 msgid "&ldquo;Digital Rights Management&rdquo;"
@@ -1163,8 +1162,8 @@
 "campaign to abolish DRM</a>."
 msgstr ""
 "Bitte unterstützen Sie unsere <a href=\"https://DefectiveByDesign.org/";
-"\">Kampagne zur Abschaffung von DRM</a><a href=\"#tn01\" class=\"transnote"
-"\">[1]</a>."
+"\">Kampagne zur Abschaffung von DRM</a><a href=\"#tn01\" class=\"transnote\">"
+"[1]</a>."
 
 #. type: Content of: <h3>
 msgid "&ldquo;Ecosystem&rdquo;"
@@ -1179,8 +1178,8 @@
 "absence of ethical judgment."
 msgstr ""
 "Es ist nicht ratsam, die Freie-Software-Gemeinschaft oder jede andere "
-"menschliche Gemeinschaft<a href=\"#tn1\" id=\"tn1-ref\" class=\"transnote"
-"\">[*]</a> als ein <em>„Ökosystem“</em> zu beschreiben, weil dieses Wort 
das "
+"menschliche Gemeinschaft<a href=\"#tn1\" id=\"tn1-ref\" class=\"transnote\">"
+"[*]</a> als ein <em>„Ökosystem“</em> zu beschreiben, weil dieses Wort 
das "
 "Fehlen ethischen Urteils impliziert."
 
 #. type: Content of: <p>
@@ -1401,10 +1400,10 @@
 "your privacy; <a href=\"https://duckduckgo.com/\";>DuckDuckGo</a> claims not "
 "to track its users, although we cannot confirm."
 msgstr ""
-"Um auszudrücken nach etwas im Internet suchen zu wollen, sollte das Verb "
-"<em>„googeln“</em> vermieden werden. <em>Google</em> ist unter anderem 
nur "
-"der Name einer bestimmten Suchmaschine. Stattdessen empfehlen wir Begriffe "
-"wie <em>‚Internetsuche‘</em> oder <em>‚im Internet suchen‘</em> bzw. 
<em>‚im "
+"Um auszudrücken nach etwas im Internet suchen zu wollen, sollte das Verb 
<em>"
+"„googeln“</em> vermieden werden. <em>Google</em> ist unter anderem nur 
der "
+"Name einer bestimmten Suchmaschine. Stattdessen empfehlen wir Begriffe wie "
+"<em>‚Internetsuche‘</em> oder <em>‚im Internet suchen‘</em> bzw. 
<em>‚im "
 "Internet recherchieren‘</em> zu gebrauchen. Außerdem sollte eine "
 "Suchmaschine verwendet werden, die die eigene Privatsphäre respektiert. <a "
 "href=\"https://duckduckgo.com/\"; title=\"DuckDuckGo\">DuckDuckGo</a><a href="
@@ -1528,8 +1527,8 @@
 "<em>„LAMP“</em>, kurz für <i>‚Linux, Apache, MySQL und PHP‘</i>: Ein 
"
 "kombinierter Einsatz von Software zur Nutzung auf einem Webserver&#160;"
 "&#8209;&#160;mit der Ausnahme, dass sich <em>„Linux“</em> in diesem "
-"Zusammenhang tatsächlich auf das GNU/Linux-System bezieht. Anstelle von "
-"<em>„LAMP“</em> sollte es stattdessen <em>GLAMP</em> heißen: <em>GNU, 
Linux, "
+"Zusammenhang tatsächlich auf das GNU/Linux-System bezieht. Anstelle von <em>"
+"„LAMP“</em> sollte es stattdessen <em>GLAMP</em> heißen: <em>GNU, Linux, 
"
 "Apache MySQL und PHP</em>."
 
 #. type: Content of: <h3>
@@ -1777,8 +1776,8 @@
 "&rdquo;"
 msgstr ""
 "Wenn Sie nicht glauben, dass das vom Verlag missbilligte Kopieren mit "
-"Entführung und Ermordung vergleichbar sei, möchten Sie das Wort "
-"<em>„Piraterie“</em> vielleicht nicht zur Beschreibung verwenden. 
Neutrale "
+"Entführung und Ermordung vergleichbar sei, möchten Sie das Wort <em>"
+"„Piraterie“</em> vielleicht nicht zur Beschreibung verwenden. Neutrale "
 "Begriffe wie <em>unerlaubtes Kopieren</em> (oder <em>unerlaubte "
 "Vervielfältigung</em> für den Fall, dass es unzulässig ist) können "
 "stattdessen genutzt werden. Einige von uns ziehen vielleicht sogar lieber "
@@ -1794,9 +1793,8 @@
 msgstr ""
 "Ein US-Richter, der den Vorsitz über ein Verfahren wegen Verletzung des "
 "Urheberrechts hatte, erkannte, dass <a href=\"http://torrentfreak.com/mpaa-";
-"banned-from-using-piracy-and-theft-terms-in-hotfile-trial-131129/"
-"\"><em>„Piraterie“</em> und <em>„Diebstahl“</em> verleumderische 
Wörter</a> "
-"sind."
+"banned-from-using-piracy-and-theft-terms-in-hotfile-trial-131129/\"><em>"
+"„Piraterie“</em> und <em>„Diebstahl“</em> verleumderische Wörter</a> 
sind."
 
 #. type: Content of: <h3>
 msgid "&ldquo;PowerPoint&rdquo;"
@@ -1846,17 +1844,17 @@
 "&rdquo;"
 msgstr ""
 "Es ist ganz einfach, den Begriff <em>„Schutz“</em> zu vermeiden und "
-"stattdessen neutrale Begriffe zu verwenden. Statt beispielsweise "
-"<em>„Urheberrechtsschutz dauert eine sehr lange Zeit“</em> kann "
-"<em>‚Urheberrecht dauert eine sehr lange Zeit’</em> gesagt werden."
+"stattdessen neutrale Begriffe zu verwenden. Statt beispielsweise <em>"
+"„Urheberrechtsschutz dauert eine sehr lange Zeit“</em> kann <em>"
+"‚Urheberrecht dauert eine sehr lange Zeit’</em> gesagt werden."
 
 #. type: Content of: <p>
 msgid ""
 "Likewise, instead of saying, &ldquo;protected by copyright,&rdquo; you can "
 "say, &ldquo;covered by copyright&rdquo; or just &ldquo;copyrighted.&rdquo;"
 msgstr ""
-"Ebenso kann statt <em>„urheberrechtlich geschützt“</em> einfach "
-"<em>‚urheberrechtlich‘</em> oder nur <em>‚Urheberrecht‘</em> genommen 
werden."
+"Ebenso kann statt <em>„urheberrechtlich geschützt“</em> einfach <em>"
+"‚urheberrechtlich‘</em> oder nur <em>‚Urheberrecht‘</em> genommen 
werden."
 
 #. type: Content of: <p>
 msgid ""
@@ -2053,12 +2051,12 @@
 "transactions undermines its meaning, so we don't use it in this context."
 msgstr ""
 "Der Begriff <em>„<span xml:lang=\"en\" lang=\"en\">Sharing 
Economy</span>“</"
-"em> ist keine gute Möglichkeit, um sich auf Dienste wie Uber "
-"<ins>(Vermittlung von Mietwagen an Fahrgäste über eine Anwendungssoftware "
-"für Mobilgeräte)</ins> und Airbnb <ins>(Internet-Gemeinschaft-Marktplatz 
für "
-"die weltweite Buchung und Vermietung von Unterkünften)</ins> zu beziehen, "
-"die Geschäfte vermitteln. Wir verwenden den Begriff <span xml:lang=\"en\" "
-"lang=\"en\"><em>Sharing</em></span> (das <em>‚gemeinsame Nutzen bzw. "
+"em> ist keine gute Möglichkeit, um sich auf Dienste wie Uber <ins>"
+"(Vermittlung von Mietwagen an Fahrgäste über eine Anwendungssoftware für "
+"Mobilgeräte)</ins> und Airbnb <ins>(Internet-Gemeinschaft-Marktplatz für 
die "
+"weltweite Buchung und Vermietung von Unterkünften)</ins> zu beziehen, die "
+"Geschäfte vermitteln. Wir verwenden den Begriff <span xml:lang=\"en\" lang="
+"\"en\"><em>Sharing</em></span> (das <em>‚gemeinsame Nutzen bzw. "
 "Austauschen‘</em>), um uns auf die unkommerzielle Zusammenarbeit "
 "einschließlich der unkommerziellen Weiterverbreitung exakter Kopien "
 "veröffentlichter Werke zu beziehen. Da das Dehnen den Sinn des Wortes <span "
@@ -2117,11 +2115,11 @@
 "factories."
 msgstr ""
 "Der Begriff <em>„Softwareindustrie“</em> ermutigt dazu sich vorzustellen, 
"
-"dass Software immer von einer Art Fabrik entwickelt und dann an "
-"<em>„Verbraucher“</em> geliefert wird. Die Freie-Software-Gemeinschaft "
-"zeigt, dass dem nicht so ist. Softwareunternehmen sind existent und "
-"verschiedene entwickeln freie und/oder unfreie Software, aber diejenigen, "
-"die Freie Software entwickeln, werden nicht wie Fabriken geführt."
+"dass Software immer von einer Art Fabrik entwickelt und dann an <em>"
+"„Verbraucher“</em> geliefert wird. Die Freie-Software-Gemeinschaft zeigt, 
"
+"dass dem nicht so ist. Softwareunternehmen sind existent und verschiedene "
+"entwickeln freie und/oder unfreie Software, aber diejenigen, die Freie "
+"Software entwickeln, werden nicht wie Fabriken geführt."
 
 #. type: Content of: <p>
 msgid ""
@@ -2147,8 +2145,8 @@
 #. type: Content of: <h3>
 msgid "&ldquo;Source model&rdquo;"
 msgstr ""
-"<span xml:lang=\"en\" lang=\"en\"><em>Source Model</em></span> "
-"(<em>[Open-]Source-Modell</em>)"
+"<span xml:lang=\"en\" lang=\"en\"><em>Source Model</em></span> (<em>[Open-]"
+"Source-Modell</em>)"
 
 #. type: Content of: <p>
 msgid ""
@@ -2241,8 +2239,8 @@
 "Um sie zu widerlegen, kann man auf diesen <a href=\"http://www.theguardian.";
 "com/books/2013/may/04/harper-lee-kill-mockingbird-copyright\" title=\"Harper "
 "Lee sues agent over To Kill a Mockingbird copyright. The Guardian 2013."
-"\">realen Fall</a> hinweisen, der darstellt, was wirklich als "
-"<em>„Urheberrechtsdiebstahl“</em> beschrieben werden kann."
+"\">realen Fall</a> hinweisen, der darstellt, was wirklich als <em>"
+"„Urheberrechtsdiebstahl“</em> beschrieben werden kann."
 
 #. type: Content of: <p>
 msgid ""
@@ -2507,8 +2505,8 @@
 #~ msgstr ""
 #~ "Die beschränkte mit <em>„Verbrauchern“</em> assoziierte Denkweise 
führt "
 #~ "zu Verbrechen wie dem <span xml:lang=\"en\" lang=\"en\"><em>Consumer "
-#~ "Broadband and Digital Television Promotion Act</em> (<abbr>CBDTPA</"
-#~ "abbr>)</span>, das technische Hilfsmittel für eine <a href=\"https://";
+#~ "Broadband and Digital Television Promotion Act</em> (<abbr>CBDTPA</abbr>)"
+#~ "</span>, das technische Hilfsmittel für eine <a href=\"https://";
 #~ "DefectiveByDesign.org/\"><em>Digitale Rechte-Minderung</em> (DRM)</a><a "
 #~ "href=\"#tn01\" class=\"transnote\">[1]</a> in jedem digitalen Gerät "
 #~ "vorschlug erforderlich zu machen. Wenn Nutzer alles 
<em>„konsumieren“</"
@@ -2519,10 +2517,10 @@
 #~ "to go hand in hand with the idea that published works are mere <a href="
 #~ "\"#Content\">&ldquo;content.&rdquo;</a>"
 #~ msgstr ""
-#~ "Die oberflächlich ökonomische Konzeption von Nutzern als "
-#~ "<em>„Verbraucher“</em> tendiert dazu Hand in Hand mit dem Gedanken zu "
-#~ "gehen, dass veröffentlichte Werke bloßer <a href=\"#Content"
-#~ "\"><em>„Inhalt“</em></a> sind."
+#~ "Die oberflächlich ökonomische Konzeption von Nutzern als <em>"
+#~ "„Verbraucher“</em> tendiert dazu Hand in Hand mit dem Gedanken zu 
gehen, "
+#~ "dass veröffentlichte Werke bloßer <a 
href=\"#Content\"><em>„Inhalt“</em></"
+#~ "a> sind."
 
 #~ msgid ""
 #~ "To describe people who are not limited to passive use of works, we "
@@ -2531,8 +2529,8 @@
 #~ msgstr ""
 #~ "Um Menschen zu beschreiben, die nicht auf die passive Nutzung von Werken "
 #~ "beschränkt sind, werden Begriffe wie <em>Personen</em> und <em>Bürger</"
-#~ "em> empfohlen&#160;&#8209;&#160;nicht <em>„Konsumenten“</em> oder "
-#~ "<em>„Verbraucher“</em>."
+#~ "em> empfohlen&#160;&#8209;&#160;nicht <em>„Konsumenten“</em> oder <em>"
+#~ "„Verbraucher“</em>."
 
 #~ msgid ""
 #~ "The problem with the word &ldquo;consumer&rdquo; has been <a href="
@@ -2588,9 +2586,9 @@
 #~ "its meaning, so we don't use it in this context."
 #~ msgstr ""
 #~ "Häufig wird der Begriff <em>„<span xml:lang=\"en\" lang=\"en\">Sharing "
-#~ "Economy</span>“</em> gebraucht, um sich auf Dienste wie Uber <!--"
-#~ "<ins>(Vermittlung von Mietwagen an Fahrgäste über eine 
Anwendungssoftware "
-#~ "für Mobilgeräte)</ins>--> und Airbnb <!--<ins>(Internet-Gemeinschaft-"
+#~ "Economy</span>“</em> gebraucht, um sich auf Dienste wie Uber <!--<ins>"
+#~ "(Vermittlung von Mietwagen an Fahrgäste über eine Anwendungssoftware 
für "
+#~ "Mobilgeräte)</ins>--> und Airbnb <!--<ins>(Internet-Gemeinschaft-"
 #~ "Marktplatz für weltweite Buchung und Vermietung von 
Unterkünften)</ins>--"
 #~ "> zu beziehen, die Geschäfte vermitteln. Wir verwenden den Begriff <span "
 #~ "xml:lang=\"en\" lang=\"en\"><em>Sharing</em></span> (das <em>‚gemeinsame 
"
@@ -2618,8 +2616,8 @@
 #~ "Wir beschreiben Freie Software nicht als eine <em>„Alternative“</em>, "
 #~ "denn das setzt voraus, dass andere <em>„Alternativen“</em> zu freier "
 #~ "Software legitim sind und wir mit ihnen koexistieren sollten. Dieses Wort "
-#~ "formuliert ein Problem mit der Annahme, dass es gut sei, viele "
-#~ "<em>„Alternativen“</em> zu haben."
+#~ "formuliert ein Problem mit der Annahme, dass es gut sei, viele <em>"
+#~ "„Alternativen“</em> zu haben."
 
 #~ msgid ""
 #~ "We believe that distribution as free software is the only ethical way to "
@@ -2718,8 +2716,8 @@
 #~ "feature/2000/06/14/love/print.html\" title=\"Courtney Loves offener Brief "
 #~ "an Steve Case, 2000.\"><cite>Courtney Loves offener Brief an Steve Case</"
 #~ "cite> [engl.]</a> und suchen im Text nach <em>„Content Provider“</em>. 
"
-#~ "Leider ist sich Frau Love dessen nicht bewusst, dass der Begriff "
-#~ "<em>„Geistiges Eigentum“</em> ebenfalls <a 
href=\"#IntellectualProperty"
+#~ "Leider ist sich Frau Love dessen nicht bewusst, dass der Begriff <em>"
+#~ "„Geistiges Eigentum“</em> ebenfalls <a href=\"#IntellectualProperty"
 #~ "\">voreingenommen und irreführend</a> ist)."
 
 #~ msgid ""
@@ -3224,8 +3222,8 @@
 #~ "Also note <a href=\"/philosophy/categories.html\">Categories of Free "
 #~ "Software</a>."
 #~ msgstr ""
-#~ "Beachten Sie außerdem die <a href=\"/philosophy/categories"
-#~ "\"><cite>„Kategorien freier und unfreier Software“</cite></a>."
+#~ "Beachten Sie außerdem die <a href=\"/philosophy/categories\"><cite>"
+#~ "„Kategorien freier und unfreier Software“</cite></a>."
 
 #~ msgid ""
 #~ "The natural meaning of &ldquo;monetize&rdquo; is &ldquo;convert into "

Index: prep/ftp.de.html
===================================================================
RCS file: /web/www/www/prep/ftp.de.html,v
retrieving revision 1.100
retrieving revision 1.101
diff -u -b -r1.100 -r1.101
--- prep/ftp.de.html    4 Jul 2015 15:00:40 -0000       1.100
+++ prep/ftp.de.html    11 Jul 2015 20:27:23 -0000      1.101
@@ -380,7 +380,7 @@
 href="http://ftp.kaist.ac.kr/gnu/gnu/";>http://ftp.kaist.ac.kr/gnu/gnu/</a></li>
  </ul></li>
  <!-- end of Korea -->
-<li>Philippines
+<li>Philippinen
  <ul>
   <li><a rel="nofollow"
 href="http://mirror.rise.ph/gnu/";>http://mirror.rise.ph/gnu/</a></li>
@@ -612,7 +612,7 @@
 
href="ftp://mirrors.fe.up.pt/pub/gnu-alpha/";>ftp://mirrors.fe.up.pt/pub/gnu-alpha/</a></li>
  </ul></li>
  <!-- end of Portugal -->
-<li>Romania
+<li>Rumänien
  <ul>
   <li><a rel="nofollow"
 href="http://gnu.mirrors.linux.ro/";>http://gnu.mirrors.linux.ro/</a></li>
@@ -823,9 +823,9 @@
      Information document, www.gnu.org/prep/maintain. -->
 <p>Copyright &copy; 2013-2015 Free Software Foundation, Inc.</p>
 
-<p>This page is licensed under a <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative Commons
-Attribution-NoDerivatives 4.0 International License</a>.</p>
+<p>Dieses Werk ist lizenziert unter einer <a rel="license"
+href="https://creativecommons.org/licenses/by-nd/4.0/deed.de";>Creative
+Commons Namensnennung-Keine Bearbeitung 4.0 International</a>-Lizenz.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
@@ -837,7 +837,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Aktualisierung:
 
-$Date: 2015/07/04 15:00:40 $
+$Date: 2015/07/11 20:27:23 $
 
 <!-- timestamp end -->
 </p>

Index: prep/po/ftp.de.po
===================================================================
RCS file: /web/www/www/prep/po/ftp.de.po,v
retrieving revision 1.124
retrieving revision 1.125
diff -u -b -r1.124 -r1.125
--- prep/po/ftp.de.po   11 Jul 2015 14:24:28 -0000      1.124
+++ prep/po/ftp.de.po   11 Jul 2015 20:27:23 -0000      1.125
@@ -6,6 +6,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: ftp.html\n"
+"Report-Msgid-Bugs-To: address@hidden"
 "POT-Creation-Date: 2015-07-04 14:57+0000\n"
 "PO-Revision-Date: 2015-07-06 22:00+0200\n"
 "Last-Translator: Jоегg Kоhпе <joeko (AT) online [PUNKT] de>\n"
@@ -14,7 +15,7 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"Report-Msgid-Bugs-To: address@hidden"
+"X-Outdated-Since: 2015-07-04 14:57+0000\n"
 
 #. type: Content of: <title>
 msgid "GNU Mirror List - GNU Project - Free Software Foundation"

Index: proprietary/malware-apple.de.html
===================================================================
RCS file: /web/www/www/proprietary/malware-apple.de.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- proprietary/malware-apple.de.html   15 Apr 2015 13:02:24 -0000      1.1
+++ proprietary/malware-apple.de.html   11 Jul 2015 20:27:23 -0000      1.2
@@ -8,22 +8,28 @@
 Foundation</title>
 
 <!--#include virtual="/proprietary/po/malware-apple.translist" -->
+<style type="text/css" media="print,screen">
+<!--
+#content div.toc li { list-style: none; margin-bottom: 1em; }
+#content div.toc { margin-top: 1em; }
+-->
+
+</style>
+
 <!--#include virtual="/server/banner.de.html" -->
 <h2>Apples Betriebssysteme sind Schadsoftware</h2>
 
-<p><a href="/philosophy/proprietary/">Weitere Beispiele für proprietäre
-Schadsoftware</a></p>
+<p><a href="/proprietary/">Weitere Beispiele proprietärer 
Schadsoftware</a></p>
 
 <div class="highlight-para">
 <p>
 Unter <em>Schadprogramm</em> bzw. <em>Schadsoftware</em> (engl. ‚Malware‘,
 ein Kofferwort aus <i><b>Mal</b>icious</i> ‚bösartig‘ und
 <i>Soft<b>ware</b></i>) bezeichnet man Software, die entwickelt wurde, um
-vom Benutzer unerwünschte und gegebenenfalls schädliche Funktionen
-auszuführen (damit ist nicht Software gemeint, die zufällig Fehler
-enthält<ins>, obwohl diese auch Schaden anrichten kann</ins>). Diese Seite
-erläutert, inwiefern es sich bei Software in Rechnerprodukten von Apple um
-Schadsoftware handelt.
+vom Benutzer unerwünschte und gegebenenfalls Schadfunktionen auszuführen
+(damit ist nicht Software gemeint, die zufällig Fehler enthält<ins>, obwohl
+diese auch Schaden anrichten kann</ins>). Diese Seite erläutert, inwiefern
+es sich bei Software in Rechnerprodukten von Apple um Schadsoftware handelt.
 </p>
 
 <p>
@@ -42,8 +48,75 @@
 <p>Aus folgenden Gründen handelt es sich bei Systemen von Apple um
 Schadsoftware:</p>
 
+<div class="toc">
+<div class="malfunctions">
+<ul>
+<li><strong>Art der Schadsoftware</strong></li>
+<li><a href="#back-doors">Hintertüren</a></li>
+
+<!--<li>
+<a href="#censorship">Censorship</a></li>-->
+<!--<li>
+<a href="#insecurity">Insecurity</a></li>-->
+<li><a href="#sabotage">Sabotage</a></li>
+
+<!--<li>
+<a href="#interference">Interference</a></li>-->
+<li><a href="#surveillance">Überwachung</a></li>
+<li><a href="#drm">Digitale Rechte-Minderung (DRM)</a><br />oder <em>Digitale
+Beschränkungsverwaltung</em><br />&#8209;&#160;Funktionen, entwickelt um zu
+beschränken, was Nutzer mit den Daten auf ihren Rechnern tun können.</li>
+<li><a href="#jails">Gefängnisse</a><br />&#8209;&#160;Systeme, die
+Anwendungsprogrammen Zensur auferlegen.</li>
+<li><a href="#tyrants">Tyrannen</a><br />&#8209;&#160;Systeme, die jedes nicht
+vom Hersteller „autorisierte“ Betriebssystem zurückweisen.</li>
+</ul>
+</div>
+</div>
+
+<h3 id="back-doors">Apple-Hintertüren</h3>
 <ul>
+  <li><p>Das iPhone hat eine Hintertür, die <a
+href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";
+title="Apple's Jobs confirms iPhone 'kill switch', unter: telegraph.co.uk
+2008.">Apple per Fernzugriff das Löschen von Apps erlaubt</a>, die als
+„unangemessen“ betrachtet werden. Steve Jobs<ins>, damaliger
+Apple-CEO,</ins> sagte, es sei <em>für Apple in Ordnung diese Macht zu
+haben</em>, weil wir Apple selbstverfreilich vertrauen können.<a
+href="#tn02" id="tn02-ref" class="transnote">[2]</a></p>
+  </li>
 
+  <li><p>Das iPhone enthält eine Hintertür zur <a
+href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone";
+title="Martin Kaste, Wipeout: When Your Company Kills Your iPhone, unter:
+npr.org 2010.">Fern-Löschung</a>. Sie ist nicht immer aktiviert, aber Nutzer
+werden dazu angehalten sie ohne es wirklich zu verstehen zu aktivieren.</p>
+  </li>
+</ul>
+
+<h3 id="sabotage">Apple-Sabotage</h3>
+<ul>
+  <li><p><a
+href="http://www.computerworld.com/article/2541250/apple-mac/update--apple-plays-hardball--upgrade--bricks--unlocked-iphones.html";
+title="Update: Apple plays hardball: Upgrade 'bricks' unlocked iPhones,
+unter: computerworld.com 2007.">Eine Apple-Firmware-„Verbesserung“ 
schrottet
+iPhones, die entsperrt worden sind</a>. Die „Verbesserung“ deaktivierte
+ebenfalls nicht durch die <a
+href="/philosophy/proprietary-jails">Apple-Zensur</a> gebilligte
+Applikationen. Scheinbar war das alles beabsichtigt.</p>
+  </li>
+
+  <li><p>Apple <a
+href="http://www.theguardian.com/technology/2014/dec/04/apple-deleted-music-ipods-rivals-steve-jobs";
+title="Apple deleted music from users’ iPods purchased from rivals, court
+told, unter: theguardian.com 2014.">löschte auf iPods die Musik, die sich
+Nutzer über mit iTunes im Wettbewerb stehende Internetmusikhändler besorgt
+hatten</a>.</p>
+  </li>
+</ul>
+
+<h3 id="surveillance">Apple-Überwachung</h3>
+<ul>
   <li><p><a
 
href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";
 title="How one man’s private files ended up on Apple’s iCloud without his
@@ -96,36 +169,6 @@
   </li>
   
   <li><p><a
-href="http://boingboing.net/2010/04/02/why-i-wont-buy-an-ipad-and-think-yo.html";
-title="Why I won't buy an iPad (and think you shouldn't, either, unter:
-boingboing.net 2010.)">iOS, das Betriebssystem der Apple iDinger, ist für
-Benutzer ein Gefängnis</a>. Das bedeutet, es verhängt Zensur auf
-Anwendungsprogramme. </p>
-
-  <p>Apple hat diese Macht zur <a
-href="http://boingboing.net/2014/02/07/apple-yanks-last-remaining-bit.html";
-title="Apple yanks last remaining bitcoin wallet, unter: boingboing.net
-2014.">Zensur aller Bitcoin-Apps</a> für die iDinger genutzt.</p>
-
-  <p>Apple leistete mit den iDingern, die Gefängnisse sind, für die 
praktische
-Nutzung als Universalrechner Pionierarbeit und der <ins>folgende
-</ins>Begriff stammt von Benutzern der iDinger, die sich der Zensur
-entzogen: <em>„Jailbreaking“</em> („Gefängnisausbruch“, das 
inoffizielle
-Entsperren von Nutzungsbeschränkungen).</p>
-
-  <p>Hier ein Artikel über das <a
-href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";
-title="Code Signing and You, unter: weblog.rogueamoeba.com 2008.">Code
-Signing</a>, dass die iDinger verwenden, um den Nutzer einzusperren.</p>
-  </li>
-
-  <li><p>Apple <a 
href="http://9to5mac.com/2014/12/01/ios-8-1-signing-window-closed/";
-title="Apple closes iOS 8.1 signing window, eliminating chance to downgrade,
-unter: 9to5mac.com 2014.">vereitelt willkürlich alte iOS-Versionen zu
-installieren</a>.</p>
-  </li>
-
-  <li><p><a
 
href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";
 title="iPhone 'backdoors' can be used for surveillance, warns researcher,
 unter: theguardian.com 2014.">Einige „Merkmale“ von iOS scheinen aus keinem
@@ -146,16 +189,25 @@
 Informationen.</p>
   </li>
 
-  <li><p>Die iDinger sind Tyrannen: sie erlauben keine Installation eines 
anderen
-oder modifizierten Betriebssystems. Es gibt eine Portierung von Android auf
-die iDinger, aber deren Installation macht das <a
-href="http://www.idroidproject.org/wiki/Status"; title="Status OpeniBoot,
-unter: idroidproject.org.">Auffinden eines Programmfehlers oder die
-<em>systematische Ausnutzung einer Schwachstelle</em> ‚<span xml:lang="en"
-lang="en">Exploit‘</span></a> erforderlich, um es überhaupt zu ermöglichen,
-ein anderes System zu installieren.</p>
+  <li><p>Apple kann <a
+href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";
+title="New guidelines outline what iPhone data Apple can give to police,
+unter: arstechnica.com 2014.">aus der Ferne irgendwelche Daten von iPhones
+für Vater Staat anzapfen</a>&#160;&#8209;&#160;und macht es regelmäßig.
+  </p>
+  <p>Dies mag sich mit den jüngsten <a
+href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";
+title="Apple will no longer unlock most iPhones, iPads for police, even with
+search warrants, unter: washingtonpost.com 2014.">iOS
+8-Sicherheitsverbesserungen</a> gebessert haben, allerdings <a
+href="https://firstlook.org/theintercept/?p=5199"; title="Apple Still Has
+Plenty of Your Data for the Feds, unter: firstlook.org 2014.">nicht so sehr
+wie es Apple behauptet</a>.</p>
   </li>
+</ul>
 
+<h3 id="drm">Apple-DRM</h3>
+<ul>
   <li><p><a
 href="https://www.eff.org/deeplinks/2008/11/apple-downgrades-macbook-video-drm";
 title="Apple Downgrades Macbook Video with DRM, unter: EFF.org 2008.">DRM
@@ -171,56 +223,32 @@
 2007.">DRM, das sich nach Blu-ray-Speichermedien richtet</a> (der Artikel
 konzentriert sich auf Windows und besagt, dass Mac OS anschließend dasselbe
 tun würde).</p></li>
+</ul>
    
-  <li><p>Das iPhone hat eine Hintertür, die <a
-href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";
-title="Apple's Jobs confirms iPhone 'kill switch', unter: telegraph.co.uk
-2008.">Apple per Fernzugriff das Löschen von Apps erlaubt</a>, die als
-„unangemessen“ betrachtet werden. Steve Jobs<ins>, damaliger
-Apple-CEO,</ins> sagte, es sei <em>für Apple in Ordnung diese Macht zu
-haben</em>, weil wir Apple selbstverfreilich vertrauen können.<a
-href="#tn02" id="tn02-ref" class="transnote">[2]</a></p>
-  </li>
-
-  <li><p>Das iPhone enthält eine Hintertür zur <a
-href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone";
-title="Martin Kaste, Wipeout: When Your Company Kills Your iPhone, unter:
-npr.org 2010.">Fern-Löschung</a>. Sie ist nicht immer aktiviert, aber Nutzer
-werden dazu angehalten sie ohne es wirklich zu verstehen zu aktivieren.</p>
-  </li>
-
+<h3 id="jails">Apple-Gefängnisse</h3>
+<ul>
   <li><p><a
-href="http://www.computerworld.com/article/2541250/apple-mac/update--apple-plays-hardball--upgrade--bricks--unlocked-iphones.html";
-title="Update: Apple plays hardball: Upgrade 'bricks' unlocked iPhones,
-unter: computerworld.com 2007.">Eine Apple-Firmware-„Verbesserung“ 
schrottet
-iPhones, die entsperrt worden sind</a>. Die „Verbesserung“ deaktivierte
-ebenfalls nicht durch die <a
-href="/philosophy/proprietary-jails">Apple-Zensur</a> gebilligte
-Applikationen. Scheinbar war das alles beabsichtigt.</p>
-  </li>
+href="http://boingboing.net/2010/04/02/why-i-wont-buy-an-ipad-and-think-yo.html";
+title="Why I won't buy an iPad (and think you shouldn't, either, unter:
+boingboing.net 2010.)">iOS, das Betriebssystem der Apple iDinger, ist für
+Benutzer ein Gefängnis</a>. Das bedeutet, es verhängt Zensur auf
+Anwendungsprogramme. </p>
 
-  <li><p>Apple kann <a
-href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";
-title="New guidelines outline what iPhone data Apple can give to police,
-unter: arstechnica.com 2014.">aus der Ferne irgendwelche Daten von iPhones
-für Vater Staat anzapfen</a>&#160;&#8209;&#160;und macht es regelmäßig.
-  </p>
-  <p>Dies mag sich mit den jüngsten <a
-href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";
-title="Apple will no longer unlock most iPhones, iPads for police, even with
-search warrants, unter: washingtonpost.com 2014.">iOS
-8-Sicherheitsverbesserungen</a> gebessert haben, allerdings <a
-href="https://firstlook.org/theintercept/?p=5199"; title="Apple Still Has
-Plenty of Your Data for the Feds, unter: firstlook.org 2014.">nicht so sehr
-wie es Apple behauptet</a>.</p>
-  </li>
+  <p>Apple hat diese Macht zur <a
+href="http://boingboing.net/2014/02/07/apple-yanks-last-remaining-bit.html";
+title="Apple yanks last remaining bitcoin wallet, unter: boingboing.net
+2014.">Zensur aller Bitcoin-Apps</a> für die iDinger genutzt.</p>
 
-  <li><p>Apple <a
-href="http://www.theguardian.com/technology/2014/dec/04/apple-deleted-music-ipods-rivals-steve-jobs";
-title="Apple deleted music from users’ iPods purchased from rivals, court
-told, unter: theguardian.com 2014.">löschte auf iPods die Musik, die sich
-Nutzer über mit iTunes im Wettbewerb stehende Internetmusikhändler besorgt
-hatten</a>.</p>
+  <p>Apple leistete mit den iDingern, die Gefängnisse sind, für die 
praktische
+Nutzung als Universalrechner Pionierarbeit und der <ins>folgende
+</ins>Begriff stammt von Benutzern der iDinger, die sich der Zensur
+entzogen: <em>„Jailbreaking“</em> („Gefängnisausbruch“, das 
inoffizielle
+Entsperren von Nutzungsbeschränkungen).</p>
+
+  <p>Hier ein Artikel über das <a
+href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";
+title="Code Signing and You, unter: weblog.rogueamoeba.com 2008.">Code
+Signing</a>, dass die iDinger verwenden, um den Nutzer einzusperren.</p>
   </li> 
 
   <li><p><a
@@ -229,9 +257,26 @@
 unter: theguardian.com 2014.">Weitere Beispiele für Apples willkürliche und
 wechselhafte Zensur</a>.</p>
   </li>
-
 </ul>
 
+<h3 id="tyrants">Apple-Tyrannen</h3>
+<ul>
+  <li><p>Apple <a 
href="http://9to5mac.com/2014/12/01/ios-8-1-signing-window-closed/";
+title="Apple closes iOS 8.1 signing window, eliminating chance to downgrade,
+unter: 9to5mac.com 2014.">vereitelt willkürlich alte iOS-Versionen zu
+installieren</a>.</p>
+  </li>
+
+  <li><p>Die iDinger sind Tyrannen: sie erlauben keine Installation eines 
anderen
+oder modifizierten Betriebssystems. Es gibt eine Portierung von Android auf
+die iDinger, aber deren Installation macht das <a
+href="http://www.idroidproject.org/wiki/Status"; title="Status OpeniBoot,
+unter: idroidproject.org.">Auffinden eines Programmfehlers oder die
+<em>systematische Ausnutzung einer Schwachstelle</em> ‚<span xml:lang="en"
+lang="en">Exploit‘</span></a> erforderlich, um es überhaupt zu ermöglichen,
+ein anderes System zu installieren.</p>
+  </li>
+</ul>
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -306,7 +351,7 @@
 
 <!-- Regarding copyright, in general, standalone pages (as opposed to
      files generated as part of manuals) on the GNU web server should
-     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
      without talking with the webmasters or licensing team first.
      Please make sure the copyright date is consistent with the
      document.  For web pages, it is ok to list just the latest year the
@@ -323,9 +368,8 @@
 <p>Copyright &copy; 2015 Free Software Foundation, Inc.</p>
 
 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
-Amerika</a>-Lizenz.</p>
+href="https://creativecommons.org/licenses/by-nd/4.0/deed.de";>Creative
+Commons Namensnennung-Keine Bearbeitung 4.0 International</a>-Lizenz.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
@@ -337,7 +381,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Aktualisierung:
 
-$Date: 2015/04/15 13:02:24 $
+$Date: 2015/07/11 20:27:23 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-kindle-swindle.de.html
===================================================================
RCS file: /web/www/www/proprietary/malware-kindle-swindle.de.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- proprietary/malware-kindle-swindle.de.html  22 Apr 2015 16:28:15 -0000      
1.2
+++ proprietary/malware-kindle-swindle.de.html  11 Jul 2015 20:27:23 -0000      
1.3
@@ -7,10 +7,18 @@
 <title>Schadsoftware im Kindle Swindle - GNU-Projekt - Free Software 
Foundation</title>
 
 <!--#include virtual="/proprietary/po/malware-kindle-swindle.translist" -->
+<style type="text/css" media="print,screen">
+<!--
+#content div.toc li { list-style: none; margin-bottom: 1em; }
+#content div.toc { margin-top: 1em; }
+-->
+
+</style>
+
 <!--#include virtual="/server/banner.de.html" -->
 <h2>Schadsoftware im Kindle Swindle</h2>
 
-<a href="/proprietary/">Weitere Beispiele für proprietäre Schadsoftware</a>
+<a href="/proprietary/">Weitere Beispiele proprietärer Schadsoftware</a>
 
 <p>Wir beziehen uns auf dieses Produkt als <a
 href="/philosophy/why-call-it-the-swindle"><em>Amazon Swindle</em></a><a
@@ -19,6 +27,7 @@
 href="#tn01" id="tn01-ref" class="transnote">[1]</a> und <a
 href="/philosophy/ebooks">andere schädliche Funktionen</a> verfügt.</p>
 
+<div class="highlight-para">
 <p>
 Schadsoftware und unfreie Software sind zwei verschiedene
 Fragestellungen. Unter <em>Schadprogramm</em> bzw. <em>Schadsoftware</em>
@@ -34,7 +43,39 @@
 Entwicklers, dass Nutzer machtlos sein würden bösartige Funktionen zu
 beheben, den Entwickler dazu verführt, einige aufzuerlegen.
 </p>
+</div>
 
+<div class="toc">
+<div class="malfunctions">
+<ul>
+<li><strong>Art der Schadsoftware</strong></li>
+<li><a href="#back-doors">Hintertüren</a></li>
+
+<!--<li>
+<a href="#censorship">Censorship</a></li>-->
+<!--<li>
+<a href="#insecurity">Insecurity</a></li>-->
+<!--<li>
+<a href="#sabotage">Sabotage</a></li>-->
+<!--<li>
+<a href="#interference">Interference</a></li>-->
+<li><a href="#surveillance">Überwachung</a></li>
+<li><a href="#drm">Digitale Rechte-Minderung (DRM)</a><br />oder <em>Digitale
+Beschränkungsverwaltung</em><br />&#8209;&#160;Funktionen, entwickelt um zu
+beschränken, was Nutzer mit denDaten auf ihren Rechnern tun können.</li>
+
+<!--<li>
+<a href="#jails">Jails</a>&mdash;systems
+    that impose censorship on application programs.</li>-->
+<!--<li>
+<a href="#tyrants">Tyrants</a>&mdash;systems
+    that reject any operating system not &ldquo;authorized&rdquo; by the
+    manufacturer.</li>-->
+</ul>
+</div>
+</div>
+
+<h3 id="back-doors">Amazon Kindle Swindle-Hintertüren</h3>
 <ul>
   <li><p>Der Amazon Kindle hat eine Hintertür, die verwendet worden ist, um <a
 
href="http://pogue.blogs.nytimes.com/2009/07/17/some-e-books-are-more-equal-than-others/";
@@ -54,7 +95,19 @@
 techdirt.com 2015.">Amazon stufte die Software in Swindle-Geräten der Nutzer
 herab</a>, so dass diese, bei denen sich bereits erweiterte Benutzerrechte
 verschafft wurde („rooten“), aufhören würden, überhaupt zu 
funktionieren.</p></li>
+</ul>
 
+<h3 id="surveillance">Amazon Kindle Swindle-Überwachung</h3>
+<ul>
+  <li><p>Die <span xml:lang="en" lang="en">Electronic Frontier 
Foundation</span> hat
+<a href="https://www.eff.org/pages/reader-privacy-chart-2012";
+title="E-Reader Privacy Chart, 2012 Edition, unter: eff.org
+2012.">verschiedene Arten der Überwachung im <span xml:lang="en"
+lang="en">Swindle</span> und anderen Lesegeräten festgestellt</a>.</p></li>
+</ul>
+
+<h3 id="drm">Amazon Kindle Swindle-DRM</h3>
+<ul>
   <li><p><a href="http://science.opposingviews.com/kindle-drm-17841.html"; 
title="John
 Lister, What Is Kindle DRM?, unter: opposingviews.com 2009.">Amazons Kindle
 enthält DRM</a>.</p>
@@ -64,12 +117,6 @@
 legitim. Es wird sich auf DRM als <em>Digitale „Rechte“verwaltung</em>
 bezogen, was der gegenteilige Begriff ist, verwendet, um DRM zu
 fördern. Dennoch dient er dem Sachverhalt als Referenz.</p></li>
-
-  <li><p>Die <span xml:lang="en" lang="en">Electronic Frontier 
Foundation</span> hat
-<a href="https://www.eff.org/pages/reader-privacy-chart-2012";
-title="E-Reader Privacy Chart, 2012 Edition, unter: eff.org
-2012.">verschiedene Arten der Überwachung im <span xml:lang="en"
-lang="en">Swindle</span> und anderen Lesegeräten festgestellt</a>.</p></li>
 </ul>
 
 <div class="translators-notes">
@@ -139,7 +186,7 @@
 
 <!-- Regarding copyright, in general, standalone pages (as opposed to
      files generated as part of manuals) on the GNU web server should
-     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
      without talking with the webmasters or licensing team first.
      Please make sure the copyright date is consistent with the
      document.  For web pages, it is ok to list just the latest year the
@@ -156,9 +203,8 @@
 <p>Copyright &copy; 2014, 2015 Free Software Foundation, Inc.</p>
 
 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
-Amerika</a>-Lizenz.</p>
+href="https://creativecommons.org/licenses/by-nd/4.0/deed.de";>Creative
+Commons Namensnennung-Keine Bearbeitung 4.0 International</a>-Lizenz.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
@@ -171,7 +217,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Aktualisierung:
 
-$Date: 2015/04/22 16:28:15 $
+$Date: 2015/07/11 20:27:23 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-microsoft.de.html
===================================================================
RCS file: /web/www/www/proprietary/malware-microsoft.de.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- proprietary/malware-microsoft.de.html       22 Apr 2015 16:28:15 -0000      
1.2
+++ proprietary/malware-microsoft.de.html       11 Jul 2015 20:27:23 -0000      
1.3
@@ -8,10 +8,18 @@
 Foundation</title>
 
 <!--#include virtual="/proprietary/po/malware-microsoft.translist" -->
+<style type="text/css" media="print,screen">
+<!--
+#content div.toc li { list-style: none; margin-bottom: 1em; }
+#content div.toc { margin-top: 1em; }
+-->
+
+</style>
+
 <!--#include virtual="/server/banner.de.html" -->
 <h2>Microsofts Software ist Schadsoftware</h2>
 
-<p><a href="/proprietary/">Weitere Beispiele für proprietäre 
Schadsoftware</a></p>
+<p><a href="/proprietary/">Weitere Beispiele proprietärer 
Schadsoftware</a></p>
 
 <div class="highlight-para">
 <p>
@@ -38,13 +46,34 @@
 </p>
 </div>
 
+<div class="toc">
+<div class="malfunctions">
+<ul>
+<li><strong>Art der Schadsoftware</strong></li>
+<li><a href="#back-doors">Hintertüren</a></li>
+
+<!--<li>
+<a href="#censorship">Censorship</a></li>-->
+<!--<li>
+<a href="#insecurity">Insecurity</a></li>-->
+<li><a href="#sabotage">Sabotage</a></li>
+
+<!--<li>
+<a href="#interference">Interference</a></li>-->
+<li><a href="#surveillance">Überwachung</a></li>
+<li><a href="#drm">Digitale Rechte-Minderung (DRM)</a><br />oder <em>Digitale
+Beschränkungsverwaltung</em><br />&#8209;&#160;Funktionen, entwickelt um zu
+beschränken, was Nutzer mit denDaten auf ihren Rechnern tun können.</li>
+<li><a href="#jails">Gefängnisse</a><br />&#8209;&#160;Systeme, die
+Anwendungsprogrammen Zensur auferlegen.</li>
+<li><a href="#tyrants">Tyrannen</a><br />&#8209;&#160;Systeme, die jedes nicht
+vom Hersteller „autorisierte“ Betriebssystem zurückweisen.</li>
+</ul>
+</div>
+</div>
+
+<h3 id="back-doors">Microsoft-Hintertüren</h3>
 <ul>
-  <li><p><a
-href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";
-title="Microsoft’s Windows 10 has permission to spy on you, unter:
-techworm.net 2014.">Windows 10 <!--preview -->verlangt, dass Nutzer die
-Erlaubnis zum totalen Ausschnüffeln geben</a>, einschließlich ihrer Dateien,
-der Befehle sowie der Text- und Spracheingaben.</p></li>
   <li><p>Microsoft Windows hat eine universelle Hintertür, durch welche <a
 
href="http://www.informationweek.com/news/showArticle.jhtml?articleID=201806263";
 title="Microsoft Updates Windows Without User Permission, Apologizes, unter:
@@ -54,7 +83,13 @@
   <p>Weitere Informationen, wann <a
 href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";
 title="Windows By Stealth: The Updates You Don't Want, unter: slated.org
-2007.">diese Hintertür ausgenutzt wurde</a>.</p></li>
+2007.">diese Hintertür ausgenutzt wurde</a>.</p>
+
+  <p>In Windows 10 wird die universale Hintertür nicht mehr verborgen; alle
+„Verbesserungen“ werden <a
+href="http://www.appy-geek.com/Web/ArticleWeb.aspx?regionid=1&amp;articleid=42633691&amp;source=googleplus";
+title="[Dieser Inhalt steht leider nicht mehr zur Verfügung. (abgerufen
+2015-05-29)]">zwangsweise und sofort auferlegt</a>.</p></li>
 
   <li><p><a
 
href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";
@@ -75,24 +110,69 @@
 NSA, unter: drleonardcoldwell.com 2013.">deutsche Bundesbehörde Windows 8
 als nicht vertrauenswürdig ansieht</a>.<a href="#tn02" id="tn02-ref"
 class="transnote">[2]</a></p></li>
+</ul>
 
+<h3 id="sabotage">Microsoft-Sabotage</h3>
+<ul>
   <li><p><a
-href="http://www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown";
-title="Microsoft Metro app store lock down, unter: itworld.com
-2012.">Windows 8 auf „Mobilgeräten“ ist ein Gefängnis</a>: Benutzer 
werden
-bei der Auswahl an Anwendungsprogrammen zensiert.</p></li>
+href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";
+title="How Can Any Company Ever Trust Microsoft Again?, unter:
+computerworlduk.com 2013.">Microsoft informiert die NSA über Programmfehler
+in Windows, bevor sie behoben werden</a>.</p></li>
  
-  <li><p><a href="https://fsf.org/campaigns/secure-boot-vs-restricted-boot/";
-title="Will your computer's ‚Secure Boot‘ turn out to be ‚Restricted 
Boot‘?,
-unter: fsf.org 2011.">Mobile Geräte mit Windows 8 sind Tyrannen</a>.<a
-href="#tn1" id="tn-ref" class="transnote">[*]</a></p></li>
+  <li><p><a
+href="http://blogs.computerworlduk.com/open-enterprise/2014/04/windows-xp-end-of-an-era-end-of-an-error/index.htm";
+title="Windows XP: End of an Era, End of an Error, unter:
+computerworlduk.com 2014.">Microsoft stoppt&#160;&#8209;&#160;außer für
+einige große Nutzer, die exorbitante Summen
+zahlen&#160;&#8209;&#160;Sicherheitsaktualisierungen für
+Windows&#160;XP</a>.</p>
 
-  <li><p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/"; 
title="AACS
-DRM tentacles reach far into operating systems, unter: arstechnica.com
-2007.">DRM (Digitale Rechte-Minderung) in Windows</a>, eingeführt, um <a
-href="#bluray">Blu-ray</a>-Speichermedien gerecht zu werden (der Artikel
-spricht auch davon, wie die gleiche Schadsoftware später unter Mac OS
-eingeführt werden würde).</p></li>
+  <p>Microsoft wird die <a
+href="http://www.computerworlduk.com/news/security/3605515/more-than-half-of-all-ie-users-face-patch-axe-in-10-months/";
+title="More than half of all IE users face patch axe in 10 months, unter:
+computerworlduk.com 2015.">Unterstützung für einige Versionen des Internet
+Explorers auf die gleiche Weise stoppen</a>.</p>
+
+  <p>Ich [Richard Stallman, A. d. Ü.] denke, eine Person oder ein Unternehmen 
hat
+das Recht nicht mehr an einem bestimmten Programm zu arbeiten. Das Unrecht
+hier ist: Microsoft macht dies, nachdem Nutzer von Microsoft abhängig
+gemacht wurden, sie also nicht frei sind jemanden anderen zu bitten, am
+Programm selbst etwas für sie zu ändern.</p></li>
+</ul>
+
+<h3 id="surveillance">Microsoft-Überwachung</h3>
+<ul>
+  <li><p>
+  Microsoft verwendet Windows&#160;10’ „Datenschutzerklärung“, um 
unverhohlen
+ein „Recht“ aufzuerlegen, jederzeit Nutzerdaten auszuspähen. Die
+Windows&#160;10-Festplattenverschlüsselung <a
+href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";
+title="Microsoft’s new small print – how your personal data is (ab)used,
+unter: edri.org 2015.">übergibt Microsoft dafür einen Schlüssel</a>.</p>
+
+  <p>Somit handelt es sich bei Windows offenkundig um Schadsoftware 
hinsichtlich
+Überwachung wie auch anderen Punkten.</p>
+
+  <p>Wir können Microsofts Blick auf die Dateien der Benutzer für die
+US-Regierung auf Abruf annehmen, obwohl dies die „Datenschutzbestimmung“
+nicht explizit aussagt. Werden sie für die chinesische Regierung auf Abruf
+Einblick auf die Benutzerdateien nehmen? </p>
+
+  <p>Die eindeutige „Werbe-ID“ für jeden Benutzer ermöglicht anderen 
Unternehmen,
+das Surfverhalten jedes bestimmten Benutzers zu verfolgen.</p>
+
+  <p>Es ist, als ob Microsoft vorsätzlich beschlossen hätte, Windows&#160;10 
in
+jeder Hinsicht maximal böse machen zu wollen&#160;&#8209;&#160;um nach der
+totalen Macht über irgendjemandem zu greifen, der Windows jetzt nicht fallen
+lässt.</p></li>
+
+  <li><p><a
+href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";
+title="Microsoft’s Windows 10 has permission to spy on you, unter:
+techworm.net 2014.">Windows 10 <!--preview -->verlangt, dass Nutzer die
+Erlaubnis zum totalen Ausschnüffeln geben</a>, einschließlich ihrer Dateien,
+der Befehle sowie der Text- und Spracheingaben.</p></li>
 
   <li>Spähprogramm in Windows: <a
 href="http://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";
@@ -108,12 +188,6 @@
 2013.">geheimen NSA-Schlüssel in Windows</a>, dessen Funktionen wir nicht
 kennen.</li>
 
-  <li><p><a
-href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";
-title="How Can Any Company Ever Trust Microsoft Again?, unter:
-computerworlduk.com 2013.">Microsoft informiert die NSA über Programmfehler
-in Windows, bevor sie behoben werden</a>.</p></li>
-
   <li><p>
   <a
 
href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";
@@ -123,28 +197,36 @@
 class="transnote">[3]</a><a href="#tn04" id="tn04-ref"
 class="transnote">[4]</a></p>
   </li>
+</ul>
 
-  <li><p><a
-href="http://blogs.computerworlduk.com/open-enterprise/2014/04/windows-xp-end-of-an-era-end-of-an-error/index.htm";
-title="Windows XP: End of an Era, End of an Error, unter:
-computerworlduk.com 2014.">Microsoft stoppt&#160;&#8209;&#160;außer für
-einige große Nutzer, die exorbitante Summen
-zahlen&#160;&#8209;&#160;Sicherheitsaktualisierungen für
-Windows&#160;XP</a>.</p>
+<h3 id="drm">Microsoft-DRM</h3>
+<ul>
+  <li><p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/"; 
title="AACS
+DRM tentacles reach far into operating systems, unter: arstechnica.com
+2007.">DRM (Digitale Rechte-Minderung) in Windows</a>, eingeführt, um <a
+href="/proprietary/proprietary-drm.html#bluray">Blu-ray</a>-Speichermedien
+gerecht zu werden (der Artikel spricht auch davon, wie die gleiche
+Schadsoftware später unter Mac OS eingeführt werden würde).</p></li>
+</ul>
 
-    <p>Microsoft wird die <a
-href="http://www.computerworlduk.com/news/security/3605515/more-than-half-of-all-ie-users-face-patch-axe-in-10-months/";
-title="More than half of all IE users face patch axe in 10 months, unter:
-computerworlduk.com 2015.">Unterstützung für einige Versionen des Internet
-Explorers auf die gleiche Weise stoppen</a>.</p>
+<h3 id="jails">Microsoft-Gefängnisse</h3>
+<ul>
+  <li><p><a
+href="http://www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown";
+title="Microsoft Metro app store lock down, unter: itworld.com
+2012.">Windows 8 auf „Mobilgeräten“ ist ein Gefängnis</a>: Benutzer 
werden
+bei der Auswahl an Anwendungsprogrammen zensiert.</p></li>
+</ul>
 
-  <p>Ich [Richard Stallman, A. d. Ü.] denke, eine Person oder ein Unternehmen 
hat
-das Recht nicht mehr an einem bestimmten Programm zu arbeiten. Das Unrecht
-hier ist: Microsoft macht dies, nachdem Nutzer von Microsoft abhängig
-gemacht wurden, sie also nicht frei sind jemanden anderen zu bitten, am
-Programm selbst etwas für sie zu ändern.</p></li>
+<h3 id="tyrants">Microsoft-Tyrannen</h3>
+<ul>
+  <li><p><a href="https://fsf.org/campaigns/secure-boot-vs-restricted-boot/";
+title="Will your computer's ‚Secure Boot‘ turn out to be ‚Restricted 
Boot‘?,
+unter: fsf.org 2011.">Mobile Geräte mit Windows 8 sind Tyrannen</a>.<a
+href="#tn1" id="tn-ref" class="transnote">[*]</a></p></li>
 </ul>
 
+
 <p>Wie diese Seite zeigt, sollten Sie Ihren Rechner von Schadsoftware säubern
 wollen, ist die erste zu löschende Software Windows.</p>
 
@@ -229,7 +311,7 @@
 
 <!-- Regarding copyright, in general, standalone pages (as opposed to
      files generated as part of manuals) on the GNU web server should
-     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
      without talking with the webmasters or licensing team first.
      Please make sure the copyright date is consistent with the
      document.  For web pages, it is ok to list just the latest year the
@@ -246,9 +328,8 @@
 <p>Copyright &copy; 2014, 2015 Free Software Foundation, Inc.</p>
 
 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
-Amerika</a>-Lizenz.</p>
+href="https://creativecommons.org/licenses/by-nd/4.0/deed.de";>Creative
+Commons Namensnennung-Keine Bearbeitung 4.0 International</a>-Lizenz.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
@@ -261,7 +342,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Aktualisierung:
 
-$Date: 2015/04/22 16:28:15 $
+$Date: 2015/07/11 20:27:23 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-mobiles.de.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.de.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- proprietary/malware-mobiles.de.html 26 Jun 2015 18:28:38 -0000      1.3
+++ proprietary/malware-mobiles.de.html 11 Jul 2015 20:27:24 -0000      1.4
@@ -1,9 +1,4 @@
-<!--#set var="PO_FILE"
- value='<a href="/proprietary/po/malware-mobiles.de.po">
- http://www.gnu.org/proprietary/po/malware-mobiles.de.po</a>'
- --><!--#set var="ORIGINAL_FILE" value="/proprietary/malware-mobiles.html"
- --><!--#set var="DIFF_FILE" 
value="/proprietary/po/malware-mobiles.de-diff.html"
- --><!--#set var="OUTDATED_SINCE" value="2015-04-08" -->
+<!--#set var="ENGLISH_PAGE" value="/proprietary/malware-mobiles.en.html" -->
 
 <!--#include virtual="/server/header.de.html" -->
 <!-- Parent-Version: 1.77 -->
@@ -12,13 +7,20 @@
 <title>Schadprogramme auf Mobilgeräten - GNU-Projekt - Free Software 
Foundation</title>
 
 <!--#include virtual="/proprietary/po/malware-mobiles.translist" -->
+<style type="text/css" media="print,screen">
+<!--
+#content div.toc li { list-style: none; margin-bottom: 1em; }
+#content div.toc { margin-top: 1em; }
+-->
+
+</style>
+
 <!--#include virtual="/server/banner.de.html" -->
-<!--#include virtual="/server/outdated.de.html" -->
 <h2>Schadprogramme auf Mobilgeräten</h2>
 
-<a href="/philosophy/proprietary/">Weitere Beispiele für proprietäre
-Schadsoftware</a>
+<p><a href="/proprietary/">Weitere Beispiele proprietärer 
Schadsoftware</a></p>
 
+<div class="highlight-para">
 <p>
 Unter <em>Schadprogramm</em> bzw. <em>Schadsoftware</em> (engl. ‚Malware‘,
 ein Kofferwort aus <i><b>Mal</b>icious</i> ‚bösartig‘ und
@@ -39,30 +41,42 @@
 des Entwicklers, dass die Nutzer machtlos sein würden bösartige Funktionen
 zu beheben dazu verführt einige einzuführen.
 </p>
+</div>
 
 <p>Hier einige Beispiele von Schadprogrammen auf mobilen Geräten. Beachten Sie
 auch die <a href="/philosophy/malware-apple">Schadsoftware von Apple</a> für
 spezifische Schadfunktionen der Apple iDinger.</p>
 
+<div class="toc">
+<div class="malfunctions">
 <ul>
-  <li><p>Viele proprietäre Applikationen für Mobilgeräte melden, welche 
anderen
-Applikationen eine Nutzerin oder Nutzer installiert hat. <a
-href="http://techcrunch.com/2014/11/26/twitter-app-graph/"; title="Twitter’s
-New App Tracking Capabilities To Help Personalize User Experience, Benefit
-Advertisers, unter: techcrunch.com 2014.">Twitter tut dies auf eine Weise,
-die zumindest erkennbar und optional ist</a>. Nicht so schlimm wie das, was
-die anderen tun. </p>
-  </li>
+<li><strong>Art der Schadsoftware</strong></li>
+<li><a href="#back-doors">Hintertüren</a></li>
 
-  <li><p>Mobiltelefone mit GPS senden per Fernzugriff auf Befehl ihren 
GPS-Standort,
-und Benutzer können dies nicht unterbinden: <a
-href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";
-title="How the Government Is Tracking Your Movements, unter:
-aclu.org.">http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>
-(die USA sagt, sie wird letzten Endes verlangen, dass alle neuen mobilen
-Telefone GPS haben).</p>
-  </li>
+<!--<li>
+<a href="#censorship">Censorship</a></li>-->
+<li><a href="#insecurity">Unsicherheit</a></li>
+
+<!--<li>
+<a href="#sabotage">Sabotage</a></li>-->
+<!--<li>
+<a href="#interference">Interference</a></li>-->
+<li><a href="#surveillance">Überwachung</a></li>
+
+<!--<li>
+<a href="#drm">Digital restrictions
+    management</a> or &ldquo;DRM&rdquo; means functionalities designed
+    to restrict what users can do with the data in their computers.</li>-->
+<li><a href="#jails">Gefängnisse</a><br />&#8209;&#160;Systeme, die
+Anwendungsprogrammen Zensur auferlegen.</li>
+<li><a href="#tyrants">Tyrannen</a><br />&#8209;&#160;Systeme, die jedes nicht
+vom Hersteller „autorisierte“ Betriebssystem zurückweisen.</li>
+</ul>
+</div>
+</div>
 
+<h3 id="back-doors">Hintertüren in Mobiltelefonen</h3>
+<ul>
   <li><p>Die meisten Mobiltelefone verfügen über eine universelle 
Hintertür, die
 verwendet wurde, um sie sich <a
 
href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";
@@ -78,6 +92,47 @@
 Fernzugriff auf die im Gerät gespeicherten Daten ermöglicht.</p>
   </li>
 
+  <li><p><a href="/proprietary/proprietary-back-doors.html#samsung">Samsungs
+Hintertür</a> ermöglicht den Zugriff auf beliebige Dateien im System.</p>
+  </li>
+
+  <li>
+  <p>Google hat in <a
+href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";
+title="Google throws 'kill switch' on Android phones, unter:
+computerworld.com 2011.">Android eine Hintertür, um Applikationen aus der
+Ferne zu löschen</a> (sie befindet sich in einem Programm namens
+<em>GTalkService</em> <ins>[das über den Dienst <em>Google Play</em>
+aufgerufen wird, A. d. Ü.]</ins>).<a href="#tn02" id="tn02-ref"
+class="transnote">[2]</a>
+  </p>
+
+  <p>
+  Ebenso kann Google durch den GTalkService-Dienst (der seit diesem Artikel
+mit dem Google Play-Dienst zusammengeführt worden zu sein scheint) <a
+href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";
+title="Remote Kill and Install on Google Android, unter: jon.oberheide.org
+2010.">Apps zwangsweise und per Fernzugriff installieren</a>. Dies trägt zu
+einer universalen Hintertür bei.<a href="#tn03" id="tn03-ref"
+class="transnote">[3]</a><a href="#tn04" id="tn04-ref"
+class="transnote">[4]</a>
+  </p>
+
+  <p>
+  Obwohl Googles <em>Ausübung</em> dieser Macht bislang nicht in böser 
Absicht
+war, ist der Punkt der, dass niemand solche Macht, die auch böswillig
+verwendet werden könnte, haben sollte. Möglicherweise möchte man auch einen
+Sicherheitsdienst entscheiden lassen Programme per Fernzugriff zu
+<em>deaktivieren</em>, die, nach dessen Auffassung, als schädlich betrachtet
+werden. Aber es gibt keine Entschuldigung dafür, dem Dienst die
+<em>Löschung</em> der Programme zu erlauben, und man sollte das Recht haben
+zu entscheiden, wem (wenn überhaupt) man auf diese Art und Weise vertraut.
+  </p>
+  </li>
+</ul>
+
+<h3 id="insecurity">Unsicherheit in Mobiltelefonen</h3>
+<ul>
   <li><p><a
 
href="http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";
 title="NSA Can Spy on Smart Phone Data, unter: spiegel.de 2013.">Der
@@ -92,6 +147,27 @@
 snews.com 2013.">Programmfehler in der Mobilfunksoftware von
 Mobiltelefonen</a>.<a href="#tn01" id="tn01-ref" class="transnote">[1]</a></p>
   </li>
+</ul>
+
+<h3 id="surveillance">Überwachung in Mobiltelefonen</h3>
+<ul>
+  <li><p>Viele proprietäre Applikationen für Mobilgeräte melden, welche 
anderen
+Applikationen eine Nutzerin oder Nutzer installiert hat. <a
+href="http://techcrunch.com/2014/11/26/twitter-app-graph/"; title="Twitter’s
+New App Tracking Capabilities To Help Personalize User Experience, Benefit
+Advertisers, unter: techcrunch.com 2014.">Twitter tut dies auf eine Weise,
+die zumindest erkennbar und optional ist</a>. Nicht so schlimm wie das, was
+die anderen tun. </p>
+  </li>
+
+  <li><p>Mobiltelefone mit GPS senden per Fernzugriff auf Befehl ihren 
GPS-Standort,
+und Benutzer können dies nicht unterbinden: <a
+href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";
+title="How the Government Is Tracking Your Movements, unter:
+aclu.org.">http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>
+(die USA sagt, sie wird letzten Endes verlangen, dass alle neuen mobilen
+Telefone GPS haben).</p>
+  </li>
 
   <li><p>Schadsoftware in Cisco TNP IP-Telefonen: <a
 href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";
@@ -124,45 +200,33 @@
 2011.">verstecktes allgemeines Überwachungspaket wie Carrier IQ</a> hinzu.</p>
   </li>
 
-  <li><p><a
-href="/philosophy/proprietary/proprietary-back-doors.html#samsung">Samsungs
-Hintertür</a> ermöglicht den Zugriff auf alle Dateien auf dem System.</p>
+  <li><p>Weit verbreitete <a
+href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";
+title="Scan This or Scan Me? User Privacy &amp; Barcode-Scanning
+Applications, unter: freedom-to-tinker.com 2015.">proprietäre
+QR-Code-Scanner schnüffeln den Nutzer aus</a>. Und dies zusätzlich zur
+Schnüffelei durch die Mobilfunkgesellschaft und möglicherweise durch das
+Betriebssystem des Mobiltelefons.</p>
+
+  <p>Man sollte sich nicht von der Frage ablenken lassen, ob die App-Entwickler
+Benutzer veranlassen „Ich stimme zu" zu sagen. Das ist keine Entschuldigung
+für Schadsoftware.</p>
   </li>
+</ul>
 
-  <li>
-  <p>Google hat in <a
-href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";
-title="Google throws 'kill switch' on Android phones, unter:
-computerworld.com 2011.">Android eine Hintertür, um Applikationen aus der
-Ferne zu löschen</a> (sie befindet sich in einem Programm namens
-<em>GTalkService</em> <!--<ins>[das über den Dienst <em>Google Play</em>,
-vormals als <em>Google Market</em> bekannt, aufgerufen wird,
-A. d. Ü.]</ins>-->).<a href="#tn02" id="tn02-ref" class="transnote">[2]</a>
-  </p>
-
-  <p>
-  Ebenso kann Google durch den GTalkService-Dienst (der seit diesem Artikel
-mit dem Google Play-Dienst zusammengeführt worden zu sein scheint) <a
-href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";
-title="Remote Kill and Install on Google Android, unter: jon.oberheide.org
-2010.">Apps zwangsweise und per Fernzugriff installieren</a>. Dies trägt zu
-einer universalen Hintertür bei.<a href="#tn03" id="tn03-ref"
-class="transnote">[3]</a><a href="#tn04" id="tn04-ref"
-class="transnote">[4]</a>
-  </p>
- 
-  <p>
-  Obwohl Googles <em>Ausübung</em> dieser Macht bislang nicht in böser 
Absicht
-war, ist der Punkt der, dass niemand solche Macht, die auch böswillig
-verwendet werden könnte, haben sollte. Möglicherweise möchte man auch einen
-Sicherheitsdienst entscheiden lassen Programme per Fernzugriff zu
-<em>deaktivieren</em>, die, nach dessen Auffassung, als schädlich betrachtet
-werden. Aber es gibt keine Entschuldigung dafür, dem Dienst die
-<em>Löschung</em> der Programme zu erlauben, und man sollte das Recht haben
-zu entscheiden, wem (wenn überhaupt) man auf diese Art und Weise vertraut.
-  </p>
+<h3 id="jails">Gefängnisse in Mobiltelefone</h3>
+<ul>
+  <li><p><a href="http://fsf.org/campaigns/secure-boot-vs-restricted-boot/";
+title="Will your computer’s ‚Secure Boot‘ turn out to be ‚Restricted 
Boot‘?,
+unter: fsf.org 2011.">Mobilgeräte mit Windows 8 sind Tyrannen</a>. <a
+href="http://www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown";
+title="Microsoft Metro app store lock down, unter: itworld.com
+2012.">Windows 8 auf „Mobilgeräten“ ist ein Gefängnis</a>.</p>
   </li>
+</ul>
 
+<h3 id="tyrants">Mobiltelefone als Tyrannen</h3>
+<ul>
   <li><p><a
 
href="http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html";
 title="Unlocking the Motorola Bootloader, unter: azimuthsecurity.com
@@ -170,16 +234,7 @@
 Weg fand die Beschränkung zu knacken). Glücklicherweise sind die meisten
 Android-Geräte nicht Tyrannen.</p>
   </li>
-
-  <li><p><a href="http://fsf.org/campaigns/secure-boot-vs-restricted-boot/";
-title="Will your computer’s ‚Secure Boot‘ turn out to be ‚Restricted 
Boot‘?,
-unter: fsf.org 2011.">Mobilgeräte mit Windows 8 sind Tyrannen</a>. <a
-href="http://www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown";
-title="Microsoft Metro app store lock down, unter: itworld.com
-2012.">Windows 8 auf „Mobilgeräten“ ist ein Gefängnis</a>.</p>
-  </li>
 </ul>
-
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
@@ -252,7 +307,7 @@
 
 <!-- Regarding copyright, in general, standalone pages (as opposed to
      files generated as part of manuals) on the GNU web server should
-     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
      without talking with the webmasters or licensing team first.
      Please make sure the copyright date is consistent with the
      document.  For web pages, it is ok to list just the latest year the
@@ -266,24 +321,24 @@
      
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2014 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2014, 2015 Free Software Foundation, Inc.</p>
 
-<p>Dieses Werk ist unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
-Amerika</a>-Lizenz lizenziert.</p>
+<p>Dieses Werk ist lizenziert unter einer <a rel="license"
+href="https://creativecommons.org/licenses/by-nd/4.0/deed.de";>Creative
+Commons Namensnennung-Keine Bearbeitung 4.0 International</a>-Lizenz.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong><!-- Jоегg Kоhпе--> <a
-href="https://savannah.gnu.org/projects/www-de";>&lt;www-de&gt;</a>, 2014.</div>
+<strong>Übersetzung:</strong><!-- Jоегg Kоhпе, 2014, 2015.--> <a
+href="https://savannah.gnu.org/projects/www-de";>&lt;www-de&gt;</a>, 2014,
+2015.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Aktualisierung:
 
-$Date: 2015/06/26 18:28:38 $
+$Date: 2015/07/11 20:27:24 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-back-doors.de.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-back-doors.de.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- proprietary/proprietary-back-doors.de.html  15 Apr 2015 13:02:25 -0000      
1.1
+++ proprietary/proprietary-back-doors.de.html  11 Jul 2015 20:27:24 -0000      
1.2
@@ -10,8 +10,7 @@
 <!--#include virtual="/server/banner.de.html" -->
 <h2>Proprietäre Hintertüren</h2>
 
-<a href="/philosophy/proprietary/">Weitere Beispiele für proprietäre
-Schadsoftware</a>
+<a href="/proprietary/">Weitere Beispiele für proprietäre Schadsoftware</a>
 
 <p>Nachfolgend sind einige Beispiele nachgewiesener Hintertüren in 
proprietärer
 Software aufgeführt:</p>
@@ -47,6 +46,12 @@
 href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";>diese
 <ins>Hintertür </ins>verwendet wurde</a>.
 </p>
+<p>In Windows 10 wird die universale Hintertür nicht mehr verborgen; alle
+„Verbesserungen“ werden <a
+href="http://www.appy-geek.com/Web/ArticleWeb.aspx?regionid=1&amp;articleid=42633691&amp;source=googleplus";
+title="[Dieser Inhalt steht leider nicht mehr zur Verfügung. (abgerufen
+2015-05-29)]">zwangsweise und sofort auferlegt</a>.
+</p>
 </li>
 
 <li>
@@ -312,9 +317,8 @@
 <p>Copyright &copy; 201<ins>3</ins>-2015 Free Software Foundation, Inc.</p>
 
 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
-Amerika</a>-Lizenz.</p>
+href="https://creativecommons.org/licenses/by-nd/4.0/deed.de";>Creative
+Commons Namensnennung-Keine Bearbeitung 4.0 International</a>-Lizenz.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
@@ -327,7 +331,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Aktualisierung:
 
-$Date: 2015/04/15 13:02:25 $
+$Date: 2015/07/11 20:27:24 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-censorship.de.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-censorship.de.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- proprietary/proprietary-censorship.de.html  14 Jun 2015 13:28:52 -0000      
1.2
+++ proprietary/proprietary-censorship.de.html  11 Jul 2015 20:27:24 -0000      
1.3
@@ -1,9 +1,4 @@
-<!--#set var="PO_FILE"
- value='<a href="/proprietary/po/proprietary-censorship.de.po">
- http://www.gnu.org/proprietary/po/proprietary-censorship.de.po</a>'
- --><!--#set var="ORIGINAL_FILE" 
value="/proprietary/proprietary-censorship.html"
- --><!--#set var="DIFF_FILE" 
value="/proprietary/po/proprietary-censorship.de-diff.html"
- --><!--#set var="OUTDATED_SINCE" value="2015-04-15" --><!--#set 
var="ENGLISH_PAGE" value="/proprietary/proprietary-censorship.en.html" -->
+<!--#set var="ENGLISH_PAGE" 
value="/proprietary/proprietary-censorship.en.html" -->
 
 <!--#include virtual="/server/header.de.html" -->
 <!-- Parent-Version: 1.77 -->
@@ -13,7 +8,6 @@
 
 <!--#include virtual="/proprietary/po/proprietary-censorship.translist" -->
 <!--#include virtual="/server/banner.de.html" -->
-<!--#include virtual="/server/outdated.de.html" -->
 <h2>Proprietäre Zensur</h2>
 
 <p>Hier nennen wir Beispiele von proprietären Systemen, die dem Zensur
@@ -99,24 +93,25 @@
      
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2014 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2014, 2015 Free Software Foundation, Inc.</p>
 
-<p>Dieses Werk ist unter einer <a rel="license"
+<p>Dieses Werk ist lizenziert unter einer <a rel="license"
 href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
 Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
-Amerika</a>-Lizenz lizenziert.</p>
+Amerika</a>-Lizenz.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2014. --><a
-href="https://savannah.gnu.org/projects/www-de";>&lt;www-de&gt;</a>, 2014.</div>
+<strong>Übersetzung:</strong> <!--Jоегg Kоhпе, 2014, 2015. --><a
+href="https://savannah.gnu.org/projects/www-de";>&lt;www-de&gt;</a>, 2014,
+2016.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Aktualisierung:
 
-$Date: 2015/06/14 13:28:52 $
+$Date: 2015/07/11 20:27:24 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-drm.de.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-drm.de.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- proprietary/proprietary-drm.de.html 15 Apr 2015 13:02:18 -0000      1.1
+++ proprietary/proprietary-drm.de.html 11 Jul 2015 20:27:24 -0000      1.2
@@ -11,8 +11,7 @@
 <!--#include virtual="/server/banner.de.html" -->
 <h2>Proprietäre Digitale Rechte-Minderung (DRM)</h2>
 
-<a href="/philosophy/proprietary/">Weitere Beispiele für proprietäre
-Schadsoftware</a>
+<a href="/proprietary/">Weitere Beispiele proprietärer Schadsoftware</a>
 
 <p>Hier sind Beispiele proprietärer Programme und Systeme, die <span
 xml:lang="en" lang="en"><em>Digital Restrictions Management</em></span>
@@ -148,7 +147,7 @@
 hreflang="en">Defective-By-Design</a>, eine Kampagne der <a
 href="https://fsf.org";>Free Software Foundation (FSF)</a> (abgerufen
 2014-03-21)</li>
-<li><a href="http://drm.info/de"; hreflang="de">DRM.info</a> (abgerufen
+<li><a href="http://drm.info/"; hreflang="de">DRM.info</a> (abgerufen
 2014-03-21)</li>
 <li><a href="http://edri.org/search/note/DRM"; hreflang="en">EDRi.org</a>
 (abgerufen 2014-03-21)</li>
@@ -219,10 +218,10 @@
      Information document, www.gnu.org/prep/maintain. -->
 <p>Copyright &copy; 2014, 2015 Free Software Foundation, Inc.</p>
 
-<p>Dieses Werk ist unter einer <a rel="license"
+<p>Dieses Werk ist lizenziert unter einer <a rel="license"
 href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
 Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
-Amerika</a>-Lizenz lizenziert.</p>
+Amerika</a>-Lizenz.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
@@ -235,7 +234,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Aktualisierung:
 
-$Date: 2015/04/15 13:02:18 $
+$Date: 2015/07/11 20:27:24 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-jails.de.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-jails.de.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- proprietary/proprietary-jails.de.html       30 Jun 2015 07:02:41 -0000      
1.3
+++ proprietary/proprietary-jails.de.html       11 Jul 2015 20:27:24 -0000      
1.4
@@ -1,9 +1,4 @@
-<!--#set var="PO_FILE"
- value='<a href="/proprietary/po/proprietary-jails.de.po">
- http://www.gnu.org/proprietary/po/proprietary-jails.de.po</a>'
- --><!--#set var="ORIGINAL_FILE" value="/proprietary/proprietary-jails.html"
- --><!--#set var="DIFF_FILE" 
value="/proprietary/po/proprietary-jails.de-diff.html"
- --><!--#set var="OUTDATED_SINCE" value="2015-04-15" -->
+<!--#set var="ENGLISH_PAGE" value="/proprietary/proprietary-jails.en.html" -->
 
 <!--#include virtual="/server/header.de.html" -->
 <!-- Parent-Version: 1.77 -->
@@ -13,11 +8,9 @@
 
 <!--#include virtual="/proprietary/po/proprietary-jails.translist" -->
 <!--#include virtual="/server/banner.de.html" -->
-<!--#include virtual="/server/outdated.de.html" -->
 <h2>Proprietäre Gefängnisse</h2>
 
-<a href="/philosophy/proprietary/">Weitere Beispiele proprietärer
-Schadsoftware</a>
+<a href="/proprietary/">Weitere Beispiele proprietärer Schadsoftware</a>
 
 <p>Nachfolgend einige Beispiele proprietärer Systeme, die 
<em>Gefängnisse</em>
 sind: sie erlauben dem Nutzer nicht, ungehindert Anwendungen zu
@@ -33,6 +26,23 @@
 
 <ul>
 <li>
+<p>Apple hat iDings-Anwendungen verbannt, die die Flagge der Konföderierten
+Staaten von Amerika zeigen. Und zwar <a
+href="http://www.huffingtonpost.com/2015/06/25/apple-confederate-flag_n_7663754.html";
+title="Apple Pulls Civil War Games From App Store Over Confederate Flag,
+unter: huffingtonpost.com 2015.">nicht nur die, die sie als Symbol des
+Rassismus verwenden</a>, sondern sogar Strategiespiele, die sie verwenden,
+um konföderierte Armeeeinheiten darzustellen, die im Bürgerkrieg 
kämpfen.</p>
+
+<p>Diese lächerliche Rigidität illustriert den Punkt, dass Apple nicht 
erlaubt
+werden sollte Apps zu zensieren. Selbst wenn Apple diesen Akt der Zensur mit
+einiger Sorgfalt durchgeführt haben dürfte, ist es immer noch falsch. Ob
+Rassismus schlecht ist, ob die Aufklärung über Drohnenangriffe schlecht ist,
+sind hier nicht das eigentliche Problem. Apple sollte nicht befugt sein,
+seine Ansichten über diese oder jede andere Fragen durchzusetzen. </p>
+</li>
+
+<li>
   <p>
        <a
 
href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";
@@ -130,7 +140,7 @@
 
 <!-- Regarding copyright, in general, standalone pages (as opposed to
      files generated as part of manuals) on the GNU web server should
-     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
      without talking with the webmasters or licensing team first.
      Please make sure the copyright date is consistent with the
      document.  For web pages, it is ok to list just the latest year the
@@ -144,24 +154,24 @@
      
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2014 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2014, 2015 Free Software Foundation, Inc.</p>
 
-<p>Dieses Werk ist unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
-Amerika</a>-Lizenz lizenziert.</p>
+<p>Dieses Werk ist lizenziert unter einer <a rel="license"
+href="https://creativecommons.org/licenses/by-nd/4.0/deed.de";>Creative
+Commons Namensnennung-Keine Bearbeitung 4.0 International</a>-Lizenz.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong> Joеrg Kohnе <a
-href="https://savannah.gnu.org/projects/www-de";>&lt;www-de&gt;</a>, 2014.</div>
+<strong>Übersetzung:</strong><!-- Jоегg Kоhпе, 2014, 2015.--> <a
+href="https://savannah.gnu.org/projects/www-de";>&lt;www-de&gt;</a>, 2014,
+2015.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Aktualisierung:
 
-$Date: 2015/06/30 07:02:41 $
+$Date: 2015/07/11 20:27:24 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-sabotage.de.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-sabotage.de.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- proprietary/proprietary-sabotage.de.html    15 May 2015 11:32:55 -0000      
1.3
+++ proprietary/proprietary-sabotage.de.html    11 Jul 2015 20:27:24 -0000      
1.4
@@ -10,7 +10,7 @@
 <!--#include virtual="/server/banner.de.html" -->
 <h2>Proprietäre Sabotage</h2>
 
-<a href="/proprietary/">Weitere Beispiele für proprietäre Schadsoftware</a>
+<a href="/proprietary/">Weitere Beispiele proprietärer Schadsoftware</a>
 
 <p>Nachfolgend einige Beispiele proprietärer Software, die noch über etwas
 Schlimmeres als eine Hintertür verfügt:</p>
@@ -270,7 +270,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Aktualisierung:
 
-$Date: 2015/05/15 11:32:55 $
+$Date: 2015/07/11 20:27:24 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-surveillance.de.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.de.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- proprietary/proprietary-surveillance.de.html        15 May 2015 11:32:55 
-0000      1.3
+++ proprietary/proprietary-surveillance.de.html        11 Jul 2015 20:27:24 
-0000      1.4
@@ -10,7 +10,7 @@
 <!--#include virtual="/server/banner.de.html" -->
 <h2>Proprietäre Überwachung </h2>
 
-<p><a href="/proprietary/">Weitere Beispiele für proprietäre 
Schadsoftware</a></p>
+<p><a href="/proprietary/">Weitere Beispiele proprietärer 
Schadsoftware</a></p>
 
 <div class="toc">
   <h3 id="TableOfContents">Inhalt</h3>
@@ -100,6 +100,30 @@
 </div>
 
 <ul>
+  <li><p>
+  Microsoft verwendet Windows&#160;10’ „Datenschutzerklärung“, um 
unverhohlen
+ein „Recht“ aufzuerlegen, jederzeit Nutzerdaten auszuspähen. Die
+Windows&#160;10-Festplattenverschlüsselung <a
+href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";
+title="Microsoft’s new small print – how your personal data is (ab)used,
+unter: edri.org 2015.">übergibt Microsoft dafür einen Schlüssel</a>.</p>
+
+  <p>Somit handelt es sich bei Windows offenkundig um Schadsoftware 
hinsichtlich
+Überwachung wie auch anderen Punkten.</p>
+
+  <p>Wir können Microsofts Blick auf die Dateien der Benutzer für die
+US-Regierung auf Abruf annehmen, obwohl dies die „Datenschutzbestimmung“
+nicht explizit aussagt. Werden sie für die chinesische Regierung auf Abruf
+Einblick auf die Benutzerdateien nehmen? </p>
+
+  <p>Die eindeutige „Werbe-ID“ für jeden Benutzer ermöglicht anderen 
Unternehmen,
+das Surfverhalten jedes bestimmten Benutzers zu verfolgen.</p>
+
+  <p>Es ist, als ob Microsoft vorsätzlich beschlossen hätte, Windows&#160;10 
in
+jeder Hinsicht maximal böse machen zu wollen&#160;&#8209;&#160;um nach der
+totalen Macht über irgendjemandem zu greifen, der Windows jetzt nicht fallen
+lässt.</p></li>
+
   <li><p>Es wird immer schlimmer&#160;… <a
 
href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";
 title="Microsoft’s Windows 10 has permission to spy on you, unter:
@@ -108,12 +132,6 @@
 der Befehle sowie der Text- und Spracheingaben.</p>
   </li>
 
-  <li><p><a 
href="http://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";
-title="Windows Update keeps tabs on all system software, unter:
-theregister.co.uk 2003.">Windows Update schnüffelt dem Benutzer
-hinterher</a>.</p>
-  </li>
-
   <li><p><a
 
href="http://www.infoworld.com/t/microsoft-windows/look-the-black-underbelly-of-windows-81-blue-222175";
 title="A look at the black underbelly of Windows 8.1 'Blue', unter:
@@ -129,8 +147,10 @@
   </li>
 </ul>
 
-<p>Es gibt noch viel mehr Beispiele für <a
-href="/proprietary/malware-microsoft.html">Schadsoftware von Microsoft</a>.</p>
+<p>Microsofts ausspionieren von Nutzern fing nicht erst mit Windows 10 an. Es
+gibt noch eine Menge mehr <a href="/proprietary/malware-microsoft"
+title="Microsofts Software ist Schadsoftware, unter: gnu.org 2014
+ff.">Schadprogramme von Microsoft</a>.</p>
 
 
 <div class="big-subsection">
@@ -310,6 +330,15 @@
 </div>
 
 <ul>
+  <li><p>Samsung-Smartphones werden vorinstalliert mit <a
+href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/";
+title="Samsung sued for loading devices with unremovable crapware (in
+China), unter: arstechnica.com 2015.">Applikationen, die Benutzer nicht
+entfernen können</a>, und sie senden so viel Daten, deren Übermittlung
+erhebliche Kosten verursacht. Die besagte Übermittlung, nicht vom Benutzer
+gewollt oder
+abgefordert, stellt eindeutig irgendeine Art von Ausspionieren dar.</p></li>
+  
   <li><p>Ein Motorola-Telefon <a
 
href="https://www.motorola.com/us/X8-Mobile-Computing-System/x8-mobile-computing-system.html";>lauscht
 die ganze Zeit der Stimme</a>.</p>
@@ -595,6 +624,13 @@
 Share Your Viewing And Search Data With Third Parties, unter: techdirt.com
 2014.">spionieren Fernsehgeräte von LG trotzdem aus</a>.</p>
   </li>
+  <li>
+      <p>Das Glasfaser-Web-TV-Angebot von <a
+href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";
+title="Verizon FiOS reps know what TV channels you watch, unter:
+arstechnica.com 2015.">Verizon FiOS TV schnüffelt, welche Programme man
+guckt, sogar was man plant aufzunehmen</a>.</p>
+  </li>
 </ul>
 
 <!-- #SpywareOnTheWeb -->
@@ -798,7 +834,7 @@
 
 <!-- Regarding copyright, in general, standalone pages (as opposed to
      files generated as part of manuals) on the GNU web server should
-     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
      without talking with the webmasters or licensing team first.
      Please make sure the copyright date is consistent with the
      document.  For web pages, it is ok to list just the latest year the
@@ -815,9 +851,8 @@
 <p>Copyright &copy; 2015 Free Software Foundation, Inc.</p>
 
 <p>Dieses Werk ist lizenziert unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
-Amerika</a>-Lizenz.</p>
+href="https://creativecommons.org/licenses/by-nd/4.0/deed.de";>Creative
+Commons Namensnennung-Keine Bearbeitung 4.0 International</a>-Lizenz.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
@@ -830,7 +865,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Aktualisierung:
 
-$Date: 2015/05/15 11:32:55 $
+$Date: 2015/07/11 20:27:24 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-tyrants.de.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-tyrants.de.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- proprietary/proprietary-tyrants.de.html     14 Jun 2015 13:28:52 -0000      
1.2
+++ proprietary/proprietary-tyrants.de.html     11 Jul 2015 20:27:24 -0000      
1.3
@@ -1,9 +1,4 @@
-<!--#set var="PO_FILE"
- value='<a href="/proprietary/po/proprietary-tyrants.de.po">
- http://www.gnu.org/proprietary/po/proprietary-tyrants.de.po</a>'
- --><!--#set var="ORIGINAL_FILE" value="/proprietary/proprietary-tyrants.html"
- --><!--#set var="DIFF_FILE" 
value="/proprietary/po/proprietary-tyrants.de-diff.html"
- --><!--#set var="OUTDATED_SINCE" value="2015-04-15" --><!--#set 
var="ENGLISH_PAGE" value="/proprietary/proprietary-tyrants.en.html" -->
+<!--#set var="ENGLISH_PAGE" value="/proprietary/proprietary-tyrants.en.html" 
-->
 
 <!--#include virtual="/server/header.de.html" -->
 <!-- Parent-Version: 1.77 -->
@@ -13,11 +8,9 @@
 
 <!--#include virtual="/proprietary/po/proprietary-tyrants.translist" -->
 <!--#include virtual="/server/banner.de.html" -->
-<!--#include virtual="/server/outdated.de.html" -->
 <h2>Proprietäre Tyrannen</h2>
 
-<a href="/philosophy/proprietary/">Weitere Beispiele für proprietäre
-Schadsoftware</a>
+<a href="/proprietary/">Weitere Beispiele proprietärer Schadsoftware</a>
 
 <p>Ein <em>tyrannisches</em> Gerät ist ein Gerät, dass Nutzern die 
Installation
 eines anderen Betriebssystems oder eines modifizierten Betriebssystema
@@ -145,7 +138,7 @@
      
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2014 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2014, 2015 Free Software Foundation, Inc.</p>
 
 <p>Dieses Werk ist unter einer <a rel="license"
 href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
@@ -156,13 +149,14 @@
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong> Joеrg Kohnе <a
-href="https://savannah.gnu.org/projects/www-de";>&lt;www-de&gt;</a>, 2014.</div>
+<strong>Übersetzung:</strong><!-- Jоегg Kоhпе, 2014, 2015.--> <a
+href="https://savannah.gnu.org/projects/www-de";>&lt;www-de&gt;</a>, 2014,
+2015.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Aktualisierung:
 
-$Date: 2015/06/14 13:28:52 $
+$Date: 2015/07/11 20:27:24 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary.de.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.de.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- proprietary/proprietary.de.html     29 Jun 2015 08:28:52 -0000      1.3
+++ proprietary/proprietary.de.html     11 Jul 2015 20:27:25 -0000      1.4
@@ -1,9 +1,4 @@
-<!--#set var="PO_FILE"
- value='<a href="/proprietary/po/proprietary.de.po">
- http://www.gnu.org/proprietary/po/proprietary.de.po</a>'
- --><!--#set var="ORIGINAL_FILE" value="/proprietary/proprietary.html"
- --><!--#set var="DIFF_FILE" value="/proprietary/po/proprietary.de-diff.html"
- --><!--#set var="OUTDATED_SINCE" value="2015-04-15" -->
+<!--#set var="ENGLISH_PAGE" value="/proprietary/proprietary.en.html" -->
 
 <!--#include virtual="/server/header.de.html" -->
 <!-- Parent-Version: 1.77 -->
@@ -23,7 +18,6 @@
 </style>
 
 <!--#include virtual="/server/banner.de.html" -->
-<!--#include virtual="/server/outdated.de.html" -->
 <h2>Proprietäre Software ist häufig Schadsoftware</h2>
 
 <p>Proprietäre Software, auch unfreie Software genannt, bedeutet Software, die
@@ -64,18 +58,19 @@
 <div class="malfunctions">
 <ul>
 <li><strong>Art der Schadsoftware</strong></li>
-<li><a 
href="/philosophy/proprietary/proprietary-back-doors">Hintertüren</a></li>
-<li><a href="/philosophy/proprietary/proprietary-censorship">Zensur</a></li>
-<li><a 
href="/philosophy/proprietary/proprietary-insecurity">Unsicherheit</a></li>
-<li><a href="/philosophy/proprietary/proprietary-sabotage">Sabotage</a></li>
-<li><a 
href="/philosophy/proprietary/proprietary-surveillance">Überwachung</a></li>
-<li><a href="/philosophy/proprietary/proprietary-drm">Digitale Rechte-Minderung
+<li><a href="/proprietary/proprietary-back-doors">Hintertüren</a></li>
+<li><a href="/proprietary/proprietary-censorship">Zensur</a></li>
+<li><a href="/proprietary/proprietary-insecurity">Unsicherheit</a></li>
+<li><a href="/proprietary/proprietary-sabotage">Sabotage</a></li>
+<li><a href="/proprietary/proprietary-interference">Eingriff</a></li>
+<li><a href="/proprietary/proprietary-surveillance">Überwachung</a></li>
+<li><a href="/proprietary/proprietary-drm">Digitale Rechte-Minderung
 (DRM)</a><br />oder <em>Digitale Beschränkungsverwaltung</em><br />
 &#8209;&#160; Funktionen, entwickelt um zu beschränken, was Nutzer mit den
 Daten auf ihren Rechnern tun können.</li>
-<li><a href="/philosophy/proprietary/proprietary-jails">Gefängnisse</a><br
+<li><a href="/proprietary/proprietary-jails">Gefängnisse</a><br
 />&#8209;&#160;Systeme, die Anwendungsprogrammen Zensur auferlegen.</li>
-<li><a href="/philosophy/proprietary/proprietary-tyrants">Tyrannen</a><br
+<li><a href="/proprietary/proprietary-tyrants">Tyrannen</a><br
 />&#8209;&#160;Systeme, die jedes nicht vom Hersteller „autorisierte“
 Betriebssystem zurückweisen.</li>
 </ul>
@@ -136,7 +131,7 @@
 
 <!-- Regarding copyright, in general, standalone pages (as opposed to
      files generated as part of manuals) on the GNU web server should
-     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
      without talking with the webmasters or licensing team first.
      Please make sure the copyright date is consistent with the
      document.  For web pages, it is ok to list just the latest year the
@@ -150,12 +145,11 @@
      
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2013, 2014 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2013, 2014, 2015 Free Software Foundation, Inc.</p>
 
-<p>Dieses Werk ist unter einer <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.de";>Creative
-Commons Namensnennung-Keine Bearbeitung 3.0 Vereinigte Staaten von
-Amerika</a>-Lizenz lizenziert.</p>
+<p>Dieses Werk ist lizenziert unter einer <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/deed.de";>Creative
+Commons Namensnennung-Keine Bearbeitung 4.0 International</a>-Lizenz.</p>
 
 <!--#include virtual="/server/bottom-notes.de.html" -->
 <div class="translators-credits">
@@ -168,7 +162,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Aktualisierung:
 
-$Date: 2015/06/29 08:28:52 $
+$Date: 2015/07/11 20:27:25 $
 
 <!-- timestamp end -->
 </p>
@@ -176,4 +170,3 @@
 </div>
 </body>
 </html>
-

Index: proprietary/po/malware-apple.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.de-en.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- proprietary/po/malware-apple.de-en.html     15 Apr 2015 13:02:58 -0000      
1.1
+++ proprietary/po/malware-apple.de-en.html     11 Jul 2015 20:27:25 -0000      
1.2
@@ -3,6 +3,12 @@
 <title>Apple's Operating Systems are Malware
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/malware-apple.translist" -->
+<style type="text/css" media="print,screen">
+<!--
+#content div.toc li { list-style: none; margin-bottom: 1em; }
+#content div.toc { margin-top: 1em; }
+-->
+</style>
 <!--#include virtual="/server/banner.html" -->
 <h2>Apple's Operating Systems Are Malware</h2>
 
@@ -31,8 +37,62 @@
 
 <p>Here's how Apple's systems are malware.</p>
 
+<div class="toc">
+<div class="malfunctions">
 <ul>
+<li><strong>Type&nbsp;of malware</strong></li>
+<li><a href="#back-doors">Back doors</a></li>
+<!--<li><a href="#censorship">Censorship</a></li>-->
+<!--<li><a href="#insecurity">Insecurity</a></li>-->
+<li><a href="#sabotage">Sabotage</a></li>
+<!--<li><a href="#interference">Interference</a></li>-->
+<li><a href="#surveillance">Surveillance</a></li>
+<li><a href="#drm">Digital restrictions
+    management</a> or &ldquo;DRM&rdquo; means functionalities designed
+    to restrict what users can do with the data in their computers.</li>
+<li><a href="#jails">Jails</a>&mdash;systems
+    that impose censorship on application programs.</li>
+<li><a href="#tyrants">Tyrants</a>&mdash;systems
+    that reject any operating system not &ldquo;authorized&rdquo; by the
+    manufacturer.</li>
+</ul>
+</div>
+</div>
+
+<h3 id="back-doors">Apple Back Doors</h3>
+<ul>
+  <li><p>The iPhone has a back door <a
+  
href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>
+  that allows Apple to remotely delete apps</a> which Apple considers
+  &ldquo;inappropriate&rdquo;. Jobs said it's OK for Apple to have this
+  power because of course we can trust Apple.</p>
+  </li>
+
+  <li><p>The iPhone has a back door for <a
+  
href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone";>
+  remote wipe</a>.  It's not always enabled, but users are led into
+  enabling it without understanding.</p>
+  </li>
+</ul>
+
+<h3 id="sabotage">Apple Sabotage</h3>
+<ul>
+  <li><p><a 
href="http://www.computerworld.com/article/2541250/apple-mac/update--apple-plays-hardball--upgrade--bricks--unlocked-iphones.html";>
+  An Apple firmware &ldquo;upgrade&rdquo; bricked iPhones that had been
+  unlocked.</a>  The &ldquo;upgrade&rdquo; also deactivated applications
+  not approved by <a href="/philosophy/proprietary-jails.html">Apple
+  censorship</a>.  All this was apparently intentional.</p>
+  </li>
 
+  <li><p>Apple
+  <a 
href="http://www.theguardian.com/technology/2014/dec/04/apple-deleted-music-ipods-rivals-steve-jobs";>
+  deleted from iPods the music that users had got from internet music
+  stores that competed with iTunes</a>.</p>
+  </li>
+</ul>
+
+<h3 id="surveillance">Apple Surveillance</h3>
+<ul>
   <li><p><a 
href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>
   MacOS automatically sends to Apple servers unsaved documents being 
   edited</a>. The <a 
@@ -70,28 +130,6 @@
   more snooping that Apple has not talked about</a>.</p>
   </li>
   
-  <li><p><a 
href="http://boingboing.net/2010/04/02/why-i-wont-buy-an-ipad-and-think-yo.html";>
-  iOS, the operating system of the Apple iThings, is a jail for
-   users.</a>  That means it imposes censorship of application programs.</p>
-
-  <p>Apple has used this power to 
-  <a 
href="http://boingboing.net/2014/02/07/apple-yanks-last-remaining-bit.html";>
-  censor all bitcoin apps</a> for the iThings.</p>
-
-  <p>Apple, in the iThings, pioneered the practice of general purpose
-  computers that are jails, and the term comes from iThing users, who
-  referred to escaping from the censorship as &ldquo;jailbreaking.&rdquo;</p>
-
-  <p>Here is an article about the <a 
-  href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";> 
-  code signing</a> that the iThings use to jail the user.</p>
-  </li>
-
-  <li><p>Apple arbitrarily 
-  <a href="http://9to5mac.com/2014/12/01/ios-8-1-signing-window-closed/";>
-  blocks users from installing old versions of iOS</a>.</p>
-  </li>
-
   <li><p><a 
href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>
   Several &ldquo;features&rdquo; of iOS seem to exist for no possible 
   purpose other than surveillance</a>.  Here is the <a 
@@ -105,14 +143,20 @@
   get other info too.</p>
   </li>
 
-  <li><p>The iThings are tyrant devices: they do not permit
-  installing a different or modified operating system.  There is a
-  port of Android to the iThings, but installing it
-  requires <a href="http://www.idroidproject.org/wiki/Status";>
-  finding a bug or &ldquo;exploit&rdquo;</a> to make it possible to
-  install a different system.</p>
+  <li><p>Apple can, and regularly does, <a
+  
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
+  remotely extract some data from iPhones for the state</a>.
+  </p>
+  <p>This may have improved with
+  <a 
href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";>
+  iOS 8 security improvements</a>; but
+  <a href="https://firstlook.org/theintercept/?p=5199";>
+  not as much as Apple claims</a>.</p>
   </li>
+</ul>
 
+<h3 id="drm">Apple DRM</h3>
+<ul>
   <li><p><a 
   
href="https://www.eff.org/deeplinks/2008/11/apple-downgrades-macbook-video-drm";>
   DRM (digital restrictions mechanisms) in MacOS</a>. This article 
@@ -125,50 +169,47 @@
   <li><p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>
   DRM that caters to Bluray disks</a>.  (The article focused on Windows
   and said that MacOS would do the same thing subsequently.)</p></li>
+</ul>
    
-  <li><p>The iPhone has a back door <a 
-  
href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>
-  that allows Apple to remotely delete apps</a> which Apple considers 
-  &ldquo;inappropriate&rdquo;. Jobs said it's OK for Apple to have this 
-  power because of course we can trust Apple.</p>
-  </li>
-
-  <li><p>The iPhone has a back door for <a 
-  
href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone";>
-  remote wipe</a>.  It's not always enabled, but users are led into 
-  enabling it without understanding.</p>
-  </li>
+<h3 id="jails">Apple Jails</h3>
+<ul>
+  <li><p><a 
href="http://boingboing.net/2010/04/02/why-i-wont-buy-an-ipad-and-think-yo.html";>
+  iOS, the operating system of the Apple iThings, is a jail for
+   users.</a>  That means it imposes censorship of application programs.</p>
 
-  <li><p><a 
href="http://www.computerworld.com/article/2541250/apple-mac/update--apple-plays-hardball--upgrade--bricks--unlocked-iphones.html";>
-  An Apple firmware &ldquo;upgrade&rdquo; bricked iPhones that had been
-  unlocked.</a>  The &ldquo;upgrade&rdquo; also deactivated applications
-  not approved by <a href="/philosophy/proprietary-jails.html">Apple
-  censorship</a>.  All this was apparently intentional.</p>
-  </li>
+  <p>Apple has used this power to
+  <a 
href="http://boingboing.net/2014/02/07/apple-yanks-last-remaining-bit.html";>
+  censor all bitcoin apps</a> for the iThings.</p>
 
-  <li><p>Apple can, and regularly does, <a 
-  
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
-  remotely extract some data from iPhones for the state</a>.
-  </p>
-  <p>This may have improved with 
-  <a 
href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";>
-  iOS 8 security improvements</a>; but 
-  <a href="https://firstlook.org/theintercept/?p=5199";>
-  not as much as Apple claims</a>.</p>
-  </li>
+  <p>Apple, in the iThings, pioneered the practice of general purpose
+  computers that are jails, and the term comes from iThing users, who
+  referred to escaping from the censorship as &ldquo;jailbreaking.&rdquo;</p>
 
-  <li><p>Apple 
-  <a 
href="http://www.theguardian.com/technology/2014/dec/04/apple-deleted-music-ipods-rivals-steve-jobs";>
-  deleted from iPods the music that users had got from internet music 
-  stores that competed with iTunes</a>.</p>
+  <p>Here is an article about the <a
+  href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";>
+  code signing</a> that the iThings use to jail the user.</p>
   </li> 
 
   <li><p><a 
href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";>
   More examples of Apple's arbitrary and inconsistent censorship</a>.</p>
   </li>
-
 </ul>
 
+<h3 id="tyrants">Apple Tyrants</h3>
+<ul>
+  <li><p>Apple arbitrarily
+  <a href="http://9to5mac.com/2014/12/01/ios-8-1-signing-window-closed/";>
+  blocks users from installing old versions of iOS</a>.</p>
+  </li>
+
+  <li><p>The iThings are tyrant devices: they do not permit
+  installing a different or modified operating system.  There is a
+  port of Android to the iThings, but installing it
+  requires <a href="http://www.idroidproject.org/wiki/Status";>
+  finding a bug or &ldquo;exploit&rdquo;</a> to make it possible to
+  install a different system.</p>
+  </li>
+</ul>
 </div><!-- for id="content", starts in the include above -->
 
 <!--#include virtual="/server/footer.html" -->
@@ -202,7 +243,7 @@
 
 <!-- Regarding copyright, in general, standalone pages (as opposed to
      files generated as part of manuals) on the GNU web server should
-     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
      without talking with the webmasters or licensing team first.
      Please make sure the copyright date is consistent with the
      document.  For web pages, it is ok to list just the latest year the
@@ -220,14 +261,14 @@
 <p>Copyright &copy; 2015 Free Software Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/";>Creative
-Commons Attribution-NoDerivs 3.0 United States License</a>.</p>
+href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
+Commons Attribution-NoDerivatives 4.0 International License</a>.</p>
 
 <!--#include virtual="/server/bottom-notes.html" -->
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2015/04/15 13:02:58 $
+$Date: 2015/07/11 20:27:25 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-apple.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.de.po,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- proprietary/po/malware-apple.de.po  11 Jul 2015 14:24:29 -0000      1.3
+++ proprietary/po/malware-apple.de.po  11 Jul 2015 20:27:25 -0000      1.4
@@ -6,6 +6,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: malware-apple.html\n"
+"Report-Msgid-Bugs-To: address@hidden"
 "POT-Creation-Date: 2015-06-26 18:25+0000\n"
 "PO-Revision-Date: 2015-07-06 22:00+0200\n"
 "Last-Translator: Jоегg Kоhпе <joeko (AT) online [PUNKT] de>\n"
@@ -14,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"Report-Msgid-Bugs-To: address@hidden"
 
 #. type: Content of: <title>
 msgid ""
@@ -300,8 +300,8 @@
 "iOS_Backdoors_Attack_Points_Surveillance_Mechanisms.pdf\" type=\"application/"
 "pdf\" title=\"Jonathan Zdziarski, Identifying Back Doors, Attack Points, and "
 "Surveillance Mechanisms in iOS Devices, unter: pentest.com 2014."
-"\">Präsentation</a>.<a href=\"#tn01\" id=\"tn01-ref\" class=\"transnote"
-"\">[1]</a>"
+"\">Präsentation</a>.<a href=\"#tn01\" id=\"tn01-ref\" 
class=\"transnote\">[1]"
+"</a>"
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: proprietary/po/malware-kindle-swindle.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-kindle-swindle.de-en.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- proprietary/po/malware-kindle-swindle.de-en.html    22 Apr 2015 16:28:16 
-0000      1.2
+++ proprietary/po/malware-kindle-swindle.de-en.html    11 Jul 2015 20:27:25 
-0000      1.3
@@ -3,6 +3,12 @@
 <title>Malware in the Kindle Swindle
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/malware-kindle-swindle.translist" -->
+<style type="text/css" media="print,screen">
+<!--
+#content div.toc li { list-style: none; margin-bottom: 1em; }
+#content div.toc { margin-top: 1em; }
+-->
+</style>
 <!--#include virtual="/server/banner.html" -->
 <h2>Malware in the Kindle Swindle</h2>
 
@@ -14,6 +20,7 @@
 management (DRM)</a>  and <a href="/philosophy/ebooks.html"> 
 other malicious functionalities</a>.</p>
 
+<div class="highlight-para">
 <p>
 Malware and nonfree software are two different issues.  Malware means
 the program is designed to mistreat or harm users when it runs.  The
@@ -26,7 +33,31 @@
 the developer's awareness that the users would be powerless to fix any
 malicious functionalities tempts the developer to impose some.
 </p>
+</div>
 
+<div class="toc">
+<div class="malfunctions">
+<ul>
+<li><strong>Type&nbsp;of malware</strong></li>
+<li><a href="#back-doors">Back doors</a></li>
+<!--<li><a href="#censorship">Censorship</a></li>-->
+<!--<li><a href="#insecurity">Insecurity</a></li>-->
+<!--<li><a href="#sabotage">Sabotage</a></li>-->
+<!--<li><a href="#interference">Interference</a></li>-->
+<li><a href="#surveillance">Surveillance</a></li>
+<li><a href="#drm">Digital restrictions
+    management</a> or &ldquo;DRM&rdquo; means functionalities designed
+    to restrict what users can do with the data in their computers.</li>
+<!--<li><a href="#jails">Jails</a>&mdash;systems
+    that impose censorship on application programs.</li>-->
+<!--<li><a href="#tyrants">Tyrants</a>&mdash;systems
+    that reject any operating system not &ldquo;authorized&rdquo; by the
+    manufacturer.</li>-->
+</ul>
+</div>
+</div>
+
+<h3 id="back-doors">Amazon Kindle Swindle Back Doors</h3>
 <ul>
   <li><p>The Amazon Kindle has a back door that has been used to <a 
   
href="http://pogue.blogs.nytimes.com/2009/07/17/some-e-books-are-more-equal-than-others/";>
@@ -39,7 +70,17 @@
   <p>Amazon <a 
href="https://www.techdirt.com/articles/20150321/13350230396/while-bricking-jailbroken-fire-tvs-last-year-amazon-did-same-to-kindle-devices.shtml";>
       downgraded the software in users' Swindles</a>
     so that those already rooted would cease to function at all.</p></li>
+</ul>
+
+<h3 id="surveillance">Amazon Kindle Swindle Surveillance</h3>
+<ul>
+  <li><p>The Electronic Frontier Foundation has examined and found <a
+  href="https://www.eff.org/pages/reader-privacy-chart-2012";>various kinds of
+  surveillance in the Swindle and other e-readers</a>.</p></li>
+</ul>
 
+<h3 id="drm">Amazon Kindle Swindle DRM</h3>
+<ul>
   <li><p><a href="http://science.opposingviews.com/kindle-drm-17841.html";>
   The Amazon Kindle has DRM</a>. That article is flawed in that it
   fails to treat DRM as an ethical question; it takes for granted that
@@ -47,10 +88,6 @@
   as digital &ldquo;rights&rdquo; management, which is the spin term
   used to promote DRM. Nonetheless it serves as a reference for the 
   facts.</p></li>
-
-  <li><p>The Electronic Frontier Foundation has examined and found <a 
-  href="https://www.eff.org/pages/reader-privacy-chart-2012";>various kinds of 
-  surveillance in the Swindle and other e-readers</a>.</p></li>
 </ul>
 
 </div><!-- for id="content", starts in the include above -->
@@ -85,7 +122,7 @@
 
 <!-- Regarding copyright, in general, standalone pages (as opposed to
      files generated as part of manuals) on the GNU web server should
-     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
      without talking with the webmasters or licensing team first.
      Please make sure the copyright date is consistent with the
      document.  For web pages, it is ok to list just the latest year the
@@ -103,14 +140,14 @@
 <p>Copyright &copy; 2014, 2015 Free Software Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/";>Creative
-Commons Attribution-NoDerivs 3.0 United States License</a>.</p>
+href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
+Commons Attribution-NoDerivatives 4.0 International License</a>.</p>
 
 <!--#include virtual="/server/bottom-notes.html" -->
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2015/04/22 16:28:16 $
+$Date: 2015/07/11 20:27:25 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-kindle-swindle.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-kindle-swindle.de.po,v
retrieving revision 1.5
retrieving revision 1.6
diff -u -b -r1.5 -r1.6
--- proprietary/po/malware-kindle-swindle.de.po 11 Jul 2015 14:24:29 -0000      
1.5
+++ proprietary/po/malware-kindle-swindle.de.po 11 Jul 2015 20:27:25 -0000      
1.6
@@ -6,6 +6,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: malware-kindle-swindle.html\n"
+"Report-Msgid-Bugs-To: address@hidden"
 "POT-Creation-Date: 2015-06-26 18:25+0000\n"
 "PO-Revision-Date: 2015-07-06 22:00+0200\n"
 "Last-Translator: Jоегg Kоhпе <joeko (AT) online [PUNKT] de>\n"
@@ -14,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"Report-Msgid-Bugs-To: address@hidden"
 
 # Schadsoftware im [K]Swindle ???
 # <del>K</del><ins>Sw</ins>indle

Index: proprietary/po/malware-microsoft.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.de-en.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- proprietary/po/malware-microsoft.de-en.html 22 Apr 2015 16:28:16 -0000      
1.2
+++ proprietary/po/malware-microsoft.de-en.html 11 Jul 2015 20:27:25 -0000      
1.3
@@ -3,10 +3,17 @@
 <title>Microsoft's Software Is Malware
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/malware-microsoft.translist" -->
+<style type="text/css" media="print,screen">
+<!--
+#content div.toc li { list-style: none; margin-bottom: 1em; }
+#content div.toc { margin-top: 1em; }
+-->
+</style>
 <!--#include virtual="/server/banner.html" -->
+
 <h2>Microsoft's Software is Malware</h2>
 
-<p><a href="/philosophy/proprietary.html">Other examples of proprietary 
+<p><a href="/proprietary/proprietary.html">Other examples of proprietary
 malware</a></p>
 
 <div class="highlight-para">
@@ -29,22 +36,40 @@
 </p>
 </div>
 
+<div class="toc">
+<div class="malfunctions">
 <ul>
-  <li><p><a
-    
href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";>
-    Windows 10 requires users to give permission for total snooping</a>,
-    including their files, their commands, their text input, and their
-    voice input.</p></li>
-  <li><p>Microsoft Windows has a universal back door through which <a 
-  
href="http://www.informationweek.com/news/showArticle.jhtml?articleID=201806263";>
+<li><strong>Type&nbsp;of malware</strong></li>
+<li><a href="#back-doors">Back doors</a></li>
+<!--<li><a href="#censorship">Censorship</a></li>-->
+<!--<li><a href="#insecurity">Insecurity</a></li>-->
+<li><a href="#sabotage">Sabotage</a></li>
+<!--<li><a href="#interference">Interference</a></li>-->
+<li><a href="#surveillance">Surveillance</a></li>
+<li><a href="#drm">Digital restrictions
+    management</a> or &ldquo;DRM&rdquo; means functionalities designed
+    to restrict what users can do with the data in their computers.</li>
+<li><a href="#jails">Jails</a>&mdash;systems
+    that impose censorship on application programs.</li>
+<li><a href="#tyrants">Tyrants</a>&mdash;systems
+    that reject any operating system not &ldquo;authorized&rdquo; by the
+    manufacturer.</li>
+</ul>
+</div>
+</div>
+
+<h3 id="back-doors">Microsoft Back Doors</h3>
+<ul>
+  <li><p>Microsoft Windows has a universal back door through which <a 
href="http://www.informationweek.com/news/showArticle.jhtml?articleID=201806263";>
   any change whatsoever can be imposed on the users</a>.</p>
 
-  <p>More information on when <a 
-  href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";>
-  this was used</a>.</p></li>
+  <p>More information on when <a 
href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";>
+  this was used</a>.</p>
 
-  <li><p><a 
-  
href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>
+  <p>In Windows 10, the universal back door is no longer hidden; all 
&ldquo;upgrades&rdquo; will be
+  <a 
href="http://www.appy-geek.com/Web/ArticleWeb.aspx?regionid=1&amp;articleid=42633691&amp;source=googleplus";>forcibly
 and immediately imposed</a>.</p></li>
+
+  <li><p><a 
href="http://www.computerworld.com/article/2500036/desktop-apps/microsoft--we-can-remotely-delete-windows-8-apps.html";>
   Windows 8 also has a back door for remotely deleting apps</a>.</p>
 
   <p>You might well decide to let a security service that you trust
@@ -52,58 +77,93 @@
   But there is no excuse for <em>deleting</em> the programs, and you
   should have the right to decide who (if anyone) to trust in this 
way.</p></li>
 
-  <li><p>Windows 8's back doors are so gaping that <a 
-  
href="http://drleonardcoldwell.com/2013/08/23/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>
+  <li><p>Windows 8's back doors are so gaping that <a 
href="http://drleonardcoldwell.com/2013/08/23/leaked-german-government-warns-key-entities-not-to-use-windows-8-linked-to-nsa/";>
   the German government has decided it can't be trusted</a>.</p></li>
+</ul>
 
-  <li><p><a 
-  
href="http://www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown";>
-  Windows 8 on &ldquo;mobile devices&rdquo; is a jail</a>: it censors the
-  user's choice of application programs.</p></li>
+<h3 id="sabotage">Microsoft Sabotage</h3>
+<ul>
+  <li><p><a 
href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>
+  Microsoft informs the NSA of bugs in Windows before fixing them.</a></p></li>
  
-  <li><p><a href="http://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>
-  Mobile devices that come with Windows 8 are tyrants</a>: they block
-  users from installing other or modified operating systems.</p></li>
+  <li><p><a 
href="http://blogs.computerworlduk.com/open-enterprise/2014/04/windows-xp-end-of-an-era-end-of-an-error/index.htm";>
+  Microsoft cut off security fixes for Windows XP, except to some big users
+  that pay exorbitantly.</a></p>
 
-  <li><p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>
-  DRM (digital restrictions mechanisms) in Windows</a>, introduced to
-  cater to <a href="/philosophy/proprietary-drm.html#bluray">Bluray</a> disks. 
 
-  (The article also talks about how the same malware would later be introduced 
-  in MacOS.)</p></li>
+  <p>Microsoft is going to
+  <a 
href="http://www.computerworlduk.com/news/security/3605515/more-than-half-of-all-ie-users-face-patch-axe-in-10-months/";>
+  cut off support for some Internet Explorer versions</a> in the same way.</p>
+
+  <p>I think a person or company has the right to cease to work on a
+  particular program; the wrong here is Microsoft does this after having
+  made the users dependent on Microsoft, so they are not free to ask
+  someone else to work on the program for them.</p></li>
+</ul>
 
-  <li>Spyware in Windows: <a 
-  href="http://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>
+<h3 id="surveillance">Microsoft Surveillance</h3>
+<ul>
+  <li><p>
+  Microsoft uses Windows 10's &ldquo;privacy policy&rdquo; to overtly impose a
+  &ldquo;right&rdquo; to look at users' files at any time. Windows 10 full disk
+  encryption <a 
href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";>
+  gives Microsoft a key</a>.</p>
+
+  <p>Thus, Windows is overt malware in regard to surveillance,
+  as in other issues.</p>
+
+  <p>We can suppose Microsoft look at users' files for the US government on
+  demand, though the &ldquo;privacy policy&rdquo; does not explicit say so. 
Will it
+  look at users' files for the Chinese government on demand?</p>
+
+  <p>The unique &ldquo;advertising ID&rdquo; for each user enables other 
companies to
+  track the browsing of each specific user.</p>
+
+  <p>It's as if Microsoft has deliberately chosen to make Windows 10
+  maximally evil on every dimeinsion; to make a grab for total power
+  over anyone that doesn't drop Windows now.</p></li>
+
+  <li><p><a 
href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";>
+  Windows 10 requires users to give permission for total snooping</a>,
+  including their files, their commands, their text input, and their
+  voice input.</p></li>
+
+  <li>Spyware in Windows: <a 
href="http://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>
   Windows Update snoops on the user.</a>
-  <a 
-  
href="http://www.infoworld.com/t/microsoft-windows/look-the-black-underbelly-of-windows-81-blue-222175";>
+  <a 
href="http://www.infoworld.com/t/microsoft-windows/look-the-black-underbelly-of-windows-81-blue-222175";>
   Windows 8.1 snoops on local searches.</a> And there's a 
   <a href="http://www.marketoracle.co.uk/Article40836.html";>
   secret NSA key in Windows</a>, whose functions we don't know.</li>
 
-  <li><p><a 
-  
href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>
-  Microsoft informs the NSA of bugs in Windows before fixing them.</a></p></li>
-
   <li><p>
   <a 
href="http://www.itproportal.com/2014/05/14/microsoft-openly-offered-cloud-data-fbi-and-nsa/";>
   Microsoft SkyDrive allows the NSA to directly examine users' data.</a></p>
   </li>
+</ul>
 
-  <li><p><a 
-  
href="http://blogs.computerworlduk.com/open-enterprise/2014/04/windows-xp-end-of-an-era-end-of-an-error/index.htm";>
-  Microsoft cut off security fixes for Windows XP, except to some big users 
-  that pay exorbitantly.</a></p>
+<h3 id="drm">Microsoft DRM</h3>
+<ul>
+  <li><p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";>
+  DRM (digital restrictions mechanisms) in Windows</a>, introduced to
+  cater to <a href="/proprietary/proprietary-drm.html#bluray">Bluray</a> disks.
+  (The article also talks about how the same malware would later be introduced
+  in MacOS.)</p></li>
+</ul>
 
-    <p>Microsoft is going to
-      <a 
href="http://www.computerworlduk.com/news/security/3605515/more-than-half-of-all-ie-users-face-patch-axe-in-10-months/";>
-       cut off support for some Internet Explorer versions</a> in the same 
way.</p>
+<h3 id="jails">Microsoft Jails</h3>
+<ul>
+  <li><p><a 
href="http://www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown";>
+  Windows 8 on &ldquo;mobile devices&rdquo; is a jail</a>: it censors the
+  user's choice of application programs.</p></li>
+</ul>
 
-  <p>I think a person or company has the right to cease to work on a
-  particular program; the wrong here is Microsoft does this after having
-  made the users dependent on Microsoft, so they are not free to ask
-  someone else to work on the program for them.</p></li>
+<h3 id="tyrants">Microsoft Tyrants</h3>
+<ul>
+  <li><p><a href="http://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>
+  Mobile devices that come with Windows 8 are tyrants</a>: they block
+  users from installing other or modified operating systems.</p></li>
 </ul>
 
+
 <p>As this page shows, if you do want to clean your computer of malware,
 the first software to delete is Windows.</p>
 
@@ -139,7 +199,7 @@
 
 <!-- Regarding copyright, in general, standalone pages (as opposed to
      files generated as part of manuals) on the GNU web server should
-     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
      without talking with the webmasters or licensing team first.
      Please make sure the copyright date is consistent with the
      document.  For web pages, it is ok to list just the latest year the
@@ -157,14 +217,14 @@
 <p>Copyright &copy; 2014, 2015 Free Software Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/";>Creative
-Commons Attribution-NoDerivs 3.0 United States License</a>.</p>
+href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
+Commons Attribution-NoDerivatives 4.0 International License</a>.</p>
 
 <!--#include virtual="/server/bottom-notes.html" -->
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2015/04/22 16:28:16 $
+$Date: 2015/07/11 20:27:25 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-microsoft.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.de.po,v
retrieving revision 1.9
retrieving revision 1.10
diff -u -b -r1.9 -r1.10
--- proprietary/po/malware-microsoft.de.po      11 Jul 2015 14:24:30 -0000      
1.9
+++ proprietary/po/malware-microsoft.de.po      11 Jul 2015 20:27:26 -0000      
1.10
@@ -6,6 +6,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: malware-microsoft.html\n"
+"Report-Msgid-Bugs-To: address@hidden"
 "POT-Creation-Date: 2015-06-29 10:25+0000\n"
 "PO-Revision-Date: 2015-07-06 22:00+0200\n"
 "Last-Translator: Jоегg Kоhпе <joeko (AT) online [PUNKT] de>\n"
@@ -14,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"Report-Msgid-Bugs-To: address@hidden"
 
 #. type: Content of: <title>
 msgid ""
@@ -353,6 +353,7 @@
 msgid "Microsoft DRM"
 msgstr "Microsoft-DRM"
 
+#. type: Content of: <ul><li><p>
 msgid ""
 "<a href=\"http://arstechnica.com/apple/2007/08/aacs-tentacles/\";> DRM "
 "(digital restrictions mechanisms) in Windows</a>, introduced to cater to <a "
@@ -419,8 +420,8 @@
 "(Diese Broschüre wurde 2012 anlässlich der Internationalen Funkausstellung "
 "veröffentlicht.)</li>\n"
 "<li id=\"tn1\"><a href=\"#tn1-ref\">[*]</a> Mobile Geräte sind in erster "
-"Linie Geräte mit <i>berührungsempfindlichen Bildschirmen</i> (engl. "
-"<i>‚Touchscreens‘</i>) wie Smartphones, Mobiltelefone, Netbooks und 
Tablet-"
+"Linie Geräte mit <i>berührungsempfindlichen Bildschirmen</i> (engl. <i>"
+"‚Touchscreens‘</i>) wie Smartphones, Mobiltelefone, Netbooks und Tablet-"
 "Rechner.</li>\n"
 "<li>\n"
 "<ol><li><p><strong>Weiterführende Referenzen</strong>:</p>\n"

Index: proprietary/po/malware-mobiles.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.de-en.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- proprietary/po/malware-mobiles.de-en.html   15 Apr 2015 13:02:49 -0000      
1.1
+++ proprietary/po/malware-mobiles.de-en.html   11 Jul 2015 20:27:26 -0000      
1.2
@@ -3,12 +3,19 @@
 <title>Malware in Mobile Devices
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/malware-mobiles.translist" -->
+<style type="text/css" media="print,screen">
+<!--
+#content div.toc li { list-style: none; margin-bottom: 1em; }
+#content div.toc { margin-top: 1em; }
+-->
+</style>
 <!--#include virtual="/server/banner.html" -->
 <h2>Malware in Mobile Devices</h2>
 
-<a href="/philosophy/proprietary.html">Other examples of proprietary 
-malware</a>
+<p><a href="/philosophy/proprietary.html">Other examples of proprietary
+malware</a></p>
 
+<div class="highlight-para">
 <p>
 <em>Malware</em> means software designed to function in ways that
 mistreat or harm the user.  (This does not include accidental errors.)
@@ -25,27 +32,36 @@
 the developer's awareness that the users would be powerless to fix any
 malicious functionalities tempts the developer to impose some.
 </p>
+</div>
 
 <p>Here are examples of malware in mobile devices.  See also
 the <a href="/philosophy/malware-apple.html">the Apple malware
 page</a> for malicious functionalities specific to the Apple iThings.</p>
 
+<div class="toc">
+<div class="malfunctions">
 <ul>
-  <li><p>Many proprietary apps for mobile devices report which other
-       apps the user has
-       installed.  <a 
href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter
-       is doing this in a way that at least is visible and
-       optional</a>. Not as bad as what the others do.</p>
-  </li>
-
-  <li><p>Portable phones with GPS will send their GPS location on remote
-  command and users cannot stop them: <a 
-  
href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
-  
http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>.
 
-  (The US says it will eventually require all new portable phones to have 
-  GPS.)</p>
-  </li>
+<li><strong>Type&nbsp;of malware</strong></li>
+<li><a href="#back-doors">Back doors</a></li>
+<!--<li><a href="#censorship">Censorship</a></li>-->
+<li><a href="#insecurity">Insecurity</a></li>
+<!--<li><a href="#sabotage">Sabotage</a></li>-->
+<!--<li><a href="#interference">Interference</a></li>-->
+<li><a href="#surveillance">Surveillance</a></li>
+<!--<li><a href="#drm">Digital restrictions
+    management</a> or &ldquo;DRM&rdquo; means functionalities designed
+    to restrict what users can do with the data in their computers.</li>-->
+<li><a href="#jails">Jails</a>&mdash;systems
+    that impose censorship on application programs.</li>
+<li><a href="#tyrants">Tyrants</a>&mdash;systems
+    that reject any operating system not &ldquo;authorized&rdquo; by the
+    manufacturer.</li>
+</ul>
+</div>
+</div>
 
+<h3 id="back-doors">Mobile Back Doors</h3>
+<ul>
   <li><p>Most mobile phones have a universal back door, which has been 
   used to <a 
   
href="http://www.slate.com/blogs/future_tense/2013/07/22/nsa_can_reportedly_track_cellphones_even_when_they_re_turned_off.html";>
@@ -58,6 +74,39 @@
   device.</p>
   </li>
 
+  <li><p><a href="/philosophy/proprietary/proprietary-back-doors.html#samsung">
+  Samsung's back door</a> provides access to any file on the system.</p>
+  </li>
+
+  <li>
+  <p>In Android, <a
+  
href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>
+  Google has a back door to remotely delete apps.</a>  (It is in a program
+  called GTalkService).
+  </p>
+
+  <p>
+  Google can
+  also <a 
href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";>forcibly
+  and remotely install apps</a> through GTalkService (which seems, since
+  that article, to have been merged into Google Play).  This adds up to
+  a universal back door.
+  </p>
+
+  <p>
+  Although Google's <em>exercise</em> of this power has not been
+  malicious so far, the point is that nobody should have such power,
+  which could also be used maliciously.  You might well decide to let a
+  security service remotely <em>deactivate</em> programs that it
+  considers malicious.  But there is no excuse for allowing it
+  to <em>delete</em> the programs, and you should have the right to
+  decide who (if anyone) to trust in this way.
+  </p>
+  </li>
+</ul>
+
+<h3 id="insecurity">Mobile Insecurity</h3>
+<ul>
   <li><p><a 
href="http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html";>
   The NSA can tap data in smart phones, including iPhones, Android, and
   BlackBerry</a>. While there is not much detail here, it seems that this 
@@ -66,6 +115,24 @@
   <a 
href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone";>
   lots of bugs in the phones' radio software</a>.</p>
   </li>
+</ul>
+
+<h3 id="surveillance">Mobile Surveillance</h3>
+<ul>
+  <li><p>Many proprietary apps for mobile devices report which other
+  apps the user has
+  installed.  <a 
href="http://techcrunch.com/2014/11/26/twitter-app-graph/";>Twitter
+  is doing this in a way that at least is visible and
+  optional</a>. Not as bad as what the others do.</p>
+  </li>
+
+  <li><p>Portable phones with GPS will send their GPS location on remote
+  command and users cannot stop them: <a
+  
href="http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers";>
+  
http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>.
+  (The US says it will eventually require all new portable phones to have
+  GPS.)</p>
+  </li>
 
   <li><p>Spyware in Cisco TNP IP phones: <a 
   href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
@@ -89,41 +156,19 @@
   hidden general surveillance package such as Carrier IQ.</a></p>
   </li>
 
-  <li><p><a href="/philosophy/proprietary/proprietary-back-doors.html#samsung">
-  Samsung's back door</a> provides access to any file on the system.</p>
-  </li>
-
-  <li>
-  <p>In Android, <a 
-  
href="http://www.computerworld.com/article/2506557/security0/google-throws--kill-switch--on-android-phones.html";>
-  Google has a back door to remotely delete apps.</a>  (It is in a program
-  called GTalkService).
-  </p>
-
-  <p>
-  Google can
-  also <a 
href="https://jon.oberheide.org/blog/2010/06/25/remote-kill-and-install-on-google-android/";>forcibly
-  and remotely install apps</a> through GTalkService (which seems, since
-  that article, to have been merged into Google Play).  This adds up to
-  a universal back door.
-  </p>
- 
-  <p>
-  Although Google's <em>exercise</em> of this power has not been
-  malicious so far, the point is that nobody should have such power,
-  which could also be used maliciously.  You might well decide to let a
-  security service remotely <em>deactivate</em> programs that it
-  considers malicious.  But there is no excuse for allowing it
-  to <em>delete</em> the programs, and you should have the right to
-  decide who (if anyone) to trust in this way.
-  </p>
-  </li>
+  <li><p>Widely used <a
+  
href="https://freedom-to-tinker.com/blog/kollarssmith/scan-this-or-scan-me-user-privacy-barcode-scanning-applications/";>proprietary
+  QR-code scanner apps snoop on the user</a>. This is in addition to
+  the snooping done by the phone company, and perhaps by the OS in the
+  phone.</p>
 
-  <li><p><a 
href="http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html";>
-  Some Android phones are tyrants</a> (though someone found a way to crack 
-  the restriction). Fortunately, most Android devices are not tyrants.</p>
+  <p>Don't be distracted by the question of whether the app developers get
+  users to say &ldquo;I agree&rdquo;. That is no excuse for malware.</p>
   </li>
+</ul>
 
+<h3 id="jails">Mobile Jails</h3>
+<ul>
   <li><p><a href="http://fsf.org/campaigns/secure-boot-vs-restricted-boot/";>
   Mobile devices that come with Windows 8 are tyrants</a>. <a 
   
href="http://www.itworld.com/operating-systems/301057/microsoft-metro-app-store-lockdown";>
@@ -131,6 +176,13 @@
   </li>
 </ul>
 
+<h3 id="tyrants">Mobile Tyrants</h3>
+<ul>
+  <li><p><a 
href="http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-bootloader.html";>
+  Some Android phones are tyrants</a> (though someone found a way to crack
+  the restriction). Fortunately, most Android devices are not tyrants.</p>
+  </li>
+</ul>
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
 <div id="footer">
@@ -163,7 +215,7 @@
 
 <!-- Regarding copyright, in general, standalone pages (as opposed to
      files generated as part of manuals) on the GNU web server should
-     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
      without talking with the webmasters or licensing team first.
      Please make sure the copyright date is consistent with the
      document.  For web pages, it is ok to list just the latest year the
@@ -178,17 +230,17 @@
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
 
-<p>Copyright &copy; 2014 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2014, 2015 Free Software Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/";>Creative
-Commons Attribution-NoDerivs 3.0 United States License</a>.</p>
+href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
+Commons Attribution-NoDerivatives 4.0 International License</a>.</p>
 
 <!--#include virtual="/server/bottom-notes.html" -->
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2015/04/15 13:02:49 $
+$Date: 2015/07/11 20:27:26 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-mobiles.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.de.po,v
retrieving revision 1.5
retrieving revision 1.6
diff -u -b -r1.5 -r1.6
--- proprietary/po/malware-mobiles.de.po        11 Jul 2015 14:24:30 -0000      
1.5
+++ proprietary/po/malware-mobiles.de.po        11 Jul 2015 20:27:26 -0000      
1.6
@@ -6,6 +6,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: malware-mobiles.html\n"
+"Report-Msgid-Bugs-To: address@hidden"
 "POT-Creation-Date: 2015-06-26 18:55+0000\n"
 "PO-Revision-Date: 2015-07-06 22:00+0200\n"
 "Last-Translator: Jоегg Kоhпе <joeko (AT) online [PUNKT] de>\n"
@@ -14,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"Report-Msgid-Bugs-To: address@hidden"
 
 #. type: Content of: <title>
 msgid "Malware in Mobile Devices - GNU Project - Free Software Foundation"
@@ -156,9 +156,9 @@
 "security0/google-throws--kill-switch--on-android-phones.html\" title="
 "\"Google throws 'kill switch' on Android phones, unter: computerworld.com "
 "2011.\">Android eine Hintertür, um Applikationen aus der Ferne zu löschen</"
-"a> (sie befindet sich in einem Programm namens <em>GTalkService</em> "
-"<ins>[das über den Dienst <em>Google Play</em> aufgerufen wird, A. d. Ü.]</"
-"ins>).<a href=\"#tn02\" id=\"tn02-ref\" class=\"transnote\">[2]</a>"
+"a> (sie befindet sich in einem Programm namens <em>GTalkService</em> <ins>"
+"[das über den Dienst <em>Google Play</em> aufgerufen wird, A. d. 
Ü.]</ins>)."
+"<a href=\"#tn02\" id=\"tn02-ref\" class=\"transnote\">[2]</a>"
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: proprietary/po/proprietary-back-doors.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-back-doors.de-en.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- proprietary/po/proprietary-back-doors.de-en.html    15 Apr 2015 13:03:00 
-0000      1.1
+++ proprietary/po/proprietary-back-doors.de-en.html    11 Jul 2015 20:27:26 
-0000      1.2
@@ -36,6 +36,11 @@
 <a href="http://slated.org/windows_by_stealth_the_updates_you_dont_want";>
 this was used</a>.
 </p>
+<p>In Windows 10, the universal back door is no longer hidden; all
+&ldquo;upgrades&rdquo; will
+be <a 
href="http://www.appy-geek.com/Web/ArticleWeb.aspx?regionid=1&amp;articleid=42633691&amp;source=googleplus";>forcibly
+and immediately imposed</a>.
+</p>
 </li>
 
 <li>
@@ -221,14 +226,14 @@
 <p>Copyright &copy; 2014-2015 Free Software Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/";>Creative
-Commons Attribution-NoDerivs 3.0 United States License</a>.</p>
+href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
+Commons Attribution-NoDerivatives 4.0 International License</a>.</p>
 
 <!--#include virtual="/server/bottom-notes.html" -->
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2015/04/15 13:03:00 $
+$Date: 2015/07/11 20:27:26 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-back-doors.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-back-doors.de.po,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- proprietary/po/proprietary-back-doors.de.po 11 Jul 2015 14:24:30 -0000      
1.3
+++ proprietary/po/proprietary-back-doors.de.po 11 Jul 2015 20:27:26 -0000      
1.4
@@ -6,6 +6,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: proprietary-back-doors.html\n"
+"Report-Msgid-Bugs-To: address@hidden"
 "POT-Creation-Date: 2015-06-02 17:57+0000\n"
 "PO-Revision-Date: 2015-06-02 22:00+0200\n"
 "Last-Translator: Jоегg Kоhпе <joeko (AT) online [PUNKT] de>\n"
@@ -14,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"Report-Msgid-Bugs-To: address@hidden"
 
 #. type: Content of: <title>
 msgid "Proprietary Back Doors - GNU Project - Free Software Foundation"
@@ -397,8 +397,8 @@
 "<li id=\"tn01\"><a href=\"#tn01-ref\">[1]</a> Zeit Online, <a href=\"http://";
 "www.zeit.de/digital/datenschutz/2013-08/trusted-computing-microsoft-"
 "windows-8-nsa/komplettansicht\"><cite>Bundesbehörden sehen Risiken beim "
-"Einsatz von Windows 8</cite></a>, unter: zeit.de 2013. (abgerufen "
-"2013-11-20)</li>\n"
+"Einsatz von Windows 8</cite></a>, unter: zeit.de 2013. (abgerufen 2013-11-20)"
+"</li>\n"
 "<li id=\"tn02\"><a href=\"#tn02-ref\">[2]</a> Spiegel Online, <a href="
 "\"http://www.spiegel.de/netzwelt/mobil/apple-jobs-bestaetigt-iphone-";
 "hintertuer-a-571219.html\"><cite> Apple: Jobs bestätigt iPhone-Hintertür</"

Index: proprietary/po/proprietary-censorship.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-censorship.de-en.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- proprietary/po/proprietary-censorship.de-en.html    15 Apr 2015 13:02:49 
-0000      1.1
+++ proprietary/po/proprietary-censorship.de-en.html    11 Jul 2015 20:27:27 
-0000      1.2
@@ -70,7 +70,7 @@
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
 
-<p>Copyright &copy; 2014 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2014, 2015 Free Software Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
 href="http://creativecommons.org/licenses/by-nd/3.0/us/";>Creative
@@ -80,7 +80,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2015/04/15 13:02:49 $
+$Date: 2015/07/11 20:27:27 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-censorship.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-censorship.de.po,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- proprietary/po/proprietary-censorship.de.po 11 Jul 2015 14:24:31 -0000      
1.3
+++ proprietary/po/proprietary-censorship.de.po 11 Jul 2015 20:27:27 -0000      
1.4
@@ -6,6 +6,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: proprietary-censorship.html\n"
+"Report-Msgid-Bugs-To: address@hidden"
 "POT-Creation-Date: 2015-04-15 13:25+0000\n"
 "PO-Revision-Date: 2015-04-15 22:00+0200\n"
 "Last-Translator: Jоегg Kоhпе <joeko (AT) online [PUNKT] de>\n"
@@ -14,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"Report-Msgid-Bugs-To: address@hidden"
 
 #. type: Content of: <title>
 msgid "Proprietary Censorship - GNU Project - Free Software Foundation"
@@ -112,9 +112,7 @@
 
 # (C) 2011, 2012 FSF (formerly)
 # [-2010, 2013-] {+2014, 2015+} 
-# || No change detected.  The change might only be in amounts of spaces.
 #. type: Content of: <div><p>
-#| msgid "Copyright &copy; 2014, 2015 Free Software Foundation, Inc."
 msgid "Copyright &copy; 2014, 2015 Free Software Foundation, Inc."
 msgstr "Copyright &copy; 2014, 2015 Free Software Foundation, Inc."
 

Index: proprietary/po/proprietary-drm.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-drm.de.po,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- proprietary/po/proprietary-drm.de.po        11 Jul 2015 14:24:31 -0000      
1.2
+++ proprietary/po/proprietary-drm.de.po        11 Jul 2015 20:27:27 -0000      
1.3
@@ -6,7 +6,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: proprietary-drm.html\n"
-"POT-Creation-Date: 2015-01-22 05:28+0000\n"
+"Report-Msgid-Bugs-To: address@hidden"
+"POT-Creation-Date: 2015-04-15 13:25+0000\n"
 "PO-Revision-Date: 2015-04-15 22:00+0200\n"
 "Last-Translator: Jоегg Kоhпе <joeko (AT) online [PUNKT] de>\n"
 "Language-Team: German <address@hidden>\n"
@@ -14,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"Report-Msgid-Bugs-To: address@hidden"
 
 #. type: Content of: <title>
 msgid "Proprietary DRM - GNU Project - Free Software Foundation"
@@ -86,8 +86,8 @@
 msgstr ""
 "Wegen dieser und <a href=\"/philosophy/ebooks.html\">anderer arglistiger "
 "Funktionen</a> verweisen wir als <a href=\"/philosophy/why-call-it-the-"
-"swindle.html\" title=\"„Amazon Schwindel“\" xml:lang=\"en\" lang=\"en"
-"\">„Amazon Swindle“</a> auf das Produkt."
+"swindle.html\" title=\"„Amazon Schwindel“\" xml:lang=\"en\" lang=\"en\">"
+"„Amazon Swindle“</a> auf das Produkt."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -182,10 +182,10 @@
 "‚Rechte‘verwaltung“\"><em>„Digital ‚Rights‘ 
Management“</em></a> und <a href="
 "\"/philosophy/words-to-avoid.html#Protection\" xml:lang=\"en\" lang=\"en\" "
 "title=\"„schützen“\"><em>„Protect“</em></a>, und er behauptet, dass 
in "
-"erster Linie <span xml:lang=\"en\" lang=\"en\" title="
-"\"„Künstler“\"><em>„Artists“</em></span> (anstatt Unternehmen) für 
die "
-"Umsetzung von digitaler Restriktionsverwaltung auf diesen Datenträgern "
-"verantwortlich sind.  Dennoch ist es eine Referenz zum Sachverhalt."
+"erster Linie <span xml:lang=\"en\" lang=\"en\" title=\"„Künstler“\"><em>"
+"„Artists“</em></span> (anstatt Unternehmen) für die Umsetzung von 
digitaler "
+"Restriktionsverwaltung auf diesen Datenträgern verantwortlich sind.  Dennoch 
"
+"ist es eine Referenz zum Sachverhalt."
 
 #. type: Content of: <ul><li><p>
 msgid ""

Index: proprietary/po/proprietary-insecurity.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.de.po,v
retrieving revision 1.12
retrieving revision 1.13
diff -u -b -r1.12 -r1.13
--- proprietary/po/proprietary-insecurity.de.po 11 Jul 2015 14:24:32 -0000      
1.12
+++ proprietary/po/proprietary-insecurity.de.po 11 Jul 2015 20:27:27 -0000      
1.13
@@ -6,7 +6,8 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: proprietary-insecurity.html\n"
-"POT-Creation-Date: 2015-05-31 18:56+0000\n"
+"Report-Msgid-Bugs-To: address@hidden"
+"POT-Creation-Date: 2015-06-15 10:56+0000\n"
 "PO-Revision-Date: 2015-06-02 22:00+0200\n"
 "Last-Translator: Jоегg Kоhпе <joeko (AT) online [PUNKT] de>\n"
 "Language-Team: German <address@hidden>\n"
@@ -14,7 +15,7 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"Report-Msgid-Bugs-To: address@hidden"
+"X-Outdated-Since: 2015-06-15 10:56+0000\n"
 
 #. type: Content of: <title>
 msgid "Proprietary Insecurity - GNU Project - Free Software Foundation"
@@ -79,6 +80,13 @@
 "Je nachdem welches Arzneimittel infundiert wird, könnte die Unsicherheit die 
"
 "Tür zu einem Mord öffnen."
 
+#. type: Content of: <ul><li><p>
+msgid ""
+"Due to bad security in a drug pump, crackers could use it to <a href="
+"\"http://www.wired.com/2015/06/hackers-can-send-fatal-doses-hospital-drug-";
+"pumps/\">kill patients</a>."
+msgstr ""
+
 # (German translation more exactly regarding devices.)
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -170,8 +178,8 @@
 "hack attacks may kill, researchers warn</a> und <a href=\"http://blog.";
 "ioactive.com/2013/02/broken-hearts-how-plausible-was.html\" xml:lang=\"en\" "
 "lang=\"en\">&ldquo;Broken Hearts&rdquo;: How plausible was the Homeland "
-"pacemaker hack?</a><a href=\"#tn02\" id=\"tn02-ref\" class=\"transnote"
-"\">[2]</a>."
+"pacemaker hack?</a><a href=\"#tn02\" id=\"tn02-ref\" class=\"transnote\">[2]"
+"</a>."
 
 #. type: Content of: <ul><li><p>
 msgid ""
@@ -261,11 +269,27 @@
 "nicht erkennt. "
 
 #. type: Content of: <ul><li><p>
+# | <a
+# | 
href=\"http://phys.org/news/2015-05-app-vulnerability-threatens-millions-users.html\";>
+# | Many smartphone apps use insecure authentication methods when storing your
+# | personal data [-in &ldquo;cloud&rdquo; services.</a>-] {+on remote
+# | servers.</a>+} This leaves personal information like email addresses,
+# | passwords, and health information vulnerable. Because many of these apps
+# | are proprietary it makes it hard to impossible to know which apps are at
+# | risk.
+#, fuzzy
+#| msgid ""
+#| "<a href=\"http://phys.org/news/2015-05-app-vulnerability-threatens-";
+#| "millions-users.html\"> Many smartphone apps use insecure authentication "
+#| "methods when storing your personal data in &ldquo;cloud&rdquo; services.</"
+#| "a> This leaves personal information like email addresses, passwords, and "
+#| "health information vulnerable. Because many of these apps are proprietary "
+#| "it makes it hard to impossible to know which apps are at risk."
 msgid ""
 "<a href=\"http://phys.org/news/2015-05-app-vulnerability-threatens-millions-";
 "users.html\"> Many smartphone apps use insecure authentication methods when "
-"storing your personal data in &ldquo;cloud&rdquo; services.</a> This leaves "
-"personal information like email addresses, passwords, and health information "
+"storing your personal data on remote servers.</a> This leaves personal "
+"information like email addresses, passwords, and health information "
 "vulnerable. Because many of these apps are proprietary it makes it hard to "
 "impossible to know which apps are at risk."
 msgstr ""

Index: proprietary/po/proprietary-jails.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-jails.de-en.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- proprietary/po/proprietary-jails.de-en.html 15 Apr 2015 13:02:44 -0000      
1.1
+++ proprietary/po/proprietary-jails.de-en.html 11 Jul 2015 20:27:27 -0000      
1.2
@@ -22,6 +22,21 @@
 
 <ul>
 <li>
+<p>Apple has banned iThing applications that show the confederate flag.
+<a 
href="http://www.huffingtonpost.com/2015/06/25/apple-confederate-flag_n_7663754.html";>
+Not only those that use it as a symbol of racism</a>, but even strategic
+games that use it to represent confederate army units fighting in the
+Civil War.</p>
+
+<p>This ludicrous rigidity illustrates the point that Apple should not be
+allowed to censor apps.  Even if Apple carried out this act of
+censorship with some care, it would still be wrong.  Whether racism is
+bad, whether educating people about drone attacks is bad, are not the
+real issue.  Apple should not have the power to impose its views about
+either of these questions, or any other.</p>
+</li>
+
+<li>
   <p>
        <a 
href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";>More
        examples of Apple's arbitrary and inconsistent censorship</a>.
@@ -95,7 +110,7 @@
 
 <!-- Regarding copyright, in general, standalone pages (as opposed to
      files generated as part of manuals) on the GNU web server should
-     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
      without talking with the webmasters or licensing team first.
      Please make sure the copyright date is consistent with the
      document.  For web pages, it is ok to list just the latest year the
@@ -110,17 +125,17 @@
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
 
-<p>Copyright &copy; 2014 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2014, 2015 Free Software Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/";>Creative
-Commons Attribution-NoDerivs 3.0 United States License</a>.</p>
+href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
+Commons Attribution-NoDerivatives 4.0 International License</a>.</p>
 
 <!--#include virtual="/server/bottom-notes.html" -->
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2015/04/15 13:02:44 $
+$Date: 2015/07/11 20:27:27 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-jails.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-jails.de.po,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -b -r1.4 -r1.5
--- proprietary/po/proprietary-jails.de.po      11 Jul 2015 14:24:32 -0000      
1.4
+++ proprietary/po/proprietary-jails.de.po      11 Jul 2015 20:27:27 -0000      
1.5
@@ -6,6 +6,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: proprietary-jails.html\n"
+"Report-Msgid-Bugs-To: address@hidden"
 "POT-Creation-Date: 2015-06-30 07:00+0000\n"
 "PO-Revision-Date: 2015-07-09 22:00+0200\n"
 "Last-Translator: Jоегg Kоhпе <joeko (AT) online [PUNKT] de>\n"
@@ -14,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"Report-Msgid-Bugs-To: address@hidden"
 
 #. type: Content of: <title>
 msgid "Proprietary Jails - GNU Project - Free Software Foundation"

Index: proprietary/po/proprietary-sabotage.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-sabotage.de.po,v
retrieving revision 1.7
retrieving revision 1.8
diff -u -b -r1.7 -r1.8
--- proprietary/po/proprietary-sabotage.de.po   11 Jul 2015 14:24:32 -0000      
1.7
+++ proprietary/po/proprietary-sabotage.de.po   11 Jul 2015 20:27:27 -0000      
1.8
@@ -6,6 +6,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: proprietary-sabotage.html\n"
+"Report-Msgid-Bugs-To: address@hidden"
 "POT-Creation-Date: 2015-05-08 05:25+0000\n"
 "PO-Revision-Date: 2015-05-10 22:00+0200\n"
 "Last-Translator: Jоегg Kоhпе <joeko (AT) online [PUNKT] de>\n"
@@ -14,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"Report-Msgid-Bugs-To: address@hidden"
 
 #. type: Content of: <title>
 msgid "Proprietary Sabotage - GNU Project - Free Software Foundation"

Index: proprietary/po/proprietary-surveillance.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.de-en.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- proprietary/po/proprietary-surveillance.de-en.html  15 May 2015 11:32:56 
-0000      1.3
+++ proprietary/po/proprietary-surveillance.de-en.html  11 Jul 2015 20:27:28 
-0000      1.4
@@ -99,6 +99,26 @@
 </div>
 
 <ul>
+  <li><p>
+  Microsoft uses Windows 10's &ldquo;privacy policy&rdquo; to overtly impose a
+  &ldquo;right&rdquo; to look at users' files at any time. Windows 10 full disk
+  encryption <a 
href="https://edri.org/microsofts-new-small-print-how-your-personal-data-abused/";>
+  gives Microsoft a key</a>.</p>
+
+  <p>Thus, Windows is overt malware in regard to surveillance,
+  as in other issues.</p>
+
+  <p>We can suppose Microsoft look at users' files for the US government on
+  demand, though the &ldquo;privacy policy&rdquo; does not explicit say so. 
Will it
+  look at users' files for the Chinese government on demand?</p>
+
+  <p>The unique &ldquo;advertising ID&rdquo; for each user enables other 
companies to
+  track the browsing of each specific user.</p>
+
+  <p>It's as if Microsoft has deliberately chosen to make Windows 10
+  maximally evil on every dimeinsion; to make a grab for total power
+  over anyone that doesn't drop Windows now.</p></li>
+
   <li><p>It only gets worse with time.
       <a 
href="http://www.techworm.net/2014/10/microsofts-windows-10-permission-watch-every-move.html";>
       Windows 10 requires users to give permission for total snooping</a>,
@@ -106,10 +126,6 @@
       voice input.</p>
   </li>
 
-  <li><p><a 
href="http://www.theregister.co.uk/2003/02/28/windows_update_keeps_tabs/";>
-      Windows Update snoops on the user.</a></p>
-  </li>
-
   <li><p><a 
href="http://www.infoworld.com/t/microsoft-windows/look-the-black-underbelly-of-windows-81-blue-222175";>
       Windows 8.1 snoops on local searches.</a>.</p>
   </li>
@@ -120,7 +136,8 @@
   </li>
 </ul>
 
-<p>There's a lot more <a href="/philosophy/proprietary/malware-microsoft.html">
+<p>Microsoft's snooping on users did not start with Windows 10.
+   There's a lot more <a href="/philosophy/proprietary/malware-microsoft.html">
    Microsoft malware</a>.</p>
 
 
@@ -261,6 +278,13 @@
 </div>
 
 <ul>
+  <li><p>Samsung phones come with
+      <a 
href="http://arstechnica.com/gadgets/2015/07/samsung-sued-for-loading-devices-with-unremovable-crapware-in-china/";>apps
 that users can't delete</a>,
+      and they send so much data that their transmission is a
+      substantial expense for users.  Said transmission, not wanted or
+      requested by the user, clearly must constitute spying of some
+      kind.</p></li>
+  
   <li><p>A Motorola phone
       <a 
href="https://www.motorola.com/us/X8-Mobile-Computing-System/x8-mobile-computing-system.html";>
       listens for voice all the time</a>.</p>
@@ -501,6 +525,9 @@
       <p>Meanwhile, LG TVs
       <a 
href="http://www.techdirt.com/articles/20140511/17430627199/lg-will-take-smart-out-your-smart-tv-if-you-dont-agree-to-share-your-viewing-search-data-with-third-parties.shtml";>
 do lots of spying anyway</a>.</p>
   </li>
+  <li>
+      <p><a 
href="http://arstechnica.com/business/2015/05/verizon-fios-reps-know-what-tv-channels-you-watch/";>Verizon
 cable TV snoops on what programs people watch, and even what they wanted to 
record.</a></p>
+  </li>
 </ul>
 
 
@@ -607,7 +634,7 @@
 
 <!-- Regarding copyright, in general, standalone pages (as opposed to
      files generated as part of manuals) on the GNU web server should
-     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
      without talking with the webmasters or licensing team first.
      Please make sure the copyright date is consistent with the
      document.  For web pages, it is ok to list just the latest year the
@@ -625,14 +652,14 @@
 <p>Copyright &copy; 2015 Free Software Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/";>Creative
-Commons Attribution-NoDerivs 3.0 United States License</a>.</p>
+href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
+Commons Attribution-NoDerivatives 4.0 International License</a>.</p>
 
 <!--#include virtual="/server/bottom-notes.html" -->
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2015/05/15 11:32:56 $
+$Date: 2015/07/11 20:27:28 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-surveillance.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.de.po,v
retrieving revision 1.12
retrieving revision 1.13
diff -u -b -r1.12 -r1.13
--- proprietary/po/proprietary-surveillance.de.po       11 Jul 2015 14:24:33 
-0000      1.12
+++ proprietary/po/proprietary-surveillance.de.po       11 Jul 2015 20:27:28 
-0000      1.13
@@ -6,6 +6,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: proprietary-surveillance.html\n"
+"Report-Msgid-Bugs-To: address@hidden"
 "POT-Creation-Date: 2015-07-06 19:55+0000\n"
 "PO-Revision-Date: 2015-07-06 22:00+0200\n"
 "Last-Translator: Jоегg Kоhпе <joeko (AT) online [PUNKT] de>\n"
@@ -14,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"Report-Msgid-Bugs-To: address@hidden"
 
 #. type: Content of: <title>
 msgid "Proprietary Surveillance - GNU Project - Free Software Foundation"

Index: proprietary/po/proprietary-tyrants.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-tyrants.de-en.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- proprietary/po/proprietary-tyrants.de-en.html       15 Apr 2015 13:02:42 
-0000      1.1
+++ proprietary/po/proprietary-tyrants.de-en.html       11 Jul 2015 20:27:28 
-0000      1.2
@@ -104,7 +104,7 @@
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
 
-<p>Copyright &copy; 2014 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2014, 2015 Free Software Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
 href="http://creativecommons.org/licenses/by-nd/3.0/us/";>Creative
@@ -114,7 +114,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2015/04/15 13:02:42 $
+$Date: 2015/07/11 20:27:28 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-tyrants.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-tyrants.de.po,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- proprietary/po/proprietary-tyrants.de.po    11 Jul 2015 14:24:33 -0000      
1.3
+++ proprietary/po/proprietary-tyrants.de.po    11 Jul 2015 20:27:28 -0000      
1.4
@@ -6,6 +6,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: proprietary-tyrants.html\n"
+"Report-Msgid-Bugs-To: address@hidden"
 "POT-Creation-Date: 2015-04-15 13:25+0000\n"
 "PO-Revision-Date: 2015-04-15 22:00+0200\n"
 "Last-Translator: Jоегg Kоhпе <joeko (AT) online [PUNKT] de>\n"
@@ -14,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"Report-Msgid-Bugs-To: address@hidden"
 
 #. type: Content of: <title>
 msgid "Proprietary Tyrants - GNU Project - Free Software Foundation"

Index: proprietary/po/proprietary.de-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.de-en.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- proprietary/po/proprietary.de-en.html       15 Apr 2015 13:02:53 -0000      
1.1
+++ proprietary/po/proprietary.de-en.html       11 Jul 2015 20:27:28 -0000      
1.2
@@ -56,6 +56,7 @@
 <li><a 
href="/philosophy/proprietary/proprietary-censorship.html">Censorship</a></li>
 <li><a href="/philosophy/proprietary-insecurity.html">Insecurity</a></li>
 <li><a href="/philosophy/proprietary-sabotage.html">Sabotage</a></li>
+<li><a href="/philosophy/proprietary-interference.html">Interference</a></li>
 <li><a href="/philosophy/proprietary-surveillance.html">Surveillance</a></li>
 <li><a href="/philosophy/proprietary-drm.html">Digital restrictions
     management</a> or &ldquo;DRM&rdquo; means functionalities designed
@@ -108,7 +109,7 @@
 
 <!-- Regarding copyright, in general, standalone pages (as opposed to
      files generated as part of manuals) on the GNU web server should
-     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
      without talking with the webmasters or licensing team first.
      Please make sure the copyright date is consistent with the
      document.  For web pages, it is ok to list just the latest year the
@@ -123,21 +124,20 @@
      There is more detail about copyright years in the GNU Maintainers
      Information document, www.gnu.org/prep/maintain. -->
 
-<p>Copyright &copy; 2013, 2014 Free Software Foundation, Inc.</p>
+<p>Copyright &copy; 2013, 2014, 2015 Free Software Foundation, Inc.</p>
 
 <p>This page is licensed under a <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/3.0/us/";>Creative
-Commons Attribution-NoDerivs 3.0 United States License</a>.</p>
+href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
+Commons Attribution-NoDerivatives 4.0 International License</a>.</p>
 
 <!--#include virtual="/server/bottom-notes.html" -->
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2015/04/15 13:02:53 $
+$Date: 2015/07/11 20:27:28 $
 <!-- timestamp end -->
 </p>
 </div>
 </div>
 </body>
 </html>
-

Index: proprietary/po/proprietary.de.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.de.po,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -b -r1.4 -r1.5
--- proprietary/po/proprietary.de.po    11 Jul 2015 14:24:33 -0000      1.4
+++ proprietary/po/proprietary.de.po    11 Jul 2015 20:27:28 -0000      1.5
@@ -6,6 +6,7 @@
 msgid ""
 msgstr ""
 "Project-Id-Version: proprietary.html\n"
+"Report-Msgid-Bugs-To: address@hidden"
 "POT-Creation-Date: 2015-06-29 08:25+0000\n"
 "PO-Revision-Date: 2015-06-29 22:00+0200\n"
 "Last-Translator: Jоегg Kоhпе <joeko (AT) online [PUNKT] de>\n"
@@ -14,7 +15,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"Report-Msgid-Bugs-To: address@hidden"
 
 #. type: Content of: <title>
 msgid "Proprietary Software - GNU Project - Free Software Foundation"
@@ -72,10 +72,10 @@
 "das Programm so zu entwerfen, um dessen Nutzer schlecht zu behandeln&#160;"
 "&#8209;&#160;also um es zu <em>Schadsoftware</em> zu machen "
 "(<i>Schadsoftware</i> bzw. engl. <i>Malware</i> bezeichnet Software, deren "
-"Funktionsweise den Nutzer <ins>ohne dessen Wissen ‚bösartig‘ bzw. </"
-"ins>‚schlecht‘ behandelt). Natürlich macht dies der Entwickler 
gewöhnlich "
-"nicht aus Bosheit, sondern vielmehr um die Nutzer zu benachteiligen. Das "
-"macht es nicht weniger böse oder legitimer."
+"Funktionsweise den Nutzer <ins>ohne dessen Wissen ‚bösartig‘ bzw. </ins>"
+"‚schlecht‘ behandelt). Natürlich macht dies der Entwickler gewöhnlich 
nicht "
+"aus Bosheit, sondern vielmehr um die Nutzer zu benachteiligen. Das macht es "
+"nicht weniger böse oder legitimer."
 
 #. type: Content of: <p>
 msgid ""

Index: server/po/irc-rules.de.po
===================================================================
RCS file: /web/www/www/server/po/irc-rules.de.po,v
retrieving revision 1.29
retrieving revision 1.30
diff -u -b -r1.29 -r1.30
--- server/po/irc-rules.de.po   11 Jul 2015 14:24:36 -0000      1.29
+++ server/po/irc-rules.de.po   11 Jul 2015 20:27:29 -0000      1.30
@@ -320,13 +320,6 @@
 msgstr "Denken Sie daran"
 
 #. type: Content of: <p>
-#| msgid ""
-#| "IRC is there for everyone, not just seasoned GNU Developers.  It is "
-#| "unreasonable to expect everyone to ignore a user who is misbehaving, and "
-#| "if you have a GNU or FSF cloak, you may be reassigned an &ldquo;"
-#| "unaffiliated&rdquo; cloak, in accordance with <a href=\"http://freenode.";
-#| "net/policy.shtml#behaviorandcloaks\">Freenode guidelines</a> if you "
-#| "continue to abuse your privileges."
 msgid ""
 "IRC is there for everyone, not just seasoned GNU developers.  It is "
 "unreasonable to expect everyone to ignore a user who is misbehaving, and if "
@@ -401,19 +394,12 @@
 "standards/README.translations\">LIESMICH für Übersetzungen</a>."
 
 #. type: Content of: <div><p>
-#| msgid ""
-#| "Copyright &copy; 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004, "
-#| "2005, 2006, 2007, 2008, 2009, 2014 Free Software Foundation, Inc."
 msgid ""
 "Copyright &copy; 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004, 2005, "
 "2006, 2007, 2008, 2009, 2014, 2015 Free Software Foundation, Inc."
 msgstr "Copyright &copy; 1996-2009, 2014, 2015 Free Software Foundation, Inc."
 
 #. type: Content of: <div><p>
-#| msgid ""
-#| "This page is licensed under a <a rel=\"license\" href=\"http://";
-#| "creativecommons.org/licenses/by-nd/3.0/us/\">Creative Commons Attribution-"
-#| "NoDerivs 3.0 United States License</a>."
 msgid ""
 "This page is licensed under a <a rel=\"license\" href=\"http://";
 "creativecommons.org/licenses/by-nd/4.0/\">Creative Commons Attribution-"



reply via email to

[Prev in Thread] Current Thread [Next in Thread]