www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www graphics/anfsflogo.de.html philosophy/enfor...


From: GNUN
Subject: www graphics/anfsflogo.de.html philosophy/enfor...
Date: Sat, 07 Dec 2013 00:29:11 +0000

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     13/12/07 00:29:11

Modified files:
        graphics       : anfsflogo.de.html 
        philosophy     : enforcing-gpl.de.html 
                         proprietary-back-doors.de.html 
                         proprietary-surveillance.de.html 
                         words-to-avoid.de.html 
        philosophy/po  : enforcing-gpl.de.po 
                         proprietary-back-doors.de-en.html 
                         proprietary-surveillance.de-en.html 
                         words-to-avoid.de-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/graphics/anfsflogo.de.html?cvsroot=www&r1=1.36&r2=1.37
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/enforcing-gpl.de.html?cvsroot=www&r1=1.39&r2=1.40
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary-back-doors.de.html?cvsroot=www&r1=1.9&r2=1.10
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary-surveillance.de.html?cvsroot=www&r1=1.24&r2=1.25
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/words-to-avoid.de.html?cvsroot=www&r1=1.49&r2=1.50
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/enforcing-gpl.de.po?cvsroot=www&r1=1.21&r2=1.22
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/proprietary-back-doors.de-en.html?cvsroot=www&r1=1.5&r2=1.6
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/proprietary-surveillance.de-en.html?cvsroot=www&r1=1.20&r2=1.21
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/words-to-avoid.de-en.html?cvsroot=www&r1=1.44&r2=1.45

Patches:
Index: graphics/anfsflogo.de.html
===================================================================
RCS file: /web/www/www/graphics/anfsflogo.de.html,v
retrieving revision 1.36
retrieving revision 1.37
diff -u -b -r1.36 -r1.37
--- graphics/anfsflogo.de.html  2 Sep 2013 10:58:24 -0000       1.36
+++ graphics/anfsflogo.de.html  7 Dec 2013 00:29:08 -0000       1.37
@@ -6,7 +6,7 @@
 <!-- This file is automatically generated by GNUnited Nations! -->
  <!--#set var="ENGLISH_PAGE" value="/graphics/anfsflogo.en.html" -->
 
-<title>FSF-Logo - GNU-Projekt - Free Software Foundation)</title>
+<title>FSF-Logo - GNU-Projekt - Free Software Foundation</title>
 
 <!--#include virtual="/graphics/po/anfsflogo.translist" -->
 <!--#include virtual="/server/banner.de.html" -->
@@ -19,24 +19,24 @@
    width="150" height="61" style="float: right;" /></a></p>
 
 <p>Zwei ähnliche, rechteckige (inoffizielle) Logos für die Free Software
-Foundation. Die Buchstaben <em>FSF</em> sind in rotem Blocksatz mit einer
+Foundation. Die Buchstaben <em>FSF</em> sind in rotem Blocksatz sowie einer
 Zahlenreihe aus Nullen und Einsen im Hintergrund geschrieben.</p>
 
 <p>Wir danken Shawn Ewald <a
 href="mailto:address@hidden";>&lt;address@hidden&gt;</a> für die Gestaltung
 dieses FSF-Logos.</p>
 
-<p>Shawn bevorzugte das Logo mit schwarzen Hintergrund, also nutzten wir diesen
+<p>Shawn bevorzugte das Logo mit schwarzem Hintergrund, also nutzten wir dieses
 auf den Webseiten der <a href="http://www.fsf.org/";>FSF</a>.</p>
 
 <p>Folgende Grafikformate sind abrufbar:</p>
 <ul>
-  <li>.- <a href="/graphics/fsf-bk.jpg">FSF-Logo mit schwarzem Hintergrund (8
-KB)</a> oder <a href="/graphics/fsf-wh.jpg">FSF-Logo mit weißem Hintergrund
-(6 KB)</a></li>
-  <li>Als PNG-Grafiken: <a href="/graphics/fsf-bk.png">FSF-Logo mit schwarzem
-Hintergrund (1 KB)</a> oder <a href="/graphics/fsf-wh.png">mit weißem
-Hintergrund (1 KB)</a></li>
+  <li>JPEG-Grafiken:<br /><a href="/graphics/fsf-bk.jpg">FSF-Logo mit schwarzem
+Hintergrund (8kB)</a> | <a href="/graphics/fsf-wh.jpg">weißem Hintergrund
+(6kB)</a></li>
+  <li>PNG-Grafiken:<br /><a href="/graphics/fsf-bk.png">FSF-Logo mit schwarzem
+Hintergrund (1kB)</a> | <a href="/graphics/fsf-wh.png">weißem Hintergrund
+(1kB)</a></li>
 </ul>
 
 
@@ -110,13 +110,14 @@
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Übersetzung:</strong> Wesley Kohne, 2011.</div>
+<strong>Übersetzung:</strong> <a
+href="https://savannah.gnu.org/projects/www-de";>&lt;www-de&gt;</a>, 2011.</div>
 
 
  <p><!-- timestamp start -->
 Aktualisierung:
 
-$Date: 2013/09/02 10:58:24 $
+$Date: 2013/12/07 00:29:08 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/enforcing-gpl.de.html
===================================================================
RCS file: /web/www/www/philosophy/enforcing-gpl.de.html,v
retrieving revision 1.39
retrieving revision 1.40
diff -u -b -r1.39 -r1.40
--- philosophy/enforcing-gpl.de.html    6 Dec 2013 01:31:22 -0000       1.39
+++ philosophy/enforcing-gpl.de.html    7 Dec 2013 00:29:08 -0000       1.40
@@ -29,7 +29,7 @@
 <p>Weil <a href="/philosophy/free-sw">Freie Software</a> in der heutigen
 Gesellschaft ein unorthodoxes Konzept ist, tendiert man zu der Annahme, dass
 ein solch untypisches Ziel mit einer ungewöhnlich raffinierten und deshalb
-zerbrechlichen juristischen Maschinerie verfolgt werden muss. Aber die
+zerbrechlichen juristischen Maschinerie verfolgt werden müsse. Aber die
 Annahme ist falsch. Das Ziel der <span xml:lang="en" lang="en">Free Software
 Foundation</span> bei der Gestaltung und Veröffentlichung der GNU GPL
 <em>ist</em> leider unüblich: Wir gestalten die Erzeugung von Programmen um,
@@ -55,7 +55,8 @@
 
 <p>Allerdings wollen die meisten Hersteller proprietärer Software mehr Macht
 als ihnen das Urheberrecht gibt. Diese Unternehmen behaupten, ihre Software
-sei an <a href="/philosophy/words-to-avoid#Consumer">Verbraucher</a>
+sei an <a
+href="/philosophy/words-to-avoid#Consumer"><em>Verbraucher</em></a>
 „lizenziert“, aber die Lizenz beinhaltet Verpflichtungen, die das
 Urheberrecht nicht kennt. Software, <ins>deren Quellcode</ins> man nicht
 verstehen darf, verlangt beispielsweise oft, dass man zustimmt diese nicht
@@ -64,7 +65,7 @@
 die Gewährung der Software einverstanden erklärt, wenn man das Produkt unter
 einer „Schutzhüllenlizenz“ in einem Geschäft kauft oder eine
 „Klickhüllenlizenz“ online akzeptiert<a href="#tn1" id="tn1-ref"
-class="transnote">[*]</a>. Das Urheberrecht ist nur Hebel dafür Nutzern
+class="transnote">[*]</a>. Das Urheberrecht ist nur Hebel dafür, Nutzern
 sogar noch mehr vorzuenthalten.</p>
 
 <p>Die GNU GPL macht andererseits Abstriche beim Urheberrecht, anstatt dazu
@@ -87,24 +88,25 @@
 behauptet, dass die GNU GPL nicht durchgesetzt werden kann, weil Benutzer
 diese nicht „akzeptiert“ haben.</p>
 
-<p>Diese Behauptung beruht auf einem Missverständnis. Die Lizenz verlangt von
-niemanden, diese zu akzeptieren, um GPL lizenzierte Software zu erwerben,
-installieren, verwenden, untersuchen oder sogar GPL lizenzierte Software
-experimentell zu modifizieren. All diese Tätigkeiten werden von proprietären
-Softwarefirmen entweder verboten oder kontrolliert, daher verlangen sie,
-dass man eine Lizenz einschließlich vertraglicher Bestimmungen außerhalb der
-Reichweite des Urheberrechts akzeptiert, bevor man ihre Werke verwenden
-kann. Die Freie-Software-Bewegung meint, dass all dies Rechte sind, die alle
-Benutzer haben sollten; wir <em>wollen</em> diese nicht einmal durch die
-Lizenz abdecken. Fast jeder, der GPL lizenzierte Software täglich nutzt,
-braucht und akzeptiert keine Lizenz. Die GNU GPL wird nur verpflichtend,
-wenn man Software aus abgeleiteten GPL lizenzierten Quellcode verbreitet und
-muss nur akzeptiert werden, wenn eine Weiterverbreitung erfolgt. Und, weil
-niemand jemals ohne eine Lizenz weiterverbreiten kann, können wir sicher
-davon ausgehen, dass jeder, der GPL lizenzierte Software verbreitet, bereit
-war, die GNU GPL zu akzeptieren. Immerhin verlangt die GNU GPL, dass jede
-Kopie der abgedeckten Software den Lizenztext enthält, damit jeder in vollem
-Umfang informiert ist.</p>
+<p>Diese Behauptung beruht auf einem Missverständnis. Die Lizenz verlangt
+nicht, dass sie irgendjemand akzeptiert, um GPL lizenzierte Software zu
+erwerben, installieren, verwenden, untersuchen oder sogar GPL lizenzierte
+Software experimentell zu modifizieren. All diese Tätigkeiten werden von
+proprietären Softwarefirmen entweder verboten oder kontrolliert. Daher
+verlangen sie, dass man eine Lizenz einschließlich vertraglicher
+Bestimmungen außerhalb der Reichweite des Urheberrechts akzeptiert, bevor
+man ihre Werke verwenden kann. Die Freie-Software-Bewegung meint, dass all
+dies Rechte sind, die alle Benutzer haben sollten; wir <em>wollen</em> diese
+nicht einmal durch die Lizenz abdecken. Fast jeder, der GPL lizenzierte
+Software täglich nutzt, braucht und akzeptiert keine Lizenz. Die GNU GPL
+wird nur verpflichtend, wenn man Software aus abgeleiteten GPL lizenzierten
+Quellcode verbreitet und muss nur akzeptiert werden, wenn eine
+Weiterverbreitung erfolgt. Und, weil niemand jemals ohne eine Lizenz
+weiterverbreiten kann, können wir sicher davon ausgehen, dass jeder, der GPL
+lizenzierte Software verbreitet, bereit war, die GNU GPL zu
+akzeptieren. Immerhin verlangt die GNU GPL, dass jede Kopie der abgedeckten
+Software den Lizenztext enthält, damit jeder in vollem Umfang informiert
+ist.</p>
 
 <p>Trotz <em>Furcht, Ungewissheit und Zweifel</em> ist die GNU GPL als
 Urheberrechtslizenz regelrecht wie ein Fels in der Brandung. Deswegen konnte
@@ -178,7 +180,7 @@
 betrieben: den Quellcode GPL lizenzierter Software nehmend, diesen mit dem
 Versuch neu kompilierend, den Ursprung zu verschleiern, und zum Verkauf als
 proprietäres Produkt anbietend. Ich habe noch anderen
-Freie-Software-Entwicklern außer der FSF geholfen, um mit solchen Probleme
+Freie-Software-Entwicklern außer der FSF geholfen, um mit solchen Problemen
 umzugehen, die wir gelöst haben&#160;&#8209;&#160;da der frevelhafte
 Rechtsverletzer nicht freiwillig ablassen würde und in Fällen, die ich im
 Auge habe, juristische Spitzfindigkeiten eine tatsächliche strafrechtliche
@@ -286,7 +288,7 @@
  <p><!-- timestamp start -->
 Aktualisierung:
 
-$Date: 2013/12/06 01:31:22 $
+$Date: 2013/12/07 00:29:08 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/proprietary-back-doors.de.html
===================================================================
RCS file: /web/www/www/philosophy/proprietary-back-doors.de.html,v
retrieving revision 1.9
retrieving revision 1.10
diff -u -b -r1.9 -r1.10
--- philosophy/proprietary-back-doors.de.html   21 Nov 2013 18:59:43 -0000      
1.9
+++ philosophy/proprietary-back-doors.de.html   7 Dec 2013 00:29:08 -0000       
1.10
@@ -71,6 +71,16 @@
 D-Link Router</a> haben eine Hintertür zum Ändern von Einstellungen.
 </p>
 </li>
+
+<li>
+<p><a
+href="http://www.techienews.co.uk/973462/bitcoin-miners-bundled-pups-legitimate-applications-backed-eula/";
+title="Ravi Mandalia (2013): Bitcoin miners bundled with PUPs in legitimate
+applications backed by EULA. In http://www.techienews.co.uk";>Einige
+Anwendungen kommen mit MyFreeProxy, bei dem es sich um eine universelle
+Hintertür handelt, die Programme herunterladen und führen kann</a>.
+</p>
+</li>
 </ul>
 
 <p>Hier ein bedeutendes Problem, dessen Details noch geheim sind:</p>
@@ -172,7 +182,7 @@
  <p><!-- timestamp start -->
 Aktualisierung:
 
-$Date: 2013/11/21 18:59:43 $
+$Date: 2013/12/07 00:29:08 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/proprietary-surveillance.de.html
===================================================================
RCS file: /web/www/www/philosophy/proprietary-surveillance.de.html,v
retrieving revision 1.24
retrieving revision 1.25
diff -u -b -r1.24 -r1.25
--- philosophy/proprietary-surveillance.de.html 21 Nov 2013 18:59:43 -0000      
1.24
+++ philosophy/proprietary-surveillance.de.html 7 Dec 2013 00:29:08 -0000       
1.25
@@ -31,12 +31,21 @@
 sogar, welche Seite der Nutzer zu welcher Zeit liest</a>.
 </li>
 <li>Spyware in <a
-href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>
-LG „Smart“ TVs</a>.
+href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>LG
+„Smart“ TV</a>-Geräten erfasst und sendet das Sehverhalten des Nutzers 
auch
+gegen dessen Willen <ins>unverschlüsselt an LG-Server</ins> (die Tatsache,
+dass der Server auf den Empfang mit einer HTTP-Fehlermeldung <em>404 Nicht
+gefunden</em> reagiert, bedeutet eigentlich nichts; der Server konnte die
+Daten trotzdem aufzeichnen).<a href="#tn01" id="tn01-ref"
+class="transnote">[1]</a>
+<p> Schlimmer noch ist, LG <a
+href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>schnüffelt
+andere Geräte</a> im lokalen Netzwerk des Benutzers aus.
+</p>
 <p>
-Die Tatsache, dass die Übertragung einen HTTP-Fehler <em>404 Nicht
-gefunden</em> ausgibt,  bedeutet eigentlich nichts; der Server konnte die
-Daten auf jeden Fall speichern.</p>
+LG erklärte daraufhin, sie hätten den Fehler behoben um dies zu stoppen,
+aber es kann sich in jedem anderen Produkt wiederholen.
+</p>
 </li>
 <li>
 <a
@@ -65,6 +74,22 @@
 Anwendungen für Kinder nicht die Privatsphäre: <a
 
href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>.
 </li>
+<li>Die Taschenlampen-App <em>Brightest Flashlight Free</em> hat <a
+href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";
+title="Charles Arthur (2013): Android torch app with over 50m downloads
+silently sent user location and device data to advertisers. In:
+theguardian.com">unerlaubt Nutzerdaten sowie Aufenthaltsort gespeichert und
+an Werbenetzwerke weitergegeben</a>.<a href="#tn02" id="tn02-ref"
+class="transnote">[2]</a>
+<p>
+Die FTC kritisierte dieses App, weil sie Nutzer aufforderte persönliche
+Daten an den App-Entwickler zu senden, aber nicht etwa auch danach fragte,
+diese an andere Unternehmen zu senden. Dies zeigt die Schwäche der
+zurückweisen-wenn-man-Schnüffelei-nicht-mag „Lösung“ zur Überwachung: 
Warum
+sollte eine Taschenlampen-App überhaupt irgendwelche Information an
+irgendjemandem senden? Eine Freie-Software-Taschenlampen-App würde es 
nicht!</p>
+</li>
+
 <li>Spyware in Cisco TNP IP-Telefonen: <a
 
href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>.
 </li>
@@ -113,7 +138,19 @@
 <div style="font-size: small;">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
- </div>
+<p><strong>Anmerkungen des Übersetzungsteams</strong>:</p>
+<ol id="transnote">
+<li><p><strong>Weiterführende Referenzen</strong>:</p>
+<ol style="list-style-type:none">
+<li id="tn01"><a href="#tn01-ref">[1]</a> Siehe auch: heise Security, <a
+href="http://www.heise.de/security/meldung/LG-Smart-TVs-spaehen-Nutzer-aus-2051973.html";><cite>LG
+Smart-TVs spähen Nutzer aus</cite></a> (2013), unter: heise.de. (abgerufen
+2013-12-06)</li>
+<li id="tn02"><a href="#tn02-ref">[2]</a> Siehe auch: Die Welt, <a
+href="http://www.welt.de/wirtschaft/webwelt/article122654943/Taschenlampen-App-spioniert-Handynutzer-aus.html";><cite>Datenhandel:
+Taschenlampen-App spioniert Handynutzer aus</cite></a> (2013), unter:
+welt.de. (abgerufen 2013-12-06)</li>
+</ol></li></ol></div>
 </div>
 
 <!-- for id="content", starts in the include above -->
@@ -186,7 +223,7 @@
  <p><!-- timestamp start -->
 Aktualisierung:
 
-$Date: 2013/11/21 18:59:43 $
+$Date: 2013/12/07 00:29:08 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/words-to-avoid.de.html
===================================================================
RCS file: /web/www/www/philosophy/words-to-avoid.de.html,v
retrieving revision 1.49
retrieving revision 1.50
diff -u -b -r1.49 -r1.50
--- philosophy/words-to-avoid.de.html   22 Nov 2013 00:59:03 -0000      1.49
+++ philosophy/words-to-avoid.de.html   7 Dec 2013 00:29:08 -0000       1.50
@@ -703,14 +703,19 @@
 </p>
 <p>
 Wenn Sie nicht glauben, dass das vom Verlag missbilligte Kopieren mit
-Entführung und Ermordung vergleichbar ist, möchten Sie das Wort
-<em>Piraterie</em> vielleicht nicht zur Beschreibung verwenden. Neutrale
+Entführung und Ermordung vergleichbar sei, möchten Sie das Wort
+<em>„Piraterie“</em> vielleicht nicht zur Beschreibung verwenden. Neutrale
 Begriffe wie <em>unerlaubtes Kopieren</em> (oder <em>unerlaubte
 Vervielfältigung</em> für den Fall, dass es unzulässig ist) können
 stattdessen genutzt werden. Einige von uns ziehen vielleicht sogar lieber
 etwas Positiveres wie <em>Austausch von Informationen mit deinen
 Nächsten</em> vor.</p>
 
+<p>
+Ein US-Richter, der den Vorsitz über ein Verfahren wegen Verletzung des
+Urheberrechts hatte, erkannte, dass <a
+href="http://torrentfreak.com/mpaa-banned-from-using-piracy-and-theft-terms-in-hotfile-trial-131129/";><em>„Piraterie“</em>
+und <em>„Diebstahl“</em> verleumderische Wörter</a> sind.</p>
 
 <h4 id="PowerPoint"><em>PowerPoint</em></h4>
 <p>
@@ -824,23 +829,22 @@
 
 <h4 id="Theft"><em>Diebstahl</em></h4>
 <p>
-Die Befürworter einer allzu strengen, repressiven Form des Urheberrechts
+Befürworter einer allzu strengen, repressiven Form des Urheberrechts
 verwenden oft Wörter wie <em>„gestohlen“</em> und 
<em>„Diebstahl“</em>, um
 sich auf Urheberrechtsverletzungen zu beziehen. Das ist Blödsinn, aber sie
-möchten, dass man es für eine objektive Wahrheit hält.</p>
+möchten, dass man es für objektive Wahrheit hält.</p>
 <p>
 Im Rahmen des US-Rechtssystems ist eine Urheberrechtsverletzung kein
 Diebstahl. Gesetze bei denen es um Diebstahl geht sind nicht auf
-Urheberrechtsverletzungen anwendbar. Die Befürworter des repressiven
+Urheberrechtsverletzungen anwendbar. Befürworter des repressiven
 Urheberrechts appellieren an die Autorität&#160;&#8209;&#160;und stellen
 falsch dar, was die Autorität sagt.</p>
 <p>
 Um sie zu widerlegen, können Sie auf diesen <a
-href="http://www.guardian.co.uk/books/2013/may/04/harper-lee-kill-mockingbird-copyright";
-title="Harper Lee verklagt Agenten, um ein Nachtigall-Urheberrecht
-auszulöschen. The Guardian 2013.">realen Fall</a> hinweisen, der darstellt,
-was wirklich als <em>„Diebstahl geistigen Eigentums“</em> beschrieben 
werden
-kann.</p>
+href="http://www.theguardian.com/books/2013/may/04/harper-lee-kill-mockingbird-copyright";
+title="Harper Lee sues agent over To Kill a Mockingbird copyright. The
+Guardian 2013.">realen Fall</a> hinweisen, der darstellt, was wirklich als
+<em>„Urheberrechtsdiebstahl“</em> beschrieben werden kann.</p>
 <p>
 Das unberechtigte Anfertigen von Kopieren wird durch das Urheberrecht in
 vielen Fällen (nicht allen!) verboten, aber verboten zu sein macht es nicht
@@ -850,6 +854,12 @@
 Recht und Unrecht (dem Verdacht) entsprechen, sind die Gesetze das, was sich
 ändern sollte.</p>
 
+<p>
+Ein US-Richter, der den Vorsitz über ein Verfahren wegen Verletzung des
+Urheberrechts hatte, erkannte, dass <a
+href="http://torrentfreak.com/mpaa-banned-from-using-piracy-and-theft-terms-in-hotfile-trial-131129/";><em>„Piraterie“</em>
+und <em>„Diebstahl“</em> verleumderische Wörter</a> sind.</p>
+
 <h4 id="TrustedComputing"><span xml:lang="en" lang="en"><em>Trusted 
Computing</em></span>,
 <em>Vertrauenswürdige Datenverarbeitung</em></h4>
 <p>
@@ -949,7 +959,7 @@
  <p><!-- timestamp start -->
 Aktualisierung:
 
-$Date: 2013/11/22 00:59:03 $
+$Date: 2013/12/07 00:29:08 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/po/enforcing-gpl.de.po
===================================================================
RCS file: /web/www/www/philosophy/po/enforcing-gpl.de.po,v
retrieving revision 1.21
retrieving revision 1.22
diff -u -b -r1.21 -r1.22
--- philosophy/po/enforcing-gpl.de.po   7 Dec 2013 00:24:18 -0000       1.21
+++ philosophy/po/enforcing-gpl.de.po   7 Dec 2013 00:29:08 -0000       1.22
@@ -134,8 +134,8 @@
 msgstr ""
 "Allerdings wollen die meisten Hersteller proprietärer Software mehr Macht "
 "als ihnen das Urheberrecht gibt. Diese Unternehmen behaupten, ihre Software "
-"sei an <a 
href=\"/philosophy/words-to-avoid#Consumer\"><em>Verbraucher</em></a> "
-"„lizenziert“, aber die Lizenz beinhaltet Verpflichtungen, die das "
+"sei an <a href=\"/philosophy/words-to-avoid#Consumer\"><em>Verbraucher</em></"
+"a> „lizenziert“, aber die Lizenz beinhaltet Verpflichtungen, die das "
 "Urheberrecht nicht kennt. Software, <ins>deren Quellcode</ins> man nicht "
 "verstehen darf, verlangt beispielsweise oft, dass man zustimmt diese nicht "
 "zu dekompilieren. Das Urheberrecht verbietet keine Dekompilierung, das "
@@ -205,24 +205,24 @@
 "GPL.  After all, the GPL requires each copy of covered software to include "
 "the license text, so everyone is fully informed."
 msgstr ""
-"Diese Behauptung beruht auf einem Missverständnis. Die Lizenz verlangt 
nicht, "
-"dass sie irgendjemand akzeptiert, um GPL lizenzierte Software zu erwerben, "
-"installieren, verwenden, untersuchen oder sogar GPL lizenzierte Software "
-"experimentell zu modifizieren. All diese Tätigkeiten werden von 
proprietären "
-"Softwarefirmen entweder verboten oder kontrolliert. Daher verlangen sie, "
-"dass man eine Lizenz einschließlich vertraglicher Bestimmungen außerhalb 
der "
-"Reichweite des Urheberrechts akzeptiert, bevor man ihre Werke verwenden "
-"kann. Die Freie-Software-Bewegung meint, dass all dies Rechte sind, die alle "
-"Benutzer haben sollten; wir <em>wollen</em> diese nicht einmal durch die "
-"Lizenz abdecken. Fast jeder, der GPL lizenzierte Software täglich nutzt, "
-"braucht und akzeptiert keine Lizenz. Die GNU GPL wird nur verpflichtend, "
-"wenn man Software aus abgeleiteten GPL lizenzierten Quellcode verbreitet und "
-"muss nur akzeptiert werden, wenn eine Weiterverbreitung erfolgt. Und, weil "
-"niemand jemals ohne eine Lizenz weiterverbreiten kann, können wir sicher "
-"davon ausgehen, dass jeder, der GPL lizenzierte Software verbreitet, bereit "
-"war, die GNU GPL zu akzeptieren. Immerhin verlangt die GNU GPL, dass jede "
-"Kopie der abgedeckten Software den Lizenztext enthält, damit jeder in vollem 
"
-"Umfang informiert ist."
+"Diese Behauptung beruht auf einem Missverständnis. Die Lizenz verlangt "
+"nicht, dass sie irgendjemand akzeptiert, um GPL lizenzierte Software zu "
+"erwerben, installieren, verwenden, untersuchen oder sogar GPL lizenzierte "
+"Software experimentell zu modifizieren. All diese Tätigkeiten werden von "
+"proprietären Softwarefirmen entweder verboten oder kontrolliert. Daher "
+"verlangen sie, dass man eine Lizenz einschließlich vertraglicher "
+"Bestimmungen außerhalb der Reichweite des Urheberrechts akzeptiert, bevor "
+"man ihre Werke verwenden kann. Die Freie-Software-Bewegung meint, dass all "
+"dies Rechte sind, die alle Benutzer haben sollten; wir <em>wollen</em> diese "
+"nicht einmal durch die Lizenz abdecken. Fast jeder, der GPL lizenzierte "
+"Software täglich nutzt, braucht und akzeptiert keine Lizenz. Die GNU GPL "
+"wird nur verpflichtend, wenn man Software aus abgeleiteten GPL lizenzierten "
+"Quellcode verbreitet und muss nur akzeptiert werden, wenn eine "
+"Weiterverbreitung erfolgt. Und, weil niemand jemals ohne eine Lizenz "
+"weiterverbreiten kann, können wir sicher davon ausgehen, dass jeder, der GPL 
"
+"lizenzierte Software verbreitet, bereit war, die GNU GPL zu akzeptieren. "
+"Immerhin verlangt die GNU GPL, dass jede Kopie der abgedeckten Software den "
+"Lizenztext enthält, damit jeder in vollem Umfang informiert ist."
 
 # (solid)  wie ein Fels in der Brandung, verlässlich, sicher, solide
 # „regelrecht wie ein Fels in der Brandung“ statt „absolut 
verlässig/verlässlich“

Index: philosophy/po/proprietary-back-doors.de-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/proprietary-back-doors.de-en.html,v
retrieving revision 1.5
retrieving revision 1.6
diff -u -b -r1.5 -r1.6
--- philosophy/po/proprietary-back-doors.de-en.html     21 Nov 2013 18:59:44 
-0000      1.5
+++ philosophy/po/proprietary-back-doors.de-en.html     7 Dec 2013 00:29:09 
-0000       1.6
@@ -58,6 +58,12 @@
 have a back door for changing settings.
 </p>
 </li>
+
+<li>
+<p><a 
href="http://www.techienews.co.uk/973462/bitcoin-miners-bundled-pups-legitimate-applications-backed-eula/";>Some
 applications come with MyFreeProxy,
+which is a universal back door that can download programs and run them.</a>
+</p>
+</li>
 </ul>
 
 <p>Here is a big problem whose details are still secret.</p>
@@ -124,7 +130,7 @@
 
 <p>Updated:
 <!-- timestamp start -->
-$Date: 2013/11/21 18:59:44 $
+$Date: 2013/12/07 00:29:09 $
 <!-- timestamp end -->
 </p>
 </div>

Index: philosophy/po/proprietary-surveillance.de-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/proprietary-surveillance.de-en.html,v
retrieving revision 1.20
retrieving revision 1.21
diff -u -b -r1.20 -r1.21
--- philosophy/po/proprietary-surveillance.de-en.html   21 Nov 2013 18:59:44 
-0000      1.20
+++ philosophy/po/proprietary-surveillance.de-en.html   7 Dec 2013 00:29:10 
-0000       1.21
@@ -23,11 +23,19 @@
 href="https://www.eff.org/pages/reader-privacy-chart-2012";>
 they report even which page the user reads at what time</a>.
 </li>
-<li>Spyware in <a 
href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>
- LG &ldquo;smart&rdquo; TVs</a>.
+<li>Spyware
+in <a 
href="http://doctorbeet.blogspot.co.uk/2013/11/lg-smart-tvs-logging-usb-filenames-and.html";>
+LG &ldquo;smart&rdquo; TVs</a> reports what the user watches, and the
+switch to turn this off has no effect.  (The fact that the transmission 
reports a 404 error really means nothing;
+the server could save that data anyway.)
+<p> Even worse, it <a 
href="http://rambles.renney.me/2013/11/lg-tv-logging-filenames-from-network-folders/";>
+snoops on
+other devices</a> on the user's local network.
+</p>
 <p>
-The fact that the transmission reports a 404 error really means nothing;
-the server could save that data anyway.</p>
+LG later said it installed a patch to stop this, but it can happen in
+any product.
+</p>
 </li>
 <li>
 <a 
href="http://consumerman.com/Rent-to-own%20giant%20accused%20of%20spying%20on%20its%20customers.htm";>
@@ -53,8 +61,19 @@
 
href="http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/";>
 
http://arstechnica.com/information-technology/2012/12/ftc-disclosures-severely-lacking-in-kids-mobile-appsand-its-getting-worse/</a>
 </li>
-<li>Spyware in Cisco TNP IP phones: <a
-href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
+<li>The Brightest Flashlight app <a 
href="http://www.theguardian.com/technology/2013/dec/06/android-app-50m-downloads-sent-data-advertisers";>
+sends user data, including geolocation, for use by companies.</a>
+<p>
+The FTC criticized this app because it asked the user to approve
+sending personal data to the app developer but did not ask about
+sending it to other companies.  This shows the weakness of the
+reject-it-if-you-dislike-snooping &ldquo;solution&rdquo; to
+surveillance: why should a flashlight app send any information to
+anyone?  A free software flashlight app would not.</p>
+</li>
+
+<li>Spyware in Cisco TNP IP
+phones: <a 
href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html";>
 http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>
 </li>
 <li>Spyware in Android phones (and Windows? laptops): The Wall Street
@@ -152,7 +171,7 @@
 
 <p>Updated:
 <!-- timestamp start -->
-$Date: 2013/11/21 18:59:44 $
+$Date: 2013/12/07 00:29:10 $
 <!-- timestamp end -->
 </p>
 </div>

Index: philosophy/po/words-to-avoid.de-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/words-to-avoid.de-en.html,v
retrieving revision 1.44
retrieving revision 1.45
diff -u -b -r1.44 -r1.45
--- philosophy/po/words-to-avoid.de-en.html     22 Nov 2013 00:59:04 -0000      
1.44
+++ philosophy/po/words-to-avoid.de-en.html     7 Dec 2013 00:29:10 -0000       
1.45
@@ -665,6 +665,11 @@
 for use instead.  Some of us might even prefer to use a positive term
 such as &ldquo;sharing information with your neighbor.&rdquo;</p>
 
+<p>
+A US judge, presiding over a trial for copyright infringement,
+recognized that 
+<a 
href="http://torrentfreak.com/mpaa-banned-from-using-piracy-and-theft-terms-in-hotfile-trial-131129/";>&ldquo;piracy&rdquo;
+and &ldquo;theft&rdquo; are smear-words.</a></p>
 
 <h4 id="PowerPoint">&ldquo;PowerPoint&rdquo;</h4>
 <p>
@@ -792,6 +797,12 @@
 fit our ideas of right and wrong (the spec), the laws are what should
 change.</p>
 
+<p>
+A US judge, presiding over a trial for copyright infringement,
+recognized that 
+<a 
href="http://torrentfreak.com/mpaa-banned-from-using-piracy-and-theft-terms-in-hotfile-trial-131129/";>&ldquo;piracy&rdquo;
+and &ldquo;theft&rdquo; are smear-words.</a></p>
+
 <h4 id="TrustedComputing">&ldquo;Trusted Computing&rdquo;</h4>
 <p>
 <a href="/philosophy/can-you-trust.html">&ldquo;Trusted computing&rdquo;</a> is
@@ -864,7 +875,7 @@
 
 <p>Updated:
 <!-- timestamp start -->
-$Date: 2013/11/22 00:59:04 $
+$Date: 2013/12/07 00:29:10 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]