1 |
gnun |
1.73 |
<!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" --> |
2 |
gnun |
1.51 |
|
3 |
yavor |
1.6 |
<!--#include virtual="/server/header.de.html" --> |
4 |
gnun |
1.73 |
<!-- Parent-Version: 1.90 --> |
5 |
lmiguel |
1.1 |
|
6 |
yavor |
1.6 |
<!-- This file is automatically generated by GNUnited Nations! --> |
7 |
gnun |
1.18 |
<title>Das Recht zu lesen - GNU-Projekt - Free Software Foundation</title> |
8 |
gnun |
1.67 |
<style type="text/css" media="print,screen"><!-- |
9 |
gnun |
1.73 |
blockquote, .comment { |
10 |
|
|
font-style: italic; |
11 |
|
|
} |
12 |
|
|
blockquote cite { |
13 |
|
|
font-style: normal; |
14 |
gnun |
1.69 |
} |
15 |
|
|
.announcement { |
16 |
|
|
text-align: center; |
17 |
|
|
background: #f5f5f5; |
18 |
gnun |
1.73 |
border-left: .3em solid #fc7; |
19 |
|
|
border-right: .3em solid #fc7; |
20 |
|
|
margin: 2.5em 0; |
21 |
gnun |
1.69 |
} |
22 |
|
|
#AuthorsNote ul, #AuthorsNote li { |
23 |
|
|
margin: 0; |
24 |
|
|
} |
25 |
|
|
#AuthorsNote li p { |
26 |
gnun |
1.73 |
margin: 1em 0; |
27 |
gnun |
1.69 |
} |
28 |
gnun |
1.73 |
.emph-box { |
29 |
gnun |
1.69 |
background: #f7f7f7; |
30 |
|
|
border-color: #e74c3c; |
31 |
|
|
} |
32 |
gnun |
1.73 |
#AuthorsNote p.emph-box { |
33 |
|
|
margin: 1em 6%; |
34 |
|
|
} |
35 |
|
|
#BadNews li p { text-indent: -.8em; } |
36 |
|
|
#BadNews li p:before { |
37 |
|
|
content: "\021D2"; |
38 |
|
|
display: inline; |
39 |
|
|
position: relative; |
40 |
|
|
right: .5em; |
41 |
|
|
} |
42 |
|
|
#BadNews p.emph-box { |
43 |
|
|
margin: 2.5em 6% 1em; |
44 |
|
|
} |
45 |
|
|
#References { |
46 |
|
|
margin: 3em 0 2em; |
47 |
|
|
} |
48 |
|
|
#References h3 { |
49 |
|
|
font-size: 1.2em; |
50 |
|
|
} |
51 |
|
|
@media (min-width: 55em) { |
52 |
gnun |
1.69 |
#AuthorsNote .columns > |
53 |
|
|
p:first-child, |
54 |
|
|
#AuthorsNote li p.inline-block { |
55 |
|
|
margin-top: 0; |
56 |
|
|
} |
57 |
gnun |
1.73 |
.comment { text-align: center; } |
58 |
|
|
.table { display: table; } |
59 |
|
|
.table-cell { |
60 |
|
|
display: table-cell; |
61 |
|
|
width: 50%; |
62 |
|
|
vertical-align: middle; |
63 |
|
|
} |
64 |
|
|
.left { padding-right: .75em; } |
65 |
|
|
.right { padding-left: .75em; } |
66 |
|
|
} |
67 |
|
|
}--> |
68 |
|
|
<!--#if expr="$LANGUAGE_SUFFIX = /[.](ar|fa|he)/" --> |
69 |
|
|
<!-- |
70 |
|
|
@media (min-width: 55em) { |
71 |
|
|
.left { padding-left: .75em; } |
72 |
|
|
.right { padding-right: .75em; } |
73 |
gnun |
1.69 |
} |
74 |
gnun |
1.73 |
}--> |
75 |
|
|
<!--#endif --> |
76 |
|
|
|
77 |
|
|
|
78 |
|
|
|
79 |
|
|
|
80 |
gnun |
1.67 |
</style> |
81 |
lmiguel |
1.1 |
|
82 |
gnun |
1.44 |
<!--#include virtual="/philosophy/po/right-to-read.translist" --> |
83 |
yavor |
1.6 |
<!--#include virtual="/server/banner.de.html" --> |
84 |
gnun |
1.69 |
<h2 class="center">Das Recht zu lesen</h2> |
85 |
lmiguel |
1.1 |
|
86 |
gnun |
1.74 |
<address class="byline center"> |
87 |
|
|
von <strong><a href="//www.stallman.org/">Richard Stallman</a></strong></address> |
88 |
gnun |
1.69 |
<p class="center"> |
89 |
gnun |
1.29 |
Die englische Originalausgabe erschien unter dem Titel <cite xml:lang="en" |
90 |
gnun |
1.61 |
lang="en">The Right to Read</cite> in <span xml:lang="en" |
91 |
|
|
lang="en">Communications of the ACM</span>, New York, Jg. 40, 1997, 2.</p> |
92 |
gnun |
1.69 |
<hr class="thin" /> |
93 |
yavor |
1.6 |
|
94 |
gnun |
1.69 |
<div class="article"> |
95 |
gnun |
1.73 |
<blockquote class="center comment"><p> |
96 |
gnun |
1.61 |
Aus: <cite>Der Weg nach Tycho</cite>, einer Sammlung von Artikeln über die |
97 |
yavor |
1.6 |
Vorgeschichte der Lunarischen Revolution, veröffentlicht 2096 in Luna City. |
98 |
|
|
</p></blockquote> |
99 |
|
|
|
100 |
gnun |
1.69 |
<div class="columns"> |
101 |
yavor |
1.6 |
<p> |
102 |
yavor |
1.10 |
Für Dan Halbert begann der Weg nach Tycho an der |
103 |
gnun |
1.63 |
Hochschule ‑ als Lissa Lenz darum bat, ihr seinen Rechner zu |
104 |
|
|
leihen. Ihrer war defekt, und sie hatte keine Chance ihre Zwischenprüfung |
105 |
yavor |
1.6 |
erfolgreich abzuschließen, wenn sie sich keinen anderen leihen konnte. Es |
106 |
gnun |
1.29 |
gab niemanden, den sie zu fragen wagte, außer Dan.</p> |
107 |
yavor |
1.6 |
|
108 |
|
|
<p> |
109 |
gnun |
1.63 |
Das brachte Dan in ein Dilemma. Er musste ihr helfen ‑ aber |
110 |
gnun |
1.29 |
wenn er ihr seinen Rechner lieh, könnte sie seine Bücher lesen. Nicht nur, |
111 |
gnun |
1.63 |
dass es viele Jahre Gefängnis bedeuten könnte, jemanden seine Bücher lesen |
112 |
|
|
zu lassen, die Vorstellung selbst entsetzte ihn zunächst. Wie jeder war ihm |
113 |
|
|
seit der Grundschule beigebracht worden, dass Bücher mit anderen zu teilen |
114 |
|
|
abscheulich und falsch war ‑ etwas, dass nur Piraten machen |
115 |
gnun |
1.29 |
würden.</p> |
116 |
yavor |
1.6 |
|
117 |
|
|
<p> |
118 |
gnun |
1.63 |
Und es war wenig wahrscheinlich, dass er der <em>Behörde für |
119 |
|
|
Softwareschutz</em>, SPA (für <span xml:lang="en" lang="en">Software |
120 |
|
|
Protection Authority</span>, entgehen würde. Im Softwareunterricht hatte Dan |
121 |
|
|
gelernt, dass jedes Buch eine Copyrightüberwachung hatte, die der Zentralen |
122 |
|
|
Lizenzierungsstelle meldete, wenn und wo und von wem es gelesen wurde (diese |
123 |
|
|
Informationen nutzten sie um Lesepiraten zu erwischen, aber auch um |
124 |
|
|
persönliche Interessenprofile an den Handel zu verkaufen). Das nächste Mal, |
125 |
|
|
sobald sein Rechner vernetzt wäre, würde die Zentrale Lizenzierungsstelle |
126 |
|
|
alles herausfinden. Er würde als Rechnerinhaber die härteste Strafe |
127 |
|
|
erhalten ‑ er hatte sich nicht genügend Mühe gegeben, das |
128 |
|
|
Verbrechen zu verhindern.</p> |
129 |
yavor |
1.6 |
|
130 |
|
|
<p> |
131 |
|
|
Natürlich beabsichtigte Lissa nicht unbedingt, seine Bücher zu |
132 |
|
|
lesen. Vielleicht wollte sie den Rechner nur, um ihre Zwischenprüfung zu |
133 |
gnun |
1.63 |
schreiben. Dan wusste aber, dass sie aus einer bürgerlichen Familie kam und |
134 |
|
|
sich schon die Studiengebühren kaum leisten konnte, geschweige denn all die |
135 |
|
|
Lesegebühren. Seine Bücher zu lesen war womöglich ihre einzige Möglichkeit, |
136 |
|
|
wie sie graduieren konnte. Er konnte diese Situation nachvollziehen. Er |
137 |
|
|
selbst hatte sich verschulden müssen, um all die Forschungsarbeiten bezahlen |
138 |
|
|
zu können, die er las. [10 % dieser Gebühren gingen an die Forscher, die die |
139 |
|
|
Arbeiten geschrieben hatten. Da Dan eine akademische Karriere anstrebte, |
140 |
|
|
konnte er hoffen, dass seine eigenen Forschungsarbeiten, wenn häufig darauf |
141 |
|
|
Bezug genommen wird, genug einbringen würden, diese Darlehen |
142 |
|
|
zurückzuzahlen.]</p> |
143 |
gnun |
1.69 |
</div> |
144 |
|
|
<div class="column-limit"></div> |
145 |
yavor |
1.6 |
|
146 |
gnun |
1.69 |
<div class="columns"> |
147 |
yavor |
1.6 |
<p> |
148 |
|
|
Später würde Dan erfahren, dass es eine Zeit gab, als jeder in die |
149 |
gnun |
1.63 |
Bibliothek gehen und Zeitschriftenartikel lesen konnte, und sogar |
150 |
|
|
vorbestellt, ohne zahlen zu müssen. Es gab unabhängige Gelehrte, die |
151 |
|
|
Tausende von Seiten ohne Bibliotheksstipendien der Regierung gelesen haben. |
152 |
|
|
Aber in den 1990ern hatten sowohl kommerzielle als auch gemeinnützige |
153 |
|
|
Zeitschriftenverleger begonnen, Gebühren für den Zugang zu erheben. Vor |
154 |
|
|
2047 waren Bibliotheken, die freien öffentlichen Zugang zur |
155 |
|
|
wissenschaftlichen Literatur anboten, nur noch dunkle Erinnerung.</p> |
156 |
|
|
|
157 |
|
|
<p> |
158 |
|
|
Es gab natürlich Mittel und Wege, die SPA und die Zentrale |
159 |
|
|
Lizenzierungsstelle zu umgehen. Doch sie waren illegal. Dan hatte einen |
160 |
|
|
Kommilitone in Software gehabt, Frank Martucci, der einen illegalen Debugger |
161 |
|
|
zum Diagnostizieren und Auffinden von Programmfehlern erhalten hatte, und |
162 |
|
|
benutzte ihn, um den Copyrightüberwachungscode beim Lesen von Büchern zu |
163 |
|
|
umgehen. Er hatte jedoch zu vielen Freunden davon erzählt, und einer von |
164 |
|
|
ihnen wandte sich von ihm ab und verriet ihn gegen eine Belohnung an die SPA |
165 |
|
|
(hoch verschuldete Studenten waren leicht zum Verrat geneigt). 2047 war |
166 |
|
|
Frank im Gefängnis, nicht für das Raublesen, sondern für den Besitz eines |
167 |
|
|
Debuggers.</p> |
168 |
yavor |
1.6 |
|
169 |
|
|
<p> |
170 |
|
|
Dan würde später erfahren, dass es eine Zeit gab, als jeder |
171 |
yavor |
1.10 |
Fehlerbeseitigungsprogramme besitzen durfte. Es gab sogar freie Programme |
172 |
gnun |
1.63 |
zur Fehlerbeseitigung auf CD verfügbar oder über das Internet |
173 |
|
|
herunterladbar. Aber gewöhnliche Benutzer begannen damit die |
174 |
|
|
Copyrightüberwachung zu umgehen, und schließlich urteilte ein Richter, dass |
175 |
|
|
dies deren hauptsächliche Verwendung in der Praxis geworden war. Das |
176 |
|
|
bedeutete, dass sie illegal waren. Die Entwickler der Debugger kamen ins |
177 |
|
|
Gefängnis.</p> |
178 |
yavor |
1.10 |
|
179 |
|
|
<p> |
180 |
gnun |
1.63 |
Natürlich haben Programmierer noch immer Debugger gebraucht, aber 2047 |
181 |
|
|
vertrieben Debugger-Anbieter nur noch nummerierte Exemplare, und nur an |
182 |
|
|
offiziell lizenzierte und gebundene Programmierer. Der von Dan im |
183 |
|
|
Softwareunterricht eingesetzte Debugger wurde hinter einer gesonderten |
184 |
|
|
Firewall abgeschirmt, so dass er nur für Übungsaufgaben verwendet werden |
185 |
|
|
konnte.</p> |
186 |
yavor |
1.6 |
|
187 |
|
|
<p> |
188 |
yavor |
1.10 |
Es war auch möglich, die Copyrightüberwachungen durch Installation eines |
189 |
gnun |
1.63 |
modifizierten Systemkerns zu umgehen. Dan würde schließlich von den freien |
190 |
|
|
Kernen, sogar ganzen freien Betriebssystemen erfahren, die es um die |
191 |
|
|
Jahrhundertwende gegeben hatte. Aber nicht nur sie waren wie Debugger |
192 |
|
|
illegal ‑ wenn man eins besaß, konnte man es ohne das |
193 |
|
|
Root-Passwort seines Rechners zu kennen nicht installieren. Und weder die |
194 |
|
|
US-Bundespolizei <span xml:lang="en" lang="en">FBI</span> noch der <span |
195 |
|
|
xml:lang="en" lang="en">Microsoft Support</span> würden es aushändigen.</p> |
196 |
gnun |
1.69 |
</div> |
197 |
|
|
<div class="column-limit"></div> |
198 |
yavor |
1.6 |
|
199 |
gnun |
1.69 |
<div class="columns"> |
200 |
yavor |
1.6 |
<p> |
201 |
gnun |
1.63 |
Dan beschloß, dass er Lissa nicht einfach seinen Rechner leihen konnte. Doch |
202 |
|
|
er konnte nicht ablehnen ihr zu helfen, da er sie liebte. Jede Gelegenheit |
203 |
|
|
mit ihr zu sprechen erfüllte ihn mit Freude. Und dass sie gerade ihn um |
204 |
|
|
Hilfe bat, konnte bedeuten, dass auch sie ihn liebte.</p> |
205 |
yavor |
1.6 |
|
206 |
|
|
<p> |
207 |
|
|
Dan löste das Dilemma, indem er etwas noch Undenkbareres |
208 |
gnun |
1.63 |
tat ‑ er lieh ihr den Rechner und verriet ihr sein |
209 |
|
|
Passwort. Auf diese Weise, wenn Lissa seine Bücher las, würde die Zentrale |
210 |
|
|
Lizenzierungsstelle denken, dass er sie las. Es war noch immer ein |
211 |
|
|
Verbrechen, aber die SPA würde nicht automatisch davon erfahren. Sie würde |
212 |
|
|
es nur herausfinden, wenn Lissa ihn meldete.</p> |
213 |
yavor |
1.10 |
|
214 |
|
|
<p> |
215 |
gnun |
1.63 |
Natürlich, wenn die Fakultät jemals herausfände, dass er Lissa sein eigenes |
216 |
gnun |
1.29 |
Passwort gegeben hatte, würde es das Ende für sie beide als Studenten |
217 |
gnun |
1.63 |
bedeuten, ganz gleich, wofür sie es verwendet hatte. Die Leitlinie der |
218 |
|
|
Fakultät bestand darin, dass jeglicher Eingriff in ihre Maßnahmen, die |
219 |
|
|
Rechnernutzung der Studenten zu überwachen, Grund für Disziplinarmaßnahmen |
220 |
|
|
waren. Es spielte keine Rolle, ob man irgendetwas Schädliches |
221 |
|
|
tat ‑ der Verstoß machte es den Administratoren schwer, |
222 |
|
|
jemanden zu kontrollieren. Sie gingen davon aus, dies bedeutete, dass man |
223 |
|
|
noch etwas anderes Verbotenes tat, und sie brauchten nicht zu wissen, was es |
224 |
|
|
war.</p> |
225 |
yavor |
1.6 |
|
226 |
|
|
<p> |
227 |
gnun |
1.63 |
Normalerweise wurden Studenten dafür nicht der Hochschule |
228 |
|
|
verwiesen ‑ nicht direkt. Stattdessen wurden sie von den |
229 |
|
|
Rechnersystemen der Hochschule gesperrt, und würden unvermeidlich in allen |
230 |
|
|
Kursen durchfallen.</p> |
231 |
yavor |
1.6 |
|
232 |
|
|
<p> |
233 |
yavor |
1.10 |
Später würde Dan erfahren, dass diese Art der Hochschulpolitik erst in den |
234 |
gnun |
1.63 |
1980ern angefangen hat, als Studenten in großer Zahl begannen, Rechner zu |
235 |
yavor |
1.10 |
nutzen. Vorher hatten Hochschulen einen anderen Ansatz zur Disziplinierung |
236 |
gnun |
1.63 |
von Studenten; sie haben Tätigkeiten bestraft, die schädlich waren, nicht |
237 |
yavor |
1.10 |
solche, die lediglich Verdacht erregten.</p> |
238 |
gnun |
1.69 |
</div> |
239 |
|
|
<div class="column-limit"></div> |
240 |
yavor |
1.10 |
|
241 |
gnun |
1.69 |
<div class="columns"> |
242 |
yavor |
1.10 |
<p> |
243 |
gnun |
1.63 |
Lissa meldete Dan nicht bei der SPA. Seine Entscheidung, ihr zu helfen, |
244 |
|
|
führte zu ihrer Ehe und auch zur Infragestellung dessen, was ihnen als |
245 |
|
|
Kinder über Piraterie <!--, der illegalen Vervielfältigung, -->gelehrt |
246 |
|
|
wurde. Das Paar begann über die Geschichte des Urheberrechts, über die |
247 |
|
|
Sowjetunion und deren Beschränkungen beim Kopieren und sogar die |
248 |
|
|
ursprüngliche Verfassung der Vereinigten Staaten zu lesen. Sie zogen nach |
249 |
|
|
Luna, wo sie andere gefunden haben, die sich ebenfalls dem langen Arm der |
250 |
|
|
SPA entzogen hatten. Als 2062 der Aufstand von Tycho begann, wurde das |
251 |
|
|
allgemeine Recht zu lesen schnell eines seiner zentralen Ziele.</p> |
252 |
gnun |
1.69 |
</div> |
253 |
yavor |
1.6 |
|
254 |
gnun |
1.73 |
<div class="reduced-width"> |
255 |
|
|
<blockquote class="announcement"> |
256 |
gnun |
1.68 |
<p><a href="//defectivebydesign.org/ebooks.html">Abonnieren Sie unsere |
257 |
|
|
Mailingliste über die Gefahren von elektronischen Büchern</a>.</p> |
258 |
|
|
</blockquote> |
259 |
|
|
</div> |
260 |
yavor |
1.6 |
|
261 |
gnun |
1.67 |
<div id="AuthorsNote"> |
262 |
|
|
<h3>Anmerkungen<!-- des Autors --></h3> |
263 |
yavor |
1.6 |
|
264 |
gnun |
1.69 |
<ul class="no-bullet"> |
265 |
|
|
<li> |
266 |
gnun |
1.73 |
<div class="reduced-width"> |
267 |
gnun |
1.69 |
<p>Diese Geschichte ist vermeintlich ein historischer Artikel, der von jemand |
268 |
gnun |
1.67 |
anderem in der Zukunft geschrieben werden wird, Dan Halberts Jugend unter |
269 |
|
|
einer repressiven durch ungerechte Kräfte geprägte Gesellschaft |
270 |
|
|
beschreibend, die <em><a |
271 |
gnun |
1.63 |
href="/philosophy/words-to-avoid.html#Piracy">„Piraterie“</a></em> als |
272 |
gnun |
1.67 |
Propaganda benutzt. Daher verwendet er die Terminologie dieser |
273 |
|
|
Gesellschaft. Um sichtlich noch beklemmender zu klingen, habe ich versucht |
274 |
|
|
dies <!--aus heutiger Sicht -->zu projizieren. |
275 |
gnun |
1.69 |
</p> |
276 |
|
|
</div> |
277 |
|
|
<div class="column-limit"></div> |
278 |
gnun |
1.61 |
</li> |
279 |
|
|
|
280 |
|
|
<li> |
281 |
gnun |
1.69 |
<div class="reduced-width"> |
282 |
gnun |
1.68 |
<p>Rechner-erzwungene Restriktionen von Verleih- oder Lesebüchern (und anderer |
283 |
|
|
publizierter Werke) sind als <em>DRM</em> bekannt, kurz für <em>Digitale |
284 |
gnun |
1.67 |
Rechte-Minderung</em>. Zur Beseitigung von DRM führte die Free Software |
285 |
|
|
Foundation die Kampagne <em><a |
286 |
|
|
href="//DefectiveByDesign.org">Defective-by-Design</a></em> ein. Bitte |
287 |
|
|
unterstützen Sie die Kampagne.</p> |
288 |
yavor |
1.6 |
|
289 |
gnun |
1.68 |
<p>Die Electronic Frontier Foundation, eine eigenständige, nicht mit der Free |
290 |
|
|
Software Foundation in Beziehung stehende Organisation, kämpft auch gegen |
291 |
|
|
DRM.</p> |
292 |
gnun |
1.69 |
</div> |
293 |
|
|
<div class="column-limit"></div> |
294 |
gnun |
1.68 |
</li> |
295 |
gnun |
1.69 |
</ul> |
296 |
gnun |
1.68 |
|
297 |
gnun |
1.73 |
<p class="comment"> |
298 |
|
|
Die folgende(n) Anmerkung(en) wurde(n) seit der Erstveröffentlichung der |
299 |
gnun |
1.67 |
Geschichte mehrmals aktualisiert.</p> |
300 |
yavor |
1.6 |
|
301 |
gnun |
1.69 |
<ul class="no-bullet"> |
302 |
|
|
<li> |
303 |
|
|
<div class="columns"> |
304 |
yavor |
1.6 |
<p> |
305 |
gnun |
1.67 |
Der Kampf um das Recht zu lesen wird bereits ausgefochten. Es wird |
306 |
|
|
vielleicht noch 50 Jahre andauern bis unsere letzten Freiheiten in |
307 |
|
|
Vergessenheit geraten, sind die meisten der im Text beschriebenen |
308 |
|
|
charakteristisch repressiven Gesetze und Praktiken bereits zur Diskussion |
309 |
|
|
gestellt worden; einige sind in den USA und anderen Ländern geltendes |
310 |
|
|
Recht. In den USA gab das 1998 verabschiedete <em><span xml:lang="en" |
311 |
|
|
lang="en">Digital Millennium Copyright Act</span></em> (DMCA) expliziert |
312 |
|
|
staatliche Unterstützung für als DRM bekannte vom Rechner erzwungene |
313 |
|
|
Restriktionen, indem man die Distribution von Programmen, die DRM knacken |
314 |
|
|
können, zu einem Verbrechen machte. Die Europäische Union verhängte 2001 in |
315 |
|
|
einer Urheberrechtsrichtlinie<a href="#tn1" id="tn1-ref" |
316 |
|
|
class="tnote">[1]</a> vergleichbare Restriktionen in einer Form, nicht ganz |
317 |
|
|
so stark.</p> |
318 |
|
|
|
319 |
|
|
<p> |
320 |
|
|
Die US-Wahlkämpfe legen solche Regeln für den Rest der Welt durch so |
321 |
|
|
genannte „Freihandel“-Verträge auf. <a |
322 |
|
|
href="https://stallman.org/business-supremacy-treaties.html" title="Richard |
323 |
|
|
Stallman, Business-Supremacy Treaties (called “free trade”), unter: |
324 |
|
|
stallman.org 2016.">Business-Vormachtstellung-Verträge</a> ist ein vielmehr |
325 |
|
|
passenderer Ausdruck dafür, da sie Geschäftsherrschaft über nominell |
326 |
|
|
demokratische Staaten geben sollen. Die Politik des DMCAs Programme zu |
327 |
|
|
kriminalisieren, die DRM brechen, ist eine der vielen ungerechten Maßnahmen, |
328 |
|
|
die diese Verträge in verschiedensten Bereichen auferlegen. </p> |
329 |
|
|
|
330 |
|
|
<p> |
331 |
|
|
Die USA haben Australien, Panama, Kolumbien und Südkorea DMCA-Auflagen durch |
332 |
|
|
bilaterale Abkommen und auf Ländern wie Costa Rica<!--der Dominikanischen |
333 |
|
|
Republik, El Salvador, Guatemala, Honduras und Nicaragua --> über einen |
334 |
|
|
anderen Vertrag, <ins>DR-</ins>CAFTA, auferlegt. Obama hat den Wahlkampf mit |
335 |
|
|
zwei neuen vorgeschlagenen Verträgen, dem TPP und dem TTIP, ausgeweitet. Das |
336 |
|
|
TPP würde das DMCA ‑ zusammen mit vielen anderen |
337 |
|
|
Unrechten ‑ auf 12 Ländern im Pazifischen Ozean |
338 |
gnun |
1.68 |
auferlegen. Das TTIP würde Europa ähnlich heftige Strukturen |
339 |
|
|
auferlegen. Alle diese Verträge müssen vereitelt oder abgeschafft werden.</p> |
340 |
gnun |
1.67 |
|
341 |
|
|
<p> |
342 |
|
|
Sogar das <i><span xml:lang="en" lang="en">World Wide Web |
343 |
|
|
Consortium</span></i> (kurz W3C) ist in den Schatten der |
344 |
|
|
Urheberrechtsindustrie geratenen; es steht kurz davor ein DRM-System als |
345 |
|
|
offiziellen Teil der Internet-Spezifikationen zu genehmigen.</p> |
346 |
gnun |
1.69 |
</div> |
347 |
|
|
<div class="column-limit"></div> |
348 |
|
|
</li> |
349 |
gnun |
1.67 |
|
350 |
gnun |
1.69 |
<li> |
351 |
gnun |
1.73 |
<div class="table"> |
352 |
|
|
<div class="table-cell left"> |
353 |
gnun |
1.69 |
<p class="emph-box"> |
354 |
gnun |
1.68 |
Unfreie Software tendiert zu <a href="/proprietary/">vielerlei |
355 |
|
|
missbräuchlichen Eigenschaften</a>, die zu dem Schluss führen, dass man <a |
356 |
|
|
href="/philosophy/free-software-even-more-important">zu keiner Zeit einem |
357 |
|
|
unfreien Programm vertrauen kann</a>. Wir müssen bloß auf Freie (Libre) |
358 |
|
|
Software bestehen und unfreie Programme zurückweisen.</p> |
359 |
gnun |
1.73 |
</div> |
360 |
gnun |
1.68 |
|
361 |
gnun |
1.73 |
<p class="table-cell right"> |
362 |
gnun |
1.68 |
Mit Windows Vista gab Microsoft zu, dass sie eine Hintertür eingebaut |
363 |
|
|
hatten: Microsoft kann sie benutzen, um zwangsweise |
364 |
|
|
Software-„Verbesserungen“ zu installieren, selbst wenn Nutzer eher erwägen |
365 |
|
|
auf eine niedrigeren Stand zurückzusetzen. Noch dazu können sie allen |
366 |
|
|
Rechnern auf denen Vista ausgeführt wird befehlen, die Ausführung eines |
367 |
|
|
bestimmten Gerätetreibers zu verweigern. Der Hauptzweck von Vistas rigorosen |
368 |
|
|
Vorgehen gegen Nutzer war DRM aufzuerlegen, das Nutzer nicht überwinden |
369 |
|
|
können. Natürlich ist Windows 10 nicht besser.</p> |
370 |
gnun |
1.69 |
</div> |
371 |
|
|
<div class="column-limit"></div> |
372 |
|
|
</li> |
373 |
yavor |
1.10 |
|
374 |
gnun |
1.69 |
<li> |
375 |
|
|
<div class="columns"> |
376 |
yavor |
1.10 |
<p> |
377 |
gnun |
1.67 |
Einer der Gedanken in der Geschichte wurde in der Realität nicht |
378 |
gnun |
1.63 |
vorgeschlagen, jedenfalls nicht bis 2002: Die Vorstellung, dass das FBI und |
379 |
gnun |
1.67 |
Microsoft die Root-Passwörter für Privat- und Arbeitsplatzrechner behalten |
380 |
|
|
und diese nicht mitteilen!</p> |
381 |
yavor |
1.10 |
|
382 |
|
|
<p> |
383 |
gnun |
1.67 |
Die Befürworter dieses Schemas gaben frühen Versionen Namen wie <em><span |
384 |
|
|
xml:lang="en" lang="en">Trusted Computing</span></em> und |
385 |
|
|
<em>Palladium</em>, aber wie letztlich eingesetzt wird es <em><span |
386 |
|
|
xml:lang="en" lang="en">Secure Boot</span></em> genannt.</p> |
387 |
yavor |
1.10 |
|
388 |
|
|
<p> |
389 |
gnun |
1.63 |
Was Microsoft behält, ist nicht wirklich im traditionellen Sinne ein |
390 |
|
|
Passwort. Niemand tippt es jemals ein. Es handelt sich vielmehr um ein |
391 |
gnun |
1.29 |
Signatur- und Verschlüsselungsschlüssel, der einem zweiten im Rechner |
392 |
yavor |
1.10 |
gespeicherten Schlüssel entspricht. Das ermöglicht Microsoft und |
393 |
gnun |
1.63 |
möglicherweise allen mit Microsoft zusammenarbeitenden Internetpräsenzen die |
394 |
gnun |
1.67 |
ultimative Kontrolle darüber, was der Nutzer pro eigenen Rechner ausführen |
395 |
|
|
kann. Microsoft wird wahrscheinlich diese Kontrolle im Namen des FBIs |
396 |
|
|
verwenden, wenn aufgefordert: es <a |
397 |
|
|
href="/proprietary/malware-microsoft">zeigt die NSA-Sicherheitslücken in |
398 |
|
|
Windows</a>, die bereits ausgenutzt wurden.</p> |
399 |
|
|
|
400 |
|
|
<p> |
401 |
|
|
<em><span xml:lang="en" lang="en">Secure Boot</span></em> kann auf einer |
402 |
|
|
Weise implementiert werden, die es den Benutzer erlaubt, den |
403 |
|
|
Signaturschlüssel anzugeben und zu entscheiden, welche Software zu |
404 |
|
|
unterzeichnen ist. In der Praxis tragen für Windows 10 entworfene PCs nur |
405 |
|
|
Microsofts Schlüssel, und ob der Eigentümer des Rechners jedes andere System |
406 |
|
|
(wie GNU/Linux) installieren kann, ist unter Kontrolle Microsofts. Wir |
407 |
|
|
nennen dies <em><span xml:lang="en" lang="en">Restricted Boot</span></em>.</p> |
408 |
gnun |
1.69 |
</div> |
409 |
|
|
<div class="column-limit"></div> |
410 |
|
|
</li> |
411 |
yavor |
1.10 |
|
412 |
gnun |
1.69 |
<li> |
413 |
|
|
<div class="columns"> |
414 |
yavor |
1.10 |
<p> |
415 |
gnun |
1.67 |
Im Jahr 1997, als diese Geschichte erstmals publiziert wurde, drohte die SPA |
416 |
|
|
kleinen Internetdienstanbietern mit der Aufforderung, der SPA die |
417 |
gnun |
1.63 |
Überwachung aller Nutzer zu erlauben. Die meisten Anbieter beugten sich dem |
418 |
gnun |
1.67 |
Druck, da sie sich die Kosten eines drohenden Rechtsstreits nicht hätten |
419 |
|
|
leisten können. Ein Anbieter, <span xml:lang="en" lang="en">Community |
420 |
gnun |
1.63 |
ConneXion</span> aus Oakland, Kalifornien, weigerte sich und wurde |
421 |
gnun |
1.67 |
tatsächlich verklagt. Die SPA ließ die Klage später fallen, aber durch das |
422 |
|
|
DMCA erhielt sie die Macht, die sie anstrebte.</p> |
423 |
gnun |
1.63 |
|
424 |
|
|
<p> |
425 |
|
|
Die SPA, eigentlich ein Kürzel für <i><span xml:lang="en" lang="en">Software |
426 |
|
|
Publishers Association</span></i>, wurde mittlerweile durch den |
427 |
|
|
polizeiähnlichen Aufgabenbereich der <i><span xml:lang="en" |
428 |
|
|
lang="en">Business Software Alliance</span></i> (BSA)<ins>, einem |
429 |
|
|
internationalen Interessenverband von Softwareanbietern</ins>, ersetzt. Die |
430 |
|
|
BSA ist heute noch keine offizielle |
431 |
gnun |
1.67 |
Polizeibehörde ‑ inoffiziell handelt sie jedoch wie |
432 |
|
|
eine. Mit Methoden, die an die einstige Sowjetunion erinnern, fordert sie |
433 |
|
|
auf Kollegen und Freunde anzuzeigen. Eine in Argentinien im Jahr 2001 |
434 |
|
|
gemachte Schreckenskampagne der BSA machte leicht verschleierte Drohungen, |
435 |
|
|
dass Personen, die Software gemeinsam benutzen, also teilen, im Gefängnis |
436 |
|
|
vergewaltigt werden würden.</p> |
437 |
gnun |
1.69 |
</div> |
438 |
|
|
<div class="column-limit"></div> |
439 |
|
|
</li> |
440 |
yavor |
1.6 |
|
441 |
gnun |
1.69 |
<li> |
442 |
|
|
<div class="reduced-width"> |
443 |
yavor |
1.6 |
<p> |
444 |
|
|
Die beschriebenen Hochschulsicherheitsrichtlinien sind keine |
445 |
|
|
Erfindung. Beispielsweise zeigt ein Rechner einer Universität in der Gegend |
446 |
gnun |
1.63 |
von Chicago bei der Anmeldung diese Meldung an:</p> |
447 |
yavor |
1.6 |
|
448 |
|
|
<blockquote><p> |
449 |
gnun |
1.46 |
„Dieses System darf nur von berechtigten Anwendern genutzt werden. Von |
450 |
yavor |
1.6 |
Personen, die dieses Rechnersystem ohne Berechtigung oder in Überschreitung |
451 |
|
|
ihrer Berechtigung nutzen, werden alle Aktivitäten vom Systempersonal |
452 |
|
|
überwacht und aufgezeichnet. Im Laufe der Überwachung von Personen, die |
453 |
|
|
dieses System unsachgemäß nutzen oder bei Wartungsarbeiten, können auch |
454 |
gnun |
1.29 |
Aktivitäten von berechtigten Nutzern überwacht werden. Jeder stimmt mit der |
455 |
|
|
Nutzung des Systems der Überwachung ausdrücklich zu und wird darauf |
456 |
yavor |
1.6 |
hingewiesen, dass bei möglichen Anzeichen illegaler Aktivitäten oder bei |
457 |
|
|
Verletzung von Universitätsrichtlinien das Systempersonal berechtigt ist, |
458 |
|
|
gesammelte Daten an die Universitätsverwaltung und/oder an zuständige |
459 |
gnun |
1.46 |
Strafverfolgungsbehörden weiterzugeben.“ |
460 |
yavor |
1.6 |
</p></blockquote> |
461 |
|
|
|
462 |
|
|
<p> |
463 |
gnun |
1.29 |
Dies ist ein interessanter Ansatz zum Vierten Zusatzartikel zur |
464 |
|
|
US-Verfassung: fast jedermann im Voraus zu zwingen, auf die entsprechenden |
465 |
|
|
Rechte zu verzichten.</p> |
466 |
gnun |
1.69 |
</div> |
467 |
gnun |
1.61 |
</li> |
468 |
|
|
</ul> |
469 |
gnun |
1.69 |
<div class="column-limit"></div> |
470 |
gnun |
1.67 |
</div> |
471 |
yavor |
1.10 |
|
472 |
gnun |
1.73 |
<div id="BadNews"> |
473 |
|
|
<h3>Schlechte Nachrichten</h3> |
474 |
yavor |
1.10 |
|
475 |
gnun |
1.73 |
<p class="reduced-width"> |
476 |
gnun |
1.68 |
Der Kampf um das Recht zu lesen ist ‑ zu unseren |
477 |
|
|
Ungunsten ‑ im Gange. Der ist Feind organisiert, wir |
478 |
|
|
hingegen nicht. |
479 |
gnun |
1.67 |
</p> |
480 |
|
|
|
481 |
gnun |
1.73 |
<div class="columns"> |
482 |
gnun |
1.68 |
<p>Die heutigen kommerziellen <a |
483 |
|
|
href="/philosophy/the-danger-of-ebooks">E-Bücher schaffen traditionelle |
484 |
|
|
Freiheiten der Leser ab</a>. Amazons E-Buch-Lesegerät-Produkt, das ich den |
485 |
gnun |
1.73 |
<em>„<a href="/philosophy/why-call-it-the-swindle.html">Amazon |
486 |
|
|
Swindle</a>“</em> nenne weil er Leser um traditionelle Freiheiten von |
487 |
|
|
Bücherlesern prellen soll, wird von Software mit mehreren nachgewiesenen <a |
488 |
|
|
href="/proprietary/malware-kindle-swindle">Orwellschen Funktionalitäten</a> |
489 |
|
|
betrieben. Jede davon erfordert die völlige Zurückweisung des Produktes:</p> |
490 |
yavor |
1.10 |
|
491 |
gnun |
1.73 |
<ul class="no-bullet"> |
492 |
gnun |
1.67 |
<li><p>Es spioniert <ins>und wertet ständig das Leseverhalten des Nutzers aus: es |
493 |
|
|
stellt Amazon Informationen wie beispielsweise welches Buch und welche Seite |
494 |
|
|
gelesen wurden, Markierungen und jegliche eingegebenen Notizen bereit</ins>.</p></li> |
495 |
|
|
|
496 |
|
|
<li><p>Es verfügt über DRM, die Nutzer von der gemeinsamen Nutzung von Kopien |
497 |
|
|
abhalten soll.</p></li> |
498 |
|
|
|
499 |
gnun |
1.73 |
<li><p>Es verfügt über eine Hintertür, mit der Amazon jedes Buch aus der Ferne |
500 |
gnun |
1.67 |
löschen kann. Im Jahr 2009 wurden so Tausende Kopien von George Orwells |
501 |
|
|
<cite>1984</cite> entfernt.</p></li> |
502 |
|
|
|
503 |
gnun |
1.69 |
<li><p class="inline-block">Für den Fall, dass das alles nicht Orwellsch genug ist, gibt es noch eine |
504 |
gnun |
1.67 |
universelle Hintertür, mit der Amazon die Software aus der Ferne ändern und |
505 |
|
|
jede andere Form von Bosheit einführen kann.</p></li> |
506 |
yavor |
1.10 |
</ul> |
507 |
|
|
|
508 |
gnun |
1.68 |
<p>Amazons E-Buch-Vertrieb ist ebenso repressiv. Es identifiziert den Nutzer |
509 |
|
|
und speichert, welche Bücher der Nutzer erhält. Außerdem müssen Nutzer einem |
510 |
gnun |
1.67 |
unsozialen Vertrag zustimmen, dass sie keine Kopien mit anderen teilen |
511 |
gnun |
1.68 |
werden. Mein Gewissen sagt mir, dass, wenn ich solch einem Vertrag |
512 |
|
|
zugestimmt hätte, das geringere Übel wäre, sich ihm zu widersetzen und |
513 |
|
|
Kopien trotzdem zu teilen; jedoch sollte ich, um rundherum gut zu sein, dem |
514 |
|
|
nicht von vornherein zustimmen. Deshalb weigere ich mich, derartigen |
515 |
|
|
Verträgen zuzustimmen, egal ob für Software, E-Bücher, Musik oder für |
516 |
|
|
irgendetwas anderes.</p> |
517 |
|
|
|
518 |
gnun |
1.73 |
<p class="emph-box"> |
519 |
|
|
Möchten wir die Hiobsbotschaften einen Riegel vorschieben und gute |
520 |
gnun |
1.68 |
Nachrichten schaffen, müssen wir uns organisieren und kämpfen. Abonnieren |
521 |
|
|
Sie die Mailingliste der FSF-Kampagne <em><a |
522 |
|
|
href="//defectivebydesign.org">Defective-by-Design</a></em> um mit |
523 |
|
|
anzupacken. Unterstützen Sie unsere Arbeit im allgemeinen mit einer <a |
524 |
|
|
href="//www.fsf.org/associate/">Spende als assoziiertes Mitglied an die |
525 |
|
|
FSF</a>. Es gibt auch eine Reihe von <a href="/help/">Möglichkeiten, an |
526 |
|
|
unserer Arbeit zu partizipieren</a>. |
527 |
yavor |
1.10 |
</p> |
528 |
gnun |
1.69 |
</div> |
529 |
gnun |
1.73 |
</div> |
530 |
|
|
<div class="column-limit"></div> |
531 |
|
|
</div> |
532 |
lmiguel |
1.1 |
|
533 |
gnun |
1.73 |
<div id="References"> |
534 |
|
|
<h3>Referenzen</h3> |
535 |
lmiguel |
1.1 |
|
536 |
|
|
<ul> |
537 |
gnun |
1.63 |
<li>Weißbuch der US-Regierung:<br />IITF, Intellectual Property [sic] and the |
538 |
|
|
National Information Infrastructure: <cite><a |
539 |
gnun |
1.68 |
href="//www.uspto.gov/web/offices/com/doc/ipnii/ipnii.pdf" |
540 |
|
|
type="application/pdf">Report of the Working Group on Intellectual Property |
541 |
gnun |
1.63 |
Rights</a></cite> <a href="/philosophy/not-ipr">[sic]</a> 1995.</li> |
542 |
|
|
|
543 |
|
|
<li>Pamela Samuelson, <cite><a |
544 |
|
|
href="//www.wired.com/wired/archive/4.01/white.paper_pr.html" xml:lang="en" |
545 |
|
|
lang="en">The Copyright Grab</a></cite>. Eine Erklärung des Weißbuchs, in: |
546 |
|
|
Wired 1996.</li> |
547 |
|
|
|
548 |
|
|
<li>James Boyle, <cite><a href="//law.duke.edu/boylesite/sold_out.htm" |
549 |
|
|
xml:lang="en" lang="en">Sold Out</a></cite>, in: The New York Times 1996.</li> |
550 |
|
|
|
551 |
|
|
<li>Dave Farber, <cite><a |
552 |
|
|
href="//web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html" |
553 |
|
|
xml:lang="en" lang="en">Public Data or Private Data?</a></cite>, in: The |
554 |
gnun |
1.73 |
Washington Post 1996 [Internet Archive].</li> |
555 |
gnun |
1.48 |
|
556 |
gnun |
1.63 |
<li><cite><a |
557 |
gnun |
1.67 |
href="//web.archive.org/web/20151113122141/http://public-domain.org/" |
558 |
gnun |
1.63 |
xml:lang="en" lang="en">Union for the Public Domain</a></cite>, unter: |
559 |
gnun |
1.67 |
Public-Domain.org 2011 [Internet Archive]<br />‑ eine |
560 |
|
|
Organisation, deren Ziel es <ins>war</ins> sich übermäßigen Befugnissen des |
561 |
|
|
Urheber- und Patentrechts zu widersetzen und rückgängig zu machen.</li> |
562 |
lmiguel |
1.1 |
</ul> |
563 |
gnun |
1.69 |
</div> |
564 |
|
|
|
565 |
|
|
<hr class="thin" /> |
566 |
gnun |
1.75 |
<blockquote id="fsfs"><p>Dieser Aufsatz wurde englischsprachig in <cite><a |
567 |
gnun |
1.69 |
href="//shop.fsf.org/product/free-software-free-society/" xml:lang="en" |
568 |
|
|
lang="en">Free Software, Free Society: The Selected Essays of Richard |
569 |
|
|
M. Stallman</a></cite> veröffentlicht.</p></blockquote> |
570 |
lmiguel |
1.1 |
|
571 |
gnun |
1.58 |
<div class="translators-notes"> |
572 |
lmiguel |
1.1 |
|
573 |
yavor |
1.6 |
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> |
574 |
gnun |
1.63 |
<strong>Anmerkungen des Übersetzungsteams:</strong> |
575 |
gnun |
1.29 |
<ol id="transnote"> |
576 |
gnun |
1.63 |
<li id="tn1"><a href="#tn1-ref">[1]</a> Die Urheberrechtsrichtlinie |
577 |
|
|
(UrhRil), <em>Richtlinie 2001/29/EG zur Harmonisierung bestimmter Aspekte |
578 |
|
|
des Urheberrechts und der verwandten Schutzrechte in der |
579 |
|
|
Informationsgesellschaft</em>, engl. <span xml:lang="en" lang="en">European |
580 |
|
|
Union Copyright Directive</span> (EUCD), setzt den verabschiedeten <a href |
581 |
|
|
="/server/takeaction#wipochange">Urheberrechtsvertrag der WIPO</a> auf |
582 |
|
|
europäischer Ebene um. Sie kann als europäische Entsprechung zum US-<i><span |
583 |
|
|
xml:lang="en" lang="en">Digital Millennium Copyright Act</span></i> (DMCA) |
584 |
|
|
gesehen werden. |
585 |
|
|
<p>In Deutschland wurde die Richtlinie durch das <i>Gesetz zur Regelung des |
586 |
|
|
Urheberrechts in der Informationsgesellschaft</i> vom 10. September 2003 in |
587 |
|
|
nationales Recht umgesetzt.</p></li> |
588 |
yavor |
1.6 |
</ol></div> |
589 |
|
|
</div> |
590 |
|
|
|
591 |
gnun |
1.51 |
<!-- for id="content", starts in the include above --> |
592 |
yavor |
1.6 |
<!--#include virtual="/server/footer.de.html" --> |
593 |
|
|
<div id="footer"> |
594 |
gnun |
1.56 |
<div class="unprintable"> |
595 |
yavor |
1.6 |
|
596 |
gnun |
1.51 |
<p>Bitte senden Sie allgemeine Fragen zur FSF & GNU an <a |
597 |
yavor |
1.6 |
href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Sie können auch die <a |
598 |
gnun |
1.38 |
href="/contact/"><span xml:lang="en" lang="en">Free Software |
599 |
gnun |
1.51 |
Foundation</span> kontaktieren</a>. Ungültige Verweise und andere |
600 |
|
|
Korrekturen oder Vorschläge können an <a |
601 |
|
|
href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a> gesendet |
602 |
|
|
werden.</p> |
603 |
|
|
|
604 |
|
|
<p> |
605 |
|
|
<!-- TRANSLATORS: Ignore the original text in this paragraph, |
606 |
|
|
replace it with the translation of these two: |
607 |
|
|
|
608 |
|
|
We work hard and do our best to provide accurate, good quality |
609 |
|
|
translations. However, we are not exempt from imperfection. |
610 |
|
|
Please send your comments and general suggestions in this regard |
611 |
|
|
to <a href="mailto:web-translators@gnu.org"> |
612 |
|
|
|
613 |
|
|
<web-translators@gnu.org></a>.</p> |
614 |
|
|
|
615 |
|
|
<p>For information on coordinating and submitting translations of |
616 |
|
|
our web pages, see <a |
617 |
|
|
href="/server/standards/README.translations.html">Translations |
618 |
|
|
README</a>. --> |
619 |
gnun |
1.28 |
Bei der Übersetzung dieses Werkes wurde mit größter Sorgfalt |
620 |
|
|
vorgegangen. Trotzdem können Fehler nicht völlig ausgeschlossen |
621 |
gnun |
1.64 |
werden. Sollten Sie Fehler bemerken oder Vorschläge, Kommentare oder Fragen |
622 |
gnun |
1.70 |
zu diesem Dokument haben, wenden Sie sich bitte an unser Übersetzungsteam <a |
623 |
gnun |
1.28 |
href="mailto:web-translators@gnu.org?cc=www-de-translators@gnu.org"><web-translators@gnu.org></a>.</p> |
624 |
|
|
<p>Weitere Informationen über die Koordinierung und Einsendung von |
625 |
gnun |
1.64 |
Übersetzungen unserer Internetpräsenz finden Sie in der <a |
626 |
gnun |
1.51 |
href="/server/standards/README.translations">LIESMICH für Übersetzungen</a>.</p> |
627 |
gnun |
1.56 |
</div> |
628 |
gnun |
1.51 |
|
629 |
|
|
<!-- Regarding copyright, in general, standalone pages (as opposed to |
630 |
|
|
files generated as part of manuals) on the GNU web server should |
631 |
gnun |
1.62 |
be under CC BY-ND 4.0. Please do NOT change or remove this |
632 |
gnun |
1.51 |
without talking with the webmasters or licensing team first. |
633 |
|
|
Please make sure the copyright date is consistent with the |
634 |
|
|
document. For web pages, it is ok to list just the latest year the |
635 |
|
|
document was modified, or published. |
636 |
|
|
|
637 |
|
|
If you wish to list earlier years, that is ok too. |
638 |
|
|
Either "2001, 2002, 2003" or "2001-2003" are ok for specifying |
639 |
|
|
years, as long as each year in the range is in fact a copyrightable |
640 |
|
|
year, i.e., a year in which the document was published (including |
641 |
|
|
being publicly visible on the web or in a revision control system). |
642 |
|
|
|
643 |
|
|
There is more detail about copyright years in the GNU Maintainers |
644 |
|
|
Information document, www.gnu.org/prep/maintain. --> |
645 |
gnun |
1.73 |
<p>Copyright © 1996, 2002, 2007, 2009, 2010, 2014, 2015, 2016, 2019, 2020 |
646 |
|
|
Richard Stallman.</p> |
647 |
yavor |
1.6 |
|
648 |
gnun |
1.62 |
<p>Dieses Werk ist lizenziert unter einer <a rel="license" |
649 |
gnun |
1.63 |
href="//creativecommons.org/licenses/by-nd/4.0/deed.de">Creative Commons |
650 |
gnun |
1.67 |
Namensnennung-Keine Bearbeitungen 4.0 International</a>-Lizenz.</p> |
651 |
lmiguel |
1.1 |
|
652 |
gnun |
1.39 |
<!--#include virtual="/server/bottom-notes.de.html" --> |
653 |
yavor |
1.6 |
<div class="translators-credits"> |
654 |
lmiguel |
1.1 |
|
655 |
yavor |
1.6 |
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> |
656 |
gnun |
1.59 |
<strong>Übersetzung:</strong> Jоегg Kоhпе <a |
657 |
gnun |
1.63 |
href="//savannah.gnu.org/projects/www-de"><www-de></a>, 2011, 2012, |
658 |
|
|
2014, 2016. Basiert auf einer Übersetzung von Christian Siefkes, 2001.</div> |
659 |
yavor |
1.10 |
|
660 |
gnun |
1.58 |
<p class="unprintable"><!-- timestamp start --> |
661 |
gnun |
1.70 |
Letzte Änderung: |
662 |
lmiguel |
1.1 |
|
663 |
gnun |
1.75 |
$Date: 2020/10/26 13:08:00 $ |
664 |
lmiguel |
1.1 |
|
665 |
yavor |
1.6 |
<!-- timestamp end --> |
666 |
|
|
</p> |
667 |
|
|
</div> |
668 |
|
|
</div> |
669 |
lmiguel |
1.1 |
</body> |
670 |
|
|
</html> |