Z:gnu-www-ja-can-you-trust--e2f2d2-Like most hardware, treacherou/de

Wie die meiste Hardware kann verräterische EDV-Hardware für Zwecke verwendet werden, die nicht schädlich sind. Aber diese Funktionen können auch auf andere Weise realisiert werden, ohne verräterische EDV-Hardware. Der wichtigste Unterschied, für den verräterische Datenverarbeitung für Nutzer sorgt, ist die böse Folge: Ihren Rechner auszurüsten, um gegen Sie zu arbeiten.