Z:gnu-www-ja-can-you-trust--7ea47c-When someone uses GPG to send/de

Wird Ihnen ein mit GPG verschlüsseltes Dokument gesendet und entschlüsseln es mit GPG, so ist das Ergebnis ein unverschlüsseltes Dokument, das gelesen, weitergeleitet, kopiert und sogar erneut sicher an jemand anderen verschlüsselt gesendet werden kann. Eine verräterische EDV-Anwendung würde zwar die Worte auf dem Bildschirm zu lesen erlauben, aber nicht zulassen ein unverschlüsseltes Dokument zu erstellen, das in anderer Weise genutzt werden könnte. GPG, ein freies Softwarepaket, stellt den Benutzern Sicherheitsfunktionen zur Verfügung: Nutzer benutzen sie. Verräterische EDV soll Nutzern Beschränkungen auferlegen: es benutzt die Nutzer.