Quote:
Originariamente inviato da Ezran
Ottimo Link, veramente ben fatto.
soprattutto
5.2 Usi ed Abusi del Trusted Computing, 5.3 Chi controlla il Trusted Computing?
e la parte riguardante NGSBC
|
Questo estratto in particolare:
Quote:
Visto in questi termini il TC non fornisce la stessa sicurezza all'utente e al venditore di PC, al fornitore di software e all'industria dei contenuti. Non aggiunge valore per l'utente, anzi lo distrugge. Il TC limita ciò che un utente può fare sul proprio PC per poter disporre di applicazioni e servizi che estraggono più denaro all'utente. Questa è la definizione classica di cartello monopolistico un accordo industriale che modifica i termini del commercio per diminuire il surplus per il consumatore.
|
riassume perfettamente lo scopo del TC e chi ne trarrà il maggior beneficio.