Z:gnu-www-ja-right-to-read--0e1ae7-The proponents of this scheme/it

I proponenti di questo schema gli hanno dato nomi come &ldquo;trusted computing&rdquo; (informatica fidata) e &ldquo;Palladium&rdquo;. Noi lo chiamiamo &ldquo;treacherous computing&rdquo; (informatica infida), perché l'effetto è che il tuo computer obbedisce alle aziende commerciali invece al punto che può disobbedire a te stesso e sfidarti. È stato implementato nel 2007 come parte di Windows Vista; ci aspettiamo che Apple faccia qualcosa di simile. In tale schema, è il produttore che tiene il codice segreto, ma l'FBI lo ottiene facilmente.