Das unten stehende Wikipedia-Snippet wird von keiner verlässlichen Quelle unterstützt. Kannst du eine finden?
Klicke auf Verstanden!, um zu Wikipedia zu gehen und das Snippet zu reparieren, oder Nächstes!, um ein anderes zu sehen. Viel Glück!
In Seite Trusted Computing:
"Kritik richtet sich gegen die verschiedensten Vermutungen und Erwartungen, speziell auch Annahmen über mögliche Implementierungen von DRM und die Integration in das Produktspektrum von Microsoft Betriebssystemen (NGSCB ehem. bekannt als Palladium) kombiniert. Im Jahr 2002, noch vor Erscheinung der ersten Spezifikationen, veröffentlichte Ross Anderson eine kritische FAQ.[1] Unmittelbar darauf erfolgte dann eine Gegendarstellung und Zurückweisung (englisch rebuttal)[2] durch die beteiligten Entwickler.
Trusted Computing wirbt damit, nicht nur digitale Rechteverwaltung (DRM) zu bieten, sondern auch vor Schadprogrammen zu schützen. Markus Hansen (ULD) wendet ein, dass es technisch problemlos möglich wäre, beide Aufgaben voneinander zu trennen. Diese Weise der Vermarktung verschaffe auch DRM-Gegnern den Eindruck, dass Trusted Computing nützlich wäre. Aber diese Sicherheitsfunktion erfordere keinerlei digitale Rechteverwaltung. Somit könne die Trusted Computing Group das Trusted Computing auch in seine eigentlichen Bestandteile teilen: Vertrauensbasierte Sicherheit und digitale Rechteverwaltung.[3]
Von Kritikern wird zudem die Befürchtung geäußert, dass die Implementierung von Trusted Computing die Entwicklung von freier Software, Open-Source-Software, Shareware und Freeware verhindern oder zumindest behindern können. Dies resultiert aus der Annahme, dass Software auf einer Trusted Platform von einer zentralen Instanz zertifiziert werden müsste und dass demzufolge weder kleinere Unternehmen noch Privatleute sich die hohen Kosten für die offizielle Zertifizierung ihrer Programme leisten können. Eine solche zentrale Zertifizierungsstelle gibt es aber nicht. Entsprechende Zertifikate können aber von Dritten vergeben werden, um den Computer wiederum gegenüber anderen Drittparteien als sicher einzustufen. Dieses Szenario wäre z. B. bei Webshops oder ähnlichen Netz-geprägten Handlungen und Programmen denkbar. In jedem Fall wäre Trusted Computing eine weitere Hürde auf dem Weg des Amateurs in die Software-Entwicklung, was freien Softwareprojekten, die von Freiwilligen entwickelt werden einen deutlichen Nachteil verschafft.
Du kannst Citation Hunt anpassen, indem du eine Liste mit Artikeln angibst. Dies gibt dir einen Link, den du mit anderen teilen kannst, damit sie Citation Hunt mit den von dir beschränkten Artikeln durchsuchen können.
Wie möchtest du ein benutzerdefiniertes Citation Hunt erstellen?
Benutze das Suchfeld unten, um Artikel zu finden und zu deinem benutzerdefinierten Citation Hunt hinzuzufügen. Du kannst einen Artikel entfernen, indem du ihn in der Vorschau unten anklickst.
Bitte gib unten die zu importierenden Wikipedia-Artikeltitel ein, einen pro Zeile:
PetScan ist ein Werkzeug zur Abfrage von Wikipedia und zum Definieren von Artikellisten. PetScan weist Abfragen Kennungen zu, damit ihre Ergebnisse in andere Werkzeuge importiert werden können.
Bitte erstelle deine Abfrage in PetScan und füge ihre Kennung unten ein:
Pagepile ist ein Tool zum Definieren von Listen mit Wikipedia-Artikeln. Pagepile weist Listen Kennungen zu, sodass deren Ergebnisse in andere Tools importiert werden können.
Bitte erstelle deine Liste in Pagepile und füge ihre Kennung unten ein:
Bitte warten. Dein benutzerdefiniertes Citation Hunt wird berechnet. Dies kann einige Minuten dauern…
Du kannst Zurück drücken oder diesen Dialog schließen, um abzubrechen.
Dein benutzerdefiniertes Citation Hunt wurde erstellt!
Du kannst den Link oben kopieren und teilen, um anderen die Verwendung zu erlauben, oder beginne jetzt mit dem Durchsuchen!
Leider ist die Erstellung deines benutzerdefinierten Citation Hunt fehlgeschlagen oder es kam leer!
Bitte erneut versuchen und die folgenden Tipps im Kopf behalten: