Penjelasan DRM dan TC


DRM

Digital Rights Management (DRM) adalah suatu sistem pengamanan untuk mencegah penggandaan secara ilegal musik yang telah di-download.

Apabila pemegang hak cipta (copyright) mempunyai hak eksklusif untuk suatu file, contohnya seperti hak untuk mendistribusikan suatu file kepada publik, DRM mengatur pula bagaimana file itu akan digunakan.

DRM beroperasi dalam dua tingkatan:

  • Mengontrol hak cipta untuk suatu isi file
  • Mengatur distribusi dari isi file yang dilindungi tersebut

Terdapat tiga komponen dalam suatu program DRM: pengguna (user), isi file (content), dan hak guna (usage rights).

Contoh:

Anna hendak men-download lagu “Sempurna” oleh Andra and The Backbone. Dalam hal ini, Anna adalah seorang user dan yang disebut content adalah lagu “Sempurna” tersebut. Hak guna yang Anna miliki akan mengatur kewajiban, izin, dan batas-batas penggunaan file tersebut.

Berikut adalah beberapa petunjuk untuk penggunaan file yang di-download dari PlayMusic:

  • File yang dimainkan untuk pertama kalinya harus di-download pada komputer milik sendiri (bukan di warnet)
  • Sudah memiliki software music player kompatibel dengan format .wma (contoh: Windows Media Player)
  • Terdapat fasilitas internet dan koneksi yang mendukung (untuk download dan memainkan pertama kalinya)
  • File dapat ditransfer ke alat musik portabel lainnya yang kompatibel dengan WMP (Windows Media Player) sebanyak satu kali
  • File tidak dapat di-burn dalam bentuk eksternal jenis apapun contoh : CD
  • Link ke lagu akan disimpan di Playlist si pengguna dan dapat di-download sepuasnya dalam waktu 7 hari tanpa ada tambahan biaya
  • Biaya akan dikenakan jika ingin men-donwload lagi file tersebut di komputer lain

Peraturan-peraturan pada setiap lagu dapat berbeda dari file yang satu dengan yang lainnya.

Manajemen Hak Digital

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas

Belum Diperiksa

Langsung ke: navigasi, cari

Manajemen hak digital (Inggris: Digital Rights Management atau DRM) adalah hiponim yang merujuk kepada teknologi pengaturan akses yang digunakan oleh para penerbit atau pemegang hak cipta untuk membatasi penggunaan suatu media atau alat digital. Istilah ini juga dapat diartikan sebagai pembatasan terhadap bagian tertentu dari suatu karya atau alat digital. Secara luas, DRM saling tumpang tindih dengan perangkat lunak proteksi salinan (copy protection), namun istilah “DRM” biasanya digunakan untuk media kreatif (musik, film, dan lain-lain) sementara istilah “proteksi salinan” cenderung digunakan untuk mekanisme proteksi salinan di perangkat-perangkat lunak komputer.

Manajemen hak digital telah dan sedang digunakan oleh perusahaan-perusahaan penyedia konten seperti Sony, Apple Inc., Microsoft, dan BBC.

Penggunaan manajemen hak digital telah menjadi hal yang kontroversial. Para pendukungnya mengemukakan bahwa DRM diperlukan untuk mencegah pembajakan salinan yang merugikan pendapatan mereka.[1] Para penentang, seperti Yayasan Perangkat Lunak Bebas, menyatakan bahwa penggunaan istilah “hak” adalah menyesatkan dan menyarankan agar menggantinya dengan istilah manajemen pembatasan digital. Sikap mereka didasari pada pandangan bahwa para pemegang hak cipta berusaha untuk membatas penggunaan materi berhak cipta dengan cara-cara yang tidak dilindungi oleh hukum yang ada.[2]Electronic Frontier Foundation, dan para penentang lainnya, juga menganggap sistem DRM sebagai praktik anti kompetisi.[3]

Treacherous Computing

1. Apakah TC – bisnis ini `terpercaya komputasi ‘?

Para Trusted Computing Group (TCG) adalah sebuah aliansi dari Microsoft, Intel, IBM, HP dan AMD yang mempromosikan standar untuk PC `lebih aman ‘. Definisi mereka tentang `keamanan ‘yang kontroversial; mesin dibangun sesuai dengan spesifikasi mereka akan lebih dapat dipercaya dari sudut pandang vendor perangkat lunak dan industri konten, namun akan kurang dapat dipercaya dari sudut pandang pemiliknya. Akibatnya, spesifikasi TCG akan mentransfer kontrol akhir dari PC Anda dari Anda kepada siapa pun yang menulis perangkat lunak itu terjadi akan berjalan. (Ya, bahkan lebih daripada saat ini.)

Proyek TCG ini dikenal dengan sejumlah nama. `Trusted computing ‘adalah yang asli, dan masih digunakan oleh IBM, sementara Microsoft menyebutnya` komputasi dapat dipercaya’ dan Free Software Foundation menyebutnya `komputasi berbahaya ‘. Akhirat aku hanya akan menyebutnya TC, yang Anda bisa mengucapkan sesuai selera. Nama lain Anda mungkin melihat termasuk TCPA (nama TCG sebelum itu dimasukkan), Palladium (nama Microsoft untuk versi lama karena kapal pada tahun 2004) dan NGSCB (nama Microsoft yang baru). Intel baru saja mulai menyebutnya `komputasi yang lebih aman ‘. Banyak pengamat percaya bahwa kebingungan ini disengaja – promotor ingin mengalihkan perhatian dari apa yang sebenarnya TC.

2. Apa yang TC lakukan, dalam bahasa Inggris biasa?

TC menyediakan platform komputasi di mana Anda tidak bisa mengutak-atik perangkat lunak aplikasi, dan di mana aplikasi ini dapat berkomunikasi dengan aman dengan penulis dan satu sama lain. Motivasi asli adalah manajemen hak digital (DRM): Disney akan dapat menjual DVD yang akan mendekripsi dan berjalan pada platform TC, tetapi Anda tidak akan dapat menyalin. Industri musik akan dapat menjual Anda download musik yang Anda tidak akan dapat swap. Mereka akan mampu menjual CD Anda bahwa Anda hanya akan dapat bermain tiga kali, atau hanya pada hari ulang tahun Anda. Segala macam kemungkinan pemasaran baru akan terbuka.

TC juga akan membuat lebih sulit bagi Anda untuk menjalankan perangkat lunak tidak berlisensi. Dalam versi pertama dari TC, bajak laut perangkat lunak dapat dideteksi dan dihapus dari jarak jauh. Sejak itu, Microsoft telah membantah bahwa kadang-kadang dimaksudkan TC untuk melakukan hal ini, tetapi pada Weis 2003 seorang manajer senior Microsoft menolak untuk menyangkal bahwa pembajakan perang itu tujuan: `Membantu orang untuk menjalankan software yang dicuri saja tidak tujuan kita dalam kehidupan ‘, katanya. Mekanisme sekarang diusulkan lebih halus, meskipun. TC akan melindungi mekanisme perangkat lunak aplikasi pendaftaran, sehingga perangkat lunak berlisensi akan terkunci keluar dari ekologi baru. Selain itu, TC aplikasi akan bekerja lebih baik dengan aplikasi TC lain, sehingga orang akan mendapatkan nilai kurang dari tua non-TC aplikasi (termasuk aplikasi bajak laut). Juga, beberapa aplikasi TC mungkin menolak data dari aplikasi lama yang nomor seri telah daftar hitam. Jika Microsoft percaya bahwa salinan Office Anda adalah pirate copy, dan langkah pemerintah setempat untuk TC, maka file dengan dokumen Anda tersebut dapat terbaca. TC juga akan membuat lebih mudah bagi orang untuk menyewa perangkat lunak daripada membelinya, dan jika Anda berhenti membayar sewa, maka tidak hanya perangkat lunak berhenti bekerja tetapi begitu mungkin file itu dibuat. Jadi jika Anda berhenti membayar untuk upgrade ke Media Player, Anda dapat kehilangan akses ke semua lagu Anda membelinya menggunakannya.

Selama bertahun-tahun, Bill Gates telah bermimpi menemukan cara untuk membuat membayar Cina untuk perangkat lunak: TC terlihat seperti menjadi jawaban atas doanya.

Ada banyak kemungkinan lainnya. Pemerintah akan dapat mengatur sesuatu sehingga semua dokumen Word yang dibuat pada pegawai negeri ‘PC’ lahir diklasifikasikan ‘dan tidak dapat bocor elektronik kepada wartawan. Situs lelang mungkin bersikeras bahwa Anda menggunakan perangkat lunak proxy yang terpercaya untuk penawaran, sehingga Anda tidak dapat mengajukan tawaran taktis di lelang. Kecurangan di game komputer dapat dibuat lebih sulit.

Ada beberapa Gotchas juga. Sebagai contoh, TC dapat mendukung sensor jarak jauh. Dalam bentuk yang paling sederhana, aplikasi dapat dirancang untuk menghapus musik bajakan di bawah remote control. Sebagai contoh, jika sebuah lagu yang dilindungi diekstraksi dari platform TC hack dan tersedia di web sebagai file MP3, maka TC-compliant pemutar media perangkat lunak dapat mendeteksi menggunakan watermark, laporan, dan diinstruksikan jarak jauh untuk menghapusnya ( serta semua bahan lain yang datang melalui platform itu). Model bisnis ini, disebut pengkhianat menelusuri, telah diteliti secara ekstensif oleh Microsoft (dan lain-lain). Secara umum, objek digital dibuat menggunakan sistem TC tetap di bawah kendali pencipta mereka, bukan di bawah kendali orang yang memiliki mesin di mana mereka terjadi untuk disimpan (seperti saat ini). Jadi seseorang yang menulis kertas bahwa pengadilan memutuskan yang memfitnah dapat dipaksa untuk menyensor itu – dan perusahaan perangkat lunak yang menulis pengolah kata bisa dipesan untuk melakukan penghapusan jika dia menolak. Mengingat kemungkinan tersebut, kita dapat berharap TC yang akan digunakan untuk menekan segala sesuatu dari pornografi tulisan-tulisan yang mengkritik para pemimpin politik.

Gotcha untuk bisnis adalah bahwa pemasok perangkat lunak Anda dapat membuat lebih sulit bagi Anda untuk beralih ke produk pesaing mereka. Pada tingkat sederhana, Firman dapat mengenkripsi semua dokumen Anda dengan menggunakan tombol yang hanya produk Microsoft memiliki akses ke; ini akan berarti bahwa Anda hanya bisa membaca mereka menggunakan produk Microsoft, tidak dengan pengolah kata bersaing. Lock-in terang-terangan seperti itu mungkin dilarang oleh otoritas persaingan, tetapi ada halus-kunci dalam strategi yang jauh lebih sulit untuk mengatur. (Saya akan menjelaskan beberapa dari mereka di bawah.)

3. Jadi saya tidak akan mampu memutar MP3 di komputer saya lagi?

Dengan MP3 yang ada, Anda mungkin baik-baik saja untuk beberapa waktu. Microsoft mengatakan TC yang tidak akan membuat sesuatu tiba-tiba berhenti bekerja. Tapi update software terbaru untuk Windows Media Player telah menimbulkan kontroversi dengan bersikeras bahwa pengguna setuju untuk masa depan langkah-langkah anti-pembajakan, yang mungkin mencakup langkah-langkah yang menghapus konten bajakan ditemukan pada komputer Anda. Juga, beberapa program yang memberikan orang kontrol yang lebih PC mereka, seperti VMware dan Total Perekam, tidak akan bekerja dengan baik di bawah TC. Jadi, Anda mungkin harus menggunakan pemain yang berbeda – dan jika pemain Anda akan memainkan MP3 bajak laut, maka tidak dapat diberi kewenangan untuk memainkan, baru yang dilindungi, judul.

Hal ini sampai ke aplikasi untuk mengatur kebijakan keamanan untuk file-nya, menggunakan server kebijakan online. Jadi Media Player akan menentukan seperti apa kondisi menjadi terikat untuk judul yang dilindungi. Saya berharap Microsoft akan melakukan segala macam berkaitan dengan penyedia konten, yang akan bereksperimen dengan segala macam model bisnis. Anda mungkin mendapatkan CD yang merupakan sepertiga dari harga tetapi Anda hanya bisa memainkan tiga kali, jika Anda membayar dua pertiga lainnya, Anda akan mendapatkan hak penuh. Anda mungkin akan diizinkan untuk meminjamkan salinan dari beberapa musik digital ke teman, tetapi kemudian salinan cadangan Anda sendiri tidak akan dimainkan sampai teman Anda memberikan Anda salinan utama kembali. Lebih mungkin, Anda tidak akan dapat meminjamkan musik sama sekali. Merayap kuncian digital akan membuat hidup nyaman dengan cara-cara picik banyak, misalnya, pengkodean daerah mungkin akan menghentikan Anda menonton versi Polandia film jika PC Anda dibeli di luar Eropa.

Ini semua bisa dilakukan hari ini – Microsoft hanya harus men-download patch ke pemutar Anda – tetapi sekali TC membuat sulit bagi orang untuk mengutak-atik perangkat lunak pemutar, dan mudah bagi Microsoft dan industri musik untuk mengontrol apa yang pemain akan bekerja sama sekali dengan rilis baru, itu akan lebih sulit bagi Anda untuk melarikan diri. Pengendalian perangkat lunak pemutar media begitu penting bahwa otoritas antitrust Uni Eropa mengusulkan untuk menghukum perilaku anti persaingan Microsoft untuk dengan menarik ke Media Player mengurai, atau menyertakan pemain bersaing di Windows. TC akan sangat meningkatkan kedalaman dan ruang lingkup media kontrol.

4. Bagaimana TC bekerja?

TC menyediakan untuk komponen pemantauan dan pelaporan untuk dipasang di PC masa depan. Pelaksanaan disukai dalam tahap pertama dari TC menekankan peran chip `Fritz ‘- sebuah chip smartcard atau dongle disolder ke motherboard. Versi saat ini memiliki lima komponen – chip Fritz, ‘fitur dalam CPU, sebuah kernel keamanan di sistem operasi (yang `Nexus’ memori ‘bertirai di Microsoft bahasa), sebuah kernel keamanan di setiap aplikasi TC (yang` NCA’ di Microsoft-berbicara) dan infrastruktur back-end server keamanan online dipelihara oleh vendor perangkat keras dan perangkat lunak untuk mengikat semuanya bersama-sama.

Versi awal dari TC Fritz mengawasi proses boot, sehingga PC berakhir di sebuah negara diprediksi, dengan perangkat keras dan perangkat lunak yang dikenal. Versi saat ini memiliki Fritz sebagai komponen pemantauan pasif yang menyimpan hash dari keadaan mesin di start-up. Hash ini dihitung dengan menggunakan rincian perangkat keras (kartu audio, video dll kartu) dan perangkat lunak (O / S, driver, dll). Jika mesin berakhir di negara yang disetujui, Fritz akan membuat tersedia untuk sistem operasi kunci kriptografi yang diperlukan untuk aplikasi mendekripsi TC dan data. Jika berakhir di negara bagian yang salah, hash akan salah dan Fritz tidak akan lepaskan tombol kanan. Mesin masih dapat menjalankan non-TC aplikasi dan akses non-TC data, tetapi materi yang dilindungi tidak akan tersedia.

Sistem operasi keamanan kernel (`Nexus ‘) menjembatani kesenjangan antara chip Fritz dan komponen keamanan aplikasi (yang` NCAs’). Ia memeriksa bahwa komponen perangkat keras pada daftar yang disetujui TCG, bahwa komponen-komponen perangkat lunak telah ditandatangani, dan bahwa tidak satupun dari mereka memiliki nomor seri yang telah dicabut. Jika ada perubahan yang signifikan ke konfigurasi PC, mesin harus pergi online untuk ulang-bersertifikat: sistem operasi mengelola ini. Hasilnya adalah sebuah PC boot ke sebuah negara yang dikenal dengan kombinasi disetujui hardware dan software (yang izinnya belum berakhir). Akhirnya, Nexus baru bekerja sama dengan `fitur memori bertirai ‘dalam CPU untuk menghentikan aplikasi TC dari membaca atau menulis data aplikasi lain TC. Fitur-fitur baru yang disebut `LaGrande Technology (LT) untuk CPU Intel dan` TrustZone ‘untuk ARM.

Setelah mesin dalam keadaan yang disetujui, dengan aplikasi TC dimuat dan terlindung dari gangguan oleh perangkat lunak lain, Fritz akan menyatakan ini kepada pihak ketiga. Misalnya, ia akan melakukan protokol otentikasi dengan Disney untuk membuktikan bahwa mesin-nya adalah penerima cocok `Snow White ‘. Ini berarti yang menyatakan bahwa PC saat ini menjalankan program aplikasi resmi – MediaPlayer, DisneyPlayer, apa pun – dengan perusahaan NCA benar dimuat dan terlindung oleh memori bertirai terhadap debugger atau alat lainnya yang dapat digunakan untuk merobek konten. Server Disney kemudian mengirimkan data yang dienkripsi, dengan kunci yang Fritz akan digunakan untuk membuka segel itu. Fritz membuat kunci tersedia hanya untuk aplikasi yang berwenang dan hanya selama lingkungan tetap `dapat dipercaya ‘. Untuk tujuan ini, `dapat dipercaya ‘didefinisikan oleh kebijakan keamanan didownload dari server di bawah kendali pemilik aplikasi. Ini berarti bahwa Disney dapat memutuskan untuk merilis konten premium hanya untuk media player yang penulis setuju untuk menegakkan kondisi tertentu. Ini mungkin termasuk pembatasan pada apa hardware dan software yang Anda gunakan, atau di mana di dunia Anda berada. Mereka dapat melibatkan pembayaran: Disney mungkin bersikeras, misalnya, bahwa aplikasi mengumpulkan dolar setiap kali Anda melihat film. Aplikasi itu sendiri bisa disewa juga. Kemungkinan tampaknya dibatasi hanya oleh imajinasi pemasar ‘.

5. Apa lagi yang bisa TC digunakan untuk?

TC juga dapat digunakan untuk menerapkan kontrol akses yang lebih kuat pada dokumen rahasia. Ini sudah tersedia dalam bentuk primitif di Windows Server 2003, dengan nama `manajemen hak Enterprise dan orang-orang yang bereksperimen dengan mereka.

Satu titik penjualan adalah penghancuran dokumen otomatis. Setelah pengungkapan email memalukan dalam kasus anti-trust terakhir, Microsoft menerapkan kebijakan bahwa semua email internal hancur setelah 6 bulan. TC akan membuat ini mudah tersedia bagi semua korporasi yang menggunakan platform Microsoft. (Pikirkan bagaimana berguna yang akan berlangsung selama Arthur Andersen selama kasus Enron.) Hal ini juga dapat digunakan untuk memastikan bahwa dokumen perusahaan hanya dapat dibaca pada PC perusahaan, kecuali orang yang berwenang sesuai membersihkan mereka untuk ekspor. TC juga dapat menerapkan kontrol pelamun: misalnya, jika Anda mengirim email yang menyebabkan rasa malu pada bos Anda, ia bisa menyiarkan pesan pembatalan yang akan menyebabkan itu untuk dihapus di mana pun itu harus. Anda juga dapat bekerja di seluruh domain: misalnya, perusahaan mungkin menentukan bahwa korespondensi hukum hanya dilihat oleh tiga mitra yang disebutkan dalam firma hukum dan sekretaris mereka. (Sebuah firma hukum bisa menolak ini karena mitra lain dalam perusahaan adalah bersama-sama bertanggung jawab, akan ada negosiasi yang menarik banyak orang mencoba untuk mengurangi hubungan kepercayaan tradisional untuk aturan diprogram.)

TC juga ditujukan untuk sistem pembayaran. Salah satu visi Microsoft adalah bahwa banyak fungsi sekarang dibangun di atas kartu bank mungkin pindah ke perangkat lunak setelah aplikasi dapat dibuat tamper-tahan. Ini mengarah ke masa depan di mana kita membayar untuk buku yang kita baca, dan musik yang kita dengarkan, pada tingkat uang begitu banyak per halaman atau per menit. Industri broadband mendorong visi ini, sementara itu beberapa orang berpandangan jauh dalam industri musik mulai mendapatkan takut pada prospek Microsoft pengisian persentase pada semua penjualan mereka. Bahkan jika micropayments tidak bekerja keluar sebagai model bisnis – dan ada beberapa argumen persuasif mengapa mereka tidak akan – akan ada beberapa perubahan laut dalam pembayaran online, dengan efek spillover bagi pengguna. Jika, dalam waktu sepuluh tahun ‘, itu nyaman untuk berbelanja online dengan kartu kredit kecuali jika Anda menggunakan platform TC, yang akan menjadi sulit pada Mac dan GNU / linux pengguna.

Daya tarik dari TC kepada orang-orang pemerintah didasarkan pada sistem ERM yang digunakan untuk menerapkan kendali akses mandatory `’- membuat keputusan kontrol akses independen dari keinginan pengguna, tetapi hanya didasarkan pada status mereka. Misalnya, tentara mungkin mengatur bahwa prajurit yang hanya dapat membuat dokumen Word ditandai pada `rahasia ‘atau di atas, dan bahwa hanya PC TC dengan sertifikat yang diterbitkan oleh instansi keamanan sendiri dapat membaca dokumen tersebut. Dengan cara itu, tentara tidak dapat mengirim dokumen ke pers (atau email di rumah, baik). Kekakuan tersebut tidak bekerja dengan baik dalam organisasi yang kompleks besar seperti pemerintah, sebagai kontrol akses mendapatkan di jalan orang yang melakukan pekerjaan mereka, tetapi pemerintah mengatakan mereka menginginkannya, sehingga tidak diragukan lagi mereka harus belajar dengan cara yang keras. (Kontrol akses mandatory dapat lebih berguna untuk organisasi kecil dengan misi yang lebih terfokus: misalnya, sebuah cincin penyelundupan kokain dapat mengatur bahwa spreadsheet dengan rincian pengiriman bulan ini hanya dapat dibaca oleh lima PC bernama, dan hanya sampai akhir bulan Kemudian tombol yang digunakan untuk mengenkripsi itu akan berakhir, dan chip Fritz pada lima mesin tidak akan pernah membuat mereka tersedia bagi siapa pun di semua, lagi.).

6. OK, jadi akan ada pemenang dan pecundang – Disney bisa menang besar, dan beberapa pembuat smartcard mungkin bangkrut. Tapi tentunya Microsoft dan Intel tidak berinvestasi sembilan angka hanya untuk amal? Bagaimana mereka membuat uang dari itu?

Untuk Intel, yang memulai hal TC seluruh pergi, itu adalah bermain bertahan. Karena mereka membuat sebagian besar uang mereka dari mikroprosesor PC, dan memiliki sebagian besar pasar, mereka hanya bisa tumbuh perusahaan mereka dengan meningkatkan ukuran pasar. Mereka menetapkan bahwa PC akan menjadi pusat jaringan rumah masa depan. Jika hiburan adalah aplikasi pembunuh, dan DRM akan menjadi teknologi yang memungkinkan kritis, maka PC harus melakukan DRM atau resiko yang mengungsi di pasar dalam negeri.

Microsoft, yang sekarang mengemudi TC, juga termotivasi oleh keinginan untuk membawa hiburan di dalam kerajaan mereka. Tapi mereka juga berdiri untuk menang besar jika TC menjadi luas. Ada dua alasan. Yang pertama, dan kurang penting, adalah bahwa mereka akan mampu mengurangi secara dramatis pada menyalin perangkat lunak. `Membuat membayar Cina untuk ‘perangkat lunak telah menjadi hal besar bagi Bill, dengan TC, ia dapat mengikat masing-masing PC untuk menyalin perseorangan yang memiliki izin nya Office dan Windows, dan mengunci salinan buruk dari Kantor keluar dari alam semesta TC mengkilap baru.

Manfaat kedua, dan yang paling penting, untuk Microsoft adalah bahwa TC secara dramatis akan meningkatkan biaya beralih dari produk Microsoft (seperti Office) untuk produk saingan (seperti OpenOffice). Sebagai contoh, sebuah firma hukum yang ingin berubah dari Kantor ke OpenOffice sekarang hanya harus menginstal perangkat lunak, melatih staf dan mengkonversi file yang ada. Dalam waktu lima tahun ‘, begitu mereka telah menerima TC-dilindungi dokumen dari mungkin ribuan klien yang berbeda, mereka harus mendapatkan izin (dalam bentuk sertifikat digital ditandatangani) dari masing-masing klien untuk bermigrasi file mereka ke baru platform. Biro hukum dalam praktek tidak akan ingin melakukan hal ini, sehingga mereka akan jauh lebih erat terkunci dalam, yang akan memungkinkan Microsoft untuk menaikkan harga nya.

Ekonom yang telah mempelajari industri perangkat lunak menyimpulkan bahwa nilai dari sebuah bisnis perangkat lunak adalah sama dengan biaya total pelanggan beralih ke kompetisi, keduanya adalah sama dengan nilai sekarang bersih dari pembayaran di masa mendatang dari pelanggan kepada vendor perangkat lunak. Ini berarti bahwa incumbent dalam pasar jatuh tempo, seperti Microsoft dengan produk Office, dapat tumbuh lebih cepat dari pasar hanya jika dapat menemukan cara untuk mengunci pelanggan lebih erat. Ada beberapa seandainya dan tapi-tapian bahwa lindung nilai teori ini sekitar, tetapi ide dasarnya adalah terkenal untuk para eksekutif industri perangkat lunak. Hal ini menjelaskan komentar Bill G bahwa `Kami datang pada pemikiran tentang musik, tapi kemudian kami menyadari bahwa e-mail dan dokumen yang domain jauh lebih menarik ‘.

7. Mana ide-ide teknis datang dari?

Konsep TC booting mesin ke sebuah negara yang dikenal secara implisit di PC awal dimana BIOS di ROM dan tidak ada hard drive di mana virus bisa bersembunyi. Ide mekanisme bootstrap terpercaya untuk mesin modern tampaknya telah pertama kali muncul dalam kertas oleh Bill Arbaugh, Dave Farber dan Jonathan Smith, “ A”Bootstrap Arsitektur Aman dan Terpercaya, dalam prosiding Simposium IEEE pada Keamanan dan Privasi (1997) pp 65-71. Ini menyebabkan paten AS: “ Arsitektur Bootstrap Aman dan Terpercaya”, US Paten No 6.185.678, 6 Februari 2001. Bill berpikir dikembangkan dari pekerjaan yang dilakukannya saat bekerja untuk NSA pada kode penandatanganan pada tahun 1994, dan awalnya diterapkan untuk switch ATM reboot di dalam jaringan. Rakyat Microsoft juga telah diterapkan untuk perlindungan paten pada aspek sistem operasi. (Teks-teks paten di sini dan di sini.)

Mungkin ada cukup banyak seni sebelumnya. Markus Kuhn menulis tentang TrustNo1 tahun Processor lalu, dan ide dasar di balik sistem operasi dapat dipercaya – sebuah `referensi monitor yang mengawasi mengakses komputer fungsi kontrol – kembali setidaknya makalah yang ditulis oleh James Anderson USAF pada tahun 1972. Ini telah menjadi fitur dari sistem militer AS aman berpikir sejak saat itu.

8. Bagaimana ini berhubungan dengan angka 3 Pentium serial?

Intel mulai program sebelumnya di pertengahan 1990-an yang akan menempatkan fungsi dari chip Fritz di dalam prosesor PC utama, atau chip pengontrol cache, pada tahun 2000. Nomor seri Pentium adalah langkah pertama di jalan. Reaksi merugikan masyarakat tampaknya telah menyebabkan mereka untuk jeda, mendirikan sebuah konsorsium dengan Microsoft dan orang lain, dan mencari keselamatan dalam angka. Konsorsium mereka mendirikan, Komputer Trusted Platform Alliance (TCPA), akhirnya dimasukkan dan berubah nama menjadi TCG.

9. Mengapa disebut chip monitor `Fritz ‘chip?

Hal itu dinamai untuk menghormati Senator Fritz Hollings dari South Carolina, yang bekerja tanpa lelah di Kongres untuk membuat TC bagian wajib dari semua elektronik konsumen. (RUU Hollings ‘gagal, ia kehilangan ketua tentang Komite Senat tentang Perdagangan, Sains dan Trasportation, dan dia akan pensiun pada tahun 2004 Tapi Kekaisaran akan kembali Sebagai contoh, Microsoft menghabiskan banyak uang di Brussels mempromosikan Petunjuk draft IP.. penegakan yang serius hal-hal buruk.)

10. OK, jadi anak-anak TC berhenti merobek musik dan akan membantu perusahaan menyimpan data rahasia. Ini dapat membantu Mafia juga, kecuali FBI mendapatkan pintu belakang, yang saya asumsikan mereka akan. Tapi selain dari bajak laut, mata-mata industri dan aktivis, yang memiliki masalah dengan itu?

Banyak perusahaan akan kehilangan secara langsung, seperti vendor keamanan informasi. Ketika pertama kali diluncurkan TC sebagai Palladium, Microsoft mengklaim bahwa Palladium akan berhenti spam, virus dan hanya tentang setiap hal buruk lainnya di dunia maya – jika demikian, maka perusahaan-perusahaan antivirus, spammer, spam-filter vendor, perusahaan firewall dan intrusi rakyat deteksi semua bisa makan siang mereka dicuri. Yang sekarang telah melunakkan, tapi Bill Gates mengakui bahwa Microsoft akan mengejar pasar keamanan komputer agresif: “Karena itu area pertumbuhan, kita tidak malu adalah bahwa dengan mereka tentang apa yang kita perbuat.”

Sementara itu, kekhawatiran tentang efek pada kompetisi dan inovasi terus tumbuh. Masalah untuk inovasi baik dijelaskan dalam kolom New York Times baru-baru ini oleh ekonom Hal Varian dibedakan.

Tapi ada masalah jauh lebih dalam. Isu mendasar adalah bahwa siapa pun kontrol infrastruktur TC akan mendapatkan sejumlah besar kekuasaan. Setelah ini satu titik kontrol adalah seperti membuat semua orang menggunakan bank yang sama, atau akuntan yang sama, atau pengacara yang sama. Ada banyak cara di mana kekuasaan ini bisa disalahgunakan.

11. Bagaimana TC disalahgunakan?

Salah satu kekhawatiran adalah sensor. TC dirancang dari awal untuk mendukung pencabutan terpusat bit bajak laut. Bajak laut perangkat lunak tidak akan berjalan di dunia sebagai TC TC akan membuat proses pendaftaran tamper-tahan. Tapi apa tentang lagu bajakan atau video? Bagaimana Anda menghentikan seseorang merekam sebuah lagu – jika perlu dengan menempatkan mikrofon berikutnya speaker dari mesin TC, dan merobek ke MP3? Solusi yang diajukan adalah bahwa konten yang dilindungi akan berisi digital watermark, dan sah media player yang mendeteksi watermark tidak akan memainkan lagu itu kecuali ia datang dengan sertifikat digital yang sesuai untuk perangkat tersebut. Tapi bagaimana kalau ada hack chip Fritz dan melakukan transaksi yang sah `’transfer kepemilikan jalur? Dalam hal ini, pengkhianat teknologi pelacakan akan digunakan untuk mengetahui PC lagu itu robek dari. Lalu dua hal akan terjadi. Pertama, pemilik PC yang akan dituntut. (Itu teori, setidaknya;. Mungkin tidak akan bekerja sebagai bajak laut akan menggunakan PC hack) Kedua, lagu yang telah melalui mesin yang akan dimasukkan dalam daftar hitam, yang semua pemain TC akan mendownload dari waktu ke waktu.

Blacklist memiliki kegunaan luar menyalin musik. Mereka dapat digunakan untuk menyaring semua file yang aplikasi terbuka – dengan konten, dengan nomor seri dari aplikasi yang menciptakan mereka, atau dengan kriteria lain yang dapat Anda program. Penggunaan diusulkan untuk ini adalah bahwa jika semua orang di China menggunakan salinan yang sama Office, Anda tidak hanya berhenti salinan berjalan pada setiap mesin yang TC-compliant, yang hanya akan memotivasi orang Cina untuk menggunakan PC normal bukan PC TC. Anda juga menyebabkan setiap PC TC-compliant di dunia untuk menolak untuk membaca file yang telah dibuat menggunakan program ini bajak laut. Hal ini akan menempatkan tekanan besar pada Cina. (Preseden adalah bahwa ketika spammer mulai menggunakan account Cina, banyak US ISP hanya blackholed Cina, yang memaksa pemerintah untuk menindak spam.)

Potensi untuk penyalahgunaan meluas jauh melampaui perang komersial bullying dan ekonomi ke dalam sensor politik. Saya berharap bahwa itu akan melanjutkan langkah pada satu waktu. Pertama, beberapa polisi bermaksud baik akan mendapatkan perintah terhadap gambar pornografi anak, atau manual tentang cara untuk menyabot sinyal kereta api. Semua TC-compliant PC akan menghapus, atau mungkin laporan, dokumen-dokumen buruk. Kemudian berperkara dalam kasus pencemaran nama baik atau hak cipta akan mendapatkan perintah pengadilan perdata terhadap dokumen menyinggung, mungkin Scientology akan berusaha untuk blacklist Fishman Affidavit terkenal. Seorang polisi rahasia diktator bisa menghukum penulis selebaran pembangkang dengan menghapus semua yang pernah dibuat menggunakan sistem itu – buku barunya, pengembalian pajak, bahkan kartu ulang tahun anak-anaknya ‘- di mana pun itu berakhir. Di Barat, pengadilan mungkin menggunakan doktrin penyitaan ke `blackhole ‘mesin yang telah digunakan untuk membuat gambar pornografi anak. Setelah pengacara, polisi dan hakim menyadari potensi, menetes akan menjadi banjir.

Usia modern hanya dimulai ketika Gutenberg menemukan cetak movable type di Eropa, yang memungkinkan informasi yang akan disimpan dan disebarluaskan bahkan jika pangeran dan uskup ingin melarang itu. Misalnya, ketika Wycliffe menerjemahkan Alkitab ke dalam bahasa Inggris di 1380-1, gerakan Lollard ia mulai ditindas dengan mudah, tapi ketika Tyndale menerjemahkan Perjanjian Baru di 1524-5, ia mampu mencetak lebih dari 50.000 eksemplar sebelum mereka menangkapnya dan membakar dia di tiang pancang. Orde lama di Eropa runtuh, dan zaman modern dimulai. Masyarakat yang mencoba untuk mengontrol informasi menjadi tidak kompetitif, dan dengan runtuhnya Uni Soviet tampaknya kapitalisme liberal demokratis telah menang. Tapi sekarang, TC telah menempatkan pada risiko warisan tak ternilai yang Gutenberg meninggalkan kami. Buku elektronik, sekali dipublikasikan, akan rentan; pengadilan dapat memerintahkan mereka untuk tidak dipublikasikan dan infrastruktur TC akan melakukan pekerjaan kotor.

Uni Soviet berusaha untuk mendaftar dan mengendalikan semua mesin tik dan mesin fax. TC sama mencoba untuk mendaftar dan mengendalikan semua komputer. Masalahnya adalah bahwa segala sesuatu menjadi komputerisasi. Kami sama sekali tidak tahu dimana mekanisme kontrol mana-mana konten akan membawa kita.

12. Hal menakutkan. Tapi tidak bisa Anda hanya mematikannya?

Tentu – kecuali administrator sistem Anda mengkonfigurasi mesin anda sedemikian rupa bahwa TC adalah wajib, Anda selalu dapat mematikannya. Anda kemudian dapat menjalankan PC Anda seperti sebelumnya, dan menggunakan aplikasi tidak aman.

Ada satu masalah kecil, meskipun. Jika Anda menghidupkan TC off, Fritz tidak akan menyerahkan kunci Anda perlu untuk mendekripsi file Anda dan menjalankan rekening bank Anda. TC-enabled aplikasi Anda tidak akan bekerja dengan baik, atau mungkin sama sekali. Ini akan menjadi seperti beralih dari Windows ke Linux saat ini, Anda mungkin memiliki lebih banyak kebebasan, namun akhirnya memiliki pilihan yang kurang. Jika aplikasi TC lebih menarik bagi kebanyakan orang, atau lebih menguntungkan kepada vendor aplikasi, Anda mungkin berakhir hanya memiliki menggunakan mereka – seperti banyak orang harus menggunakan Microsoft Word karena semua teman-teman dan kolega mengirim mereka dokumen di Microsoft kata. Pada tahun 2008, Anda mungkin menemukan bahwa biaya dari TC balik hanya ditoleransi.

Ini memiliki beberapa implikasi menarik bagi keamanan nasional. Pada sebuah simposium TCG di Berlin, saya begini: pada tahun 2010 Presiden Clinton mungkin memiliki dua tombol merah di mejanya – salah satu yang mengirim rudal ke Cina, dan lain yang dapat mematikan semua PC di Cina – dan menebak mana Cina akan takut paling? (Pada titik ini, tukang ejekan yg berteriak dari penonton mengatakan, `Bagaimana dengan tombol yang mematikan PC di Eropa?”) Ini mungkin berlebihan, tapi itu hanya satu sedikit. Teknologi kebijakan dan kekuasaan politik telah terjalin sejak kekaisaran Romawi, dan penguasa yang bijaksana tidak dapat mengabaikan implikasi strategis dari TC. Akan agak merepotkan bagi pemerintah harus beralih semua sistem dari Windows ke GNU / linux, dan pada puncak krisis internasional.

13. Jadi politik dan ekonomi akan menjadi signifikan di sini?

Tepat. Keuntungan terbesar di TI pasar barang dan jasa cenderung pergi ke perusahaan yang dapat membangun platform dan kompatibilitas kontrol dengan mereka, sehingga untuk mengelola pasar di produk komplementer. Sebuah contoh yang sangat topikal datang dari printer komputer. Karena N24 Xerox muncul pada tahun 1996, pembuat printer telah menempatkan chip otentikasi dalam kartrid tinta, sehingga cartridge printer dapat mengenali pihak ketiga atau diisi ulang dan menolak untuk bekerja dengan mereka. Cartridge mengikat sekarang memimpin untuk perdagangan konflik antara Amerika Serikat dan Eropa. Di Amerika Serikat, pengadilan telah memberikan Lexmark suatu perintah mencegah penjualan cartridge dengan chip yang beroperasi dengan printer Lexmark. Sementara itu, Komisi Eropa telah mengadopsi Directive pada peralatan listrik dan elektronik limbah yang akan memaksa negara-negara anggota untuk melarang, pada akhir 2007, pengelakan aturan daur ulang Uni Eropa oleh perusahaan-perusahaan yang merancang produk dengan chip untuk memastikan bahwa mereka tidak dapat didaur ulang.

Ini bukan hanya masalah printer. Beberapa vendor ponsel menggunakan chip otentikasi tertanam untuk memeriksa bahwa baterai ponsel adalah bagian asli bukan tiruan. Sony Playstation 2 menggunakan otentikasi yang sama untuk memastikan bahwa kartrid memori dibuat oleh Sony bukan oleh pesaing harga rendah. Microsoft Xbox tidak berbeda. Tapi sampai sekarang, semua orang yang ingin terlibat dalam produk mengikat harus datang dengan teknologi perangkat keras sendiri. Hal ini dapat murah untuk vendor produk perangkat keras, tetapi terlalu mahal untuk kebanyakan perusahaan perangkat lunak.

TC akan memungkinkan vendor perangkat lunak aplikasi untuk terlibat dalam strategi bisnis produk mengikat dan mirip dengan isi hati mereka ‘. Sebagai vendor aplikasi akan mengontrol server kebijakan keamanan, dia bisa mendikte syarat-syarat yang lunak orang lain akan dapat interoperate dengan sendiri. Di masa lalu, inovasi perangkat lunak yang cepat dan marah karena ada jutaan PC di luar sana, dengan data dalam format yang dimengerti. Jadi jika Anda berpikir cara baru keren untuk memanipulasi buku alamat, Anda bisa menulis sebuah aplikasi yang akan menangani dengan setengah lusin format umum di PC, PDA dan ponsel, dan Anda berada dalam bisnis: Anda memiliki jutaan klien potensial. Di masa depan, para pemilik format ini akan sangat kuat tergoda untuk mengunci mereka turun menggunakan TC (`untuk privasi Anda ‘) dan biaya pihak ketiga sewa untuk mengaksesnya. Ini akan buruk untuk inovasi. Ini mungkin karena server kebijakan memberlakukan aturan sewenang-wenang app tentang aplikasi lain yang akan diizinkan untuk menggunakan file aplikasi TC menciptakan.

Jadi sebuah aplikasi TC sukses akan bernilai uang lebih banyak untuk perusahaan perangkat lunak yang mengontrol itu, karena mereka dapat menyewakan akses ke interface mereka untuk apapun pasar akan melahirkan. Jadi pengembang perangkat lunak yang paling akan memungkinkan aplikasi mereka untuk TC, dan jika Windows adalah sistem operasi pertama yang mendukung TC, pada gilirannya akan mendapatkan keuntungan lebih lanjut kompetitif atas GNU / Linux dan MacOS dengan komunitas pengembang.

14. Tapi tunggu dulu, tidak hukum memberi orang hak untuk membalikkan insinyur interface untuk kompatibilitas?

Ya, dan ini sangat penting untuk fungsi TI pasar barang dan jasa, lihat Samuelson dan Scotchmer, “ Hukum dan Ekonomi Reverse Engineering,”Yale Law Journal, Mei 2002, 1575-1663. Di Eropa, Uni Eropa Directive Software memungkinkan perusahaan-perusahaan Uni Eropa untuk melakukan reverse engineering produk pesaing mereka untuk menghasilkan kompatibel, produk yang bersaing. Tapi hukum seperti dalam kebanyakan kasus hanya memberikan Anda hak untuk mencoba, tidak berhasil. Kembali ketika kompatibilitas berarti main-main dengan format file, ada kontes yang nyata – ketika Word dan Word Perfect berjuang untuk dominasi, setiap mencoba untuk membaca file yang lain dan membuatnya sulit bagi yang lain untuk membaca sendiri. Tapi dengan TC permainan yang berakhir; tanpa akses ke tombol, Anda sudah muak.

Mengunci pesaing dari format file aplikasi adalah salah satu motivasi untuk TC: lihat posting oleh Green Beruntung, dan pergi untuk berbicara di Def Con mendengar lebih banyak. Ini adalah taktik yang menyebar di luar dunia komputer. Kongres semakin marah pada pembuat mobil menggunakan penguncian format data untuk menghentikan pelanggan mereka mendapatkan perbaikan dilakukan di dealer independen. Dan orang-orang Microsoft mengatakan mereka ingin TC di mana-mana, bahkan di jam Anda. Konsekuensi ekonomi bisa signifikan secara global.

15. TC tidak dapat dilanggar?

Versi awal akan rentan terhadap siapa pun dengan alat-alat dan kesabaran untuk memecahkan perangkat keras (misalnya, mendapatkan data yang jelas pada bus antara CPU dan chip Fritz). Namun, dalam beberapa tahun, chip Fritz mungkin hilang dalam prosesor utama – mari kita menyebutnya `Hexium ‘- dan hal-hal yang akan mendapatkan jauh lebih sulit. Benar-benar serius, baik yang didanai lawan masih akan bisa memecahkannya. Tapi itu mungkin untuk pergi untuk mendapatkan lebih sulit dan mahal.

Juga, di banyak negara, retak Fritz akan ilegal. Di Amerika Serikat Digital Millennium Copyright Act sudah melakukan ini, sementara di Uni Eropa kita akan harus berurusan dengan Directive Uni Eropa dan Hak Cipta (jika melewati) direktif penegakan konsep. (Di beberapa negara, pelaksanaan Directive Hak Cipta yang sudah membuat penelitian kriptografi teknis ilegal.)

Juga, dalam banyak produk, kontrol kompatibilitas sudah dicampur dengan sengaja dengan kontrol hak cipta. Chip otentikasi Sony Playstation juga berisi algoritma enkripsi untuk DVD, sehingga insinyur sebaliknya dapat dituduh menghindari mekanisme perlindungan hak cipta dan memburu bawah Undang-Undang Hak Cipta Digital Milenium. Situasi ini mungkin berantakan – dan itu akan menguntungkan perusahaan besar dengan anggaran besar hukum.

16. Apa dampak ekonomi secara keseluruhan mungkin?

Industri konten dapat memperoleh sedikit dari pemotongan menyalin musik – berharap Sir Michael Jagger untuk mendapatkan sangat sedikit lebih kaya. Tapi saya berharap dampak ekonomi yang paling signifikan akan memperkuat posisi mapan dalam barang-barang informasi dan layanan pasar dengan mengorbankan pendatang baru. Ini mungkin berarti kenaikan dalam kapitalisasi pasar perusahaan seperti Intel, Microsoft dan IBM – tetapi dengan mengorbankan inovasi dan pertumbuhan secara umum. Eric von Hippel dokumen bagaimana sebagian besar inovasi yang memacu pertumbuhan ekonomi tidak diantisipasi oleh produsen dari platform di mana mereka didasarkan, dan perubahan teknologi dalam pasar barang dan jasa TI biasanya kumulatif. Memberikan mapan cara baru untuk membuat hidup lebih sulit bagi orang yang mencoba untuk mengembangkan penggunaan baru untuk produk mereka adalah ide yang buruk.

Dengan kekuatan ekonomi sentralisasi, TC akan mendukung perusahaan-perusahaan besar di atas yang kecil; dan TC aplikasi akan memungkinkan perusahaan-perusahaan besar untuk menangkap lebih dari spillover dari kegiatan ekonomi mereka, seperti dengan perusahaan mobil memaksa mobil pemilik untuk memiliki pemeliharaan mereka dilakukan di dealer resmi. Karena pertumbuhan lapangan kerja sebagian besar terjadi di sektor usaha kecil menengah, ini bisa memiliki konsekuensi untuk pengangguran.

Mungkin juga ada efek regional yang berbeda. Sebagai contoh, bertahun-tahun sponsor pemerintah telah membuat industri smartcard Eropa yang kuat, pada biaya crowding out inovasi teknologi lain di wilayah tersebut. Orang-orang industri senior untuk siapa saya telah berbicara mengantisipasi bahwa sekali fase kedua dari TC menempatkan fungsi Fritz di prosesor utama, ini akan palu penjualan smartcard. Senior TC orang perusahaan telah mengakui kepada saya bahwa menggusur smartcard dari pasar tanda otentikasi merupakan salah satu tujuan bisnis mereka. Banyak fungsi yang pembuat smartcard ingin Anda lakukan dengan kartu sebagai gantinya akan dilakukan dalam chip Fritz laptop, PDA dan ponsel Anda. Jika industri ini dibunuh oleh TC, Eropa bisa menjadi pecundang bersih yang signifikan. Bagian besar lainnya dari industri keamanan informasi juga dapat menjadi korban.

17. Siapa lagi yang akan kehilangan?

Akan ada banyak tempat di mana proses bisnis yang ada memecah cara-cara yang memungkinkan pemilik hak cipta untuk mengekstrak sewa baru. Sebagai contoh, saya baru-baru ini diterapkan untuk perencanaan izin untuk mengubah beberapa lahan pertanian yang kita sendiri ke taman, untuk melakukan ini, kita perlu untuk memasok pemerintahan lokal kita dengan enam salinan peta 1:1250 lapangan. Di masa lalu, semua orang hanya mendapat peta dari perpustakaan setempat dan fotokopi itu. Sekarang, peta pada server di perpustakaan, dengan kontrol hak cipta, dan Anda bisa mendapatkan maksimal empat salinan dari setiap lembar satu. Untuk individu, itu cukup mudah untuk menghindari: membeli empat salinan hari ini dan mengirim seorang teman sepanjang besok untuk dua tambahan. Tapi bisnis yang menggunakan banyak peta akan membayar lebih banyak uang untuk perusahaan peta. Ini mungkin menjadi masalah kecil, mutiply itu seribu untuk mendapatkan beberapa gagasan tentang efek pada perekonomian secara keseluruhan. Transfer bersih dari pendapatan dan kekayaan yang mungkin, sekali lagi, berasal dari perusahaan kecil sampai besar dan dari perusahaan-perusahaan baru ke lama.

Salah satu pengacara terkenal Inggris mengatakan bahwa hukum hak cipta hanya ditoleransi karena tidak diberlakukan terhadap sebagian besar pelanggaran kecil. Dan akan ada beberapa sulit-keberuntungan yang sangat tinggi profil kasus. Saya berharap bahwa peraturan hak cipta karena keluar akhir tahun ini di Inggris akan mencabut orang buta dari adil menggunakan hak untuk menggunakan perangkat lunak layar pengerik mereka untuk membaca e-buku. Biasanya, sebuah kebodohan birokrasi seperti ini mungkin tidak masalah banyak, karena orang hanya akan mengabaikannya, dan polisi tidak akan cukup bodoh untuk mengadili siapa pun. Tetapi jika peraturan hak cipta ditegakkan oleh mekanisme perlindungan perangkat keras yang tidak praktis untuk istirahat, maka buta mungkin kehilangan serius. (Ada banyak kelompok-kelompok marjinal lainnya di bawah ancaman serupa.)

18. Ugh. Apa lagi?

TC akan merusak General Public License (GPL), di mana produk-produk banyak sumber perangkat lunak bebas dan open didistribusikan. GPL ini dirancang untuk mencegah hasil kerja sukarela komunal dibajak oleh perusahaan swasta untuk keuntungan. Siapapun dapat menggunakan dan memodifikasi perangkat lunak yang didistribusikan di bawah lisensi ini, tetapi jika Anda mendistribusikan salinan dimodifikasi, Anda harus membuatnya tersedia ke seluruh dunia, bersama dengan kode sumber sehingga orang lain dapat membuat modifikasi selanjutnya mereka sendiri.

IBM dan HP tampaknya telah mulai bekerja pada versi TC-disempurnakan GNU / linux. Ini akan melibatkan merapikan kode dan menghapus sejumlah fitur. Untuk mendapatkan sertifikat evaluasi diterima TCG, sponsor kemudian akan harus menyerahkan kode dipangkas untuk sebuah laboratorium evaluasi, bersama-sama dengan massa dokumentasi yang menunjukkan mengapa serangan dikenal berbagai kode tidak bekerja. (Evaluasi ini di tingkat EAL3 – cukup mahal untuk menahan komunitas perangkat lunak bebas, namun lalai cukup untuk sebagian besar perangkat lunak vendor komersial untuk memiliki kesempatan untuk mendapatkan kode buruk mereka melalui.) Meskipun program yang telah dimodifikasi akan dicakup oleh GPL, dan kode sumber akan bebas untuk semua orang, itu tidak akan bekerja di ekosistem TC kecuali Anda memiliki sertifikat untuk itu yang khusus untuk chip Fritz pada mesin Anda sendiri. Itulah apa yang akan dikenakan biaya uang (jika tidak pada awalnya, kemudian akhirnya).

Anda masih akan bebas untuk membuat modifikasi ke kode dimodifikasi, tetapi Anda tidak akan bisa mendapatkan sertifikat yang membawa Anda ke dunia TC mengkilap baru. Sesuatu yang serupa terjadi dengan linux disediakan oleh Sony untuk Playstation 2; menyalin konsol mekanisme perlindungan mencegah Anda dari menjalankan biner diubah, dan dari menggunakan sejumlah fitur perangkat keras. Bahkan jika seorang filantropis tidak tidak-untuk-keuntungan aman GNU / linux, produk yang dihasilkan tidak akan benar-benar menjadi GPL versi dari sistem operasi TC, tetapi sistem operasi proprietary yang dermawan bisa memberikan gratis. (Masih ada pertanyaan tentang siapa yang akan membayar untuk sertifikat pengguna.)

Orang percaya bahwa GPL tidak memungkinkan bagi perusahaan untuk datang dan mencuri kode yang merupakan hasil dari upaya komunitas. Hal ini membantu membuat orang yang bersedia untuk memberikan waktu luang mereka untuk menulis perangkat lunak bebas untuk kepentingan komunal. Tapi perubahan yang TC. Setelah sebagian besar PC di pasar adalah TC-diaktifkan, GPL tidak akan bekerja sebagaimana dimaksud. Manfaat untuk Microsoft adalah bahwa ini tidak akan menghancurkan perangkat lunak bebas secara langsung. Intinya adalah ini: sekali orang menyadari bahwa bahkan perangkat lunak GPL’led dapat dibajak untuk tujuan komersial, programmer muda idealis akan jauh kurang termotivasi untuk menulis perangkat lunak bebas.

19. Saya dapat melihat bahwa beberapa orang akan marah tentang hal ini.

Dan ada banyak isu politik lainnya – transparansi pengolahan data pribadi diabadikan dalam direktif perlindungan data Uni Eropa, isu kedaulatan apakah peraturan hak cipta akan ditulis oleh pemerintah nasional, seperti saat ini, atau pengembang aplikasi di Portland atau Redmond; apakah TC akan digunakan oleh Microsoft sebagai alat membunuh Apache, dan apakah orang akan merasa nyaman tentang gagasan memiliki PC mereka beroperasi, pada dasarnya, di bawah remote control – control yang dapat dirampas oleh pengadilan atau oleh badan-badan pemerintah tanpa mereka pengetahuan.

20. Tapi tunggu dulu, tidak TC ilegal menurut undang-undang antitrust?

Di Amerika Serikat, mungkin tidak. Intel telah mengasah strategi `platform yang kepemimpinan ‘, di mana mereka memimpin upaya industri untuk mengembangkan teknologi yang akan membuat PC lebih berguna, seperti bus PCI dan USB. Modus operandi mereka digambarkan dalam sebuah buku oleh Gawer dan Cusumano. Intel mendirikan konsorsium untuk berbagi perkembangan teknologi, memiliki anggota pendiri menaruh beberapa paten ke dalam panci, menerbitkan standar, mendapat momentum di balik itu, maka lisensi untuk industri pada kondisi yang pada gilirannya lisensi-lisensi silang setiap mengganggu paten mereka sendiri, dengan biaya nol, untuk semua anggota konsorsium.

Pandangan positif dari strategi ini adalah bahwa Intel tumbuh pasar secara keseluruhan untuk PC, sisi gelap adalah bahwa mereka mencegah setiap pesaing mencapai posisi dominan dalam teknologi yang mungkin mengancam dominasi mereka terhadap hardware PC. Dengan demikian, Intel tidak mampu untuk bus microchannel IBM untuk menang, bukan hanya sebagai penghubung bersaing dari platform PC tetapi juga karena IBM tidak tertarik dalam menyediakan bandwidth yang dibutuhkan untuk PC untuk bersaing dengan sistem high-end. Efek dalam hal strategis agak mirip dengan praktek Romawi kuno penghancuran semua tempat tinggal dan menebang semua pohon yang dekat dengan jalan mereka atau kastil mereka. Tidak ada struktur bersaing mungkin diperbolehkan di dekat platform Intel, itu semua harus diratakan menjadi bersama. Tapi, bagus tertib, baik diatur commons: interface harus `terbuka tetapi tidak bebas ‘.

Pendekatan konsorsium telah berkembang menjadi sebuah cara yang sangat efektif pinggir hukum antitrust. Sejauh ini, FTC dan Departemen Kehakiman tampaknya tidak telah khawatir tentang konsorsium seperti – asalkan standar terbuka dan dapat diakses oleh semua perusahaan. Mereka mungkin perlu menjadi sedikit lebih canggih.

Sedangkan untuk Eropa, hukum tidak secara eksplisit mencakup konsorsium, dan sedang diperketat. Ada sebuah konferensi di TC di Berlin, yang diselenggarakan oleh kementerian Jerman untuk ekonomi dan tenaga kerja, yang mendengar pembicara dari negara kamp pro-dan anti-TC kasus mereka. Jika Anda membaca Jerman, ada sebuah analisis yang sangat mendalam tentang aspek kebijakan persaingan oleh Profesor Kristen Koenig, ringkasan eksekutif adalah bahwa TC tampaknya melanggar hukum kompetisi Eropa pada sejumlah alasan. Standar kelompok diperbolehkan sebagai pengecualian hukum kartel hanya jika mereka tidak mengikat, terbuka dan non-diskriminatif. TCG tidak. Ini diskriminasi terhadap non-anggota; biaya keanggotaan yang tinggi membuat sulit bagi usaha kecil untuk bergabung, dan penggunaan yang dibayar daripada lisensi bebas mendiskriminasikan perangkat lunak bebas. Ada juga banyak masalah dengan kekuatan pasar dan saling ketergantungan pasar. Uni Eropa adalah sekitar untuk menemukan Microsoft bersalah mencoba untuk memperpanjang monopoli di PC ke server dengan menjaga antarmuka jelas. Jika interface dapat dikunci dengan mekanisme TC, yang akan lebih buruk. TC juga dapat memungkinkan Microsoft untuk memperpanjang monopoli dalam sistem operasi untuk penyediaan layanan musik online, atau untuk perangkat lunak ponsel.

Namun, hukum adalah satu hal, dan penegakan hukum lain. Pada akhir tahun 2003, Uni Eropa harus dihukum Microsoft perilaku anti-persaingan dari Netscape dan melalui antarmuka server. Penilaian ini akan datang terlambat untuk mengembalikan Netscape untuk hidup atau menciptakan persaingan di pasar browser. Pada saat Uni Eropa akan bulat untuk menghukum Microsoft selama TC, maka akan 2008. Pada saat itu masyarakat kita mungkin kecanduan TC, dan tidak mungkin secara politik mungkin untuk melakukan apa pun yang efektif.

21. Kapan TC akan memukul jalan-jalan?

Ini memiliki. Versi 1.0 spesifikasi diterbitkan pada tahun 2000. Atmel sudah menjual chip Fritz, dan Anda telah mampu membelinya dipasang di IBM Thinkpad seri laptop sejak Mei 2002. Beberapa fitur yang ada di Windows XP dan X-Box adalah fitur TC: misalnya, jika Anda mengubah konfigurasi PC Anda lebih dari sedikit, Anda harus mendaftar ulang semua perangkat lunak Anda dengan Redmond. Juga, sejak Windows 2000, Microsoft telah bekerja pada sertifikasi semua driver perangkat: jika Anda mencoba untuk memuat driver unsigned, XP akan mengeluh. Hak Enterprise Management hal pengiriman dengan Windows Server 2003. Ada juga tumbuh minat pemerintah AS dalam proses standardisasi teknis. TC kit pengembang ‘akan tersedia pada bulan Oktober 2003, atau jadi kami diberitahu. Kereta ini bergulir.

22. Apa Tora Bora?

Hal ini tampaknya telah menjadi lelucon internal Microsoft: lihat pengumuman Palladium. Idenya adalah bahwa `Operasi Arsitektur Trusted Root ‘(Palladium) akan menghentikan` Istirahat Setelah Run Anywhere’ serangan, dengan mana mereka berarti bahwa konten bajakan, sekali dilindungi, dapat diposting ke net dan digunakan oleh siapa saja. Ini akan melakukannya dengan pengkhianat menelusuri – teknologi sensor di mana-mana.

Mereka tampaknya telah menyadari sejak saat itu bahwa lelucon ini hanya mungkin dalam rasa buruk. Pada berbicara tentang pengkhianat melacak saya menghadiri pada 10 Juli 2002 di Microsoft Research, slogan telah berubah menjadi `BORE-perlawanan ‘, di mana standar BORE untuk` Istirahat Setelah Jalankan mana’. (By the way, speaker ada hak cipta dijelaskan sebagai `skrining watermarking konten ‘, sebuah istilah yang digunakan untuk merujuk kepada anak-anak melihat pornografi menghentikan: mesin PR jelas berkedut Dia juga mengatakan kepada kami bahwa itu tidak akan bekerja kecuali semua orang menggunakan yang terpercaya sistem operasi Ketika saya bertanya kepadanya apakah ini berarti menyingkirkan linux ia menjawab bahwa pengguna linux harus dilakukan dengan menggunakan skrining konten..)

23. Tapi bukankah keamanan PC hal yang baik?

Pertanyaannya adalah: keamanan untuk siapa? Anda mungkin memilih untuk tidak perlu khawatir tentang virus, tapi TC tidak akan memperbaikinya: virus memanfaatkan aplikasi perangkat lunak cara (seperti Microsoft Office dan Outlook) scripting digunakan. Anda mungkin merasa terganggu oleh spam, tapi itu tidak akan mendapatkan tetap baik. (Microsoft mengklaim bahwa itu akan diperbaiki, dengan menyaring semua pesan unsigned – tapi Anda sudah bisa mengkonfigurasi mail client untuk menyaring mail dari orang yang Anda tidak tahu dan memasukkannya ke dalam folder yang Anda memindai sebentar sekali sehari.) Anda mungkin khawatir tentang privasi, tapi TC tidak akan memperbaikinya; hampir semua pelanggaran privasi hasil dari penyalahgunaan akses yang berwenang, dan TC akan meningkatkan insentif bagi perusahaan untuk mengumpulkan dan perdagangan data pribadi pada Anda. Perusahaan asuransi medis yang mengharuskan Anda untuk menyetujui data Anda sedang bersama dengan majikan Anda dan dengan orang lain mereka dapat menjualnya kepada, tidak akan berhenti hanya karena PC mereka sekarang resmi `aman ‘. Sebaliknya, mereka cenderung untuk menjualnya bahkan lebih luas sekali komputer yang disebut `komputer terpercaya ‘. Ekonom menyebut ini `pilihan jebakan sosial ‘. Membuat sesuatu yang sedikit kurang berbahaya, atau membuat tampak kurang berbahaya, sering menyebabkan orang untuk menggunakannya lebih, atau menggunakannya sembarangan, sehingga merugikan keseluruhan meningkat. Contoh klasik adalah bahwa Volvo driver mengalami kecelakaan lagi.

Pandangan agak amal dari TC dikemukakan oleh Roger Needham akhir yang diarahkan penelitian Microsoft di Eropa: ada beberapa aplikasi di mana Anda ingin membatasi tindakan pengguna. Sebagai contoh, Anda ingin berhenti mengutak-atik orang dengan odometer pada mobil sebelum mereka menjualnya. Demikian pula, jika Anda ingin melakukan DRM pada PC maka Anda perlu untuk memperlakukan user sebagai musuh.

Dilihat dalam istilah-istilah ini, TC tidak begitu banyak memberikan keamanan bagi pengguna seperti untuk vendor PC, pemasok perangkat lunak, dan industri konten. Mereka tidak menambah nilai bagi pengguna, tetapi menghancurkannya. Mereka membatasi apa yang dapat Anda lakukan dengan PC Anda untuk mengaktifkan aplikasi dan layanan vendor untuk mengambil lebih banyak uang dari Anda. Ini adalah definisi klasik dari kartel eksploitatif – perjanjian industri yang mengubah ketentuan perdagangan sehingga untuk mengurangi surplus konsumen.

24. Lalu mengapa ini disebut `Trusted Computing ‘? Saya tidak melihat mengapa saya harus percaya sama sekali!

Ini hampir di-lelucon. Di Departemen Pertahanan AS, sistem atau komponen `terpercaya ‘didefinisikan sebagai` salah satu yang dapat mematahkan kebijakan keamanan’. Hal ini mungkin tampak kontra-intuitif pada awalnya, tetapi hanya berhenti untuk berpikir tentang hal itu. Penjaga mail atau firewall yang berdiri di antara Rahasia dan sistem Top Secret dapat – jika gagal – melanggar kebijakan keamanan yang hanya pernah mail harus mengalir dari Rahasia Top Secret, tetapi tidak pernah ke arah lain. Oleh karena itu dipercaya untuk menegakkan kebijakan arus informasi.

Atau contoh sipil: misalkan Anda percaya dokter Anda untuk menyimpan catatan medis Anda pribadi. Ini berarti bahwa ia memiliki akses ke catatan Anda, sehingga ia bisa bocor ke pers jika ia ceroboh atau berbahaya. Anda tidak percaya saya untuk menyimpan catatan medis Anda, karena saya tidak memiliki mereka, terlepas dari apakah saya suka atau benci Anda, aku tidak dapat melakukan apapun untuk mempengaruhi kebijakan Anda bahwa catatan medis Anda harus rahasia. Dokter Anda dapat, meskipun, dan fakta bahwa ia berada dalam posisi untuk merugikan Anda benar-benar apa yang dimaksud (pada tingkat sistem) ketika Anda mengatakan bahwa Anda percaya padanya. Anda mungkin memiliki perasaan hangat tentang dia, atau Anda mungkin hanya harus percaya padanya karena ia adalah satu-satunya dokter di pulau di mana Anda tinggal, tidak peduli, definisi DoD strip pergi ini, fuzzy aspek emosional dari `kepercayaan ‘(yang dapat membingungkan orang).

Selama akhir 1990-an, sebagai orang diperdebatkan kontrol pemerintah atas kriptografi, Al Gore mengusulkan Pihak Ketiga Terpercaya `’- sebuah layanan yang akan menyimpan salinan dari kunci Anda yang aman dekripsi, hanya dalam kasus Anda (atau FBI, atau NSA) yang pernah membutuhkannya. Nama itu diejek sebagai jenis latihan pemasaran yang melihat koloni Rusia Jerman Timur disebut `Republik Demokratik Jerman ‘. Tapi itu benar-benar berpadu dengan pemikiran Dephan. Pihak Ketiga Terpercaya adalah pihak ketiga yang dapat mematahkan kebijakan keamanan Anda.

25. Jadi `Trusted Computer adalah komputer yang dapat mematahkan keamanan saya?

Itu cara yang sopan untuk menggambarkannya.

Ross Anderson

* Lihat juga Ekonomi dan Keamanan Page Sumber Daya yang memberikan banyak latar belakang masalah yang diangkat di sini.
* Berikut adalah terjemahan ke dalam bahasa Jerman, Spanyol, Italia, Belanda, Cina, Norwegia, Swedia, Finlandia, Hungaria, Yunani, Ibrani dan Perancis.

Lebih lanjut membaca (kira-kira dalam urutan kronologis dari Juli 2002 dan seterusnya)

* Berikut ini adalah link ke versi online dari FAQ ini, versi 0,2, dan link ke versi 1.0, yang online dari Juli 2002 sampai Agustus 2003.
* Publisitas awal, dari akhir tahun 2002, termasuk artikel di ZDNet, BBC, Internetnews, PBS, O’Reilly,, Salon.com, dan Extremetech. Komentar Larry Lessig dalam sebuah seminar di Harvard yang juga relevan. Ada sebuah kisah yang diduga dilakukan oleh seorang karyawan Microsoft mantan tentang bagaimana Palladium diluncurkan, dan dua entri blog (di sini dan di sini) oleh Seth Schoen pada briefing Palladium saya MS untuk FPD. Uni Eropa mulai mengambil catatan, dan ribut-ribut kami berhasil membangkitkan analis pasar PC tertekan di Australia. Ada pidato Bush CyberCzar Richard Clark memuji TCPA (lihat p 12), pada konferensi yang sama, CEO Intel Craig Barrett mengatakan, pemerintah harus membiarkan industri lakukan DRM daripada mewajibkan solusi (p 58). Itu mungkin masuk akal beberapa keluar dari cerita ini cerita tentang Intel menentang RUU Hollings, pada saat yang sama sebagaimana mereka mendorong TCPA. Ada juga email dari Bill.
* Banyak isu TC sudah diantisipasi oleh Richard Stallman dalam artikel terkenal Hak untuk Baca.
* TC penemu Bill Arbaugh berubah pikiran, dan membuat beberapa usulan tentang bagaimana TC dapat diubah untuk mengurangi efek terburuknya, misalnya dengan membiarkan pengguna beban mereka sendiri akar sertifikat terpercaya atau mematikan chip Fritz dari seluruhnya.
* Hijau Beruntung juga orang dalam TC awal, yang kemudian bertobat. Slide dari bicara Con nya Def sekarang tersedia di situs nya.
* Dalam pertukaran dari daftar kriptografi, Peter Biddle, direktur teknis dari TC dalam Microsoft, menjelaskan beberapa perubahan antara versi TC 1,0 dan 1,2. (Ringkasan Eksekutif:.. Di TC 1,0, sebuah mesin yang menjalankan proses terpercaya dan yang mulai proses untrusted seharusnya menutup proses terpercaya dan memori yang jelas ini akan membuat TC dapat digunakan dalam praktek dengan cara-cara modern itu bekerja Oleh karena itu perlu untuk memperluas spec dan Intel untuk membawa memori bertirai, sehingga terpercaya dan aplikasi untrusted bisa berjalan secara simultan pada PC yang sama.
* Sebuah posting dari John Gilmore ke daftar cypherpunks, dan komentar lebih lanjut oleh Adam Kembali, Seth Schoen dan lain-lain.
* Sebuah pendapat dari Bruce Schneier, beberapa kontroversi yang ditimbulkan oleh Bill Thompson, yang benar-benar tidak muncul untuk percaya bahwa dunia komputasi dipercaya akan spam dan virus-bebas, dan memungkinkan Anda untuk melaksanakan hak-hak yang adil Anda gunakan, dan beberapa reaksi. ..
* Microsoft merilis sebuah Palladium FAQ bulan Agustus 2002 di mana mereka mundur dari klaim awal mereka bahwa Palladium akan berhenti spam dan virus.
* Pada bulan September 2002, Intel mengumumkan LaGrande. Chip ini akan menjadi penerus Pentium 4 dan akan mendukung modus memori `bertirai ‘diperlukan untuk TC versi 1.2 et seq. Saat itu bernama setelah kota di Timur Oregon. Reaksi awal bermusuhan. Kebebasan sipil kelompok mulai bangun, ada muncul sebuah halaman web di EPIC, misalnya.
* Oktober 2002 melihat sebuah artikel dalam perangkat Linux pada masalah TCPA dapat menyebabkan untuk embedded system, dan sebuah artikel dalam bahasa Jerman di majalah c’t. Tapi sorot bulan adalah bahwa Richard Stallman mencela TC. Dua terjemahan Perancis muncul dalam semalam, sini dan di sini. Prancis mulai membayar perhatian.
* Pada 7 November, ada debat publik tentang TCPA antara jas (Microsoft, HP, Infineon) dan Geeks (Alan Cox dan saya). Kami mendapat liputan TV (sekarang sayangnya ditarik dari web oleh Channel 4), dan debat pendek di Cambridge pada hari berikut sebagai salah satu pertemuan rutin kami keamanan kelompok.
* Pada bulan November, TC juga membuat jalan ke fiksi ilmiah – dalam cerita pendek terbaru oleh Cory Doctorow.
* Prancis bunga terus tumbuh hingga Januari 2003, dengan artikel di Le Monde.
* Acara utama pada Januari, meskipun, adalah bahwa Microsoft menawarkan TC, Palladium, punya nama. Aturan pertama spin-kedokteran adalah bahwa ketika Anda memiliki masalah di tangan Anda, mengubah nama itu! Jadi Palladium sekarang resmi tahu sebagai NGSCB – untuk `Basis Next Generation Computing Aman ‘.
* Pada bulan Februari 2003, Microsoft mengumumkan bahwa mereka akan banyak kapal dari aplikasi-fitur tingkat TC dengan Windows Server 2003 akhir tahun ini, termasuk mekanisme Rights Management yang akan memungkinkan Anda membuat email menguap pada mesin penerima setelah 30 hari. Ini masih berbasis perangkat lunak, itu tidak akan bekerja kecuali si penerima juga memiliki klien yang kompatibel atau server dari Microsoft, dan dapat dikalahkan oleh patch perangkat lunak (meskipun ini mungkin ilegal di Amerika Serikat). Namun, ia akan mulai mendapatkan ini kunci-in fungsi keluar ke pasar dan membuka jalan untuk TC penuh kemudian. Komentar di tempat-tempat seperti Geek Berita, Vnunet dan ZDNet telah dicampur tapi masih diredam.
* Pada bulan April, kriptografer dibedakan Whit Diffie dan Ron Rivest mencela TC pada konferensi RSA.
* Pada bulan Mei, TCPA diluncurkan kembali sebagai TCG (yang Trusted Computing Group, yang mengumumkan bahwa mereka bekerja pada versi 1.2 dari chip Fritz, dengan sistem pengiriman akhir 2004 atau awal 2005, dan bahwa ruang lingkup TC adalah untuk diperpanjang dari PC untuk . PDA dan ponsel Lihat cerita dalam Times EE, dan tindak lanjut, dan membaca tentang bagaimana Bill Ketua memukul balik pada Konferensi Rekayasa Perangkat Keras Windows ketika NGSCB akhirnya diresmikan.
* Pada bulan Juli 2003, The Times melaporkan pelanggaran oleh berbagai produsen printer, termasuk pengaturan mereka toner untuk menunjukkan `kosong ‘ketika hanya sekitar dua pertiga dari tinta sudah habis. Ini adalah semacam model bisnis yang akan menjadi menyebar di seluruh dunia TI jika TC berhasil, dan perangkat yang dapat Anda gunakan untuk membuka cartridge printer yang masih memiliki tinta di dalamnya akan dilarang di Eropa dengan direktif penegakan – seperti yang akan workarounds teknis untuk mekanisme TC yang melemahkan persaingan dan konsumen mengeksploitasi.
* Juga pada bulan Juli, Bill Gates mengaku New York Times bahwa Microsoft akan mengejar pasar keamanan komputer agresif: “Karena itu area pertumbuhan, kita tidak malu adalah bahwa dengan mereka tentang apa yang kita perbuat.” Dia menekankan bahwa perusahaan taruhan terbesar adalah pada versi berikutnya dari Windows – kode nama Longhorn – dengan kata lain, teknologi sebelumnya dikenal sebagai Palladium dan sekarang dikenal sebagai NGSCB. Anda telah diperingatkan.
* Pada bulan September, kami melihat presentasi Intel pertama LaGrande Technology, dilaporkan di sini dan di sini.

Saya berbicara di depan umum tentang TC pada 2 Juli di Berlin di “Trusted Computing Group” Simposium, kemudian di Brussels pada 8 Juli di sebuah acara yang diselenggarakan oleh Ditjen Infosoc, kemudian pada 14 Juli di PODC, kemudian di Helsinki HKI lokakarya pada bulan Agustus. Saya yakin akan ada lebih banyak. Sementara itu, versi studi ekonomi saya dari TC telah muncul edisi khusus upgrade yang berhubungan dengan IP dan masalah komputasi (Juni 2003). Sebuah versi lebih lama dari kesepakatan kertas secara rinci dengan banyak masalah yang diangkat di sini tentang kebijakan persaingan.

10 Comments Add yours

  1. igstein mengatakan:

    What’s up, its pleasant post about media print, we all
    understand media is a wonderful source of facts.

  2. Just want to say your article is as amazing.
    The clarity in your post is simply cool and i could assume you’re an expert on this
    subject. Well with your permission allow
    me to grab your feed to keep updated with forthcoming post.
    Thanks a million and please keep up the enjoyable work.

  3. Szul Coupon Code mengatakan:

    With havin so much content and articles do you ever run into any issues of plagorism or copyright violation? My website
    has a lot of unique content I’ve either created myself or outsourced but it looks like a lot of
    it is popping it up all over the web without my agreement.
    Do you know any solutions to help prevent content from being stolen? I’d truly appreciate it.

  4. paintball guns mengatakan:

    Of course, if you want to build teamwork, you will definitely want
    to practice together. So, strap on all your paintball load and gear up those paintball guns!

    Work on offensive and defensive strategies, code
    words, “what-if” scenarios, and more. Study from the opposition along with
    your individual teammates. Closely notice other paintball
    gamers to develop new and winning methods for upcoming online games.
    Does the opposing group speak over your team does? Can they appear to
    be far more arranged? Taking note of the way your adversaries come together can help improve your team’s
    efficiency. Take a look at your opponents paintball gear
    and see if your team is lacking in that area.
    This may considerably effect your game play

  5. Homer mengatakan:

    Our minecraft force op instrument has fully modified the manner in which minecraft machines operate.
    An administrative is convinced that they are the one kinds that can command their host.
    They may be incorrect! With the minecraft force op device, you can now take full power over the host and do with it,
    while you be sure to. You can even strike
    out the other administrative!

  6. Juegos Gratis mengatakan:

    De Ninguna Manera sencillamente estoy muy en consonancia con lo que redactas.

    Tengo La Impresion que el web-post no se encuentra suficientemente
    contrastado.

  7. 5000 juegos gratis mengatakan:

     ¿Podrias confirmarme donde has descubierto tanta
    noticias util? Se trata de algo sencillamente maravilloso!

  8. Juegos Gratis mengatakan:

    ¿Podrias aseverarme en que lugar has descubierto
    tanta informacion productivo? Se trata de algo Claramente Magnifico!

  9. destiny news mengatakan:

    Me gusta!! Unos muy buenos idearios! Realmente seria muy bueno que tuu redactaras mas post ademas casi todos los comntarios de la blog es muy bueno.

  10. Trucos para destiny mengatakan:

    Me encanta la manera en que has publicado sobre el asunto no obstante de ningun modo
    me siento en sintonia con algunas conceptos. De ningun modo existe demasiada documentacion.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s