1 00:00:05,000 --> 00:00:07,000 Missuppfattningar? 2 00:00:07,000 --> 00:00:09,000 Problem? 3 00:00:12,000 --> 00:00:15,000 Förtroende 4 00:00:16,000 --> 00:00:20,000 Förtroende är en personlig tro på någontings riktighet. 5 00:00:20,000 --> 00:00:23,000 Det är en djup övertygelse om om dess sanna natur 6 00:00:23,000 --> 00:00:27,500 som inte kan tvingas fram. 7 00:00:27,500 --> 00:00:29,400 Om du får någons förtroende 8 00:00:29,500 --> 00:00:32,500 så har du etablerat ett förhållande 9 00:00:32,500 --> 00:00:34,500 baserat på kommunikation, 10 00:00:34,500 --> 00:00:37,500 gemensamma värderingar och erfarenheter. 11 00:00:37,900 --> 00:00:43,000 Förtroende bygger alltid på ömsesidighet. 12 00:00:43,000 --> 00:00:46,000 Denna process har förvanskats 13 00:00:46,000 --> 00:00:48,000 av datorindustrin. 14 00:00:49,000 --> 00:00:52,000 Nu gör ett mikrochip det jobbet. 15 00:00:52,000 --> 00:00:55,000 Industrin kallar det "Trusted Computing". 16 00:00:58,000 --> 00:01:00,500 Det här chipet kommer finnas i: 17 00:01:00,500 --> 00:01:04,000 datorer, bärbara datorer, servrar, handdatorer, 18 00:01:04,000 --> 00:01:10,000 mobiltelefoner, TV-spel, DVD-spelare, mediastationer, klockor... 19 00:01:12,000 --> 00:01:15,500 Och det kommer även att sitta i dina apparater. 20 00:01:16,000 --> 00:01:19,000 Vad har TC med förtroende att göra? 21 00:01:21,400 --> 00:01:24,000 Vi ska visa dig. 22 00:01:24,000 --> 00:01:27,000 I en Trusted Computing-miljö 23 00:01:27,000 --> 00:01:31,000 är huvudmålet att skydda oss från eventuella hot. 24 00:01:31,500 --> 00:01:34,000 Den ursprungliga idén med TC 25 00:01:34,000 --> 00:01:36,000 var att låta dig välja 26 00:01:36,000 --> 00:01:38,000 vad som skulle ses som ett hot 27 00:01:38,000 --> 00:01:41,000 och vad som gick att lita på. 28 00:01:41,000 --> 00:01:45,000 Du kan använda dina personliga övertygelser för att välja. 29 00:01:46,000 --> 00:01:48,000 Trusted Computing 30 00:01:48,000 --> 00:01:51,000 Visst låter det bra! 31 00:01:53,000 --> 00:01:56,000 Industrins tolkning av idén 32 00:01:56,000 --> 00:01:58,000 verkar ganska lik. 33 00:01:58,000 --> 00:02:00,000 Den har samma mål, 34 00:02:00,000 --> 00:02:03,000 att stoppa hoten och göra datoranvändande säkrare. 35 00:02:03,500 --> 00:02:05,000 Den stora skillnaden är 36 00:02:05,000 --> 00:02:08,000 att du kan inte välja 37 00:02:08,000 --> 00:02:11,000 vad som går och inte går att lita på. 38 00:02:11,000 --> 00:02:14,000 För de har redan bestämt sig. 39 00:02:14,000 --> 00:02:19,000 Och de har bestämt sig för att INTE lita på DIG. 40 00:02:21,000 --> 00:02:24,000 Så om de inte litar på dig. 41 00:02:24,000 --> 00:02:28,000 Varför ska du lita på dem? 42 00:02:29,000 --> 00:02:31,000 Missuppfattning? 43 00:02:31,000 --> 00:02:33,000 Problem? 44 00:02:34,000 --> 00:02:36,500 ...personlig övertygelse... 45 00:02:36,500 --> 00:02:38,500 ...bygger på ömsesidighet... 46 00:02:41,000 --> 00:02:43,000 Visst låter det bra! 47 00:02:43,000 --> 00:02:50,000 Är det? 48 00:02:54,700 --> 00:03:00,500 Läs mer på againsttcpa.com 49 00:03:03,500 --> 00:03:06,500 Regi, animation och produktion: Benjamin Stephan och Lutz Vogel 50 00:03:07,000 --> 00:03:09,500 Röst: Christian Hoening 51 00:03:10,500 --> 00:03:12,700 Ljud: Simon Mahler, www.fotone.net 52 00:03:13,000 --> 00:03:16,500 Filmen är licensierad under en Creative Commons-licens. 53 00:03:17,000 --> 00:03:19,500 Ladda ner, läs mer eller kontakta oss: www.pixelamusement.com www.lafkon.net 54 00:03:22,500 --> 00:03:30,000 Översättning: Gustav Andersson gusand@etek.chalmers.se