Archive for Datamaskin

SAP venter utrolig vekst

SAP har lagt fram foreløpige tall for fjerde kvartal og hele regnskapsåret 2014.

Inntektene fra skybaserte abonnement og support er opp 45 prosent til 1,1 milliarder euro sammenlignet med fjoråret.

Utviklingen er helt strålende, sett med SAP sine øyne.

Overgangen til nettskyen akselererer. I siste kvartal var veksten på 72 prosent.

Europas eneste IT-gigant har i takt med denne utviklingen oppjustert egne prognoser. Nå tror de at cloud-inntektene deres vil syvdobles innen 2020.

Toppsjef Bill McDermott skryter som vanlig av selskapets Hana-plattform med integrert i-minne-løsning for forretningsanalyse og beslutningsstøtte, når han viser til det han denne gangen betegner som «eksepsjonelt sterk vekst i skyinntektene.

– Vi fortsetter vårt nådeløse rykk mot en langt mer forutsigbar forretningsmodell og hever nok en gang våre nettskyambisjoner med en 7-doblet vekst fram mot 2020, sier McDermott.

I Norden står Hana og SAPs skyløsninger allerede for mer enn halvparten av omsetningen deres innen programvare og –relaterte tjenester.

På ett år har Hana økt omsetningen i Norge med rundt 500 prosent, sier norgessjef Per Haakon Lomsdalen i en pressemelding. Han kaller det et gjennombrudd.

Tilbake til konserntall.

Salg av tradisjonelle programvarelisenser er fortsatt en langt større inntektspost, men posten er ned beskjedne 3 prosent til 4,4 milliarder euro for året. Tilhørende support er opp 7 prosent til 9,37 milliarder euro.

Inkludert tjenester har SAP økt sin årsomsetning 4 prosent til 17,56 milliarder euro.

Innen 2020 skal dette ha økt til opptil 28 milliarder euro, og veksten kommer i skyen, hvis vi skal tro prognosen fra SAP.

Ekstraordinære utgifter knyttet til restrukturering på 126 millioner euro, samt utgifter knyttet til to gamle patentstrider, tilfellene TomorrowNow og Versata påfører SAP et tap på 309 millioner euro i 2014-regnskapet.

Uten disse ville driftsresultatet økt. Med disse utgiftene er fasit 3 prosent reduksjon til 4,33 milliarder euro. Netto etter skatt satt de igjen med 3,28 milliarder euro. Bunnlinja er ned 1 prosent fra fjoråret.

Sikkerhetsprodukter kaster bort tiden din

Det amerikanske markedsanalyseselskapet Ponemo Institute har på vegne av sikkerhetsselskapet Damballa spurt 630 IT-ansatte i store, amerikanske bedrifter om bedriftenes praksis for å hindre spredning av skadevare. De intervjuede personene har alle ansvar for å oppdage, evaluere og håndtere skadevareinfeksjoner i sine respektive organisasjoner.

I bedriftene hvor de intervjuede er ansatt, vil man i løpet av en typisk uke motta i gjennomsnitt neste 17.000 skadevare-advarsler. Det tar tid å respondere på alle disse, og de aller fleste av advarslene, 81 prosent, blir ansett som lite troverdige. Bare fire prosent av advarslene fører til virkelig etterforskning. Mer er det ikke tid til.

Kostnader
I en typisk uke vil IT-ansatte i disse bedriftene i gjennomsnitt ruke 395 timer i fånyttes forsøk på å finne og fange potensiell skadevare på grunn av både falske positiver eller falske negativer. Det er beregnet at de IT-ansattes bortkastede respons på unøyaktige eller feilaktige varsler i gjennomsnitt koster de involverte bedriftene så mye som 1,27 millioner dollar i året.

Blant de intervjuede jobber 65 prosent i bedrifter med 5000 eller færre ansatte globalt.

60 prosent av de spurte mener at skadevareinfeksjonene har blitt mer alvorlige det siste året, men under halvparten oppgir at antallet infeksjoner har økt i denne perioden.

Forberedt?
Når skaden først har skjedd, har to av tre bedrifter en strukturert tilnærming til hvordan skadevaren skal stoppes. 13 prosent oppgir at tilnærmingen primært avhenger av manuelle aktiviteter, mens 54 prosent har en tilnærming som avhenger av enten både manuelle og automatiske aktiviteter, eller bare automatiske. De resterende bedriftene, 33 prosent, har ingen strukturert plan for å stoppe skadevare.

I 40 prosent av bedriftene er det ingen enkeltperson eller enkeltfunksjon som er ansvarlig for å stoppe skadevare.

Damballa, som har bestilt undersøkelsen, tilbyr automatiserte verktøy for slik behandling. De kan ha betydning for hvordan spørsmålene har blitt stilt. Samtlige spørsmål er oppgitt i rapporten, som er tilgjengelig via denne siden.

USA «hacket» Nord-Koreas nett først

Anklagene USAs myndigheter har rettet mot Nord-Korea i forbindelse med angrepet på Sony Pictures Entertainment i november er omdiskuterte. Dette skyldes delvis at bevisene som har blitt lagt fram ikke har vært spesielt gode. Blant annet er det fullt mulig å forfalske IP-adresser. Ikke minst mange IT-sikkerhetsspesialister har derfor stilt seg kritiske til USAs påstander.

Søndag kom New York Times med en artikkel hvor det avsløres detaljer som i betydelig større grad kan forklare hvorfor amerikanske myndigheter med slik tyngde kan hevde at det er Nord-Korea som står bak, samt hvordan dette kunne fastslås så raskt.

2010
Allerede i 2010 skal NSA ha greid å bryte seg inn i datasystemer i Nord-Korea, tilsynelatende uten å ha blitt oppdaget. Nord-Korea er forbundet med internett via Kina, og NSA skal i Malaysia ha valgt ut forbindelser som ofte brukes av nordkoreanske hackere. Via disse skal den amerikanske organisasjonen ha trengt seg direkte inn i nordkoreanske systemer – delvis med bistand for Sør-Korea og andre amerikanske allierte.

New York Times oppgir at informasjonen stammer fra både personer, amerikanske og utenlandske, som tidligere har vært tilknyttet virksomheten, fra sikkerhetseksperter som senere har blitt gjort kjent med disse operasjonene, samt fra nylig avslørte NSA-dokumenter. Ingen av kildene er navngitt.

Skadevare
Dette NSA-programmet skal først og fremst ha handlet om å plante skadevare i datamaskiner og nettverk som brukes av nordkoreanske hackere.

– Å avgjøre hvor angrep kommer fra er utrolig vanskelig og tidkrevende, sier James A. Lewis, en kyberkrig-ekspert ved Center for Strategic and International Studies i USA, til New York Post.

– Med den hurtigheten og sikkerheten som avgjørelsene om Nord Korea ble tatt, fortalte deg at det var noe annerledes her – at de hadde en eller annen form for innsyn, sier Lewis. Ifølge New York Times har amerikanske myndigheter aldri tidligere eksplisitt anklaget myndighetene i et annet land for å stå bak en kyberangrep mot amerikanske mål.

Iran
Teknologien som skal ha blitt brukt, skal være mye av den samme som tidligere ble brukt i angrep mot Irans atomprogram. Den skal ha blitt brukt i omtrent et tiår og ha kostet milliarder av dollar å utvikle.

Normalt skulle man tro at de amerikanske systemene ville oppdage forløpene til angrep tilsvarende det som rammet Sony, typisk gjennom en form for «spear phishing» – målrettet utsending av e-post med lenker til ondsinnede websider.

Stjålet passord
Men det er først i ettertid at man har oppdaget at innloggingsinformasjonen til en av Sonys systemadministratorer har blitt stjålet. I mer enn to måneder skal angriperne ha brukt på kartlegging og planlegging av selve angrepet.

– De har vært utrolig nøye og tålmodige, sier en person med kjennskap til etterforskningen. Han mener dog at selv med innsikten i Nord-Koreas datasystemer ikke gjorde det mulig for amerikanske etterretningsorganisasjoner å forstå alvorligheten av ødeleggelsen som kom som en følge av angrepet som startet den 24. november.

Middag
Det nevnes av New York Times at James R. Clapper jr., tidligere general og nåværende Director of National Intelligence i USA, skal ha spist middag med sin nordkoreanske motpart i Pyongyang i begynnelsen av november. Temaet under det den gang hemmelige møtet skal ha vært løslatelsen av to amerikanere i nordkoreansk fangenskap. Verken Sony eller kyberangrep skal ha blitt tatt opp under møtet. Men Clapper skal senere ha sagt i en tale at Kim Yong-chol, som leder Nord-Koreas generalbyrå for rekognosering – og dermed også den tilhørende kyberangrepsetaten Byrå 121, skal ha vært ansvarlig for angrepet mot Sony. Clapper skal dog ikke på forhånd ha visst hvem han kom til å møte i Nord-Korea.

Avsløringene som New York Times kommer med er dog et tveegget sverd for amerikanske myndigheter. Avsløringene vil kanskje bidra til mindre skepsis til anklagene mot Nord-Korea blant USAs allierte. Samtidig gir de et tydelig signal til Nord-Koreas kyberforsvar om at systemene er kompromitterte.

Overlater til USA å granske Autonomy

Storbritannias økokrim-enhet Serious Fraud Office (SFO) har avsluttet sin etterforskning av salget av Autonomy til Hewlett-Packard.

HP kjøpte det britiske programvareselskapet for svimlende 11,1 milliarder dollar i 2011.

Skandalen var et faktum da IT-giganten oppdaget at den reelle verdien var milevis unna. Året etter ble HP tvunget til å skrive ned selskapets verdi med 8,8 milliarder dollar.

Med dagens kroneverdi tilsvarer det 67,3 milliarder kroner som HP og deres aksjonærer føler seg svindlet for.

Drøyt 5 milliarder dollar av dette er tilskrevet økonomisk mislighold. HP anmeldte forholdet og innledet en offentlig skittentøyvask med påstand om at den tidligere Autonomy-ledelsen hadde blåst opp regnskapene.


Leo Apotheker fikk sparken som toppsjef i HP etter oppkjøpet av Autonomy.

SFO sier i en kunngjøring at de stanser etterforskningen som har pågått i snart to år.

– Basert på informasjonen som er tilgjengelig for oss, og med henblikk på enkelte aspekter ved beskyldningene, har SFO konkludert at det ikke foreligger tilstrekkelige bevis.

Saken er ikke over med dette. Den ruller videre i USA. Den britiske økokrimavdelingen uttaler at de overlater jurisdiksjon over saken til amerikanske myndigheter.

WeChat beklager «påskeegg»

Kinas største internettselskap Tencent måtte mandag legge seg flate og beklage et påskeegg i lynmeldingsappen WeChat, ifølge Reuters.

Alle brukere som skrev det engelske uttrykket «civil rights» (borgerrettigheter) ble i går premiert med en animasjon der amerikanske flagg drysset nedover skjermen.

Flaggene var en hyllest til borgerrettsaktivisten og fredsprisvinneren Martin Luther King jr i anledning gårsdagens Martin Luther King Day; en offentlig helligdag i USA.

Dette ble oppfattet som en provokasjon av en rekke kinesere og representanter for kommunistpartiet, som ikke umiddelbart oppdaget noen tilsvarende hyllest av mer hjemlig patriotisk karakter.


WeChat måtte beklage at kinesiske brukere fikk amerikanske flagg i appen hvis de skrev

– Tilgi oss
Det var bare meningen at amerikanske brukere skulle se dette, opplyser Tencent i en formell beklagelse lagt ut på Kinas største mikrobloggtjeneste Sina Weibo.

– Dere må tilgi oss denne misforståelsen. Dette påskeegget var bare ment for amerikanske brukere. Det var en teknisk feil som gjorde at dette dukket opp også i andre land, skriver selskapet.

WeChat hadde per august i fjor 438 millioner aktive brukere. 70 millioner av disse var brukere av lynmeldingsappen utenfor Kina.

Xiaomi: Derfor er vi så rimelige

Den enorme suksessen til den kinesiske mobilprodusenten Xiaomi har nok flere årsaker, men en av dem er helt klart de lave prisene – samtidig som telefonene er godt spesifiserte og elegant designet.

Den dyreste smartmobilen selskapet selger er Mi Note Pro, som koster litt over 500 dollar. Og dette er det høyest spesifiserte produktet deres, som plasserer seg trygt i «phablet»-kategorien. Den koster fortsatt halvparten av en ulåst iPhone 6 Plus. Andre Xiaomi-modeller koster enda mindre.

I et intervju med TechCrunch forteller nå selskapets Hugo Barra om prosessene som gjør de lave prisene mulige. Barra er, som kjent, Googles tidligere Android-frontfigur, som ble hentet til Xiaomi for noen år tilbake.

Ifølge Barra er det en kombinasjon av flere faktorer som lar selskapet holde prisene lave. Det å ha få modeller er ett poeng, det å selge eldre enheter mye lenger enn konkurrentene er et annet.

Xiaomis produkter skal nemlig holdes på hyllene i 18 til 24 måneder, og underveis går de gjennom flere priskutt. Den lange levetiden gir selskapet tid til å forhandle bedre priser med leverandører av komponenter. Dermed får Xiaomi bedre marginer og kan kutte priser ytterligere.

Videre er de fleste komponenter ganske like på tvers av forskjellige modeller, og komponentprisene kan fortsatt holdes lave. Det gikk 16 måneder mellom lavpristelefonen Redmi og oppfølgeren Redmi 2, som ble vist frem for få uker siden, og de samme tilbudene på komponentene gjelder hele tiden. Barra sier at det å bare lansere noen få produkter i løpet av året og bare ha to produktlinjer er essensielt.

Selskapet kan også være effektive når det gjelder oppfølging av sine produkter, siden det er så få av dem. Det muliggjør programvareoppdateringer, tilgang til deler og andre tjenester over lengre perioder enn konkurrentene.

Andre fordeler er at selskapet kun selger produktene sine på nett, og at de er fysisk nærme alle relevante fabrikker.

I løpet av 2015 planlegger Xiaomi å utvide stort utenfor Asia, noe som vil bringe nye utfordringer relatert til logistikk og distribusjon. Det blir interessant å se om de klarer å ivareta den enkle prisstrukturen på sikt.

– GCHQ overvåket journalister

Både New York Times, Washington Post, The Guardian, Le Monde og The Sun er blitt overvåket, ifølge dokumentene som The Guardian har fått tilgang til.

I tillegg skal GCHQ ha sikret seg eposter fra kringkasterne BBC og NBC, og nyhetsbyrået Reuters.

Alle epostene som omtales i de aktuelle Snowden-dokumentene, skal ha blitt samlet inn i løpet av 10 minutter i 2008. Overvåkingen ble muliggjort ved å tappe en fiberoptisk datakabel.

Snowden jobbet tidligere for amerikansk etterretning, og har det siste året stått bak en lang rekke avsløringer om virksomheten til den amerikanske etterretningsorganisasjonen NSA. (©NTB)

– Apple kaster ut utviklere

Det ser ut til at politiske uenigheter mellom USA og Russland også påvirker teknologiverdenen. Flere russiske utviklere rapporterer nå at Apple sender for tiden ut meldinger om at de ikke lenger får lov å publisere applikasjoner på App Store.

Dette gjelder langt fra hele Russland – utviklerne det er snakk om er registrert på Krim-halvøya, som har vært i sentrum for uenighetene, etter at Russland annekterte det ukrainske området i fjor. Dette førte til store internasjonale protester og sanksjoner mot stormakten.

Meldingen som de aktuelle utviklerne har mottatt siterer sanksjonene direkte, spesielt gjelder det sanksjoner som ble signert av Barack Obama den 19. desember 2014. Disse forbyr visse transaksjoner og investeringer av amerikanske selskaper i Krim-regionen.

Utvikling av applikasjoner for den amerikanske Apple-butikken skal falle under disse forbudene, og dermed ser det ut til at teknologiselskapet følger opp sanksjonene.

Utviklerne skal imidlertid i teorien kunne endre adressene sine til andre steder i Russland og Ukraina og igjen få lov til å publisere apper, skriver TechCrunch.

Apple er tydeligvis ikke det første amerikanske teknologiselskapet som følger sanksjonene. Ifølge andre russiske rapporter er det for tiden ikke mulig å handle spill på nettbutikken Steam, som drives av spillselskapet Valve.

Den pressede økonomiske situasjonen i Russland har allerede ført til vanskeligere tilgang til teknologi, tidligere i desember ble Apples nettbutikk stengt for hele landet i en periode, og åpnet deretter med betydelig høyere priser, grunnet store valutasvingninger.

Slik «leker» NSA kyberkrig

Det tyske magasinet Der Spiegel publiserte i helgen ferske Edward Snowden-avsløringer som gir et unikt innblikk i kulturen internt i NSA og allierte spionorganisasjoner.

Veldig kort karakterisert: NSA, deres britiske venner i GCHQ og hele Five Eyes-alliansen (som også inkluderer Australia, New Zealand og Canada) forbereder seg aktivt til fremtidens krigføring som de mener kommer til å bli utkjempet på den digitale slagmarken. Og de synes det er veldig moro.

NSA ønsker å gjøre mye mer enn å bare avlytte og spionere. De vil kunne angripe fremmede makter digitalt og være i stand til å fysisk ødelegge deres infrastruktur via hacking.

Overvåkning er bare «fase 0» i strategien til NSA, skriver Spiegel, og brukes som forberedelser til alt som skal følge etter. Overvåkningen skal avsløre svakheter i fiendtlige systemer, og når infiltrasjonen er etablert, slik at NSA har permanent tilgang, kan fase tre iverksettes. Fase tre beskrives i de interne dokumentene som «dominanse», og muliggjør å kontrollere og ødelegge kritiske systemer via tilgangspunkter etablert i fase 0. Disse kritiske systemene skal være alt som sørger for at et samfunn kan fungere, for eksempel energi, kommunikasjon og transport.

Man har allerede sett eksempler på at slike angrep kan gjennomføres. Det er allerede kjent at Stuxnet-viruset gjorde stor skade på Irans sentrifuger for anriking av uran. Det skal ha satt det iranske atomvåpenprogrammet flere år tilbake. Trolig var det USA og Israel som sto bak operasjonen.

Snowdens dokumenter viser at det skilles generelt lite mellom sivile og militære mål, og NSA er villig til å overvåke hvem som helst, enten det er gjennom personlige smartmobiler, Facebook-kontoer eller andre kanaler. Spion-organisasjonene er veldig opptatt av at det skal være umulig å spore opp kildene til angrep, slik at de essensielt skal kunne operere anonymt og aldri bli oppdaget. Dette kan innebære at nettet blir gjort til en lovløs sone, der etterretningsorganisasjoner kan krige mot hverandre uten å stå til ansvar ovenfor noen, mener Spiegel.


Å bruke andre lands etterretning til sin fordel er noe NSA er blitt veldig dyktige på.

Ifølge dokumentene har NSA og Five Eyes også en strategi for å bruke andre lands etterretning til sin fordel. Det finnes til og med et kodenavn for prosessen, nemlig «Fourth Party Collection». I dokumentene oppfordres det rett ut til å stjele andres vertkøy, arbeidsmetoder og mål. Det er blant annet eksempler på et innbrudd fra kinesisk etterretning, som NSA oppdaget og hadde tilgang til. På denne måten leste amerikanske spioner gjennom FN-dokumenter som kineserne brøt seg inn i. Alle land som ikke er med i Five Eyes-alliansen kan potensielt utnyttes på denne måten, selv om USA ellers har et godt forhold til dem.

Takket være Fourth Party Collection skal NSA ha avslørt en lang rekke innbrudd fra Russland og Kina, noen av disse også vellykkede, blant annet et kinesisk innbrudd i det amerikanske forsvarsdepartementet der man fikk tilgang til store mengder informasjon om militære kapasiteter og planer.


Dokumentene legger ofte ikke skjul på kapasitetene til verktøy som brukes.

Noe av det mest oppsiktsvekkende som kommer frem av dokumentene er også et glimt av den interne kulturen i etterretningsorganiasjonene. Der Spiegel skriver av spionene er ganske paranoide, opptatt av å legge igjen falske spor og forvirre motstanderne, som alltids kan spionere på dem. Og siden det ikke legges igjen konkrete bevis, er det liten frykt blant spionene for å bli tatt og straffet for innbrudd. Det å jobbe for en så mektig organisasjon som NSA er også tydeligvis en fordel.

Dokumentene preges også av mye humor og intern slang. Personer som har fått mobilene sine infisert av virus, slik at de kan ta med seg hemmeligheter ut av arbeidsplassen som NSA kan igjen få tilgang til, kalles for uvitende data-muldyr. Britiske GCHQ er også veldig stolte av sine kapasiteter til å spionere på mobiler, og skryter av å vite hvor dårlige vi er til å spille Angry Birds. Verktøyet de bruker kalles for BADASS.

Konklusjonen er at det er knapt noe kontroll over disse «D-våpnene», og etterretningsorganisasjoner kan tilsynelatende gjøre akkurat som de vil. Det vekker bekymring.

EU-rapport oppmuntrer til mer kryptering

Danske Version2 skriver i dag om en fersk EU-rapport som Europaparlamentets Science and Technology Options Assessment har utgitt om masseovervåkning. Rapporten er dog skrevet av forskere. Den sier ingenting om synspunktene til de folkevalgte.

Rapporten er laget før terrorangrepene i Paris, som har fått flere statsledere til å ta til orde for mer overvåkning og også å forby tjenester som ikke kan avlyttes på grunn av for sterk kryptering. I rapporten understrekes derimot viktigheten av at borgerne i EU tilbys midler – krypteringsverktøy – som kan beskytte deres privatliv mot massiv og til dels ulovlig overvåkning.

– Den eneste måten per i dag som borgerne kan bruke for å motvirke overvåkning og å hindre brudd på personvernet, består av uavbrutt ende-til-ende-kryptering av innholdet og transportkanalen i alle deres kommunikasjon, heter det i rapportens konklusjon. Forfatterne mener at politikerne må sikre europeiske innbyggere tilgang til sertifiserte og robuste åpen kildekode-implementeringer av ulike krypteringsspesifikasjoner, som både er sikret mot bakdører og som er enkle å bruke, også av lite IT-kyndige brukere.

Rettet eller ikke
– Mens autorisert og lovlig oppfanging av data fra utpekte mistenkte er et nødvendig og uomtvistelig verktøy for justismyndigheter til å få tilgang til bevis, er den generaliserte tilnærmingen med informasjonsinnhenting gjennom masseovervåkning en krenkelse av personvernrettighetene og ytringsfriheten. Det å overlate avgjørelser om mistenkelige datamønstre eller menneskeatferd til intelligente datasystemer hindre i ytterligere grad ansvarligheten og skaper trusselen om et orwellsk overvåkningssamfunn.

I rapporten skilles det dog ganske klart mellom brukerdata og metadata om kommunikasjonen. Det som i stor grad er skiller de ulike landene, er hvor lenge det kreves at disse dataene lagres av operatørene. Etter at Datalagringsdirektivet ble funnet ulovlig, er det ingen felles bestemmelse for dette.

– Den lovlige innsamlingen av metadata er rettet overvåkning som justismyndigheter har behov for. Dette anses ikke som masseovervåkningen, heter det i rapporten. Det understrekes dog at analysen av disse metadataene kan avsløre svært detaljert informasjon om personen som har generert dem, selv om metadataene ikke har noe egentlig innhold.