Archive for Datamaskin

Nå tror USA at Nord-Korea leide hackere

USA medgir at det massive hackerangrepet mot Sony Pictures kanskje ikke ble utført fra Nord-Korea, men fastholder at Pyongyang må ha vært oppdragsgiver.

President Barack Obama slo før jul fast at det var Nord-Korea som sto bak hackingen, noe eksperter på datasikkerhet var raske til å stille spørsmål ved.

– Det er soleklart for oss, basert på de bevisene vi har samlet inn, at Nord-Korea ikke har stått bak eller påbegynt angrepet mot Sony, slo grunnleggeren og lederen av datasikkerhetsselskapet Norse, Sam Glines, fast.

Se også digi.nos kommentar: Ingen rykende digital pistol

Kjent kode
Norse heller til den teorien at hackerne må ha hatt medhjelpere hos Sony. Andre dataeksperter viser til at hackere verden over kjenner til koden i programmet som ble benyttet.

– Jeg tror at det var forhastet å fastslå med sikkerhet at Nord-Korea sto bak før etterforskningen var over, sier den tidligere politietterforskeren Mark Rasch som er ekspert på datakriminalitet.

Tvilen melder seg
Konsulentfirmaet Taia Global har analysert lydopptakene der de anonyme hackerne tar på seg ansvaret for datainnbruddet hos Sony. Det er mer som taler for at de kommer fra Russland enn fra Nord-Korea, er deres konklusjon.

Også blant etterforskerne i USA er tvilen nå i ferd med å melde seg.

Nord-Korea har ikke kapasitet til å gjennomføre visse deler av det sofistikerte angrepet på egen hånd, men kan ha leid andre til å gjøre det for seg, sier en av etterforskerne som vil være anonym.

– Er ansvarlige
FBI fastholder likevel at Nord-Korea sto bak hackingen av Sony, selv om de ikke nødvendigvis utførte den selv.

– FBI har konkludert med at Nord-Koreas regjering er ansvarlige for tyveriet og ødeleggelsene av data fra nettverket til Sony Pictures Entertainment, heter det i en kunngjøring fra FBI.

Nord-Korea nekter for å ha stått bak angrepet og har tilbudt seg til å samarbeide med amerikanerne om etterforskningen for å renvaske seg fra anklagene. (©NTB)

IMSI-catchere er kommet for å bli

Av Øyvind Stensby og Aleksander Gorkowienko, PA Consulting Group

Aftenposten har avdekket bruk av «IMSI-catchere», som trolig er satt opp for å gi ukjente aktører sensitiv informasjon.

Hovedproblemet er at slike enheter enkelt kan bygges basert på vanlige mobil-komponenter eller annet lavkost radioutstyr, og at dette utstyret blir billigere for hver måned. Med andre ord, hvem som helst med teknisk innsikt og onde hensikter kan være i stand til å fange opp hva du og jeg sier. Videre finnes det en mengde oppskrifter på nettet som detaljert beskriver hvordan man kan bygge passive GSM-baserte avlytningsenheter.

Konsekvensen er at det ikke lenger nødvendigvis er agenter som bedriver klassisk sikkerhetsspionasje eller industrispionasje som står bak slik avlytning.


Innlegget er skrevet av Øyvind Stensby og Aleksander Gorkowienko, begge fra PA Consulting Group.

Det kan like gjerne være presse, ulike former for «hacktivister» eller andre som står bak. Trusselbilde er sammensatt og det eneste som er helt sikkert er at noen hele tiden kan få tak i ukryptert informasjon i mobilnettet. Det er et tankekors at informasjonssikkerhet i stor grad blir en salderingspost i IT-prosjekter, og at det i stor grad er en «det går stort sett bra»-holdning til informasjonssikkerhet.

Er det mulig å sikre seg mot slik overvåking?

Selvsagt finnes det tiltak som reduserer muligheten til overvåking. Det første er å se på hvordan IMSI sendes i nettet. TMSI bør i større grad benyttes. Dette hindrer at abonnenten blir identifisert. Videre kan det installeres programvare som alarmerer brukeren når det ikke foreligger kryptering. På samme måte som det finnes oppskrifter for folk med onde hensikter på nettet, finnes det også oppskrifter for hvordan man kan sikre seg på nettet.

Det er et interessant åpen kildekode-prosjekt kalt Android IMSI Catcher Detector, som har til hensikt å avdekke og unngå falske base stasjoner (IMSI-fangere), og andre basestasjoner med dårlig eller ingen kryptering. Prosjektet har til hensikt å advare brukere om at kryptering er skrudd av i tillegg til flere andre beskyttelsesmekanismer. Kanskje er det slike tiltak som kan bli videreutviklet for å sikre telefonene til samfunnets nøkkelpersonell? Inntil dette er i drift bør det innføres sikkerhet i prosessene rundt bruk av mobilkommunikasjon. Regjeringen bør vurdere hyppig bytte av SIM-kort og telefon, og telefonen må selvfølgelig slås av og legges utenfor lyttbar avstand til møterom der viktige beslutninger tas.

Vi kan bare håpe at kommunikasjonsløsningene for pasientdata og andre kommende samfunnskritiske prosjekter tar høyde for den nye trusselen. Bruk av IMSI-catchere og andre «Man In The Midle»-angrep på kommunikasjon er kommet for å bli, og bedrifter og myndigheter må ta hensyn til dette når nye prosjekter planlegges.

Inntil videre får vi holde oss til den gamle, men utrolig effektive regelen fra Forsvaret når det gjelder behandling av fortrolig informasjon: «Mottoet er lett; hold tett».

Informasjon om debattinnlegg og kronikker i digi.no

Alle innlegg må sendes til redaksjon@digi.no. Husk å legge ved et portrettbilde. Vi forbeholder oss retten til å redigere innsendt materiale.

PGP ser ut til å holde vann

Halvannet år etter at Edward Snowden sto fram som kilden fortsetter etterretningshemmelighetene han lekket til utvalgte medier å dryppe ut med jevne mellomrom.

Der Spiegel har i romjulen publisert en mengde nye dokumenter under overskriften «På innsiden av NSAs krig mot internettsikkerhet».

De beskriver nok en gang hvordan etterretningen i «Five Eyes»-landene, det vil si USA, Storbritannia, Canada, Australia og New Zealand, målrettet jobber for å knekke kryptering og svekke krypteringsstandarder for å lette arbeidet med å overvåke all slags elektronisk kommunikasjon.

Materiellet avdekker en stadig større evne, antakelig i takt med økt tilgang på maskinkraft, til å avlytte kryptert samband over for eksempel HTTPS, VPN og SSH.

Ingen av de tre nevnte protokollene synes å medføre nevneverdig hodebry for etterretningsorganet National Security Agency (NSA). Det samme gjelder Skype, som de ifølge lekkasjene har kunnet overvåke i sin helhet siden februar 2011.

Superdatamaskiner i anlegg ved NSAs hovedkvarter Fort Meade i delstaten Maryland, samt ved datasenteret deres i Oak Ridge i Tennesse, blir ifølge et dokument brukt for å knekke krypterte forbindelser.

Å overvåke private Facebook-meldinger er trivielt, mens avskjæring og dekryptering av e-post sendt gjennom den Moskva-baserte nettjenesten mail.ru er klassifisert med en «moderat» vanskelighetsgrad, altså lar også det seg gjøre uten de største anstrengelsene.

Straks mer interessant, sett med personvernøyne, er de områdene som spionorganet tilsynelatende sliter med å knekke.

Det inkluderer blant annet den åpen kildekode-baserte ende-til-ende krypteringsprotokollen OTR (off-the-record), krypteringsverktøyet Truecrypt (prosjektet ble brått ble nedlagt i år), lynmelderen CSpace og et system for sikker IP-telefoni kalt ZRTP.

Z-en i sistnevnte protokoll stammer fra en av utviklerne, nemlig Phil Zimmermann, samme ekspert som skapte krypteringløsningen Pretty Good Privacy (PGP) i 1991.

Snart 24 år senere foreligger det ingen ting som tyder på at NSAs guruer eller noen andre har klart å knekke PGP.

Tvert imot antyder NSAs dokumenter det motsatte, med interne anekdoter som denne: «Ingen dekryptering er tilgjengelig for denne PGP-krypterte meldingen». De har da kontroll med headerdata, men ikke det faktisk innholdet i meldingen.

Interessant nok viser et NSA-dokument at etterretningssamarbeidet Five Eyes enkelte ganger selv tyr til PGP for å sikre kommunikasjonen dem i mellom. Et bedre skussmål for teknologiens sikkerhet kan man vel knapt tenke seg.

ZRTP ser også ut til å holde vann. Det en sentral protokoll blant annet nedfelt i en spesialtilpasset versjon av Android kalt PrivatOS brukt i kryptomobilen Blackphone, også det et prosjekt Zimmermann er med på.

Ordet «katastrofalt» blir av NSA brukt om tilfeller der et overvåkningssubjekt i tillegg benytter seg av anonymiseringsnettverket Tor (The Onion Router). Kombinasjonen tung kryptering og anonymiseringen Tor-nettverket bringer med seg, resulterer i det e-tjenesten kaller «et tilnærmet fullstendig tap av innsikt i målets kommunikasjon».

Dette til tross for at lekkasjene både nå og tidligere beskriver NSAs forsøk på å de-anonymisere Tor-brukere, blant annet gjennom forsøk på å kontrollere såkalte exit-noder i nettverket.

Xbox og Playstation slått ut i julen

En gruppe kalt Lizard Squad har tatt på seg ansvaret for å ha slått ut Xbox Live og Playstation Network (PSN) med et massivt tjenestenektangrep (distributed denial of service, DDoS) i romjulen.

Frustrerte spillere verden over fikk problemer med å logge seg på de respektive nettverkene. Aller verst gikk det ut over hardt prøvede Sony, som ikke kunne friskmelde sin tjeneste før søndag.

Sabotasjen begynte første juledag og rammet også Microsofts brukere, men der ble nedetiden mer begrenset.

Gruppen hevder i et intervju med The Daily Dot at tjenestenektangrepet medførte trafikk på opptil 1,2 terabit i sekundet. Hvis påstandene stemmer er det en ekstrem datamengde, men vi har ikke funnet troverdige kilder som kan bekrefte omfanget.

En rekke medier skriver at det dreier seg om et hackerangrep, men det er heller ikke bekreftet.

Tenåring
Flere angivelige medlemmer av gruppen har latt seg intervjue anonymt blant annet på tv-kanalene Sky News og BBC de siste dagene.

En representant som identifiserte seg som «Ryan» har forklart at angrepet ble utført for «moro skyld», samt for å henge ut det han kalte Sonys og Microsofts «inkompetanse».

Ifølge Daily Dots kilder skal denne Ryan være en finsk tenåring i 16-17-årsalderen. Den finske sikkerhetseksperten Mikko Hyppönen fra F-Secure sa ifølge NTB søndag at deres undersøkelser bekreftet at vedkommende er finsk.

– Ifølge våre opplysninger har gruppen medlemmer i USA, Canada, Storbritannia og minst ett medlem i Finland, sier Hyppönen i et intervju med MTV.

Amerikansk FBI har innledet etterforskning etter angrepene. Det har også centralkriminalpolisen i Finland gjort, ifølge Finlands største avis Helsingin Sanomat.

– Skype-app kan enkelt avlyttes

En Reddit-bruker som kaller seg for Ponkers kunngjorde i forrige uke at han har funnet det som framstår som en svært alvorlig personvernsårbarhet i Skype-klienten for Android. Sårbarheten gjør det mulig å avlytte brukere som er innlogget med denne appen. Flere Reddit-brukere har bekreftet at også de har greid å utnytte sårbarheten, noe som tyder på at sårbarheten er reell.

Bare Android?
Sårbarheten ser ut til å være knyttet til en funksjon i Skype-klienten, som sørger for at forbindelsen gjenopprettes dersom den faller ut en kort periode. Problemet er at Android-versjonen av Skype tilsynelatende gjenoppretter samtalen også dersom forbindelsen faller ut før mottakeren av samtalen svarer. Det er ikke kjent om andre Skype-klienter har samme sårbarhet, men det er uklart i hvilken grad dette har blitt testet.

Ponkers skriver at han oppdaget sårbarheten ved en tilfeldighet. Det som skal til er at den som ringer er pålogget Skype på to ulike enheter. Fra én av disse enhetene ringer man til en Skype-konto hvor brukeren er pålogget med Android-klienten. Dersom den som ringer kobler vekk internettforbindelsen til enheten han ringer før Android-brukeren rekker å svare, vil Android-klienten oppfatte det hele som et avbrudd i samtalen og forsøke å ringe tilbake, men denne gang til den andre påloggede enheten til den som ringer.

Dermed er det stor mulighet for at samtalen opprettes uten at Android-brukeren merker noe, ikke minst Android-enheten er satt til «lydløs». Dermed kan den andre brukeren angivelig få tilgang til både mikrofon og kamera på Android-enheten.

Pålitelig?
Metoden er nok ikke helt pålitelig. Ponkers selv skriver at den fungerer ved omtrent hvert tredje forsøk. Digi.no har ikke fått den til å fungere. Det kan være ulike faktorer som spiller en rolle, for eksempel om også mottakeren er pålogget Skype med flere enheter på en gang.

Ifølge Ponkers har han blitt kontaktet av Microsoft om denne saken, noe han tolker som at sårbarheten vil bli fjernet etter hvert. Den nyeste Android-utgaven av Skype ble utgitt den 9. desember i år, så feilen har så langt ikke blitt rettet på klientsiden, i alle fall.

Inntil en sikkerhetsfiks eller annen form for avklaring kommer fra Microsoft-eide Skype, bør Android-brukere som har installert Skype-klienten på enheten, vurdere om de bør la klienten være avlogget, i alle fall under fortrolige møter.

Oppsigelser i Funcom

Funcom sier opp 7 ansatte ved kontorene i Norge og USA.

Det fremgår av en børsmelding som gikk ut julaften.

Oppsigelsene er ledd i en restrukturering den norske spillprodusenten varslet i slutten av november, da de la frem et skuffende kvartalsregnskap med store underskudd.

LES OGSÅ: Mer trøbbel for Funcom

Funcom har også bestemt seg for å kvitte seg med Work-For-Hire-virksomheten. Den blir avhendet til selskapet Nvizzio Creations Inc.

Ytterligere tretten ansatte får ny arbeidsgiver fra nyttår som følge av dette. Totalt går Funcom dermed inn i nyåret med 20 færre medarbeidere.

– Dette er vanskelige beslutninger å ta, men Funcom forblir fokuserte, positive og ambisiøse med tanke på sin fremtid som en av de beste nettbaserte spillutviklerne og -utgiverne, opplyser selskapet.

Underskuddet i tredje kvartal var på 6,6 millioner dollar, drøyt 49 millioner kroner etter dagens kurs. Samme kvartal i fjor ga et overskudd på 826.000 dollar.

Et lite stykke internett-historie

En dag i høst fikk jeg plutselig en hyggelig melding fra en tidligere kollega. Han fortalte kort at han hadde funnet noe 15 år gammel internett-historie i garasjen. Det dreide seg om i alt fire servere som ble faset helt ut for drøyt ti år siden. Tre av serverne var de vakre koboltblå Cobalt RaQ 4, men den siste var en langt større Sun Netra N1 105. Min tidligere kollega, som en årrekke jobbet med IT i salige Aller Internett, hadde tatt vare på de fire maskinene da de stod i fare for å bli kastet.

Nå lurte han på om dette kunne være noe digi.no ville ha tilbake. Det takket vi selvfølgelig ja til. For oss er jo disse maskinene en viktig del av historien vår.

Hvis jeg husker riktig, ble de fleste av disse maskinene kjøpt inn i 2000. Vi hadde to slike Sun-maskiner, som kjørte Solaris og som ble brukt til å kjøre Lotus Domino, som vi brukte som webserver fram 2003. Da ble digi.no flyttet over på en felles LAMP-basert (Linux, Apache, MySQL og PHP, red.anm.) publiseringsløsning som var utviklet for Dinside. Sun-serverne ble ikke brukt noe mer etter dette. Vi hadde ikke akkurat så mye Solaris-kompetanse på huset, og maskinene var i praksis blitt utdatert – selv om vi doblet minnet fra 256 til 512(!) megabyte året før.


Minnemodulene i Sun-serverne er ikke vanlige DIMM-er, men en type som kalles for mesanin-moduler. Inntil fire slike moduler kunne stables oppå hverandre ved hjelp av grensesnittene som vises til venstre i bildet. Dersom undertegnedes notater stemmer, kostet en 256 megabyte-modul fra Sun omtrent 15.000 kroner. Heldigvis fantes det alternativer, så vi betalte ikke mer enn omtrent 1700 kroner + mva. En 512 megabyte-modul fra Kingston kostet derimot 13.000 kroner + mva.

Etter snart tolv år med den samme LAMP-løsningen forbereder vi nå en overgang til Escenic.

Cobalt-servere hadde vi mange av – minst ti. Vi hadde både RaQ 4 og de noe svakere RaQ3-utgavene. To av disse serverne kjørte webcache-løsningen squid og var plassert foran Sun-serverne. Én ble brukt som brannmur, to som DNS-servere, én til diverse webløsninger – inkludert vår egenutviklede debattløsning, én kjørte MySQL, en brukt brukt til fil- og print, en som for backup-lagring og én i reserve. Serverne hadde bare en AMD K6-prosessorer klokket til 300-450 MHz, så å kjøre mer enn én tjeneste på hver server, var ikke særlig aktuelt.


Det er lenge siden harddiskene i disse maskinene hadde noe å gjøre.

Det som kjennetegnet Cobalt-maskinene, bortsett fra frontdekselet, var et grafisk brukergrensesnitt som bidro til å gjøre servere svært enkle å konfigurere. Det benyttet vi aldri. Under brukergrensesnittet var det en modifisert utgave av Red Hat Linux. Vi opplevde dette etter hvert som et problem, fordi det så sjelden kom oppdateringer. Sånn sett ble ikke avgjørelsen om å fase ut Cobalt-serverne tatt med særlig tungt hjerte i 2003.

Hva blir så skjebnen til de gamle serverne våre som dukket opp helt uventet? De får nå et nytt liv som blikkfang utstilt i redaksjonslokalene til digi.no naturligvis.

Gmail blokkert i Kina

Store deler av Google e-posttjeneste, Gmail, har vært utilgjengelig i Kina siden fredag. Dette skriver Reuters i dag. Nyhetstjenesten siterer blant annet et ikke navngitt medlem av tjenesten GreatFire.org, som overvåker sensuren som kinesiske myndigheter gjør med «The Great Firewall Of China». Tilgangen på Gmail i Kina har vært ustabil i flere måneder – helt siden oppløpet til 25-årsdagen for massakren på Den himmelske freds plass den 4. juni 1989.

– Jeg tror myndighetene bare forsøker å ytterligere eliminere Googles tilstedeværelse i Kina, men også å svekke selskapets posisjon utenlands, sier GreatFire.org-medlemmet.

– Tenk deg at Gmail-brukere ikke når gjennom til kinesiske klienter. Mange på utsiden av Kina kan bli tvunget til å velge noe annet enn Gmail, sier medlemmet.

Googles egen trafikkmåling for Gmail til Kina viser en brå nedgang i datamengden fra og med fredag i forrige uke. Ifølge Google er det ikke noe galt på deres side.

Flere protokoller
Ifølge Reuters har kinesiske e-postbrukere kunnet benytte Gmail eller utveksle e-post med denne tjenesten via protokoller som IMAP, SMTP og POP3 selv om Gmail-websidene også tidligere har blitt blokkert. Men nå skal også Gmail-trafikk via disse protokollene være blokkert.

Til Reuters sier en vestlig person som jobber i Beijing at det blir stadig vanskeligere å koble seg til og å jobbe i Kina når tjenester som Gmail blir blokkert. Han sier videre at VPN ser ut til å være den eneste muligheten til å få gjort noe på nettet for tiden i Kina.

I 2010 ble hele den kinesiske virksomheten til Google flyttet til Hong Kong. Antatt statlige IT-angrep og omfattende sensur skal ha vært hovedårsakene til dette. Mange Google-tjenester, som Google Play, er derfor ikke tilgjengelige for kinesere flest. Nylig har det vært tegn til en viss interesse fra Googles side for å gjøre et nytt forsøk i Kina. Men de stadige blokadene fra kinesiske myndigheters side, bidrar ikke til økt sannsynlighet for at dette vil skje med det første.

Kritisk feil i tidsprotokoll

Flere kritiske feil er avdekket i Network Time Protocol (NTP), som svært mange IT-systemer benytter for å holde seg synkronisert mot verdens atomur.

Sårbarhetene (CVE-2014-9295) er av typen bufferoverflytsfeil og lar seg utnytte i fjernangrep over internett.

– Det foreligger angrepskode som lar uvedkommende eksekvere vilkårlig kode med de samme rettighetene som NTPd-prosessen kjører med, advarer amerikanske myndigheter i et notat.

Ifølge Telenors sikkerhetsavdeling TSOC kan sårbarhetene også utnyttes i tjenestenektangrep.

Anbefalingen er å straks oppgradere til NTP versjon 4.2.8, som ble utgitt for noen dager siden.

Siste versjon retter to av de mest kritiske feilene i protokollen. Ytterligere to mindre alvorlige forhold skal etter planen fikses i en kommende oppdatering som vil foreligge neste måned, opplyser NTP.org i en kunngjøring.

Det er Googles sikkerhetsforskere Neel Mehta og Stephen Roettger som krediteres for å ha oppdaget sårbarhetene.

NTP blir særlig brukt av UNIX-lignende plattformer, inkludert men ikke begrenset til industrielle kontrollsystemer, Linux og Mac OS X. Iallfall noen Linux-distribusjoner skal allerede ha lappesaker tilgjengelig, men ikke alle.

Apple slapp i går en sikkerhetsoppdatering som skal verne mot truslene. Alle med Mac OS X 10.10 Yosemite, 10.9 Mavericks og 10.8 Mountain Lion blir oppfordret til å straks installere oppdateringen.

Ingen rykende digital pistol

Det begynner å tilspisse seg mellom USA og Nord-Korea. Sistnevnte beskyldes for å ha bestilt det ødeleggende kyberangrepet mot Sony Pictures. Her er det ting som skurrer.

Det amerikanere og sikkerhetsfolk kaller «attribution» i slike sammenhenger, altså en reell og ugjendrivelig identifisering av den angripende part – er meget vanskelig å fastslå. Så vanskelig at ingen nasjonalstat offisielt er blitt beskyldt for dette før.

FBI som etterforsker saken er svært vage i sine uttalelser. De peker på IP-adresser og nordkoreansk språk i kompileringen av skadevaren som er brukt. Begge deler kan med letthet forfalskes.

Det er heller ikke sånn at dette er adresser fra Nord-Korea eller deres eneste allierte, Kina.

IP-adressene er hardkodet i skadevaren som traff Sony. Ifølge denne interessante analysen dreier det seg om et knippe proxyservere i landene Thailand, Polen, Italia, Boliva, Singapore, Kypros og USA. Ressurser hvem som helst kan ha benyttet.


Marius Jørgenrud er redaktør i digi.no.

Ingen smoking internet-gun akkurat.

Hevn
Det hvite hus har lovet et «proporsjonalt svar», les straff eller tilsvarende motangrep mot Nord-Korea. Den uttalelsen får et komikkens skjær over seg når vi snakker om et land som knapt har noe internett-infrastruktur, der bare et liten elite i landets ledelse antas å ha adgang.

Ikke desto mindre ble Nord-Korea i går utsatt for et tjenestenektangrep. Det er lite trolig at det var USA som sto bak dette, noe som bekreftes av flere tjenestemenn med god kjennskap til etterforskningen av Sony-angrepet overfor nyhetsbyrået Reuters. Det samme sier ekspertene hos Arbor Networks.

Hva så med motiv? Hackergruppen Guardians of Peace (GOP) som har tatt på seg ansvaret for ugjerningen kan i praksis være hvem som helst.

Deres motiver virker uklare. Det startet med pengeutpressing mot Sony. Først etter at media spekulerte at motivet kunne være å stanse filmkomedien The Interview, der en talkshowvert hyres for å ta livet av Nord-Koreas leder Kim Jung-un, fant GOP det opportunt å fremføre dette som et krav.

Nord-Korea har formelt protestert mot denne filmen, som de oppfatter som dypt krenkende, men nekter for å ha noe med Sony-angrepet å gjøre.

Sikkerhetsmiljøet i Hewlett-Packard har laget en interessant analyse, der det fremgår at bevisene for nordkoreansk involvering er basert på indisier.

Det er også plausibelt at angrepet kan ha vært utført som en innsidejobb, kanskje av en misfornøyd ansatt eller tidligere ansatt i Sony.

Ta lærdom
Angrepet mot Sony er blant de mest oppsiktsvekkende og alvorlige vi har hørt om, ifølge det som har kommet ut av lekkasjer, og sist i Fortune også skildringer fra en Sony-ansatt som forteller hvordan de opplevde angrepet. Tapene Sony er påført kan bare regnes i hundre millioner dollars-klassen eller mer.

Et angrep av dette kaliberet vil være kroken på døra for mange. Det bør alle virksomheter merke seg, særlig de som ikke har forestilt seg og langt mindre forberedt seg på at også de kan bli ofre for noe tilsvarende.

Ikke bare fordi filmstudioet er plyndret for en enorm mengde interne data, lekkasjer av ennå ikke-utgitte filmer. Scriptet til neste James Bond-film er lekket ut. Det er også planene om en moderne remake av Ghostbusters. Dette er bare toppen av isfjellet.

Nevnte jeg den skrøpelige sikkerheten i selskapet? Her snakker vi et totalt fravær av sikkerhetsstrategi. Lister over passord til Sonys servere lå lagret i klarttekst i Excel-regneark med navn som passwords.xls. Det sier det meste.

Les generalmajor (p) Roar Sundseth, nå sikkerhetsrådgiver i Watchcom sine klare råd til hvordan virksomheter er nødt til å tenke.

Skjelettene formelig renner ut av Sony-skapet. Tenkt om det var din bedrifts hemmeligheter som nå spres for alle vinder?

Det har også kommet fram pinlig intern korrespondanse, inkludert det som blir beskrevet som Sony-sjefers rasistiske vitsing om president Barack Obama. Samt lobbyvirksomhet for å påvirke USAs lovmakere til å innføre kontroversielle sensurlover for å stanse fildeling. Lekket er også ansattes helseopplysninger og veldig mye annet som kommer til å skade filmstudioets interesser i årevis.

Sony Pictures-ansattes pc-er ble også ødelagt ved at harddiskenes master boot record ble overskrevet, men de fysiske ødeleggelsene og skadene dette har påført selskapets arbeid er bare peanøtter sammenlignet med alt annet et slikt massivt kyberangrep medfører.

Det er all grunn til at USA må reagere mot et slikt anslag, selvsagt. Det treffer i hjertet av den amerikanske underholdningsindustrien i Hollywood, men vi må kunne kreve skikkelig bevis for hvem som faktisk sto bak.

Det har vi på ingen måte fått ennå.

Jeg forventer mer for å tro på et land som tidligere har gått til krig basert på en løgn de serverte i FN.