Archive for December 18, 2013

Lytter til «alt» dere sier


Personlige, digitale assistenter som Siri og Google Now fungerer best når de «kjenner» brukerens vaner og planer. Men nå har det kommet en lignende applikasjon til iPad som tar det hele noen skritt videre. Nvnet, MindMeld, får kanskje noen tenke seg om to ganger før man tar appen i bruk. Mindmeld er en av superskurkene i Marvel-universet og kan bytte bevissthet med andre personer. På den annen side kan funksjonaliteten utvilsomt være nyttig.

Tenk deg at du snakker på noen via nettbrettet og det plutselig blir behov for å lete fram noe informasjon. MindMeld tolker samtalen fortløpende og leter automatisk fram artikler, websider, bilder og videoer som den anser som relevante i forhold hva samtalen i hovedsak handler om. Alle stikkord og oppslag kan lagres, slik at man senere kan gå tilbake og se hva som ble funnet fram.

Appen omtales av noen som en kombinasjon av Siri og Skype. MindMeld kan nemlig lytte til samtaler med opptil åtte deltakere via en integrert telefonkonferanse-funksjon. Innloggingen skjer via Facebook.

Brukerne kan aktivere eller deaktivere MindMelds lyttefunksjon til enhver tid.

Det er selskapet Expect Labs som står bak MindMeld.

– Etter hvert som vi beveger oss i en verden med allestedsnærværende, tastaturløse, nettverkstilknyttede enheter, er det essensielt at vi finner opp nå måte å finne informasjon på, som ikke avhenger av skrevne søkeoppslag, sier Timothy Tuttle, gründer og administrerende direktør i Expect Labs i en pressemelding.

– MindMeld er vår første utforskning av hvordan stemmen kan brukes sammen med andre, kontekstuelle signaler til å gjøre det enkelt å oppdage informasjon ved å bruke enhver enhet, sier Tuttle.

MindMeld skal også gjøres tilgjengelig for iPhone og for Android-baserte smartmobiler og nettbrett i løpet av noen måneder.

– Vil du ha 800 døde på samvittigheten?


Det kommer fram i et innslag som tirsdag skal sendes i programmet Ekot på Sveriges Radio. Blant dem som har følt seg presset, er toppsjefen i det svenske selskapet Bahnhof, Jon Karlung. Han har selv gjort opptak med skjult mikrofon under møtet med Säpo.

– Nå smeller det
Når Karlung stiller spørsmål ved om Säpo virkelig må ha direkte tilgang til hundretusener av svenskers aktivitet på mobiltelefon og internett, får han dette svaret:

– Vi mistenker et terrorangrep i Stockholm sentrum og får inn informasjon som gjør at det er verdifullt for oss å eliminere. Og dette får vi fredag kveld klokka 20 utenom kontortid. Svaret, med manuell håndtering, innebærer at vi får leveransen mandag formiddag. Da smeller det i Stockholm sentrum med 800 døde, sier Säpos signalstrategiske rådgiver Kurt Alavaara.

Blir presset
Flere teleoperatører har fortalt om lignende press. Blant annet har de fått beskjed om at de løper terroristenes ærend hvis de ikke leverer ut opplysninger. Samtidig blir de lovet at kundene aldri vil få greie på at de samarbeider.

Tele2s sjefjurist Stefan Backman bekrefter overfor TT at selskapet er blitt presset.

– Absolutt. Og det er direkte ubehagelig for oss, som forsøker å ta kundenes integritet på alvor, å bli utsatt for slikt press fra svenske myndigheter, sier Backman.

Han sier at Säpo også i andre saker har brukt en lignende retorikk, og han er spesielt kritisk til Säpos argument om at kundene ikke vil få vite noe.

Ifølge juristen ville kundene ha vært de første som fikk vite det hvis Säpo ble gitt det han kaller «en motorvei» inn til selskapets system.

– Ubehagelig
Professor i kriminologi, Janne Flyghed, har lyttet gjennom de i alt fire timer lange opptakene. Hun mener at teleoperatørene åpenbart blir utsatt for press.

– Det føles litt som man holder på med en stor markedsføringskampanje. Man må få igjennom dette, og her opererer man både med løfter og delvis med trusler for å få disse operatørene til å gå med på dette. De blir åpenbart presset. Det føles ubehagelig å høre på denne type kommunikasjon, sier Flyghed til Ekot. (©NTB)

Når bør du slutte å teste koden?


DEBATT: Etter drøye 10 år med stort fokus på automatisert testing, ønsker jeg å vurdere hvor dette har tatt oss, og om omfanget av automatisert testing legges på et fornuftig nivå.

Jeg har opplevd at dette er et tema som kan være vanskelig å diskutere med mange utviklere, da det har en lei tendens til å oppstå litt «religiøsitet» hos endel. Å argumentere for mindre bruk av automatisert testing kan lett bli som å argumentere for mindre «sikkerhet» på flyplasser.

Det skal betydelig argumentasjon til for at folk vil lytte, og det er mye lettere å få gjennomslag andre veien, for folk ønsker jo sikkerhet. Men man må spørre seg om alle rutinene på dagens flyplasser gir mer sikkerhet, eller om noen av rutinene er fåfengte forsøk på å få det.

I flere anbudsforespørsler de senere årene har det vært krav om at systemet skal ha «100 prosent testdekning».


Artikkel­forfatteren Christian Aamodt er Java-arkitekt og fagansvarlig mobile løsninger i Ciber.

Jeg er usikker på om de som krever dette vet hva de ber om. I en bokstavelig, teknisk forstand betyr dette at hver eneste kodede funksjon og «vei» i hver enkelt funksjon skal testes at den virker som forutsatt. Man ender da raskt opp med betydelig større mengder testkode enn reell kjørekode. Det synes også implisitt forutsatt at det ikke vil være feil i testkoden…

Jeg etterlyser et mer edruelig forhold til automatiserte tester. Jeg mener testing bør holdes på et nivå hvor den gjør mer nytte enn skade.

I Ciber Norge har vi vært gjennom mange Java-prosjekter med ulik grad av automatisert testing, og brukt ulike rammeverk for dette. Eksempler er jUnit, Selenium og FitNesse, og noen prosjekter har benyttet verktøy som Cobertura for å vurdere testdekningen i prosjektet. Våre prosjekter er ofte i en mellomstørrelse, total prosjektstørrelse mellom 1 000 og 10 000 timer, og gjerne for kunder i offentlig sektor. Prosjektene våre har brukt Test Driven Development (TDD) i varierende grad. Noen prosjekter har vært utført helt uten TDD, men har valgt å skrive tester for utvalgte deler av koden i etterkant.

Hva er fordelene med automatisert testing? Jeg vil her forsøke å trekke frem de viktigste. Vær oppmerksom på at jeg ikke her fokuserer på fordeler ved bruk av TDD, da dette kan være andre.

  • Man kan videreutvikle koden og være rimelig sikker på at det man gjør ikke bryter med de forutsetningene som er gjort i koden.
  • Bedre støtte ved vedlikehold av koden i ettertid. Dette gir spesielt store fordeler når utviklere byttes ut.
  • Man får gradvis luket ut feil ettersom man legger til nye tester når feil forekommer.
  • Man kan enkelt kjøre en «suite» av tester som gjør manuell regresjonstesting mindre omfattende.
  • Testene forenkler samkjøring av flere utviklere som jobber mot samme kodebase.

De fleste utviklere er enige om at automatiserte tester gir fordelene nevnt ovenfor. Men ulik bruk av automatiserte tester gir ulik grad av disse fordelene i forhold til hvor mye tid eller arbeid som legges ned i å utvikle og vedlikeholde testene.

Som i eksemplet ovenfor om sikkerhet på flyplasser, vil det alltid være mulig å legge til nye og mer omfattende rutiner for å skape sikkerhet, men på et eller annet nivå vil den økte sikkerheten ikke stå i forhold til ulempene det medfører for passasjerene å gjennomføre de aktuelle rutinene. Man kunne for eksempel nekte all form for glassprodukter eller metallbestikk etter sikkerhetskontrollen, slik at disse ikke kan benyttes til å kapre fly. Dette vil medføre betydelige problemer for restauranter og taxfreesalg, og vil neppe gi den helt store sikkerhetseffekten. Dette avspeiler seg i «Law of diminishing returns». Se illustrasjonen øverst i denne artikkelen: Kurven som viser når det er hensiktsmessig å avslutte innsatsen, fordi økt innsats ikke vil gi økt utbytte.

Det er ikke nødvendigvis slik at behovet for kontroll er det samme i alle prosjekter. Det som kan gi god og ønsket kontroll i et stort prosjekt med mange utviklere, kan være en hemsko i et mindre prosjekt med få utviklere. Et eksempel her kan være et webprosjekt med et lite og oversiktlig brukergrensesnitt som tar kort tid å teste manuelt. Hvis man i en slik situasjon benytter et webtestrammeverk for å teste frontend, kan det skape betydelige merkostnader ved videreutvikling eller modernisering, uten at testoppsettet nødvendigvis ga så mye merverdi selv når det ble satt opp første gang.

En omfattende «suite» av automatiserte tester kan også gjøre det mer arbeidskrevende å refaktorere moduler i koden.

Noen vil nok innvende at man med fornuftig strukturering av koden vil kunne kjøre de samme testene på modulen når den er ferdig refaktorert. I en ideell verden ville jeg vært enig, men ofte er årsaken til refaktoreringen nettopp at modulen eller grensesnittet til denne ikke ble strukturert og utviklet på beste vis i første runde. Full testdekning i modulen vil da gjøre refaktoreringen mer arbeidskrevende, og i mange situasjoner vil det i tillegg til refaktorering av selve koden være nødvendig med omfattende refaktorering av testkoden.

Arbeidet som utføres for å forhindre feil, i dette tilfellet automatisert testing, bør også til en viss grad ses opp mot konsekvensen av feil.

I noen prosjekter, for eksempel ved utvikling av IT-systemer for sykehusene som i verste fall kan bety liv eller død for pasientene, må man ha et annet forhold til konsekvensene av feil enn hvis man utvikler spill for barn. Jeg mener ikke å bagatellisere feil i mindre kritiske systemer, og jeg er helt innforstått med prinsipper for «craftsmanship», men det må alltid gjøres avveininger i forhold til økonomi i prosjektet eller om man skal prioritere funksjonalitet fremfor utvidet testsuite.

En innvending mot automatisert testing har vært at testene gir en slags falsk trygghet for de som skal videreutvikle koden. Dette er mulig, uten at jeg har sett klare tegn til det.

Uansett er det en forutsetning at de som skal videreutvikle koden har full forståelse for hvordan koden henger sammen. En solid testsuite kan gi en god «dokumentasjon» av koden, slik at det er lettere å få forstå hvordan den er ment å virke. En middels god eller utdatert testsuite kan skape mer forvirring enn oversikt. Man må derfor være klar over at testene og mockede objekter må videreutvikles i parallell med koden. En slurvet holdning her vil fort føre til at testsuiten forvirrer mer enn den hjelper.

Kvaliteten på testkoden er like viktig som kvaliteten på kjørekoden.

Jeg har sett eksempler på at man for å kunne teste deler av koden, åpner opp koden mer enn man ellers ville gjort. I slike tilfeller fører testingen til at man har mindre kontroll enn man ville hatt uten testene. Kvalitetssikring av testkoden er altså viktig, og må ikke nedvurderes i forhold til kvalitetssikring av kjørekoden.

Finnes det noe alternativ til automatisert testing? Nei, ikke noe som oppnår helt det samme, men det er fremdeles mulig å benytte mange kjente, kjære teknikker og prinsipper for å utvikle kode som har liten sannsynlighet for feil. I endel tilfeller vil dette være godt nok, i hvert fall på deler av koden.

Hva er så et fornuftig nivå for automatisert testing?

Som nevnt er dette avhengig av systemet som skal utvikles, dets størrelse og i hvilken grad konsekvensen av feil er kritisk. Hvis man forutsetter at prosjektet skal utvikle et system som ikke dreier seg om liv og død ved feil, og er i en størrelsesorden 5 000 til 10 000 timer, vil jeg anbefale følgende strategi for (automatisert) testing og kvalitet:

  • Legg forretningslogikken i modellen, og test denne.
  • Sørg for at så mye som overhodet mulig av forretningslogikken ligger i domenemodellen. Ha denne som en separat del av koden (for eksempel som eget prosjekt i utviklingsverktøyet). Etterstreb høy testdekning (med jUnit eller lignende) av den viktige koden i denne delen av systemet (det vil si ikke test «gettere og settere» og slikt, men der hvor det finnes kode med risiko for feil).

  • Trekk ut generelle funksjoner, og test disse.
  • Sørg for at alle funksjoner som kan generaliseres på fornuftig vis, blir generalisert, og at resten av koden benytter denne mer generelle koden. Hvis du så sørger for at denne koden blir testet, unngår du mange feil uten å utforme mengder av testkode.

  • Bruk «Single Responsibility Principle», og lukk koden.
  • Strukturer koden din slik at klassene i så stor grad som mulig har et rent og oversiktlig grensesnitt mot resten av applikasjonen. Sørg for å beskytte klassevariable for påvirkning utenfra. Hvis det er vanskelig å teste all funksjonaliteten i klassen uten å åpne opp med ekstra metoder eller å gjøre klassevariable tilgjengelige utenfra, er det ofte et tegn på at det kan være fornuftig å omstrukturere klassen til mindre klasser.

  • Gjør det lett å finne ut hva en feil kommer av.
  • Sørg for nullsjekking av parametere, slik at man lett kan identifisere hva som forårsaker feil. Hvis du er i tvil om en feilsituasjon noengang vil oppstå, og om du trenger å ta hensyn til den, kast alltid en exception som beskriver hva som har skjedd.

  • Kvalitetssikre all testkode på samme nivå som kjørekoden.
  • Vurder om enkelte deler av applikasjonen er godt nok testet.
  • I mange applikasjoner er det funksjoner som er kritisk i sin natur. I en nettbutikk er det for eksempel kritisk å ha på plass rutiner som sørger for at ikke priser er null eller betydelig lavere enn det korrekte tallet. Vurder om det finnes slike caser i din applikasjon, og om det trengs ekstra rutiner som forhindrer slike feil.

Jeg mener man ved en slik tankegang vil kunne utvikle systemer som er rimeligere, og hvor automatisk testing står i et fornuftig forhold til systemets behov.

Personlig assistent til Windows Phone?


Anonyme kilder med angivelig kjennskap til Microsofts planer for Wndows Phone 8.1 forteller til The Verge at den kommende oppdateringen vil inkludere funksjonalitet som bringer systemet mer opp på høyde med Android og iOS når det gjelder funksjonalitet.

Det ene er en Siri-lignende personlig assistent med kodenavnet Cortana. Navnet stammer forøvrig fra spillet Halo, i likhet med Threshold-navnet som trolig refererer til en framtidig bølge med Windows-oppdateringer. I Halo er Cortana en rollefigur med kunstig intelligens som kan lære og tilpasse seg. Cortona er altså et ganske passende navn på denne kommende funksjonen.

Ryktet om Cortana er forøvrig ikke helt nytt.


Originalutgaven av Cortana, hentet fra spillet Halo: Combat Evolved.

Siri kom til iOS i 2011. Googles variant, Google Now, kom nesten et år senere. De har sine ulike styrker og svakheter, men regnes for tiden som omtrent like gode og betydelig bedre enn for et år siden. Google Now tilbys forøvrig også til iOS.

Den andre store nyheten som trolig kan ventes i Windows Phone 8.1, er et varslingssenter som kan dras ned fra toppen av skjermen, slik man lenge har kunnet i Android og senere også i iOS. Her vises varslene fra både operativsystemet og de ulike applikasjonene på ett og samme sted.

Andre nyheter som ifølge disse kildene kan ventes i den kommende oppdateringen, er separate kontroller for lydstyrken til ulike funksjoner, for eksempel ringetonen og medieavspillingen. Det antydes også at Bing Smart Search vil komme på plass, slik det er i Windows 8.1. Dessuten skal det innebygde musikknavet erstattes med separate apper.

Alt tyder på at Windows Phone 8.1 vil bli gitt ut i tidsrommet rundt Microsofts kommende Build-konferanse, som arrangeres i San Francisco i april.

Grafén kan åpne for nettverk av nanomaskiner


Ifølge Georgia Institute of Technology, også kjent som Georgia Tech, er det en virkelig stor utfordring knyttet til nanomaskiner – virkelig små datamaskiner egnet for å utføre enkle oppgaver, for eksempel å overvåke og utveksle sensordata – nemlig antennen.

Dersom også antennen lages i nanometerstørrelse og i kobber, vil radiosignalene måtte ha en frekvens på hundrevis av terahertz. Med så høye frekvenser har signalene bare noen få mikrometer. I tillegg kreves det mye effekt, noe nanomaskiner sjelden vil kunne levere, siden noe av målet er at de skal kunne kjøre på energi hentet fra omgivelsene.

Alternativet er større antenner, men da vil antennene være langt større enn datamaskinene, og dermed forsvinner mye av vitsen.

Grafén
Men nå kan forskere ved Georgia Tech ha funnet en løsning basert på «vidundermaterialet» grafén, som har en rekke svært interessante egenskaper. Grafén består av et lag med karbonatomer som danner et bikake-lignende gitter. Dette kan danne en elektrisk overflatebølge som gjør det mulig å lage antenner som bare er 1 mikrometer lange og 10 til 100 nanometer brede, og som kan gjøre den samme jobben som mye større antenner.

Til tross for størrelsen mener forskerne at den vil kunne operere i den nedre enden av terahertz-området, mellom 0,1 og 10 terahertz.

Dette oppnås ved hjelp av det som kalles for en SPP-bølge (Surface Plasmon Polariton).


Professor Ian Akyildiz og den modellerte grafénantennen.

– Når elektroner i grafénet blir eksitert av for eksempel en innkommende, elektromagnetisk bølge, begynner å de å bevege seg fram og tilbake. På grunn av de unike egenskapene til grafén, resulterer denne globale oscilleringen av elektrisk ladning i en avgrenset bølge på toppen av grafénlaget, forteller Ian Akyildiz, professor i telekommunikasjon ved Georgia Techs School of Electrical and Computer Engineering, i en pressemelding.

Forplantning av SPP-bølger er ikke noe unikt ved grafén. Det kan også støttes av en del edle metaller, slik som gull og sølv, men ifølge Georgia Tech skjer dette ved langt høyere frekvenser enn det som man mener er tilfellet med grafén. For det er nemlig ikke slik at forskerne har demonstrert dette ennå. Antagelsen er basert på modellering og simulering.

Forskerne er likevel svært optimistiske når det gjelder mulighetene disse egenskapene kan bidra til. I pressemeldingen opplyses det at effektbehovet kan reduseres med fire størrelseordener i forhold til kobberbaserte antenner. Men det sies ingen ting om rekkevidden, selv om reduksjon av frekvensen med 99 prosent nok betyr ganske mye.

– Vi tror at dette bare er begynnelsen på en nytt paradigme for nettverk og kommunikasjon basert på grafén, sier Akyildiz.

Science fiction?
Dette handler ikke bare om kommunikasjon internt i et nettverk av nanodatamaskiner. Man ser nemlig også for seg at samlinger med hundre- eller tusenvis av knøttsmå transceivere, utstyrt med grafénantenner, kan gi mer tradisjonelle datamaskiner mer trådløs båndbredde.

– Terahertz-båndet kan øke dagens datarater i trådløse nettverk med mer enn to størrelsesordner. Dataratene i dagens mobilsystemer er på opptil én gigabit per sekund i LTE Advanced-nettverk og 10 gigabyte per sekund i såkalte millimeter-bølge- eller 60 gigahertz-systemer. Vi venter datarater i terabit per sekund-størrelsen i terahertz-båndet, sier Akyildiz.

Nøyaktig hvordan dette er tenkt å fungere, er ikke oppgitt, men omtales kanskje i en vitenskapelig artikkel om forskningen som er planlagt publisert i IEEE Journal of Selected Areas in Communications.

Neste mål for forskerne vil være å lage en faktisk nanoantenne i grafén og bruke den sammen med en transceiver som også er laget av grafén.

Nettstress for skoleelever

Svenske skoler har prioritert bruk av datamaskiner i undervisningen.

Over 200 – av ialt 290 – svenske kommuner har investert i en PC for hver eneste skoleelev og lærer – den såkalte en-til-en-modellen.

Denne svenske databølgen begynte rundt 2007, i etterkant av en stor amerikansk skolesatsing.

– Det er tydelig at de nesten provoserende positive evalueringene i USA har påvirket svensk skole, mener pedagog Håkan Fleischer.

Han mener at både evalueringene av og forskningen på skolesatsningen er overfladisk.

Negative erfaringer

I sin doktoravhandling har han undersøkt hvordan ’en-til-en’-arbeid påvirker undervisningen.

Fleischer peker på flere negative erfaringer med PC-bruken.

Elevene blir stresset og distraheres av både egen og andre elevers bruk av sosiale medier. Og selv når eleven ønsker å konsentrere seg om skolearbeidet er det ikke alltid praktisk mulig.

Kan bidra til dårligere kunnskaper

I verste fall kan en-til-en-modellen bidra til at elevene ender opp med dårligere kvalitet på kunnskapen, mener Fleischer.

– Elevene kaster seg utpå og samler informasjon uten noe ordentlig utgangspunkt. De går seg vill i mengder av informasjon som de forventes å automatisk kunne navigere seg gjennom.

– De blir forvirret, og veiledningen fra lærerne går ofte ut på å bare svare på spørsmål, istedet for å reflektere over og sette kunnskapen i ny sammenheng, sier han.

I Norge presenterte Senter for IKT i utdanningen nylig en rapport om teknologiske framtidsutsikter for norsk skole.

Også her understreket ekspertgruppen at teknologien må integreres skikkelig i et pedagogisk rammeverk.

Føler de ikke har nok tid

Fleischers studie inkluderer en oversikt over tidligere forskning på bruk av en-til-en-modellen i undervisningen, intervjuer med elever om deres erfaringer med denne arbeidsmåten, og analyse av innleverte elevoppgaver med fokus på kunnskapsdybde og kritisk vurdering.

– Elevene opplever stress, da de iblant føler at de ikke har nok tid til å fordøye tidligere kunnskaper og diskutere med hverandre, skriver Fleischer i avhandlingen.

Elevene meldte også at når de trenger å skaffe seg dypere kunnskap foretrekker de å kombinere internett-søk med informasjon fra bøker og samtaler med læreren.

– De skiller mellom overfladisk digital læring og en dypere læring som skjer analogt, påpeker Fleischer, som jobber ved Högskolan för lärande och kommunikation i Jönköping.

Viktig å aktivt velge en strategi

En måte å takle dette i undervisningen er at vi begynner å se datamaskiner, internett og sosiale medier i en større sammenheng, mener han.

At de ikke bare blir sett på som et verktøy for å innhente kunnskap, men også som en egen verden. Skolen må forstå og ta hensyn til de endrede spillereglene i sin undervisning.

– Min forskning viser at om alle får hver sin datamaskin, og man stoler på elevenes evne til å bruke den, fordi vi tror de tilhører en digital generasjon som automatisk takler dette, er man farlig ute å kjøre, konkluderer Håkan Fleischer.

– Uansett hvilken strategi man velger i skolen er det viktig å velge den aktivt – og ikke bare investere i datamaskiner og la resten gå av seg selv.

Referanse:

Håkan Fleischer: En elev – en dator. Kunskapsbildningens kvalitet och villkor i den datoriserade skolan. Högskolan i Jönköping 2013. Sammendrag

Plast lager strøm av temperaturforskjeller

Kroppsvarmen din kan gi strøm til sensorer i klærne dine.

Små sensorer som holder øye med huset ditt kan drives av små temperaturforskjeller – batterier blir overflødige.

Et billig plastmateriale åpner for nye muligheter.

Materialet er en termoelektrisk polymer, men for enkelhets skyld kan vi kalle det termoelektrisk plast.

– Dette materialet har store anvendelsesområder, sier førsteamanuensis Dag Werner Breiby ved Institutt for fysikk ved NTNU.

Der det finnes en liten temperaturforskjell, kan det skapes strøm ved hjelp av plastmaterialet, kalt polyetylendioxytiofen eller pedot.

Breibys har sett på oppbyggingen av dette materialet ved hjelp av røntgen.

Leder strøm, ikke varme

Det er gammel allmennkunnskap at plast ikke leder strøm. Tvert imot er de kjent som gode elektriske isolatorer, og elektriske ledninger har derfor et lag med plast rundt seg.

Men som med så mye annet, er dette ikke hele sannheten.

Enkelte plastmaterialer kan nemlig lede strøm. Det ser du om du har en av de helt nye OLED-tv-ene. Disse tv-ene har en skjerm som består av en plastfilm som sender ut lys. Det har vært kjent siden 1970-årene at plast kan være halvledere eller ha metalliske egenskaper.

Semimetalliske egenskaper i plast bidrar til en forbedret forståelse av den relativt høye termoelektriske yteevnen til disse materialene. Denne plasten kan lede strøm greit, men leder samtidig ikke varme noe særlig. Og nettopp dette er en av grunnene til at materialet er så interessant.

Ny elektronikk

– Dette funnet er spennende med tanke på utvikling av termoelektronikk og spinntronikk, enkelt sagt ny elektronikk, sier Breiby.

Termoelektronikk utnytter nettopp temperaturforskjeller til å generere strøm, eller omvendt. Ved hjelp av det nye plastmaterialet kan altså kroppsvarmen din drive en sensor i klærne dine.

Kanskje kan dette brukes til å overvåke hjerterytmen din. Kanskje kan kroppsvarmen drive en kalkulator. Det trengs ingen batterier. Dette kan være fullt mulig snart.

–  Bare noen få grader i temperaturforskjell er nok, sier Breiby.

Termoelektrisk plast er mye billigere enn sjeldne uorganiske materialer med lignende egenskaper, og dermed blir teknologien overkommelig i pris for flere anvendelser. Breiby understreker at elektronikk basert på plast ofte har dårligere yteevne, men for mange formål kan dette være godt nok.

Den første kommersielle anvendelsen forventes å være trådløse sensornettverk, hvor det termoelektriske materialet forsyner sensor og radiosender med strøm.

– Dette er jo et plastmateriale, og industrien er flink til å forme slike materialer på en enkel og billig måte, sier Breiby.

Referanse:

Bubnova m.fl: Semi-metallic polymers, Nature Materials, 08 December 2013, doi:10.1038/nmat3824.

Advarer mot cyberterroristene

Det er slett ingen grunn til å avskrive trusselen fra cyberterrorister.

– Vi må venne oss til at det må brukes mer penger på sikkerhet, sier forsker Niklas Vilhelm i Nasjonal sikkerhetsmyndighet (NSM).

Terror i litt mindre skala

I går fortalte forskning.no hvordan Forsvarets forskningsinstitutt (FFI) fastslår at krig og terror gjennom datanettet ikke er så enkelt som Hollywood vil ha det til.

Forsker og tidligere forsvarssjef Sverre Diesen gikk langt i å avdramatisere faren for at terrorister vil bruke nettet til å ta kontroll over for eksempel strømmen eller telenettet. Det er teknisk vanskelig og krever for stor innsats.

Ifølge NSM er ganske riktig en terroraksjon som lammer samfunnet totalt, enormt ressurskrevende, og ikke noen realistisk trussel på kort sikt. Men i mindre skala, eller på lenger sikt, advarer Vilhelm mot både terrorister, fremmede makter og tenåringer på gutterommet:

Tenåring overtok trikken

– I mindre skala, for eksempel et angrep mot fly, tog eller skip, er trusselen mye mer nærliggende, sier han, og viser til et eksempel fra Łódź i Polen i 2008. Der tok en 14-åring kontroll over trikketrafikken.

Tenåringen, som lærerne beskrev som en modellelev og et teknologisk geni, bygde en innretning som så ut som fjernkontrollen til et TV-apparat, men som kunne styre sporvekslene. Fire trikker sporet av og 12 ble skadet mens han lekte med trikkene som med en gigantisk modelljernbane.

– Det går ikke an å utelukke den typen hendelser, selv om det er en litt annen sak enn å lamme samfunnet, sier Niklas Vilhelm.

Han peker også på at det er fullt mulig å lamme strømnettet i en hel landsdel bare ved å kutte en ledning ved et uhell.

– Til en viss grad vil det være fare for at den typen ting kan skje via cyberdomenet, også, sier han.

Kan hacke strømmåleren

I fremtiden kommer folk flest til å ha strømmålere stasjonert hjemme hos seg, for å lese av strømforbruket. Gjennom disse kan være mulig å ta seg inn i datanettet til strømleverandøren og gjøre skade:

– Dette er enheter som har kapasitet som små datamaskiner, og som er direkte koblet til infrastrukturen. Det er uvisst hvordan de kan sikres på en trygg måte, og vi har allerede sett at installeringen ble forsinket fordi det ble påvist at de ikke var så trygge som vi trodde i utgangspunktet, sier Vilhelm.

Han mener det er mulig å modifisere slike strømmålere slik at de kan sende ting inn i nettet som ikke skulle vært der.

– Fremmede land kan klare det

I gårsdagens artikkel beskrev Sverre Diesen fra FFI hvor komplisert det er å ta seg inn i industrielle styringssystemer, som for eksempel et kjernekraftverk. En hacker må gjennom mange lag av systemer, programvare og passord. Svært mye informasjon om systemene må til for å lykkes med angrepet.

Niklas Vilhelm er enig med FFI i at det er veldig vanskelig å komme seg inn i flere systemer på en gang.

– Men dette er kapabilitet som bygges opp av fremmede stater, sier han, og kan ikke si mer konkret om den saken.

– Men det er ikke vanskelig å gjette hvilke stater det gjelder. Der sitter det heltidsansatte, ekstremt godt utdannede mennesker på heltid og prøver å komme seg inn i systemer og utforske dem for å ha muligheten til å angripe dem, sier han.

Vilhelm trekker også frem at cyberkriminalitet er blitt en veldig stor industri. Dermed er det penger å tjene på å utvikle arbeidsverktøy til de kriminelle, og dette er verktøy som også etterretningstjenester og terror- og aktivistgrupper kan dra nytte av.

– Per dags dato er det veldig mye arbeid som legges ned i den typen teknologi, sier Vilhelm.

– På kort sikt kan vi regne med at trusselen neppe er overhengende. Men i et langtidsperspektiv vil dette trusselbildet fort kunne endre seg. Vi vet for lite om hva som er mulig å få til. Men det er mye synsing, hype og uttalelser som ikke er vel underbygd i forhold til fakta, sier NSM-forskeren, som ikke vil utelukke noe på dette området.

Bestikkelser og press

Selv om det er mange lag med sikkerhet å forsere for den som vil gjøre skade, så er det mulig, er budskapet fra Nasjonal sikkerhetsmyndighet.

Etterretningsorganisasjoner kan gjennomføre klassiske operasjoner, og bruke bestikkelser, press eller penger for å innhente data fra mennesker. De kan også levere ut minnepinner for å hente data fra beskyttede systemer.

– Antagelsen om at det er for vanskelig å vite nok om systemene, er ikke helt riktig, sier Vilhelm. – Man bør ikke anta at andre ikke kan noe om systemene, og så bruke det som en sovepute. Det er ikke noen trygg tilnærming.

Penger og kunnskap

Rådet fra Nasjonal sikkerhetsmyndighet er å bruke penger og dokumentasjon til å forberede seg på fremtidige angrep.

– Systemeierne må dokumentere systemene sine bedre. På systemer som har eksistert i lang tid og er tilpasset etterhvert, har folkene som har arbeidet med dem, gjerne gått over i andre stillinger, og kunnskap har gått tapt, sier Niklas Vilhelm.

Han innrømmer at dokumentasjonen i seg selv er en sikkerhetstrussel hvis den kommer i gale hender, men mener at det er en mye større trussel å eie et datasystem som du ikke helt kjenner innholdet i.

– Dessuten er det er viktig for dem som leverer kritisk infrastruktur, å overvåke bedre hva som skjer i nettverket, sier han.

Med kritisk infrastruktur tenker han på alt fra strømnett og elektronisk kommunikasjon til veier og vannledninger.

Vil ha øvelser

– De må logge aktiviteten, de må trene noen til å lete etter spor etter innbrudd, og de må gjennomføre øvelser, forklarer han.

Et eksempel på tiltak er å legge ut honningfeller, det vil si fiktive områder som gir seg ut for å være en del av kontrollsystemet, men som ikke er det. Hvis noen skaffer seg tilgang til en slik felle, skal alarmen gå, for der har ingen reelle brukere noe å gjøre.

– Dette er kjente, konvensjonelle metoder, men som bør tilpasses en industriell sammenheng, sier Vilhelm.

Han innrømmer at arbeidet er ressurskrevende:

– Vi må trene opp folk, og sikkerhetseksperter er mangelvare. Dette vil kreve flere hoder. Systemeierne må anerkjenne at vi lever i en verden som stadig vekk blir mer farlig, med et trusselbilde som blir mer alvorlig.

– Vi må venne oss til tanken på at det må brukes mer penger på sikkerhet, sier Niklas Vilhelm.

Liten fare for cyberterror

Matthew Broderick på gutterommet i War Games. Bruce Willis som kjemper mot cyberterrorister i Die Hard 4.0.

I 30 år har Hollywood hatt en forkjærlighet for filmer der én enkelt hacker sitter foran skjermen sin og bringer verden til randen av sammenbrudd.

Vanskelig og usikkert på nettet

Virkeligheten er en helt annen.

– Jo mer alvorlige skader noen planlegger å påføre, jo vanskeligere er det å få til rent teknisk. Selv for en stormakt med store ressurser er det mye større usikkerhet rundt det du setter igang på nettet sammenlignet med bruk av tradisjonelle våpen, konstaterer Sverre Diesen.

Den tidligere forvarssjefen er nå forsker ved FFI, Forsvarets forskningsinstitutt.

Han går langt i avdramatisere faren for at terrorister vil bruke nettet til å ta kontroll over strøm, telenett, banker eller andre viktige funksjoner i det norske samfunnet.

– Du skal være forsiktig med å si at noe er umulig i denne verden, men det er ekstremt lite sannsynlig, sier han.

Sprenger heller en lastebil

Målet for enhver terrorist er ikke bare å gjøre skade, men å gjøre skade som gir oppmerksomhet.

– Skal du utrette spektakulær skade ved hjelp av cyberterrorisme, så er det krevende. Hvorfor skulle en terroristorganisasjon gjøre det når de langt enklere kan oppnå samme oppmerksomhet ved å fylle en lastebil med sprengstoff og kjøre den inn på et sårbart objekt, eller fremstille nervegass og slippe det løs på undergrunnsbanen? spør Diesen.

Nettet er viktig for terroristene, men av helt andre grunner:

– For terrorister er internett essensielt til propaganda og rekruttering og for å påta seg ansvaret for handlinger, konstaterer forsker Torgeir Broen.

Cybermaktstudie

FFI er igang med å utarbeide en egen cybermaktstudie for å se på hvordan cyberdomenet kan brukes i krigføring. Ifølge de to forskerne er det langt fra opportunistiske nettkriminelle til målrettede cyberterrorister og -krigere:

– Kriminalitet på internett er voldsomt utbredt. Men det er fordi de kriminelle ikke trenger å ta over én bestemt maskin for å oppnå økonomisk vinning. Når du er avhengig av å ta ett spesifikt system, så blir det fort veldig vanskelig, sier Torgeir Broen.

Lag på lag på lag

Selv om det er mulig ut å ta seg inn på brukerområdet til en litt slurvete operatør som har brukt navnet på katten eller fødselsdagen til kona som passord, så er det en lang vei å gå og mange lag å passere før du kommer så langt at du må begynne å gjette passord. Sverre Diesen bruker kontrollsystemer i industrien som eksempel:

– Hvis du skal sørge for at et industrielt styringssystem, for eksempel i et kjernekraftverk, kommer ut av kontroll, så skal du først inn på energiselskapets digitale område. Så må du ta deg inn i et spesielt nettverk. Så inn i en spesiell pc på det nettverket, og så inn på en spesiell programvarekomponent på den spesielle pc-en.

– For å klare det, er du helt avhengig av å kjenne disse systemene, vite hvilken versjon de bruker av hvilke programmer, og hvordan de brukes. Da tårner vanskelighetene seg opp, forklarer han.

Etterretning

Det betyr at om militære hackere fra et annet land skal klare å gjøre noen skade, så trenger de informasjon. Mye informasjon:

– Sånne operasjoner er så etterretningsavhengige at linken mellom dem som driver med cyberoperasjoner og vedkommende lands etterretningstjeneste er veldig tett. Det må den være, sier Broen.

Diesen innrømmer at det er vanskelig å få folk flest til å forstå hvordan virkeligheten ser ut:

– Vi sliter med at oppfatningene folk har, er laget av underholdningsindustrien. Der er dette fremstilt som langt enklere enn det er i virkeligheten, konstaterer han. Han ser på hackerfilmene som god underholdning, men heller ikke mer.

Ødela Irans atomsentrifuger

Diesen skiller mellom åpne og lukkede nett. De lukkede nettene er de frittstående som ikke er koblet til internett, som for eksempel militære nett og industrielle kontrollnett.

– Der er det en tendens til at flere og flere nett blir koblet til internett, for at man skal kunne ha full nytte av dem.

– Samtidig ser vi at de lukkede systemene mer og mer bruker den samme programvaren som i åpne nett. Sikkerhetsmekanismene i kommersiell programvare er ofte bedre enn dem som finnes i spesialprogramvare, blant annet fordi de utsettes for mange flere forsøk på å finne sikkerhetsfeil, forklarer Torgeir Broen.

Det er mulig å gjøre fysiske ødeleggelser med digtale midler. Men eksemplene er få. FFI-forskerne tenker først og fremst på Stuxnet – dataormen som ødela sentrifugene til Irans atomprogram for tre og et halvt år siden.

Lurer motparten

Men blir cyberdomenet brukt i krigføring, så regner de med at det vil skje på helt andre måter:

– Vi har mer tro på dette som supplement til fysisk maktanvendelse. Det i et kritisk tidsvindu å nekte motparten tilgang til sine egne systemer, sier Diesen.

– Slikt kan gjøres ved en helt åpen inntrengning, hvor motparten er nødt til å slå av systemet fordi han ser at det er kompromittert – eller mer subtilt ved at man manipulerer informasjon uten at motparten forstår at noen er inne i systemene hans, forklarer han.

Det kan for eksempel være å sørge for at motparten får beskjed fra luftvarslingsradaren sin om at det ikke skjer noenting i luften, mens det i virkeligheten er fly på vei.

Et cyberangrep er både usikkert og unikt. Det er ikke mulig å øve 100 prosent realistisk, og du vil ikke vil vite om det lykkes før det faktisk er igang.

Og etter et angrep vil motparten både kunne beskytte seg mot at det samme angrepet skjer igjen, og sannsynligvis bruke det som er skjedd til å lære seg å angripe på samme måte selv.

På gamlemåten

Det er enklere å ramme en motstander på «gamlemåten», ved hjelp av fysiske innbrudd eller utro tjenere.

– Skal du inn i et datasystem som ikke er tilkoblet internett, må du fysisk inn i nettet med en minnepinne eller lignende. Det er lettere å bruke utpressing eller manipulering til å skaffe seg en utro tjener, enn det er å forsere brannmurer og sikkerhetsmekanismer logisk.

– Det er som å stjele en bil: Nå er det blitt så vanskelig å stjele en moderne bil, at det er lettere å stjele nøkkelen, forklarer Sverre Diesen.

Derfor er det ikke mulig å gardere seg, selv i et lukket nett.

– Det er derfor vi sier at selv et gradert nett, som Forsvarets FIS Basis HNS-nettverk, har så vid distribusjon og tilgang at man ikke kan basere seg på at motparten ikke er inne i det. Man kan ikke basere seg på at alt ryker hvis motparten først kommer inn i nettverket. Da må ambisjonsnivået istedet være at han ikke skal kunne hindre oss permanent i å bruke det, sier han.

Dataeksperter under militær kommando

Egentlig er det Forsvarets rolle som er tema for FFIs cybermaktstudie. Men en av de tingene som skal drøftes, er hvor grensen går mellom oppgavene til Forsvaret og Nasjonal sikkerhetsmyndighet.

– Det sivile samfunnets beredskapsapparat har ansvaret for å overvåke og beskytte samfunnsviktige datasystemer, men vi ser på hvordan Forsvaret skal kunne forsterke det sivile samfunnet i slike sammenhenger.

– Forsvaret er imidlertid bare i meget begrenset grad istand til å forsterke det sivile samfunnet. Datasystemene som brukes, er skreddersøm for brukernes formål. Forsvaret har ikke nødvendigvis kompetanse til å gå inn i bankene og diagnostisere og utbedre etter et dataangrep, sier Torgeir Broen.

Men det er aktuelt å diskutere en løsning der Forsvaret kan sette driftsorganisasjonen hos en tjenesteleverandør under militær kommando, på samme måte som beredskapsordninger som eksisterte under den kalde krigen. Der er det mye «politisk upløyd mark», som Diesen uttrykker det.

– En slik modell er det som omtales som en cyberreserve. Andre land planlegger å innføre tilsvarende modeller. Estland, Nederland og Storbritannia har enten innført det eller utreder det, understreker Torgeir Broen.

Cybermaktstudien fra FFI er ferdig neste høst. Mye av den får du aldri lese.

– Men det skal produseres en enklere, ugradert rapport, forteller Broen.

Referanse:

Cybermakt – nye utfordringer i et nytt domene, FFI-fakta 2013

Robot plukker stolhjul kjapt som blåbær