Archive for January 8, 2014

Intel tar farvel med McAfee


Intel faser ut varemerket McAfee til fordel for «Intel Security». Begrepet vil ganske umiddelbart tas i bruk for å identifisere selskapets produkter og tjenester innen IT-sikkerhet.

Skiftet er ventet å ta opptil et år, og skjer fortløpende i takt med at produktene blir oppgradert. Det kunngjorde toppsjef Brian Krzanich under den pågående CES-messen i Las Vegas.

Brikkegiganten kjøpte sikkerhetsselskapet McAfee for nærmere 50 milliarder kroner i 2010, for å innlemme dem i sin divisjon for programvare og tjenester.

Det var John McAfee (68) som etablerte selskapet i 1987, men han hadde trukket seg tilbake lenge før Intel overtok.

Nå er det ikke uvanlig at varemerker og produktnavn erstattes etter et oppkjøp, slik IBM for eksempel pensjonerte Lotus-navnet, men i dette tilfellet kan det godt tenkes at Intel ønsket å distansere seg fra opphavet.


John McAfee rømte fra Belize der han var etterlyst i forbindelse med drap. Nå kvitter Intel seg med navnet på produktene som bærer antiviruspionerens navn.

Kontroversiell
Den eksentriske gründeren og antiviruspioneren John McAfee har vært anklaget for narkotika-produksjon og ulovlig besittelse av våpen, fra tiden amerikaneren bodde i Belize.

Høsten 2012 fikk McAfee oppmerksomhet i medier verden over, da han ble etterlyst av beliziske myndigheter i forbindelse med at naboen, Gregory Faull, en amerikaner han hadde et anstrengt forhold til, ble funnet myrdet.

McAfee nektet å la seg avhøre av politiet og la i stedet ut på rømmen. Senere ble han pågrepet i nabolandet Guatemala og deportert til USA. Han benekter å ha drept naboen og har opprettet en egen blogg der han fremholder at han er uskyldig.

BIOS-hack mot servere


USA har utviklet en omfattende katalog av skadevare, spesielt laget for å hacke og overvåke blant annet servere, datamaskiner, harddisker, rutere og brannmurer.

Spionorganet NSAs divisjon av elitehackere, Tailored Access Operations (TAO), er spesielt opptatt av å plante programvaren i pc-ens BIOS, skrev det tyske tidsskriftet Der Spiegel i romjulen.

Fra nyttår har detaljer om de hemmelige spionprogrammene, igjen basert på lekkasjer fra varsleren Edward Snowden, blitt avslørt i jevne drypp.

Den kjente IT-sikkerhetseksperten Bruce Schneier skriver at han planlegger å offentliggjøre ett nytt spionprogram – daglig – de neste par kommende månedene.

BIOS-hack
Det begynte med «DEITYBOUNCE», som ifølge NSAs interne beskrivelse er spesielt utformet for å ta kontroll med Dell PowerEdge-servere gjennom hovedkortets BIOS (Basic Input/Output System). Det oppgis at teknikken tar i bruk System Management Mode (SMM) for å kunne kjøre mens operativsystemet lastes inn.

Dokumentet er datert januar 2007 og beskriver et «implantat» (som er NSAs foretrukne begrep for trojanere de planter) som legges inn på konkrete PowerEdge-modeller og BIOS-utgaver.

Et verktøy døpt «ARKSTREAM» blir brukt for å overskrive (flashe) BIOS på målserveren. På tidspunktet da dokumentet ble skrevet var det støtte for å kompromittere PowerEdge-servere av typen 1850, 2850, 1950 og 2950, via BIOS-versjonene A02, A05, A06, 1.1.0, 1.2.0 samt 1.3.7.


Minnepinne
Slik angrepet beskrives blir det utført manuelt ved hjelp av en USB-minnepinne, eller via fjerntilgang til maskinen.

– Teknikken støtter multiprosessor-systemer med RAID-maskinvare og Microsoft Windows 2000, 2003 og XP, heter det i det lekkede produktarket.

Disse opplysningene er i dag syv år gamle. Det er ikke kjent om NSA lyktes utvide kapasiteten til andre Dell-servere og flere operativsystemer. Siden den gang har BIOS-angrep av denne typen blitt vanskeligere å gjennomføre.

Iallfall på nyere maskiner, hvis de er utstyrt med (Unified Extensible Firmware Interface) i stedet for klassisk BIOS (Basic Input/Output System), men også UEFI-funksjonaliteten Secure Boot med PKI-baserte autentiseringsnøkler er med på å avverge infeksjon.

– Med mindre NSA har skaffet seg tilgang til nøklene, vil de ikke kunne overskrive BIOS på et sånt system. Dell og Microsoft har støttet UEFI og Secure Boot i mange år, og systemsertifisering for Windows 8 krever at UEFI og Secure Boot påskrudd som standard og benytter en privatnøkkel eid av Microsoft, poengterer ZDnet.

Dell-skadevaren er bare en liten del av en 50-siders «smørbrødkatalog» over tilgjengelig skreddersydd skadevare, som NSAs elitehackere tilbyr sine operatører.

Utstyr fra en bredt spekter av kjente leverandører er nevnt som mål for skreddersydd ondsinnet kode, deriblant HP, Cisco, Dell, Huawei, Juniper Networks, ifølge avsløringene i Der Spiegel.

HP-angrep
Fredag fulgte Bruce Schneier opp sine løfter om å legge ut nye hemmelige dokumenter fra NSA, som beskriver disse kapasitetene, denne gangen skadevare mot HPs Proliant 380DL G5-server gjennom et program døpt «IRONCHEF».

BIOS-angrep inngår også i dette verktøyet, men her er det også beskrevet en maskinvarekomponent som fysisk blir plantet som del av serveren som skal utnyttes.

Dersom programvaren blir renset vekk fra systemet kan IRONCHEF (presumptivt den fysiske modulen) fortsatt gi spionene fjernadgang, avgjøre årsaken til at programvaren ble fjernet, og deretter reinstallere programvaren fra en lyttepost i målsystemet.

Junipers brannmur
Det tredje og foreløpig siste eksempelet Schneier har offentliggjort kom i går mandag, og beskriver verktøyet «FEEDTHROUGH» for å kapre Netscreen-brannmurer fra selskapet Juniper.

Sikkerhetsekspertens blogg kommer til å bli fulgt med argusøyne i dagene og ukene fremover.

OPPDATERT:
Nettstedet Leaksource har allerede offentliggjort det som ser ut til å være hele den 50-siders NSA-katalogen.

Nå kan du sikre deg EU-domene


I fjor høst varslet regjeringen at nordmenn skal få adgang til å registrere oppføringer under det europeiske toppnivådomenet, .eu.

Det er gjennom EØS-avtalen at denne muligheten skulle gis også til Norge, Island og Liechtenstein.

Selv om utvidelsen var klar på det politiske plan, er det først i morgen at det åpnes for registreringer. Fra onsdag kan norske privatpersoner, bedrifter og organisasjoner bestille. Det melder EURid, organet som håndterer .EU.

– Våre årlige undersøkelser viser at .eu blir sett på som en pålitelig og verdifull nettressurs, skriver domeneorganet.

EU-domenet har siden lanseringen i 2005 rukket å bli Europas fjerde største toppnivådomene, og nummer 11. på verdensbasis, ifølge Active 24.

De er blant de EU-akkrediterte domeneregistrarene som fra klokken 10 onsdag morgen introduserer muligheten for å bestille plass under .eu-paraplyen.

Hvorvidt norske borgere vil benytte seg av muligheten i stort monn gjenstår å se. Ifølge Active 24 kan en naturlig sammenligning være å se til Sverige, der det skal være registrert om lag 63.000 .eu-domener.

Helse-IT til Bergen


Regjeringen etablerer et eget selskap for helsebygg med hovedkontor i Trondheim. Samtidig blir Bergen IT-senter for alle norske sykehus.

Etableringen av et eget selskap for bygging og drift av helsebygg ble varslet i regjeringens politiske plattform 7. oktober.

Det nye nasjonale foretaket skal ifølge helse- og omsorgsminister Bent Høie (H) være byggherre for nye sykehusbygg i hele landet og ha ansvaret for analyser, planlegging, rådgivning og formidling av kompetanse, skriver Dagens Næringsliv.

Presenteres tirsdag
Foretaket skal ha en desentralisert organisasjonsmodell som skal ledes av Helse Midt-Norge i Trondheim. Byen ble valgt som base på grunn av det sterke fagmiljøet på feltet og mulighetene for rekruttering av personer med høy kompetanse.

– Hovedformålet er at vi sikrer oss nasjonal kompetanse for byggeprosjekter i spesialisthelsetjenesten. Vi kan ikke fortsette å bygge opp en ny organisasjon for hvert sykehusprosjekt, som skal gjøre om igjen de samme feilene som de andre har gjort før, sier Høie til avisen.

Avgjørelsen skal presenteres i et foretaksmøte tirsdag. Deretter legges planene fram i Høies første sykehustale som ny minister.

IKT til Bergen
Etter det Bergens Tidende kjenner til, vil Høie også kunngjøre plasseringen av et nasjonalt foretak for IKT i Sykehus-Norge. Ifølge avisen blir foretaket plassert i Bergen.
Oppgaven til senteret blir å styrke datasamordningen mellom helseregionene både internt og mellom regionene og nasjonale helsemyndigheter, blant annet for e-resept og kjernejournal.

– En nasjonal IKT-politikk vil komme pasientene til gode og er et viktig grep for å styre helsesektoren bedre. Foretaket i Bergen blir et betydelig fagmiljø. Det er svært gledelig at en slik nasjonal funksjon legges til Bergen, sier stortingsrepresentant Helge André Njåstad (Frp) til avisen.

Symbolsak
Han mener plasseringen i Bergen er en anerkjennelse av den gode IKT-jobben Helse vest har gjort i mange år.

– Så er det også en symbolsak for regjeringens vilje til å legge arbeidsplasser andre steder enn i Oslo.

Høyre-representant Øyvind Halleraker mener det er opplagt at det nye IKT-foretaket vil bedre pasientsikkerheten, styrke informasjonsflyten og gjøre helsetjenestene mer effektive.

– Det er på tide at vi får bedre IKT-løsninger for flere områder av samfunnet, også, blant annet i politiet. Men dette er i hvert fall en god begynnelse for helseområdet, sier Halleraker. (©NTB)

Kunne datalagring stoppet «9/11»?


I desember kom to amerikanske distriktsdommere med svært ulike kjennelser i søksmål om hvorvidt etterretningstjenesten NSAs masselagring av teledata krenker grunnloven.

Den første av disse kom fra dommer Richard Leon ved distriktsretten i USAs hovedstad. Han kom fram til at masselagringen «høyst sannsynlig krenker grunnloven» (se artikkelen rettslig nederlag for etterretning, med lenke til hele kjennelsen).

I romjulen kom dommer William Pauley ved en distriktsrett i New York fram til motsatt konklusjon. (Se for eksempel dekningen i The Guardian. Hele kjennelsen er publisert på documentcloud.org: NSA Bulk Collection Program Ruling pdf, 54 sider).

Kjennelsen går rett på sak. Allerede i første avsnitt skriver Pauley at terrorangrepene mot USA 11. september 2001 lyktes «fordi konvensjonell etterretning ikke kunne fange opp Al-Qaidas diffuse tråder».


Argumentasjonen bygger på ett – og kun ett – eksempel.

I 2000 fanget NSA opp syv oppringninger til et hemmelig Al-Qaida-hus i Yemen. Den som ringte, var Khalid al-Mihdhar, en av fem kaprere av flyet som styrtet i Pentagon. Oppringningene ble fanget opp i utlandet, på et vis som ikke gjorde det mulig å finne ut av hvor oppringeren befant seg.

Pauley skriver at dersom NSA hadde hatt tilgang til amerikanske metadata kunne de ha avdekket at Mihdhar ringte fra San Diego i USA, og varslet FBI.

Etter terrorangrepet «lærte myndighetene av sine feil» og iverksatte blant annet masselagring i NSAs regi av metadata fra enhver samtale til eller fra ethvert telefonapparat i USA.

– Dette butte verktøyet virker bare fordi det samler opp alt, konstaterer Pauley.

Derfor konkluderer han med at masselagringen av teledata er lovlig, og at kravet om at den må opphøre bygger på et konstruert motsetningsforhold mellom frihet og sikkerhet.

I kjennelsens nest siste avsnitt forklarer han det slik:

– Valget mellom frihet og sikkerhet er falskt, siden ikke noe er mer egnet til å skade borgerrettigheter enn et vellykket terrorangrep på amerikansk jord.

Over et halvt år er gått siden Edward Snowden lekket de første avslørende dokumentene om NSAs hemmelige virksomhet, blant annet masselagringen av amerikaneres teledata.

I denne perioden har ingen greid å påvise et eneste eksempel på at masselagringen har gitt noe avgjørende bidrag til kampen mot terror.

Den eneste forbindelsen mellom masselagringen og kampen mot terror er dette ene eksemplet som Pauley trekker fram.

Det er ikke et faktisk eksempel. Det er et hypotetisk eksempel: Dersom NSA hadde kunnet lagre metadata i 2000, kunne de ha varslet FBI om en Al-Qaida-agent i San Diego.

Og hva så? Pauley bare antyder at denne opplysningen var viktig. Han sier ikke annet enn «tenk om». Hans retorikk leder leseren til selv å føre tankerekken videre: Kunne 11. september vært unngått?

I årene som er gått siden 11. september 2001 er det blitt dokumentert at amerikansk etterretning og politi satt inne med mer enn nok opplysninger til å rulle opp nettverket som planla og gjennomførte terrorhandlingene.

Svikten var ikke mangel på informasjon, men manglende evne til å sette informasjonsbitene sammen. Svikten var at etterretningen – CIA – ikke holdt politiet – FBI – løpende orientert.

I en fersk artikkel i New Yorker dokumenteres hvordan NSA og CIA avdekket allerede i 1998 at Khalid al-Mihdhar var aktiv agent for Al-Qaida. CIA overvåket Mihdhar i Dubai og Malaysia i januar 2000. De avfotograferte passet hans, med visum til USA.

Det de ikke gjorde, var å varsle FBI. De varslet heller ikke innvandringsmyndighetene.

De samarbeidet med malaysisk etterretning om å overvåke et møte i Malaysia der Al-Qaida diskuterte planer om terrorangrep av typen 11. september, samt mot amerikanske krigsskip.

20. oktober 2000 ble krigsskipet USS Cole utsatt for et selvmordsangrep på havnen i Aden i Yemen, og 17 amerikanske soldater ble drept.

Ikke en gang da ble FBI informert om møtet i Malaysia eller om Khalid al-Mihdhar.

CIA fortsatte å spane på Mihdhar.

New Yorker-artikkelen peker på at det går fram av den offisielle 9/11 Commission Report at CIA visste at Mihdhar befant seg i USA da han ringte til det hemmelige huset i Yemen.

Pauleys antydning – og kjennelsen – hviler i beste fall på en misforståelse av denne rapporten, i verste fall på bevisst feilsitering.

Poenget er at FBI hadde mandat på å overvåke alle i USA med bånd til Al-Qaida.

Grunnen til at FBI ikke overvåket Mihdhar – at de ikke tappet samtalene hans, leste e-posten hans, skaffet seg innsyn i hans bankkontoer og så videre – var ikke at NSA manglet tilgang på teledata. Grunnen var at verken NSA eller CIA fortalte FBI at han fantes og at han var i USA. CIA har, som kjent, ikke mandat til å håndtere innenlandsoperasjoner.

Mihdhar-saken kan ikke brukes som argument for masselagring av teledata som antiterrorverktøy. Det er tvert om, nok et argument på at datalagring er en avsporing.

Ny vår for «smarte» tv-er


De aller fleste tv-er leveres i dag med tilleggsfunksjonalitet som gjerne betegnes som Smart TV. I praksis er dette programvare som nettleser, mediespiller, programguide og støtte for tredjeparts applikasjoner. Systemet er gjerne Linux-basert med et leverandørspesifikt skall på toppen. Dette gjør at applikasjonsutviklere ikke uten videre kan tilby den samme applikasjonen til tv-er fra ulike leverandører. Leverandørene sitter på hver sin tue og applikasjonsutvalget er magert.

Nå er dette langt fra det eneste problemet med Smart TV-plattformene, men det er et problem som kan reduseres dersom tv-leverandørene gjør økosystemene litt større ved å redusere utvalget av Smart TV-operativsystemer.

En slik konsolidering kan nå komme til å skje. I forbindelse med CES-messen som denne uken arrangeres i Las Vegas, har det kommet tre separate nyheter om bevegelse mot mer åpne plattformer.

Android
Philips kunngjorde at det selskapet hevder er verdens første Android-baserte smart-tver skal komme i salg i løpet av andre kvartal i år. Det dreier seg i første omgang om toppmodellene i 8000-serien.

– Nå som vi vil få inn Android-operativsystemet i den øvre delen av vår produktportefølje i 2014, er det uten tvil den største oppgraderingen av Smart TV noensinne laget. I løpet av 2015 forventer vi at de fleste av våre Smart TV-er vil ha Android, sier Joakim Örnstig, markedsdirektør hos TP Vision i en pressemelding. TV Vision markedsfører Philips-tver i de nordiske landene.

I tillegg til Android, vil tv-ene også støtte Philips’ eksisterende, nettskybaserte Smart TV-plattform. Det loves bedre integrasjon mellom tv-ene og andre Android-baserte enheter, samtidig som at støtte for innholdsdeling med iOS-baserte enheter skal fungere som før.

Firefox OS
Panasonic kunngjorde på sin side et samarbeid med Mozilla om å bruke det weborienterte operativsystemet Firefox OS i neste generasjon Smart TV. Det nevnes også støtte for nye web-programmeringsgrensesnitt for kontroll og drift av maskinvare, noe som skal gjøre de framtidige tv-ene i stand til å overvåke og drifte andre enheter, både i og utenfor hjemmet, inkludert smarte husholdningsmaskiner.

I de kommende tv-ene vil alle grunnleggende Smart TV-funksjoner, slik som menyer ogt elektronisk programguide, blir skrevet i HTML. Dette skal gjøre det enklere for utviklere å lage applikasjoner for smartmobiler og nettbrett som kan brukes til å fjernstyre tv-en. Tanken er også at den neste generasjonen med Smart TV-er skal kunne støtte persontilpassede brukergrensesnitt, med for eksempel favoritter og ny funksjonalitet, levert som webtjenester. Flere brukere av samme tv skal da kunne sette sammen egne profiler med sine ønskede favoritter og tilleggsfunksjoner.

WebOS
Den nå fem år gamle WebOS-plattformen har på sin side allerede debutert denne uken i Smart TV-enheter fra LG. Plattformen ble utviklet av Palm, som ble kjøpt av HP i 2010. Etter mye forvirring om den framtidige forbrukerstrategien til HP, havnet WebOS til slutt på sidelinjen og ble solgt til LG for en knapt år siden. LG gjorde det allerede da klart at WebOS skulle brukes til å forbedre selskapets Smart TV-er.

Enkelthet er et sentralt stikkord for LGs nye plattform. Det loves enkelt oppsett ved med støtte fra animerte figurer (Simple Connection), enkelt bruk av tilleggsfunksjonalitet som søk mens man ser på tv (Simple Switching) og navigasjonsmuligheter ved hjelp av tale og håndbevegelser (Simple Discovery).

De fleste av LGs 2014-modeller av OLED-TV, Ultra-HD-TV og Cinema Screen design LED-TV skal være utstyrt med WebOS. TV-ene kommer i salg i Sør-Korea allerede tidlig dette året. Noe senere skal de også komme i salg i andre deler av verden, inkludert Europa.

Over 300 haier er nå på Twitter

Australia har lenge vært et av verdens farligste land når det gjelder haiangrep. Siden 2011 har landet hatt det høyeste antallet dødelige angrep, med seks dødsfall de to siste årene.

Det seneste skjedde i november 2013, da surferen Chris Boyd døde etter å ha blitt angrepet av hai utenfor kysten av Gracetown i Vest-Australia.

Myndighetene i regionen nå har tatt i bruk nye metoder for å melde fra om at det er fare for haiangrep.

338 haier har blitt merket og utstyrt med akustiske sendere, som sender ut en Twittermelding når haien kommer innenfor om lag en kilometers rekkevidde av kysten.

 

Når en merket hai nærmer seg land sendes det automatisk ut en slik melding.

 

Raskere varsling

Meldingen inneholder haiens størrelse, art og omtrentlig posisjon, skriver NPR. Tilgang til varslene får man ved å følge med på Surf Life Saving Western Australias (SLSWA) twitterfeed.

Chris Peck ved SLSWA sier fordelen er at informasjonen går ut mye raskere enn konvensjonelle varslingsmetoder slik som meldinger på lokalradioen.

– Nå er informasjonen ute på et øyeblikk. Da kan man ikke lenger unnskylde seg med at man ikke har fått informasjonen. Det handler om at man faktisk har gjort en innsats for å finne den, sier Peck til Sky News, som først omtalte saken.

Det er tre typer hai som er merket utstyrt med sendere: tigerhai, hvithai og oksehai. Sistnevnte er den mest aggressive haiarten, og den som angriper flest mennesker.

Ikke idiotsikkert

Men senderne på haiene brukes ikke bare til sosiale medier. De er også et viktig verktøy for forskere som studerer haienes atferd.

– Dette hjelper oss med å få en bedre forståelse av haienes bevegelse, sier forskningsleder Rory McAuley i det australske fiskeridepartementet, til Sky News.

Forskningsleder Alison Kock i det sørafrikanske prosjektet Shark Spotters program synes haitwitringen er en god idé. Haiangrep er også et problem utenfor kysten av Sør-Afrika.

– Slik nyskapende tenkning er nøyaktig det vi trenger for å finne løsninger på problematikk knyttet til situasjoner der mennesker og rovdyr støter på hverandre, sier Kock.

Men hun advarer likevel mot å stole for blindt på Twitter-meldingene, noe som kan lede til en følelse av falsk trygghet.

– Man må være obs på at ikke alle haier er utstyrt med sendere, sier hun.