Googles insamling av sjukjournaler utreds – kan bryta mot lagen

Häromdagen avslöjade The Wall Street Journal att Google fått tillgång till 50 miljoner sjukjournaler, detta efter att företaget tecknat ett samarbetsavtal med det amerikanska vårdföretaget Ascension.
Genom avtalet, som sägs vara del av en satsning kallad Project Nightingale, får Google tillgång till en lång rad känsliga uppgifter. Förutom namn, födelsedatum, adresser och familjemedlemmar får företaget även kunskap om allergier, vaccineringar, röntgenbilder, laboratorietester, medicinering, sjukdomar och sjukhusvistelser.
Samarbetet har pågått sedan förra året och inga av de berörda patienterna har fått information om avtalet, något som har lett till en kritikstorm mot Google.
Som ett svar på kritiken har Google publicerat ett blogginlägg på Google Cloud där man hävdar att det inte är något konstigt eller olagligt med projektet och att det syftar till att förbättra vården, vilket på sikt kan rädda en hel del liv.
Google lovar dessutom att informationen från sjukjournalerna inte kommer att integreras med annan data som företaget samlar in om oss användare, med andra ord ska det inte finnas någon risk för att personerna i fråga ska få riktad reklam om en viss medicin eller liknande.
Enligt Ars Technica ska amerikanska myndigheter nu utreda om avtalet mellan Google och Ascension bryter mot Health Insurance Portability and Accountability Act (HIPAA), en lag som reglerar vilken information som vårdföretagen får dela med sig av utan att informera patienterna.
Läs också:Sveriges vård riggar för systembyte – ”ofattbart mycket jobb”Megaläcka av patientdata i 52 länder – röntgenbilder på helt öppna servrar Läs mer…

Så skyddas Sveriges mest kompetenta nätverk

Alla som studerat på högskola eller universitet har någon gång kommit i kontakt med Sunet, Swedish University Network, eller i vart fall använt nätverket som student. Alla lärosäten i Sverige använder Sunet som operatör och för sin internet-access, och Sunet är i sin tur kopplade mot det nordiska universitetsnätet Nordunet, och vidare ut mot internet genom så kallad peering med andra operatörer.
Sunet räknas till en av de största nationella nätverken i Sverige och är i första hand ett forskningsnätverk för landets lärosäten, institutioner och studenter. Förutom lärosätena finns i marginalen andra abonnenter som använder Sunet som operatör, exempelvis vissa studentföreningar, men inga kommersiella aktörer.
Sunet är något av en särling i det svenska nätverkslandskapet i det att det inte är ett kommersiellt nätverk, utan finansierat via skattemedel i syfte att skapa ett så bra forskningsnät som möjligt. Det gör samtidigt att Sunet inte behöver ta kommersiella hänsyn, utan bygger och driver sitt nätverk utifrån premissen att leverera så hög kvalitet och tillgänglighet som möjligt för nätverkets ”kunder”. Det har i sin tur medfört att Sunet har kunnat bygga ett nätverk med mycket fina prestanda, och ett nätverk där man har möjlighet att implementera nya protokoll och standarder, och hålla en hög säkerhetsnivå.
Sunet består rent fysiskt av ett 800 mil långt trippel-redundant fibernät med en kapacitet på 100 gigabit per sekund som knyter samman alla större orter i Sverige och används dagligen av de 75 000 anställda inom akademin. Sammanlagt, inklusive alla studenter, rör det sig om cirka en halv miljon konton anslutna till Sunet. Sunet är ett nätverk att räkna med oavsett hur man räknar.
Huvudkontor i centrala Stockholm
Sunet har förstås en cert, computer emergency response team, som tillsammans med Sunets noc, network operating center, har en avgörande roll för att hålla nätverket säkert. Sunet har sitt huvudkontor på Tulegatan i Stockholm där David Heed, produktsamordnare soc/cert på Sunet, tar emot en regnig fredagseftermiddag. Tillsammans med David Heed samtalar vi med certens operatörer över videolänkar.
Man skulle kunna tro att ett sådant nätverk som Sunet, med den viktighet som nätverket ändå har, borde ha en organisation som håller ögonen på nätverket dygnet runt, alla dagar i veckan, men så är faktiskt inte fallet. Sunets cert har koll, men de är inte bemannade dygnet runt, och de som arbetar som operatörer på Sunets cert sitter inte samlade i ett speciellt rum, faktum är att de inte sitter samlade alls.
David Heed.
Sunets cert har en intressant organisationsstruktur, dels med avseende på separationen mellan själva nätverket Sunet och dess kunder lärosätena, dels i fråga om hur certen i sig är organiserad. Varje lärosäte ansvarar för den egna it-säkerheten; det är med andra ord inget som Sunet kan ta ansvar för, men Sunet och dess cert samarbetar med lärosätena om it-säkerheten och assisterar vid behov.
Men samarbetet med lärosätena går djupare än så – de operatörer som arbetar på Sunets cert är anställda av sina respektive lärosäten, men är utlånade till Sunet för att arbeta med Sunets cert. De arbetar också rent fysiskt på sina respektive lärosäten, de sitter med andra ord utspridda över landet och samarbetar dagligen över videolänkar eller andra digitala kommunikationsmedel.
– Vi är helt beroende av att samarbeta över videolänkarna, säger David Heed, men det fungerar utmärkt. Sunets cert har funnits sedan 2001, men fram till 2016 levererades funktionen av Uppsala universitet. Uppsala ville då inte längre ensamma stå för cert-funktionen och vi bestämde oss för att sprida ansvaret över fler lärosäten och arbeta decentraliserat.
De som arbetar med Sunets cert är Patrick Forsberg, cert officer och anställd av Chalmers i Göteborg, Maria Edblom Tauson, cert officer och anställd av Umeå universitet, Arne Nilsson, cert officer och anställd av KTH och Anne-Marie Achrenius, produktägare och anställd av Chalmers.
Till skillnad från de ”hackers” som rekryteras till Polisens pm-cert och alltså tas ombord just för att de är bra på hacking, jobbar Sunets cert efter andra kriterier. På Polisens cert är det bara en av operatörerna som har en akademisk utbildning – det är inte det som är det viktiga för pm-cert – på Sunets cert är det, kanske inte så förvånande, tvärt om. Samtliga operatörer på Sunets cert kommer från akademin och har ofta bakgrund som systemadministratörer.
– Man kan säga att vi har en hög mognadsgrad bland våra medarbetare och är bra på att samarbeta och kommunicera med folk och behålla lugnet, säger Maria Edblom Tauson vid Umeå universitet. Vi har en stark pliktkänsla och vill se till att Sunet fungerar så bra som möjligt.
Samarbeten med andra forskningsnät
Samarbeten med andra organisationer och deras cert-funktioner är förstås mycket viktigt för Sunets cert, inte minst vad gäller att dela information mellan olika cert-funktioner. Samarbetena sker på flera nivåer utöver samarbetet med lärosätena. Sunets cert ingår bland annat Svenskt cert-forum, och Sunets cert rapporterar i vissa fall till cert-se på MSB även om Sunet inte har någon notifieringsplikt till MSB. Sunet cert har även en hel del samarbete med övriga nordiska forskningsnät och forskningsnät inom EU.
– Det är viktigt med tillit i samarbetet med andra cert-organisationer. Vi är alla beroende av delad information, samtidigt som vi inte får dela information med fel personer. Vi på Sunet vill vara så öppna med information vi bara kan, säger Arne Nilsson, cert officer och anställd vid KTH i Stockholm.
Det är ganska stor skillnad mellan de olika lärosätena i vilken förmåga de har att ta hand om sin egen it-säkerhet. De stora lärosätena har hög kompetens inom området och sköter sitt ansvar bra, medan de mindre behöver mer hjälp av Sunet. Rollen för Sunet cert är att lyfta förmågan hos lärosätena, men Sunet kan inte göra jobbet åt dem.
Som nämndes tidigare arbetar Sunet cert tillsammans med Sunets noc, och det är noc:en som arbetar i främsta ledet med att skydda nätverket mot attacker. Samarbetet fungerar i stora drag så att cert:en slår larm när incidenter sker och noc:en tar hand om de operativa åtgärderna. Det är också noc:en som har beredskap och ser till att eskalera larm till cert:en om så krävs, men själva cert:en har ganska lite övervakning av nätverket.
Liksom för Polisens pm-cert ser Sunets cert att nätfiskeattacker är den vanligaste typen av attacker. Sunet utsätts också för ddos-attacker, men nätverket har så pass hög kapacitet att det ska till ganska kraftiga attacker för att de ska skapa stora störningar, även om det naturligtvis finns gränser. Sunet kan svälja mycket men inte attacker på terabyte-per-sekund-nivå.
Just Sunets kapacitet är också en orsak till attacker som är lite speciell för Sunet. Nätverkskapaciteten är attraktiv för cyberkriminella som vill försöka utnyttja kapaciteten för attacker mot andra nätverk och organisationer. Detta är något som gällt under längre tid för Sunet, och det fortsätter att gälla än idag. De flesta attacker som går ut från Sunet är också smittade maskiner som ingår i bot-nätverk.
Attacker som syftar till att komma åt information är en annan typ av attack som Sunet cert ser ofta. Och även här har Sunet lite speciella förutsättningar eftersom nätverket är en bärare av olika typer av akademisk information som kan vara mycket värdefull. Här finns till exempel forskningsmaterial som inte får läcka ut, det finns även mycket värdefull och känslig data på de akademiska sjukhusen, och det finns även ett oindexerat (syns inte i sökmotorer) nätverk med forskningsdokument och publikationer på de akademiska biblioteken.
Studiesystemet Ladok utsätts för attacker
Dessa dokument och publikationer kostar ofta mycket pengar att köpa, och det är inte ovanligt att förövare helt enkelt försöker stjäla dem. Även studiesystemet Ladok utsätts för attacker, kanske för att komma åt betyg, examina och liknande.
Förr om åren kunde det heta att Sunets säkerhetsproblem inte kom från utsidan utan från insidan. Att studenter testade nätverket och resurser anslutna till nätverket hörde mer eller mindre till vardagen, dessutom är ju nätverket till för studenterna och forskarna, och det är inte alltid labbar och experiment går som tänkt. Att studenter kodade fel och kunde ställa till oreda var något att räkna med. Sunet har alltid haft en aura av liberalism och låt-gå-anda, men det har ändrats på senare år.
– Sunet och universitetsnäten är inte så liberala längre, öppen, extern access har stängts ned för delar av nätverken på senare år. Det är snävare med vad man får göra idag, säger Maria Edblom Tauson vid Umeå universitet.
Även den decentraliserade modellen kan ha sett sina bästa dagar på Sunet.
Under kommande år kommer Sunet att bygga upp ett samlat it-säkerhetscentrum som ska ge bättre överblick av säkerheten i nätverket, och hos de anslutna organisationerna. Till detta har Sunet fått så kallade 4:2-medel från MSB, medel öronmärkta för utveckling- och samverkansprojekt inom säkerhet. Då kommer organisationerna tillsammans även att börja öva på incidenthantering, något man på Sunet cert inte ägnat sig åt hittills. ”Vi vill bli det mest samarbetsvilliga säkerhetscentret” säger David Heed.
Läs också:Polisens cert vilar aldrig – ”Vi ska bli bättre än FRA”Bank-id-bossen: ”Svensk e-legitimation gick snett från start” Läs mer…

Vita husets CTO: ”Lita inte på Huawei”

Som bekant har den amerikanska regeringen svartlistat den kinesiska mobiltillverkaren Huawei och nu gör man allt man kan för att förmå EU-länderna att inte låta företaget delta i utbyggnaden av 5g-nätet.
I helgen anordnades konferensen Web Summit i Portugals huvudstad Lissabon och då varnade Vita husets teknikchef Michael Kratsios för konsekvenserna om EU väljer att samarbeta med Huawei.
Tvingas till samarbete med säkerhetstjänsten
– Kinesisk lag tvingar alla kinesiska företag, inklusive Huawei, att samarbeta med deras underrättelse- och säkerhetstjänster oavsett vilket land de verkar i, sade Michael Kratsios i ett anförande som citeras av Fast Company.
I sammanhanget bör det påpekas att det än så länge inte finns några som helst bevis på att Huawei ägnar sig åt spionage. Så sent som i mars kunde brittiska myndigheter konstatera att man inte hittat några bakdörrar i Huaweis mobiltelefoner.
Den kände visselblåsaren Edward Snowden som avslöjat den amerikanska regeringens hemliga massövervakningssystem sade i sitt videoframträdande på Web Summit att det egentligen inte går att lita på någon. Därför är den bästa lösningen att satsa på krypterad kommunikation.
Läs också:Tyskland tvekar om Huawei får vara med i 5g-utbyggnadenHej då Huawei, utan rätt appar är ni chanslösa Läs mer…

USA:s flotta lurades att köpa övervakningsprodukter från Kina

Sedan 2006 har amerikanska myndigheter köpt mängder av övervakningsprodukter från Aventura Technologies, ett företag med säte i Commack, New York.
En närmare granskning har emellertid avslöjat att produkterna i fråga inte är tillverkade av Aventura Technologies. I själva verket handlar det om prylar som har importerats från Kina, något som är extra känsligt med tanke på att utrustningen bland annat har använts av den amerikanska flottan.
Aventura Technologies har gjort allt de kan för att dölja att det rör sig om kinesiska prylar, bland annat har man tagit bort all märkning på kretskorten som avslöjar ursprunget. Sedan har man fejkat bilder på en fabrik i New York för att ge sken av att tillverkningen skett i USA, rapporterar Zdnet.
Nu har det amerikanska justitiedepartementet valt att åtala sju personer för bluffen, däribland det gifta paret Jack Cabasso och Frances Cabasso som styrt verksamheten. Totalt beräknas Aventura Technologies ha sålt produkter för 88 miljoner dollar sedan 2006, något som innebär att det rör sig om grovt bedrägeri.
Läs också:Google beskylls för att övervaka sina anställdaUSA svartlistar fler kinesiska företag – mest inom AI Läs mer…

Twitteranställda åtalas för spionage åt Saudiarabien

Det amerikanska justitiedepartementet åtalar två före detta Twitteranställda för spioneri åt den saudiarabiska regimen och för att ha förfalskat dokument i en redovisning till den federala polisen FBI. Åtalet väcktes den 5 november och gäller den amerikanska medborgaren Ahmad Abouammo och den saudiarabiska medborgaren Ali Alzabarah.
Abouammo slutade på Twitter i maj 2015 och Alzabarah flydde till Saudiarabien dagen efter att han konfronterats och försatts i tjänstledighet av Twitter i december samma år. En tredje person, den saudiske medborgaren Ahmed al Mutairi och chef för ett saudiskt sociala medieföretag, fungerade som mellanhand åt Bader Al Asaker, en person som ofta refereras till som kronprinsen Mohammed bin Salmans ”osynliga hand”.
De bägge åtalen handlar om att de bägge åtalade agerat som ”oregistrerade agenter” för Saudiarabien och för att ha förfalskat dokument de delgav FBI för att dölja deras aktiviteter som spioner inom Twitter. Det är första gången USA formellt åtalar saudiarabiska medborgare för spioneri, skriver Ars Technica.
Skickade interna data om användare
Med början i 2014 arbetade Abouammo and Alzabarah med en saudisk regeringstjänsteman vid namn Al Asaker, och skickade interna data från Twitter om användare som var ”av intresse för Al Asaker och den Saudiarabiens kungahus”. Detta enligt en artikel skriven av Ellen Nakashima på Washington Post.
De data som skickades till den saudiska regimen innehöll bland annat e-postadresser, ip-adresser och data om enheter och webbläsare kopplade till Twitterkonton vilket användes för att spåra ägarna av kontona. I vissa fall innehöll kontona bilder som tolkats som säkerhetshot, till exempel bilder på på bombattrapper, vilka Twitter tog bort efter påstötningar från den saudiska regeringen. I andra fall var kontona bara kritiska mot den saudiska regimen.
Alzabarah skickade sin avskedsansökan medan han satt på flyget tillbaka till Saudiarabien, väl där fick han ett jobb på en välgörenhetsorganisation (MiSK) som skapats av kronprinsen Mohammed bin Salman och som leds av Al Asaker. Enligt vittnesmål från FBI har Abouammo mottagit betalningar på 300 000 dollar från Al Asaker för sitt arbete på Twitter samt gåvor, bland annat en klocka värd 20 000 dollar.
Läs också:Amnesty varnar återigen för spionprogrammet PegasusIranska hackare attackerar saudiska företag Läs mer…

Mobiloperatär ljög om obegränsad surf – måste betala halv miljard

För fem år sedan valde den amerikanska myndigheten Federal Trade Commission (FTC) att dra AT&T inför rätta, detta då mobiloperatören anses ha ägnat sig åt falsk marknadsföring.
AT&T lockade kunder med löften om obegränsad surf, men när kunderna väl hade använt 3 eller 5 gigabyte ströps hastigheten till 128 kilobit per sekund för resten av månaden. Det här ledde naturligtvis till irritation hos många kunder som ansåg sig ha blivit förda bakom ljuset.
Nu har de båda parterna kommit överens om en förlikning där AT&T erbjuder sig att betala tillbaka 60 miljoner dollar (motsvarande 580 miljoner svenska kronor) till drabbade kunder inom 90 dagar.
Enligt Ars Technica fortsätter AT&T att sälja ”obegränsade” abonnemang som inte alls är obegränsade. Numera har emellertid gränsen höjts till 50 eller 100 gigabyte innan surfhastigheten stryps.
Läs också:AT&T stäms – Emmy-vinnare förlorade miljoner i bitcoin efter simkortsbytenMicrosoft vinner molnaffär värd 19 miljarder Läs mer…

Här är de sju viktigaste nyheterna från Microsoft Ignite

Ignite är Microsofts stora event för it-proffs och utvecklare. Konferensen pågår i dagarna i Orlando i USA och denna gång har företaget presenterat ovanligt många nyheter, även för att vara Ignite. Här har vi samlat de sju viktigaste nyheterna för företagen du bör ha koll på.
Azure Arc – Hantera dina molnresurser på alla plattformar, inklusive AWS och Google Cloud
Microsoft tar nästa steg inom tekniken för hybridmoln, där företaget redan är en av de första att satsa stort på tekniken. Med Azure Arc kan Azure-kunder hantera sina resurser i molnet även om de ligger på andra plattformar som Amazons AWS och Google Cloud. Azure Arc fungerar såväl för Windows- och Linuxservrar som kubernetes-containers och kunderna kan även flytta vissa tjänster mellan dessa olika plattformar.
Azure Arc är en förlängning av den redan existerande produkten Azure Stack som låter företag hantera sina resurser både i lokal drift och i molnet. Azure Stack är dock en lokal variant av Azure och fungerar bara på en begränsad uppsättning hårdvara. Azure Arc tar detta ett steg längre även om inte alla Azure-tjänster är inkluderade. Så gott som alla större företag använder både lokala resurser i egen drift och inte bara en enda molnplattform.
Allt sammantaget ger detta en komplex miljö som inte är helt enkel att överblicka och hantera. Med Azure Arc tänker Microsoft att det är bra om kunderna kan vara kvar på Azure samtidigt som de kan hantera hela sin miljö från en och samma tjänst. På många sätt liknar Azure Arc Google Anthos, men med mindre fokus på containers och utan MSP-komponenten.
Project Cortex – ett AI-drivet kunskapsnätverk kring alla företagets dokument
Större företag och organisationer samlar enorma mängder dokument på olika lagringsytor runt om i organisationen. Det säger sig självt att det är en grannlaga uppgift att organisera alla dessa dokument på ett sådant sätt att de kommer till nytta för medarbetarna och bidrar till en mer effektiv organisation.
Project Cortex är en tjänst som bygger på maskininlärning och som skapar ett slags kunskapsnätverk inom organisationen. Project Cortex, som är den första kommersiella tjänsten från Microsoft sen släppet av Teams, analyserar alla dokument, även tredje-parts-dokument, på de olika lagringsplatserna och presenterar dem (eller information om dem) i vanliga applikationer som Office, Outlook och Teams när systemet ser ett behov av dem.
NEXT DATA – Analytics & Protection, 11 december – en heldag om att skapa nya smarta affärsmöjligheter med data. Läs mer och boka här »
Systemet jobbar proaktivt med att presentera dokument i de sammanhang där de behövs. Project Cortex bygger även en slags kunskapsinformation kring vilka personer som är knutna till de olika dokumenten, och på så sätt får medarbetare till exempel information om vilka personer som är experter inom ett visst ämnesområde.
ConfigMgr och Intune slås ihop till Endpoint Manager
Microsoft kombinerar ihop två olika system för att hantera medarbetarnas olika enheter: ConfigMgr, som används för att hantera skrivbordsdatorer och laptops, och Intune som är en molntjänst för att hantera mobiler och plattor, slås ihop till produkten Endpoint Manager. De som idag har en licens för ConfigMgr får en licens för Intune så att organisationen kan flytta all hantering av alla enheter till molnet. Med Endpoint Manager tillförs också nya verktyg och rekommendationer som hjälper organisationen att modernisera sin hantering av enheter.
I dagens BYOD-värld där medarbetarna använder många olika enheter av flera olika typer, och en allt allvarligare säkerhets- och hotbild blir det snabbt oöverskådligt för organisationens administratörer att hålla reda på alla enheter och se till att de hålls säkra. Om detta dessutom ska utföras i två disparata administrativa miljöer blir det inte lättare. Endpoint Manager ger administratörerna möjligheten att hantera alla enheter av alla typer från ett och samma administrativa verktyg.
Webbläsaren Edge släpps officiellt i januari med nya funktioner för ökad integritet
Den kommande chromium-baserade webbläsaren Edge har redan cirkulerat sedan cirka ett år i olika förhandsversioner, men den 15 januari släpps den slutgiltiga skarpa versionen. I samband med det kommer Microsoft att lägga till ett antal funktioner som höjer nivån för användarens integritet.
Edge drar nytta av sökmotorn Bing för att skapa funktioner som hittills inte kan matchas av andra webbläsare. Den nya funktionen för ökad integritet kallas InPrivate. Webbläsare har kommit i fokus igen efter att mycket av utvecklingen fokuserat på prestanda. Nu är fokus inställt på integritet, vilket gör att Microsoft kan hoppas på att få över användare från Googles Chrome, om än kanske inte från Firefox. Tillsammans med nya funktioner i sökmotorn Bing, som ges en djup integration med Edge, kommer användare av Edge även att kunna få fram sökresultat från till exempel interna dokument.
Webbaserade Visual Studio finns nu som förhandsversion
Redan under Microsofts Build-konferens tidigare i år annonserade företaget att utvecklare kunde vänta sig en webbaserad version av det populära utvecklingsverktyget Visual Studio. Denna version, med djupa integrationer med det numer Microsoft-ägda Github finns nu att testa i en förhandsversion. Webbversionen bygger i mångt och mycket på den fria versionen Visual Studio Code.
Visual Studio Online, som den nya versionen heter, kanske inte kommer att få många utvecklare att överge sina invanda utvecklingsmiljöer på desktop, men det är ett steg i riktning mot Microsofts uttalade ambition att möta utvecklare där de finns. Med Visual Studio Online kan utvecklare till exempel snabbt fixa kod som finns på Github, bara de har tillgång till en webbläsare.
Power Virtual Agents bygger bottar med no-code
Apropå kod, Microsoft satsar även på dem som vill utveckla kod utan att utveckla kod – alltså No Code – i detta fall för att utveckla chat-bottar. Power Virtual Agents låter användaren utveckla chat-bottar tillsammans med många maskininlärningsfunktioner i Azure och ett enkelt grafiskt gränssnitt. Om användaren vill komma åt koden och koda på traditionellt vis går det bra, även det.

Microsoft menar att anledningen till att chat-bottar kanske inte är den hetaste av trender, trots att det finns många användningsområden för dem, är att utvecklarna haft för långt avstånd till användarna av bottarna. Med Power Virtual Agents kan de med nära relationer, förståelse och kunskaper om användarna bygga egna bottar och därmed kanske göra dem till en bättre användarupplevelse, än om de byggs av utvecklare utan kontakt med användarna.
Cortana vill vara din jobbassistent och läsa din e-post.
Cortana lever, och nu finns en manlig röst också, men kanske viktigare är att Microsoft utvecklat en del funktionalitet som gör Cortana till en bra jobbassistent. Microsoft lyckades inte så bra med Cortana i konsumentledet, vilket beror på att Microsoft inte har lika mycket privata användardata i sina system för Cortana som till exempel Google har.
Det Microsoft däremot har är arbetsrelaterade data från företag och organisationer. Att Microsoft därför försöker styra om Cortanas fokusområde från konsumenter till arbetslivet, och som ett verktyg för högre produktivitet, är förmodligen en smart strategi.
De nya funktionerna i Cortana inlkuderar sånt som att den nu inom ramen för Outlook på iOS (Android kommer också) kan läsa upp en sammanfattning av innehållet i din inkorg, och du kan prata med Cortana för att flagga meddelanden, ta bort dem eller diktera svar. Cortana kan också ge dig en sammanfattning av dagens möten i din kalender, föreslå viktiga e-postmeddelanden du bör besvara och rekommendera tid du bör avsätta för att få arbetet gjort.
Vill ta hand om tekniken i mötesrum
Möten är trasiga – det håller Microsoft med om. Och det är ofta den tekniska utrustningen i mötesrummen som är trasig. För att komma till rätta med detta erbjuder Microsoft att ta hand om tekniken i dina mötesrum, något de kallar Managed Meeting Rooms, som för 50 dollar per rum och månad delegerar teknikstrulet i mötesrummen till Microsoft.
Läs också:Microsofts vd efter skrällsegern: ”Håller oss utanför politiken”Så här ser den nya loggan för webbläsaren Edge ut Läs mer…

Amerikanska myndigheter stäms för ansiktsigenkänning

ACLU, American Civil Liberties Union, stämmer tre amerikanska myndigheter, den federala polisen FBI, narkotikamyndigheten DEA och justitiedepartementet DoJ för att de enligt stämningsansökan använder ansiktsigenkänning i hemlighet och med ingen eller mycket liten insyn i verksamheten.
Stämningsansökan lämnades in i delstaten Massachusetts och ACLU begär att de tre myndigheterna ska lämna ut dokument som visar vilka riktlinjer och regler de följer och även om de anlitat privata företag för att använda tekniken för olika pilotprojekt och hur de avtalen i så fall ser ut.
Kontroversiell fråga i USA
Ansiktsigenkänning är en kontroversiell fråga i USA, och flera städer i landet, bland annat San Francisco har förbjudit lokala myndigheter att använda tekniken, inklusive den lokala polisen. Flera städer har följt San Franciscos exempel, och även flera delstater är på väg med lagstiftning mot ansiktsigenkänning.
Men allt fler känner oro för hur tekniken används på federal nivå. Oron gäller framförallt att tekniken ska kunna användas för massövervakning och att myndigheterna redan använder tekniken i hemlighet i större skala.
De tre myndigheterna vägrar att redovisa sina riktlinjer eller vilka pilotprojekt de driver. De detaljer som dock har sipprat ut spär på oron. FBI har exempelvis en databas med 640 miljoner ansiktsbilder från bilder tagna av gripna, så kallade mugshots, och från körkort. Poliser kan söka i dessa databaser för att matcha ansikten från till exempel övervakningskameror, men allmänheten har ingen insyn i hur tekniken används. Det är också känt att myndigheterna anlitar privata företag kring ansiktsigenkänning, bland annat Amazon.
Läs också:Trumps säkerhetsrådgivare gick till Apple-butik – ville återställa mobil efter tio inloggningsförsökFBI sågar tvåfaktorsautentisering – vill ha biometrisk inloggning i stället Läs mer…

SJ använder VR för att utbilda lokförare och tågvärdar

SJ planerar att utbilda 2500 medarbetare med hjälp av VR, virtual reality. För att personalen ska kunna få tillgång till utbildningarna, och slippa åka till specifika orter har SJ placerat ut vr-utrustning på 14 olika orter i landet där SJ har stationerad personal.
Utbildningarna går främst ut på att simulera säkerhetsprocesser och att öva på olika scenarier, och de olika utbildningarna är framtagna så att det går att öva på nästan alla av SJ:s fordonstyper. Tanken, enligt SJ, är att VR-tekniken ska öka effektiviteten i utbildningarna, men även bidra till den allmänna digitaliseringen av verksamheten.
– VR är ett lyft för dem som jobbar ombord. Att de kan öva ofta och bli trygga med de moment som ska utföras på tågen gör arbetet ombord effektivare. Dessutom blir det både enklare och roligare att utbilda sig, säger Aron Wahlberg som är affärsutvecklare på SJ.
Enligt SJ är utbildning med VR speciellt fördelaktig för att träna situationer som uppkommer sällan, men som är viktiga att kunna när de väl uppstår. Ett exempel är att kunna hantera en rullstolslift som kräver elva steg och handgrepp. Som verktyg används handkontroller som ger haptisk återkoppling, till exempel känns det lika trögt att stänga en dörr i simulatorn som i verkligheten och samtidigt hörs det karaktäristiska pyset när dörren öppnas.
Möjligheten att öva på situationer som annars är svåra att träna på, exempelvis moment som kan vara farliga, är en stor fördel med tekniken, anser SJ. Medarbetaren kan göra fel utan att utsätta sig själv eller andra för fara, till exempel vid arbeten med starkström.
– Det finns oändliga möjligheter med VR inom utbildning. Genom att använda ljud och synintryck går det att med stor trovärdighet återskapa väldigt stressiga situationer, som till exempel brand. Det går att lägga in distraktioner, som till exempel dålig sikt eller att någon kommer och ställer en fråga precis vid avgång, säger Aron Wahlberg.
Läs också:Ny teknik rullar in på gamla SJ – så digitaliseras järnvägsbolagetKollektivtrafikens biljetter ska synkas – ”måste vara lika enkelt som bilen” Läs mer…

Whatsapp stämmer israeliskt företag för spionhack

WhatsApp, en av världens mest använda mobilappar, och en del av Facebook, stämmer det israeliska it-säkerhetsföretaget NSO i en federal amerikansk domstol. I stämningsansökan skriver WhatsApp att NSO placerat ut skadlig kod som avlyssnar användarna i över 1400 fall.
Vidare står det i stämningsansökan att NSO inte kunde bryta punkt-till-punk-krypteringen, och därför istället installerade skadlig kod på mobilerna för att kunna avlyssna dem.
I maj i år patchade WhatsApp en sårbarhet som gjorde att angripare kunde installera skadlig kod bara genom en röstsamtal, även om mottagaren inte svarade. Vid tidpunkten skrev Financial Times att källor till dem pekade ut NSO som ansvariga för utvecklingen av attacken.
Riktat attacker mot journalister
I en krönika i Washington Post skriver nu WhatsApps vd Will Cathcart att NSO riktat sina attacker mot minst 100 människorättsaktivister, journalister och andra delar av civilsamhället. NSO har flera gånger anklagats för att förse statsmakter med spionprogram. I stämningsansökan pekar WhatsApp på NSOs marknadsföring som säger att företaget kan ”på distans och i hemlighet utvinna värdefull information från i stort sett vilken mobil som helst”.
Enligt mediauppgifter fann man NSOs spionmjukvara i Jamal Khashoggis mobil efter att journalisten mördats på Saudiarabiens konsulat i Istanbul.
Nyligen beslutade den svenska regeringen att låta svenska polisen i hemlighet bryta kryptering och placera ut avlyssnande mjukvaror på kriminellas mobiler just i fall där de kriminella kommunicerar över krypterade appar som WhatsApp.
I ett uttalande till The Next Web förnekar NSO alla anklagelser från WhatsApp och bestrider stämningsansökan.
Läs också:Regeringen: Polisen ska få hacka mobiler och placera ut trojaner14 hårresande saker som Google vet om dig Läs mer…

Google sätter stopp för Flash-relaterade sökningar

Via bloggen Webmaster Central Blog låter Google meddela att man inom kort kommer att sluta indexera SWF-filer, något som innebär att det inte längre kommer gå att söka efter filer som skapats med hjälp av Adobe Flash.
Sedan version 76 av webbläsaren Chrome är stödet för Flash inte längre aktiverat från start och i slutet av nästa år kommer stödet att plockas bort helt och hållet.
Zdnet påpekar att även Microsoft, Apple och Mozilla har bestämt sig för att ta bort stödet för Flash under 2020, något som innebär att ni som vill fortsätta att använda er av den föråldrade tekniken får byta till någon mer obskyr webbläsare.
I de flesta fall har Flash ersatts av html5, en standard som används i alla moderna webbläsare. Men det finns fortfarande ett stort antal internetspel som baseras på Adobes mjukvara.
Läs också:Microsoft akutfixar aktiv zero-day i Internet ExplorerSista spiken i kistan för Flash? Stängs av i kommande Edge Läs mer…

ARM tänker fortsätta leverera chipp till svartlistade Huawei

Som bekant har USA valt att svartlista Huawei, något som innebär att ett stort antal underleverantörer fått problem med att sälja sina komponenter till den kinesiska mobiltillverkaren.
Läs också: Trots Trumps svartlistning – Huaweis försäljning ökar rejält
Nu rapporterar nyhetsbyrån Reuters att ARM tänker fortsätta leverera chipp till Huawei, detta då en utredning visat att tekniken bakom kretsarna är av brittiskt ursprung och inte amerikanskt. Därmed kan Huawei använda sig av mobilprocessorn Kirin 990 och AI-processorn Ascend 910 i sina mobiltelefoner även i fortsättningen.
Enligt USA utgör Huawei ett hot mot den nationella säkerheten, detta då företagets produkter i teorin kan användas för att spionera för den kinesiska statens räkning. Det bör emellertid påpekas att det än så länge inte har presenterats några bevis på att Huawei har gjort något olagligt.
Häromdagen lät Huawei meddela att intäkterna har ökat med 24,4 procent under årets nio första månader, något som tyder på att mobilförsäljningen fortsätter att öka trots svartlistningen. Läs mer…

Strömhopp från Vita husets it-säkerhet – ”kommer att hackas igen”

Att bygga och upprätthålla en stark it-säkerhet kräver kompetenta och dedikerade människor, en självklarhet som enligt anklagelser i ett PM från flera avhoppare inte verkar ha slagit rot inom Vita husets administration, enligt en rapport från Axios som citeras av Ars Technica.
Organisationen som ska skydda Vita huset mot cyberattacker och intrång i nätverket byggdes upp under president Obama efter en incident 2014 då rysk säkerhetstjänst skaffat sig tillgång till Vita husets nätverk. Intrånget upptäcktes av en till USA allierad stat, inte av USA:s egna säkerhetsorganisationer.
Den nya säkerhetsorganisationen kom att kallas Office of the Chief Information Security Officer (OCISO) som i juli i år gick upp i Office of the Chief Information Officer (OCIO). Det PM som ligger till grund för rapporteringen har författats av Dimitrios Vastakis som tills nyligen var ansvarig för Vita husets cyberförsvar av det interna nätverket. PM:et är utformat som Vastakis avskedsbrev.
Rekryterades under Obamas tid som president
Avhoppen från Vita husets it-säkerhetsavdelning, som till stora delar rekryterades under Obamas tid som president, vilket anses signifikant i sammanhanget, uppgår till dags dato till cirka tolv personer främst inom den operativa skyddsverksamheten som lämnat Vita huset för andra tjänster främst inom privata sektorn.
Administrationen inom Vita huset använder olika metoder för att ”rensa ut” bland it-säkerhetspersonalen, bland annat tillbakadragande av bonusar och andra former av motivationsprogram, begränsningar av arbetsuppgifter, begränsa tillgången till program och verktyg, tillbakadragande av tillgången till olika byggnader och tillbakadragande av tjänster med strategiska och taktiska arbetsuppgifter.
Det alla avhoppare och kritiska röster är överens om är att Vita husets nätverk allt mer utsätts för risker, en återgång till det ”vilda västern” som rådde innan och att Vita huset kommer att bli hackat igen.
Läs också:Pentagons megaupphandling bromsad – på order av Vita HusetNy amerikansk lag ska bekämpa cyberterrorism Läs mer…