Ny app får mobilkameraet til at måle kosmiske stråler

En moderne smartphone er udstyret med et væld af detektorer, der ofte kan måle flere ting, end man umiddelbart tror. Det lille kamera i mobilen kan for eksempel bruges til at registrere den kosmiske stråling.

Forskere fra University of Wisconsin i Madison har udviklet en app, som sørger for, at mobilen cirka en gang i sekundet tager et billede, som bliver analyseret. Små, tydelige lyspletter på et billede, der ellers burde være helt sort, er tegn på, at billedsensoren er blevet ramt af kosmisk stråling.

Appen er frit tilgængelig, så man selv kan installere den på sin smartphone, hvis den har Android som styresystem. En version til iPhone skulle også snart være klar.


Mobilen på Ingeniørens redaktion har endnu ikke fanget en myon, men den arbejder på sagen.

Teknikken virker kun, hvis der ikke lukkes lys ind til kameraet, så det gælder om at lægge mobilen på et plant underlag med kameraet pegende nedad, smide den ned i en skuffe eller dække linsen med et stykke uigennemsigtigt tape, hvis man vil prøve at måle den kosmiske stråling.

Elektronens fede fætter

Når partikler fra det ydre rum – typisk protoner – rammer molekyler i den ydre atmosfære, er resultatet en byge af andre partikler, som ofte henfalder til myoner, der kan nå helt ned til Jordens overflade.

Myonen kan kaldes elektronens fede fætter. De to elementarpartikler ligner hinanden på mange områder, men har forskellig masse. Når en myon rammer kameraets CCD-chip, frigives der elektriske ladninger, som viser sig som lysende pixels på billedet.

I gennemsnit rammes hver kvadratcentimeter af jordoverfladen af en myon i minuttet, men sensorchippen i en mobiltelefon har en beskeden størrelse i omegnen af 0,1 kvadratcentimeter, og det er ikke alle myonerne, der registreres. Så der kan gå noget tid, før den første er indfanget.

Læs også: Kosmisk stråling hjælper oprydderne ved Fukushima-værket

Appen Deco – Distributed Electronic Cosmic-Ray Observatory – kræver, at man først har installeret en anden app ved navn Global Sensor Networks. Den sørger nemlig for at sende data videre, så data fra mange mobiltelefoner rundt omkring på kloden kan behandles samlet.

Man skal altså installere begge apps, der kan hentes fra forskergruppens website, og det kan være lidt bøvlet, for man skal for eksempel sørge for, at mobilens sikkerhedsindstillinger tillader installation af apps, der ikke kommer fra Google Play.

Ifølge en pressemeddelelse fra University of Wisconsin kan appen i første omgang bruges i undervisningssammenhæng, for eksempel i gymnasiet. Først hvis rigtig mange mobiler deltager i projektet, kan de mange data om den kosmiske stråling blive brugbare for forskerne.

Posted in computer.

Blog: Driver IT ?

Ifølge politidirektøren er det et “forklaringsproblem” at de ikke fik fingeren ud da det svenske politi fortalte at de sad med CSC’s RACF fil.

Gu’ faen er det ej: Det er et afgrundsdybt IT-sikkerheds og -kompetenceproblem.

Igår holdt jeg et foredrag om beskyttelse af SCADA systemer og da jeg anbefalede at man skulle politianmelde alle alvorlige angreb gjorde publikums reaktion det inderligt tydeligt at det er jeg ikke den eneste der synes.

IDA har stablet en konference på benene der hedder “Driving IT“, som en del af en større strategi for at sparke nogle ting igang.

Jeg har lovet at holde et foredrag på “eGOV” sporet, det bliver en lettere destilleret og omforandret udgave af et foredrag jeg kun har holdt en gang tidligere: “Digitaliseringen lykkedes, samfundet døde.”

Foredraget er et forsøg på at zoome ud og se på samspillet imellem IT og samfund, hvorledes de har og vil påvirke hinanden og hvilke spørgsmål det er vi virkelig bør fokusere på fremadgående.

Søforklaringen fra Politidirektøren ligger lige til højrebenet i den sammenhæng.

Det er et meget varieret program IDA har hæklet sammen og i modsætning til Open Source Days, der altid har været lidt af en fætter-kusine-fest, kan man komme rimeligt bredt omkring, inklusive som sagt mine trakasserier.

IDA har ikke holdt den slags konferencer før og men en af primus motor er Rolf der tidligere var krumptap på Ingeniøren og Version2 så jeg er ret overbevist om at det ikke bliver kedeligt…

phk

Posted in computer.

Lenovo vil ind i de store danske datacentre med IBM-opkøb

Lenovo har for nylig formelt lukket handlen om at overtage en stor del af IBM’s serverforretning, og det betyder, at Lenovo nu står til at udfordre især HP og Dell på det danske marked. Det skal ske ved at kombinere Lenovos eget relativt nyetablerede katalog af mindre servere med IBM’s store systemer, så Lenovo ligesom HP og Dell kan levere til datacentre i alle størrelser.

»Lenovo har haft sine egne servere, men har bare ikke været i Danmark. I Kina er vi allerede nummer ét på desktopservere,« siger direktør Jørn Rønning fra Lenovo i Danmark til Version2.

Lenovo introducerede først sine Thinkserver-produkter i Danmark i februar, så selskabet har altså knapt fået fodfæste, før IBM-produkterne nu slutter sig til firmaets line-up.

IBM’s serverforretning er med salget til Lenovo blevet delt i to. Lenovo har købt den del, som producerer servere baseret på x86-arkitekturen samt netværk og storage. IBM beholder foreløbig den del, der omfatter IBM’s mainframe-systemer samt systemer baseret på Power-processorerne.

For Lenovo betyder opkøbet, at selskabet går fra kun at have servere til relativt små miljøer til at kunne levere til større datacentre.

»Vi kommer til at køre videre med både Thinkserver og IBM’s x86-servere. Der er meget lidt reelt overlap. Vi har meget godt i forhandlerne af de mindre installationer, og det, vi får fra IBM, er de store komplekse løsninger,« siger Jørn Rønning.

På tekniksiden vil Lenovo blandt andet forsøge at skille sig ud med servere, som er certificeret til at kunne operere med konstant drift ved temperaturer på op til 45 grader.

Handlen omfatter også storage og datacenternetværk fra IBM, men Lenovo vil foreløbig fortsætte med også at forhandle storagesystemer fra EMC.

Posted in computer.

Blog: Hvordan skal vi nu låse vores døre? Eller noget som helst?

Gæt den hemmelig kode til denne dør:

Billedet fra sidste uge er blevet retweetet et par tusind gange og viser en sikkerhedslås i en lufthavn hvor koden ikke er så hemmelig mere. Tasterne viser ret klart hvilke fire tal man skal forsøge sig med. Der ud over er der sikkert hundredvis af nuværende og tidligere ansatte som kender den, så ja, det er en rimelige kompromitteret lås.

Nu har jeg ikke en keypad på min dør derhjemme. I stedet bruger jeg de klassiske sekstakkede nøgler. Helt sikre er de ikke, det ved jeg, og jeg får nervøse trækninger ved tanken om hvad en ansigtstatoveret låsesmed kan gøre med låsen i løbet af få sekunder. Men alligevel, åbning af låsen kræver kundskaber som ikke alle har adgang til og værktøj som er ikke er lige nemt at få fat i.

Kopiering af nøgler er sket i århundreder lige siden en eller anden kreativ person fandt på at kombinere en nøgle med en klump modellervoks. Sikkerheden har lige siden ligget i, at tyven skal have fysisk adgang til nøglen og at nøglen selv da ikke kunne kopieres nemt. Så længe vi ikke overlader vores nøgler til andre har vi været relativt sikre.

Sådan er det dog ikke længere.

Hør bare her hvad forskere fra University of California har gjort med et kamera og en udgave af programmet MatLab.

Ud fra et foto af en nøgle taget på ca. 60 meters afstand lavede de billedanalyse på nøglens takker, udledte nøgletakkernes kode og lavede en kopi. Det var allerede i 2009 i et projekt ved navn Sneakey.

Udstyret til at tage billedet er siden blevet billigere end de 2.000 $ forskerne betalte. Kamaraerne er blevet noget lettere, meget billigere og med højere opløsning.

Afkodningen af billedet for at finde nøglens kode er også blevet lettere. Meget lettere. En internetbaseret nøgle-service KeyMe skal bare bruge et billede, så sender de dig en ekstranøgle med samme kode med posten (se Wired). KeyMe har strammet op på sikkerheden siden omtalen i Wired, men de er blot en blandt mange tjenester som kan den slags. Det er vel bare et spørgsmål om tid før de brådne kar tilbyder en lignende service uden formelle krav til de nøgle-billeder, som skal indsendes.

Behovet for at have fingre i nøglen før den kan kopieres ser derfor ud til at forsvinde lige så stille.

Barrieren er fortsat at indbrudstyven skal være fysisk til stede i nærheden og tage et billede inden for de få sekunder en nøgle typisk er synlig. Fjernaflæsning af nøgler skalerer derfor ikke så godt og der er risiko for at blive opdaget og stoppet. Derfor er vi i rimelig sikkerhed fra den tilfældige tyv. Men hvor længe?

Tyvebander har i flere år investeret i at sætte kompliceret aflæsningsudstyr på hæveautomater som Morten Bay levende har rapporteret om. Dét er svært i sammenligning med, hvor simpelt det er at sætte et knappehuls-kamera med wifi, til en pris af få hunderede kroner, fast med en klump tyggegummi op tæt på hoveddøren, tage et billede af nøglen umiddelbart før vi sætter den i låsen og så få lavet en kopi på nettet.

Vores almindelige nøgler kan altså aflæses fra afstand og er groft sagt lige så kompromitterede som sikkerhedslåsen fra lufthavnen. Det samme er de klassiske keycards med RFID-chips (se fx her). Og sikkerheden med smartphone-baseret oplåsning er jeg heller ikke for sikker på. Så hvad skal vi nu bruge til at låse vores døre?

Posted in computer.

Danmark laver teleaftale med Kina om lavere telefonipriser

Danmark har netop underskrevet en aftale med Kina, der skal gøre det billige at tale i mobiltelefon og bruge data, når man er i Kina. Tilsvarende skal det blive billigere for kineskiske turister at bruge mobilen i Danmark.

»I dag koster det mellem 400-1200 kr. at streame en video på 3 min. på din mobiltelefon, hvis du som dansker roamer i Kina. Det er alt for dyrt og er med til at sætte begrænsninger for udnyttelsen af digitale tjenester på rejsen,« fastslår erhvervs- og vækstminister Henrik Sass Larsen i en meddelelse.

De danske og kinesiske teleselskaber er nu forpligtet til at forhandle om lavere priser, og i sidste ende underskrive en samarbejdsaftale. Og det glæder man sig over hos TDC, der allerede har lignende aftaler med adskillige lande.

»Det her er en ramme, som på sigt giver mulighed for bedre roamingpriser. Det synes vi, er en fin aftale,« siger TDC’s pressechef Ib Konrad Jensen til Version2.

Aftalen har fået tilslutning fra TDC, 3, Telenor, Telia, TELEPOST og Føroya Tele som skal forhandle med kinesiske mobilselskaber China Telecom, China Mobile og China Unicom. Ifølge aftalen skal forhandlinger mellem selskaberne om lavere priser være afsluttet inden for seks måneder.

Posted in computer.

Hacket hæveautomat uddeler bundter af penge

En hæveautomat bliver bootet med en cd, og hackeren kan herefter – hvis han er i besiddelse af en kode og en central algoritme – indtaste et kodeord på hæveautomaten. Resultat: gratis penge og så mange som 40 sedler af gangen. Det skriver BBC.

Hacket hedder Tyupkin, og med algoritmen i hånden kan man så hæve så tit og ofte, man vil, fra den præinficerede hæveautomat, så længe det ikke bliver opdaget. Pengene går ikke fra nogens konto, algoritmen beordrer blot maskinen til at udlevere penge fra en indvendig kassette – bankens penge.

Læs mere om, hvordan Kaspersky gjorde, på bloggen her.

Kaspersky Labs præsenterede – efter at have udført hacket på opfordring af en unavngiven bank som et forsøg – stuntet på en video, og det har fået Interpol til at advare om sikkerheden på hæveautomater og desuden starte en efterforskning af fænomenet.

Læs også: Hacker fik pengeautomat til at sprøjte sedler ud

Der er jævnligt historier i pressen om måder at snyde penge ud af hæveautomater på, og sikkerhedsproblemerne bliver ikke mindre af, at de fleste hæveautomater ifølge BBC har gammel software, er dyre at opgradere og talrige i antal uden mulighed for central opdatering.

Det er Kaspersky Labs opmærksomme på, og de har nu identificeret metoder, der ikke længere er ude efter kundernes penge, men bankens penge.

Læs også: Svensker udnyttede banknedbrud til at hæve 1,3 millioner fra automater

»Igennem de sidste par år har vi observeret in markant stigning i antallet af angreb på hæveautomater med kreditkortscannere og malware. Nu ser vi en naturlig evolution af truslen, hvor cyberkriminelle rykker op i fødekæden og direkte angriber de finansielle institutioner,« siger Vicente Diaz, der er ledende sikkerhedsforsker ved Kaspersky.

Se video fra kaspersky

Posted in computer.

Svensk nummerviser får 60 mio. dollars i opstartskapital

Truecaller, en global telefonbog der kan identificere hvem, der ringer har sikret 60 millioner dollars i investeringer fra amerikanske fonde og har desuden lokket Skypegrundlæggeren Niklas Zennström med i bestyrelsen. Det kunne det svenske start-up fortælle onsdag, skriver Reuters.

Blandt investorerne finder man desuden Kleiner Perkins Caufield & Byers, som i sin tid investerede i Twitter og Snapchat.

Truecaller har med en app og en hjemmeside opbygget en følgeskare på 85 millioner betalende abonnenter, som har adgang til søge på alle telefonnumre i hele verden, lige som mobil-app’en kan vise nummmer og ID på vedkommende, der ringer til dig. Det sidste er især efterspurgt i Asien og Mellemøsten, hvor opkald fra ukendt nummer ifølge Reuters er meget almindeligt.

Deres basisservice starter ved 1.99 dollars og er ifølge Zennström svaret på en velkendt bøn:

»Truecaller løser et stort problem blandt smartphonebrugere, som er på jagt efter en bedre måde at ordne sine kontakter på og altid ønsker at have den rette information ved forbindelse[...]«, siger Zennström, der indtræder i rollen som særlig rådgiver i bestyrelsen.

Posted in computer.

Her er beviserne mod hackersagens tiltalte

Den ene grundlagde som 17-årig netpiraternes flagskib, The Pirate Bay. Den anden er selvlært sikkerhedsekspert og lavede it-konsulentarbejde for internationale virksomheder, inden han fyldte 20.

Nu står svenske Gottfrid Svartholm Warg og danske JT sammen anklaget for hacking af CSC’s mainframe i 2012. Mainframen indeholdt blandt andet Schengen-registret over eftersøgte på tværs af lande og politiets kørekortregister. Den sidste måneds tid har anklagemyndigheden fremlagt og dokumenteret den samlede bevismængde i den teknisk komplicerede sag.

Version2 giver her et overblik over de centrale beviser, som skal lede til en fængselsdom af den 29-årige svensker og den 21-årige dansker, hvis retten lytter til de to anklageres opfordring.

Anklager: Fjernstyringsforklaring er utroværdig

Langt det meste af materialet kommer fra Wargs to computere, der blev konfiskeret fra den cambodjanske lejlighed, hvor svenskeren i 2012 blev anholdt. Det faktum, at de to computere – en stationær og en Macbook – blev anvendt til at hacke CSC, er der ingen, der bestrider.

Men Warg nægter at stå bag hackerangrebet. I stedet mener han, at computeren blev fjerntyret i gerningsperioden. En forklaring, som anklagemyndigheden i sin afsluttende bemærkning kaldte for meget usandsynlig.

Læs også: Hackersagen dag 12 – Anklager: Warg har kagekrummer om munden, ned af tøjet og op ad armene

Det var muligheden for fjernstyring, der var med til at frikende Warg for hacking af Nordea i en svensk appelsag. Det kunne for eksempel være sket med et af flere stykker malware, som blev fundet på computeren, og som netop har til formål at give andre adgang til den inficerede maskine.

Men alle politiets test har ikke fundet tegn, der understøtter forklaringen om fjernstyring, lød det fra anklageren i tirsdags. I stedet kaldte anklager Maria Cingari forklaringen for »utroværdig«, fordi Warg ikke har forklaret, præcis hvordan fjernstyringen skulle være foregået, eller har villet sætte navn på, hvem der skulle have gjort det.

Forsvarets vidner har i flere omgange betvivlet tilstrækkeligheden af politiets undersøgelser.

Læs også: Hackersagen dag 10 – Ekspertvidne: »Politiets undersøgelse er ikke retvisende«

Hackede filer på Wargs computer

Dele af de to konfiskerede computere er stadig utilgængelige for ordensmagten. På linje med JT’s computer har computeren, der har været brugt til hackerangrebet, krypterede partitoner og krypterede filer, som stadig er ulæselige. Men svensk politi har fået åbnet computerens krypterede container.

Den krypterede container rummer over 200.000 filer fordelt i 40.000 mapper. Heriblandt er også gemte chatlogs, der indeholder over 300.000 linjers chat. I en mappe kaldet ’CPR’ fandt man filer fra CSC og fra svenske Logica, som Warg er dømt for at have hacket. CSC-filerne er i flere tilfælde lig de filer, som man ved blev kopieret ud af mainframen under hackerangrebet i 2012. De indeholdte blandt andet navne, adresser og cpr-numre på tusindvis af danskere samt Racf-databasen, som rummer tusinder af brugeroplysninger til CSC.

Læs også: Hackersagen dag 8: Strid om krypteret container

Warg har nægtet kendskab til den krypterede container. Men det har sagens anklager forsøgt at vise er usandsynligt. Tidsstempler fra computeren viser, at den krypterede container blev installeret kort tid efter Windows, hvilket ifølge anklageren antyder, at det er computerens ejer – Warg – der har gjort begge dele. Forsvarsadvokat Luise Høj har som modsvar fremhævet, at en kendt fejl ved computeren gør tidsstemplerne usikre.

En enkelt fil blandt de 200.000 i den krypterede container kan uafviseligt knyttes til svenskeren. Det er en faktura på 700 dollars for noget programmeringsarbejde, Warg har udført for svenske Mysec.

På Wargs computer er der yderligere fundet et script, som angiveligt er det, der er blevet anvendt til at udnytte mainframe-sårbarheden, der gav gerningsmanden ubegrænsede brugerrettigheder.

Chatsamtaler peger mod ’zero day’-sårbarhed

I de enorme mængder chat, som lå logget på gerningscomputeren, har anklager fremhævet forskellige samtaler, hvor Warg kunne indgå. En kommando til den anvendte chatserver har vist, at den forbinder navnet Anakata – der er Wargs webpseudonym – med chatnavnene ‘tlt’, ‘tlt-’, ‘tlt_’, ‘ripley’ og ‘kuntface’. Forskellige bidder af samtalerne antyder, at Warg står bag dele af chatten, mener anklager.

»Er der mange onde hackere der,« bliver der spurgt i en chat, hvortil brugeren ‘TLT’ svarer:

»I cambo? Nej, ingen. Én, hvis man tæller mig.«

En tlt- skriver i en samtale, at der mangler taster på hans keyboard, på samme måde som der gjorde på Wargs beslaglagte Macbook. Der nævnes også specifikke taster, som svarer til de manglende på hackercomputeren.

Andre bidder binder chataktiviteten sammen med det danske hackerangreb.

En ‘tlt’ skriver i en chat om hacking af Logica, at han har været på det modsvarende i Danmark. Logicas modsvar i Danmark kan kun være CSC, lød det fra anklageren.

I en anden chat skriver brugeren ‘Kuntface’ om en sårbarhed i z/OS, der er styresystemet i CSC’s hackede mainframe.

»Damn it’s one of the best bugs ever,« skriver personen.

Også i chatten mellem JT og personen, der fremstår som ‘My Evil Twin’, nævner personen, der i anklagerens øjne er Warg, at han arbejder på ’zero day’-sårbarheder.

Warg har erkendt, at han sommetider bruger ‘tlt’ som chatnavn, men også, at han kun er en af mange, der bruger det. ‘Tlt’ står for The Lattice Team, der skulle være et cambodjansk-baseret netværk af hackere.

Læs også: Tidsplanen i CSC-sagen skrider med timelang navneleg

Sammenfald mellem hacking af CSC og hacking af Logica

Warg blev sammen med svenske MG sidste år dømt for hacking af svenske Logica og frikendt for hacking af Nordea. Anklagerne har fremhævet, at der i Logica-sagen blev anvendt en fremgangsmåde, der ligner den fra hackerangrebet mod CSC. Gennem sårbarheder i systemet fik hackerne eskaleret deres brugerrettigheder og kopierede filer fra mainframen til webserverens offentlige mappe.

En tysk server blev i begge hackerangreb anvendt til at hente filerne. Den tyske servers IP-adresse er også dukket op i chatten mellem ‘My Evil Twin’ og JT.

Læs også: Tysk IP-adresse binder hackersag sammen

Endelig har politiet fundet PuTTY-logs på computeren. PuTTY er en SSH-clent, der som standard logger alle kommandoer, der sendes gennem den. Loggen viser, at hackercomputeren har forsøgt at logge ind på CSC’s FTP-server samtidig med, at den har været inde at kopiere filer ud af Logica, der nu hedder CGI.

Dansker havde manual til at hacke mainframe

Beviserne mod danske JT er mindre omfattende end mod Warg. Selvom JT af anklageren ikke betragtes som hovedskurken, er han mindst lige så skyldig, lød det i anklagerens procedure. Han har nemlig både opfordret, vejledt og bistået i forsøget på at hacke CSC, mener anklagemyndigheden.

I chatten mellem JT og ‘My Evil Twin’ skriver JT et sted »Go-go-go«. Det opfattes af anklageren i sammenhængen som tilskynding til hacking. Dertil kommer, at JT i chatten deler domæner og brugeroplysninger, som senere bliver forsøgt anvendt til at trænge ind i CSC’s FTP-server.

Anklageren understregede desuden, at det er underordnet, at oplysningerne var offentligt tilgængelige, sådan som JT’s forsvarsadvokat har bevist i retten. Hensigten med at bruge dem var nemlig hacking, fastslog anklageren.

Læs også: Hackersagen dag 9: Forsvarer beviser, at CSC-brugeroplysninger stadig er tilgængelige online

På danskerens computer, der stadig er delvist krypteret, har politiet fundet forskellige filer, som anklager har fremhævet i retten. Det er for eksempel billeder af Warg og af demonstrationer. Og en manual til at bryde ind i mainframesystemet z/OS.

Endelig har anklageren fremhævet, at JT i Cambodja besøgte Wargs erklærede ven, svenskeren Niklas Femerstrand. Rejsen fandt sted i februar og marts 2012, og det betyder, at JT befandt sig i samme by som Warg, mens hackercomputeren halvtreds gange uden held forsøgte at logge på CSC’s FTP-server.

Sagen mod Warg og JT er gået ind i sin afgørende fase og fortsætter fredag med forsvarets præsentation af sagen. Der forventes at falde dom den 31. oktober.

Version2 er til stede i retten.

Posted in computer.

Fra mainframe-koder til it-direktør: Jeg har sagt farvel til ad hoc-løsninger

Jeg holder mig informeret om teknologi på Gartner-niveau. Det er det, jeg har brug for i mit job.

Mød en kollega i it-branchen: “Efter en måned som ekspedient i en fotohandel, havde jeg simpelthen fået nok af at skrive navne på konvolutter med film, der skal fremkaldes.”

Sådan fortæller it-direktør i entreprenørfirmaet MT Højgaard Kerny Ustrup om mødet med sin første erhvervserfaring efter 9. klasse.

Drømmen var at blive fotograf, men der var ingen læreplads, og derfor havnede han i en butik. Det var det helt forkerte valg.

Med den hurtige afklaring i tankerne søgte han i stedet en stilling som Assembler-programmør på IBM-mainframe. Et opslag, han fandt i avisen.

“Jeg har faktisk stadig jobopslaget fra starten af 1970′erne. De søgte to programmører til Forsikringsselskabernes Statistikkontor, og i opslaget stod, at de søgte ‘edb-elever til uddannelse i elektronhjerne’. Det måtte jeg simpelthen prøve,” fortæller han.

Ansøgerne blev sendt gennem et optagelsesforløb, der kom til at vise Kerny Ustrups evne til at løse logiske og matematiske opgaver. Han fik nemlig det ene af de to job i et ansøgerfelt bestående af 500 edb-interesserede.

Derfra begyndte han uddannelsen som Assembler-programmør og tog det første skridt ind i it-branchen, uden at vide, hvad det skulle bringe.

Først for at blive hardcore udvikler og siden strateg med stort S i nogle af landets største virksomheder.


Tre hurtige til Kerny Ustrup:

Notes eller Office?
Notes er historie. Vi er en Notes-fikseret virksomhed, men i min strategi kommer Notes til at spille en marginal rolle. Vi skifter til Office 365.

Hus eller lejlighed?
Jeg har faktisk begge dele. En lejlighed i Hamborg, hvor jeg tilbringer to måneder om året. Men jeg vil helst bo i et hus med en have.

Sport eller rødvin?
Rødvin. Jeg er ret interesseret i vin særligt fra Italien og Californien. Jeg har været i Napa Valley flere gange. I øjeblikket har jeg fokus på Argentina.

Fra tryk til taster
Sideløbende med programmørjobbet fulgte Kerny Ustrup undervisningen på studenterkursus.

“Jeg kunne godt se, at hvis jeg ville videre, var jeg nødsaget til at få fyldt mere faglig og teoretisk viden på, så jeg startede på universitetet for at læse datalogi.”

Han kommer fra beskedne kår med en far, der var malermester, og han måtte derfor selv finansiere sit uddannelsesforløb ved at skrive kodelinjer.

Efter endt studietid begyndte han som systemkonsulent og udvikler i den grafiske branche, der dengang havde en stolt stamme af typografer, der omsatte forfattere og journalisters ord til tryk på papir. Men på lånt tid.

Det var en brydningstid, hvor teknologien ændrede en branche totalt. Det udmøntede sig blandt andet i store konflikter på aviser som Berlingske, fordi den nye teknik var på vej til at overtage faggruppens arbejde.

“Jeg var i en virksomhed og lavede programmer, der kunne omsætte databasernes tekster til grafisk produktion, så vi kunne lave fotosats, som man brugte til at trykke eksempelvis vejvisere eller telefonbøger med. Det var faktisk lidt problematisk, for vi havde kontor 100 meter fra Berlingske og de typografer, hvis job var på spil.”

At teknologien var mennesket overlegen i dette arbejde, var resultaterne et helt håndfast eksempel på.

“Vi var 15 mennesker og producerede lige så meget per dag som 5.000 typografer. Det var starten på en helt ny hverdag for den grafiske branche. Det var en fantastisk spændende tid, fordi vi var helt fremme i feltet, hvor ingen tidligere havde sat sin fod.”

Efter at have programmeret i mere end ti år begyndte Kerny Ustrups næste rejse, der kom til at føre ham fra teknologien og over i strategien. En rejse som mange it-folk møder.

“Jeg fik job som afdelingsleder og fandt ud af, at der var endnu et lag, nemlig at organisere ting.”

Men det var ikke kun en dans på roser.

“Når du bliver leder for et team, så kommer der nogle indbyggede konflikter. Dine relationer til kollegaerne bliver anderledes. Derfor kræver det faglig viden om eksempelvis psykologi, personaleledelse og strategi som man er nødt til at tilegne sig.”

Han beskriver det som et socialt svært skifte.

“Der var ikke konfrontationer, men det var en anden rolle i gruppen, hvilket krævede en del omstilling. Men det er en stor tilfredsstillelse at udfylde den strategiske rolle,” fortæller han.

Annonce:


Hvor er min værktøjskasse?
Han havde egentlig bedt om at fortsætte med at programmere sideløbende med det ledelsesmæssige og strategiske arbejde for at beholde sin status i teamet, men den plan holdt kun en måned.

“Det var også naivt. Som leder kan du ikke være helt i øjenhøjde med dine folk. Efter ganske kort tid var de da også teknisk dygtigere, end jeg var.”

Hvad der det vigtigste at erkende, når man træder ind i ledelse?

“Jeg manglede en værktøjskasse. Man skal hele tiden tilegne sig ny viden. Man kan ikke tro at nu, er man på toppen, for man kan hele tiden komme længere med sin viden. Den erkendelse skal man have overfor sig selv og derfor tog jeg en formel lederuddannelse som supplement til min tekniske baggrund.”

Den grafiske virksomhed som Kerny Ustrup var afdelingsleder i havde forlaget Krak som en af sine største kunder. Da it-chefen i Krak holdt op, blev han tilbudt jobbet som informatikdirektør for Kraks it- og produktions-afdelinger.

“Igen blev det en brydningstid, hvor Krak, der har eksisteret siden 1770, skulle omstille sig fra at være en analog virksomhed til at blive digital.”

Som mange medier kender det i dag, så handlede det også dengang om at finde forretningsmodeller for de digitale informationer.

“I en kort periode kostede det en krone for en rutevejledning på nettet. Det betød, at 99 ud af 100 kunder forsvandt, så det opgav vi hurtigt igen. Så forsøgte vi at tage penge for annoncer, men igen uden den store succes,” fortæller han.

Krak udviklede sig til en af landets største websider og blev positioneret som en teknologidrevet virksomhed, dog udeblev de store bundlinjetal.

Men det digitale fundament betød, at Krak vandt statens udbud om at udvikle den erhvervsportal, som vi kender under navnet Virk.dk.

Kerny Ustrup blev programchef for projektet, der blot fire måneder før portene skulle åbnes til portalen, gik galt.

Det var en enorm opgave, og måske kom den lidt for tidligt i et samfund, der ikke helt var parat til digitale løsninger.

“Efter vi havde brugt et trecifret millionbeløb, to kalenderår og tusindvis af udviklingstimer, måtte vi aflyse kontrakterne. Vi fyrede IBM. Det gav i øvrigt anledning til et dedikeret logo i Computerworld, der hed “Balladen om Virk” og massevis af artikler om problemerne med projektet.”



Foto: MT Højgaard.


15 kilo lettere
Projektet blev dog ikke opgivet, men et nyt hold blev stablet på benene, som i de næste fem måneder kom til at arbejde i døgndrift.

“Det var vildt. Det lykkedes at åbne Virk.dk på den planlagte dato, men det havde store konsekvenser. Personlig tabte jeg 15 kilo, flere af mine kollegaer fik stress, og skilsmisser var også en del af det projekt. Det kostede virkelig på den personlige front,” siger han, og fortsætter:

“Set i bakspejlet var det projekt nok grænseoverskridende. Samfundet var slet ikke klar til en digital løsning af denne type. Erhvervslivet kom aldrig helt med, og forretningsmodellen kom ikke op at flyve. På den anden side lever portalen stadig og er hjørnestenen i statens digitale strategi.”

Virk-projektet var dog springbræt til endnu mere strategi og endnu mindre teknik.

“Efter projektet kom jeg til A.P. Møller-Maersk, hvor jeg fik ansvar for fælles globale it-løsninger i firmaet og senere blev Head of IT Strategy & Governance. En kæmpe omstilling, for folk talte simpelthen et andet sprog. Ikke bare fordi det var engelsk, men det faglige miljø var på et helt andet plan og også en helt anden terminologi som det tog måneder at komme rigtig ind i.”

Han fik dog erkendelsen af, at hvis man vil hæve barren yderligere, så skal man have styr på sin organisation.

“Alt var styret af strukturer, processer, rammeværk og faste roller. Det var en meget professionel tilgang til tingene, som var helt ny for mig. Tidligere havde vi nok levet efter en filosofi om, at “nu prøver vi”.”

Den erkendelse gav endnu et ryk i retning af ren it-strategi og samtidig et behov for yderligere opfyldning af værktøjskassen – denne gang på MIT i Boston.

Hvor blev teknologien af?

“Teknologien var blevet til en målsætning om at drive en virksomhed til endnu større succes. I en stor organisation gav selv små justeringer stor effekt.”

I en periode i 2008 skulle der gennemføres en sparerunde i A.P. Møller-Maersk og Kerny Ustrups afdeling fik til opgave at spare 100 millioner dollar i løbet af ti måneder.

“Det lykkedes. Men det blev ultra-strategisk. Vi genforhandlede alt, reviderede alle regninger, ændrede betalingsbetingeler, optimerede og konsoliderede. Alt blev set efter i sømmene. Den proces som blev gennemført i alle forretningsområder, gjorde, at A.P. Møller-Maersk klarede sig fornuftigt gennem finanskrisen. Vi havde simpelthen startet effektiviseringen og optimeringen tidligere end konkurrenterne,” fortæller han.

Hvad var så sjovest? Den lidt mere laissez-faire tilgang eller den stramme styring?

“Det globale og de store volumener er fantastisk spændende. Når telefonen ringer ved du ikke, om det er fra USA eller Filippinerne. Det er spændende. Struktur, Best Practice og forudseenhed er i mit DNA – jeg er slet ikke tændt på ad hoc-løsninger.”

Hvad er kodeordet, hvis man gerne vil bevæge sig fra teknik til strategi?

“Omtanke og rettidig omhu,” siger han med henvisning til en klassisk A.P. Møller-term.

“Den bedste løsninger er ikke nødvendigvis den rigtige. Du skal finde det, der er godt nok til din virksomhed. Du behøver ikke en bil med 200 heste, hvis du bare skal ned og handle.”

Savner du slet ikke teknologien?

“Det er nok som med soldaterhistorier. Jeg savner de lange nætter, hvor vi programmerede til den lyse morgen, kørte ind i Nyhavn og spiste morgenmad. Det var ret sjovt. Men jeg ser ikke tilbage. Jeg har været der, det var gode tider – men det er det også nu!.”

I 2012 blev Kerny Ustrup ansat som it-direktør i MT Højgaard.

Mød andre it-kollegaer her:
Fra kratlusker til it-mand i Nationalbanken: Sådan skabte Jesper en it-karriere

Det begyndte med en floppy-virus og blev til regeringsovervågning

Posted in computer.

Én blokering over dem alle: Danske telefirmaer vil stå sammen om DNS-blokeringer

Annonce:


Falder der dom over en internetudbyder om krænkelse af ophavsrettigheder på et site, så forpligter samtlige internetudbydere sig til at følge dommen.

Det sikrer en ny såkaldt ‘code of conduct,’ som Teleindustrien har indgået med Rettighedsalliancen.

Det skriver Kulturministeriet i en pressemeddelelse.

Det betyder eksempelvis, at hvis Rettighedsalliancen på vegne af en rettighedshaver kræver The Pirate Bay blokeret hos Telenor og vinder sagen i retten, så skal resten af teleindustrien følge dommen hurtigst muligt og inden for syv arbejdsdage følge op med en DNS-blokering af sitet.

Klare rammer
Teleindustriens direktør, Jakob Willer, er glad for, at der kunne indgås en aftale, som kan gøre reglerne lettere for hans medlemmer at efterleve.

“Aftalen er indgået for at skabe klare rammer for, hvordan og hvornår blokeringer skal ske. Vi vil ikke blokere en side, medmindre en domstol afgør det. Men når der så først er afsagt dom i en sag, så giver det kun mening, at alle retter ind i stedet for at den samme sag skal føres mod hver teleudbyder,” siger Jakob Willer.

Teleindustrien ser mere optimistisk på blokeringer
Tidligere har teleindustriens brancheforening ikke været synderligt begejstret for, at skulle udøve censur på nettet, men den nye ‘code of conduct’ bidrager positivt til både teleindustrien og domstolene, mener Jakob Willer.

“Vi synes, at det er vigtigt, at det ikke er os som teleudbydere, der skal vurdere, om en side skal blokeres eller ej. Vi lever i et retssamfund, og det er domstolen, som skal beslutte, hvilke sider der skal blokeres,” siger Jakob Willer.

Hvis teleselskaberne kan slippe for flere retssager end allerhøjest nødvendigt, så er det kun en fordel.

For som reglerne er nu, så er det teleselskaberne, som står på anklagebænken, når rettighedshaverne vil have lukket en side.

Jakob Willer opfordrer altid hjemmesidernes bagmænd til at deltage i de danske retssager, men langt oftest må den danske internetudbyder stå på mål i retten for indholdet.

DNS-blokeringer alene har en tvivlsom effekt
Ordningen, som omfatter Teleindustriens medlemmer, vil ikke være mere vidtrækkende end en DNS-blokering af de hjemmesider, som leverer det ulovlige indhold.

Det er samme type blokering, som er blevet brugt i tidligere sager mod eksempelvis musiktjenesten Grooveshark og fildelingssitet The Pirate Bay. Fælles for de to er, at DNS-blokeringer er lette at omgå, og derfor ikke har den store effekt mod de brugere, som i forvejen har lidt teknisk snilde.

Jakob Willer forklarer at DNS-blokeringer heller ikke skal ses som den endelige løsning på problemet, men som en del af en tre-trins raket:

“Det er vores grundlæggende synspunkt, at den mest effektive måde at bekæmpe piratkopiering på er, at levere gode digitale tjenester med digitalt indhold. Dernæst skal budskabet om disse tjenester udbredes, eksempelvis via sharewithcare-projektet.”

“Blokeringerne er altså ligeså meget en mulighed for at dirigere folk i den rigtige retning,” siger Jakob Willer.

Læs også:
Ingen straf for ulovlige downloads i Storbritannien
Danskernes snyd bremser lovlige tjenester

Posted in computer.