Pirate Bay-grundlægger arresteret for brud på ophavsret

En af grundlæggerne af fildelingstjeneste Pirate Bay er nu arresteret i Sverige på grund af brud på ophavsretten. Det skriver Reuters.

Peter Sunde har været eftersøgt af Interpol siden 2012, efter han blev idømt bøde og fængsel i Sverige for brud på ophavsretten. Han blev dømt sammen med tre andre, der har forbindelse med Pirate Bay. De fire fik oprindeligt et års fængsel og en både på 37,5 millioner kroner.

De svenske medier har flere gange rapporteret, at Peter Sunde er blevet set i Tyskland, men i lørdags blev han arresteret i Sydsverige.

Læs også: Karen Hækkerup får 100.000 opfordringer til at løslade CSC-mistænkt

Blandt de andre dømte i samme sag er Gottfrid Svartholm Warg, som i øjeblikket sidder varetægtsfængslet i Danmark, under mistanke for at have hacket CSC. Han blev arresteret i Cambodia i 2012, dømt i Sverige for hacking af blandt andet Logica og blev i november 2013 udleveret til Danmark.

Pirate Bay blev lanceret i 2003 som et sted, hvor man kunne dele musik og film med hinanden. På trods af flere retssager og angreb fra musik og filmindustrien kører tjenesten stadig.

Posted in computer.

Blog: Er "best practices" en and?

Da jeg gik på universitetet, var det sjældent, at vi fik brugt egentlig versionskontrol på vores projekter, test var noget vi kørte manuelt til sidst, og parprogrammering var mest noget, vi lavede, fordi det var rigtig hyggeligt. Så fik jeg mig et “rigtigt” job, og pludselig var kodebasen større, der var standarder for, hvordan koden skulle se ud, og alt skulle checkes ind i CVS (utroligt nok var der i øvrigt stadig 12%, der brugte CVS i 2013).

Og som tiden gik, samlede vi flere og flere idéer om, hvad der var det rigtige at gøre, nu skulle al koden igennem et peer review, man havde omtrent fortjent en sherifstjerne, hvis man glemte at checke en regressionstest ind (det mener jeg nu stadig), det blev forbudt at lave commits, der ikke var linket til et JIRA issue, og vi fik Git og kunne nu lykkeligt branche tidligt og silde.

Undervejs i denne her historie blev vi så opkøbt af et firma, som har adskillige produkter og udviklingsafdelinger, og prøver i et vist omfang at få alle de her udviklingsafdelinger til at samles om nogle “best practices”. Fordi hvis kode-review nu er godt for den ene udviklingsafdeling, så er det vel også godt for den anden udviklingsafdeling. Eller hvad?

Vores kære testere har for eksempel været meget optaget af hele “context-driven testing”-tankegangen, hvor man faktisk forkaster idéen om, at der findes praksisser, som altid er det bedste, uanset konteksten. For kan det virkelig passe, at den samme praksis altid er optimal, uanset om alle udviklerne er erfarne rotter eller lige taget ind fra et AMU-kursus i webdesign, uanset om man laver et produkt, der skal videreudvikles i årevis, eller et one-shot spil til en reklamekampagne, uanset om man har 50 udviklere fordelt på 3 forskellige lokationer eller sidder alene mand (m/k) i kælderen?

Jeg kender en selvstændig udvikler, som laver et fantastisk stykke software, for hvilket han har nul – NUL – automatiske tests. Jeg var ved at falde ned af stolen, da han sagde det, for jeg synes, at det at lave kode uden tests føles ligeså utrygt som at køre i russiske taxaer uden sikkerhedsseler. Men måske har han ret; det er ikke sikkert, at den praksis giver mening i en kontekst, hvor man sidder som ene udvikler med stort overblik og fagligt overskud.

Tror du på “best practices” – og i givet fald hvilke, eller er det en and, at der skulle findes sådan nogle?

Posted in computer.

Blog: De anonymes foretrukne operativsystem i ny Windows forklædning

Jeg har i nogle år fulgt et interessant Linux projekt, som for ganske nylig ramte den magiske version 1.0. Systemet er kræs for de paranoide, de forfulgte og de sikkerhedsbevidste, om end man ikke behøver at tilhøre alle kategorier for at få glæde af det.

Tails projektet forsøger at tilbyde brugerne privatliv og anonymitet på Internettet, samt at omgå censur hvor end man er. Deres slogan, »The amnesic incognito live system«, beskriver projektets formål ret præcist: her tilbydes et operativsystem, der som udgangspunkt ikke skriver til harddisken (amnesic/”glemsomt”) og hjælper brugeren med at skjule sin identitet (incognito).

Håbet med Tails er bl.a. at journalister og whistleblowers rundt omkring i verden, kan fortsætte kampen for frihed, lighed og demokrati, uden at blive generet af f.eks. diktaturstaters censur.

Tails er en udløber af Incognito LiveCD projektet, der gik til grunde tilbage i 2010, og fungerer ligeledes uafhængigt af PC’ens originale operativsystem. Man kan således starte fra DVD, USB eller SD kort og Tails lever kun i computerens midlertidige hukommelse (RAM). Der efterlades ingen spor eller data som efterfølgende kan gendannes og granskes af uvedkommende.

Kejserens nye klæder

Systemet er baseret på Debian GNU/Linux og er utrolig brugervenligt. Er man Windows-bruger kan man oven i købet anvende Tails med en Windows forklædning, der i seneste beta1 version er opgraderet fra Windows XP til Windows 8 look (denne funktion tilbydes dog primært for, at man ikke tiltrækker sig unødig opmærksomhed på offentlige steder).

Windows mode i v1.0 (venstre) vs 1.1 beta (højre)

Gennemsyret af paranoia

Som det ses på det første billede, kommer Tails med en række applikationer som er konfigureret med sikkerhed for øje: web browser, instant messaging klient, email klient, office suite, billed og lyd redigering m.v. Alt sammen sat op til at forbinde til Internettet via Tor-netværket.

Tails baserer sig på anvendelse af moderne krypteringsteknologi og tilbyder bl.a.:

  • Kryptering af dine USB sticks eller eksterne harddiske med LUKS.
  • Automatisk SSL-kryptering af kommunikationen til en række større hjemmesider vha. HTTPS Everywhere.
  • Kryptering og signering af email og dokumenter vha. OpenPGP.
  • Beskyttelse af instant messaging kommunikation vha. OTR.
  • Beskyttelse af kodeord og notater vha. KeePassX.
  • Sikker sletning af filer og disk vha. Nautilus Wipe.

Dele af Tails skulle være baseret på TrueCrypt, så det bliver spændende at se, hvad der sker efter den seneste ballade med dette projekt.

Støt projektet

Tails er “Free Software” under GNU/GPL (version 3+) og donationer til projektet kan afgives her: Freedom of the Press Foundation

Posted in computer.

Overvågningssoftware skal stoppe eksamenssnyd på Syddansk Universitet

Eksamenstiden nærmer sig på de danske universiteter – og med den også de obligatoriske historier om, hvor meget eller lidt de danske studerende snyder eller ikke snyder. Sidste år kunne man på Syddansk Universitet konstatere 175 opdagede forsøg på snyd, og det tal håber man nu at nedbringe ved hjælp af overvågning, når der fra næste uge skal tusindevis af akademikere til skriftlig eksamen.

Nærmere betegnet skal et stykke overvågningssoftware, der går under navnet Exam Monitor, installeres på de studerendes computere inden eksamen. SDU har selv udviklet softwaren, der skal give administrationen mulighed for at kontrollere, om eksaminanderne holder sig inden for reglerne.

Og universitetets it-chef, Kurt Gammelgaard Nielsen, er overbevist om, at det vil nedbringe mængden af eksamens-fusk.

»Jeg er sikker på, at det vil have en præventiv effekt. Men det giver også en bedre retssikkerhed, for materialet er tilgængeligt for både den enkelte studerende og SDU i forbindelse med sager om snyd,« siger Kurt Gammelgaard Nielsen til Version2.

Exam Monitor monitorerer al aktivitet på den studerendes computer under eksamen, og oplysningerne bliver derpå lagret i en dertil indrettet database. Derefter kan den eksamensansvarlige se oplysningerne igennem, og en lang liste af programmer, der kan bruges til snyd, slår automatisk ud i systemet. Det kan eksempelvis være Dropbox.

Den studerende skal logge på programmet med en kode, der udstedes til den konkrete eksamen, og koden er knyttet til en tidsbegrænsning svarende til det tidsrum, som eksamen er sat til at vare. Derefter stopper overvågningen automatisk.

Derfor behøver de studerende ikke at frygte for konstant overvågning, mener it-chefen, der understreger, at sikkerheden er i orden.

»Databasen befinder sig fysisk i vores serverrum på SDU. Og der er implementeret en restriktiv rettigheds- og funktionsstyring, så kun udvalgte administrative personer på de enkelte fakulteter har adgang. Det logges også, hvilke administrative personer der undersøger hvilke studerende, og systemet er anmeldt til Datatilsynet,« siger Henrik Gammelgaard Nielsen og uddyber, at oplysningerne slettes inden for en kort tidsramme, som loven dikterer.

Læs også: Gymnasielærer: Nye regler om eksamen gør internet-snyd uundgåeligt

Umuligt at undgå snyd

SDU er first movers herhjemme med brugen af overvågningssoftware på studerendes computere. Og på Københavns Universitet går man ikke med planer om at følge i hælene på Exam Monitor. KU’s it-chef, Jakob Jørgensen, er meget skeptisk overfor, om en sådan løsning kan forebygge snyd.

»Vi bruger det ikke, og det er heller ikke noget vi går med planer om. Hvis man vil snyde, så kan man også snyde, og man behøver næppe være det store geni for at snyde et program som Exam Monitor med eksempelvis en virtuel maskine,« siger Jakob Jørgensen til Version2, og tilføjer, at softwaren efter hans mening ikke kan bruges til andet end at frikende elever, der alligevel ikke snyder.

»Vi forsøger at undgå at etablere systemer, der stort set ikke viser andet, end at de, der ikke snyder, ikke snyder«.

Mimi Munch-Jensen studerer Cand.Public på Syddansk Universitet, og hun er en af de elever, der snart kan se frem til at skulle overvåges af institutionens nyudviklede software. Og selvom der har været registreret betragtelige problemer med snyd, så er hun ikke udpræget begejstret for udsigten til at bruge Exam Monitor.

»På den ene side er det selvfølgelig svært at kontrollere, at folk ikke sidder og bruger Dropbox og andre ting. Men vi er studerende på en universitetsuddannelse, og når der et program, der simpelthen overvåger os, så forsvinder følelsen af ansvar for egen læring lidt. Udover, at det også bare er lidt ubehageligt,« Siger Mimi Munch-Jensen til Version2.

Exam Monitor skal tages i brug fra denne uge, hvor de skriftlige eksaminer på SDU begynder.

Læs også: Ministerium efter kritik: Det er skolernes eget ansvar, at eleverne ikke snyder med internettet

Posted in computer.

Fem nye metoder: Sådan rammer hackerne din smartphone




Vi har efterhånden pænt styr på sikkerheden på vores computere. Men på vores mobiltelefoner står det anderledes til.

Her tager vi i stort omfang sikkerheden for givet og regner det for noget, som ‘nogen’ bare tager sig af – også selv om vi ofte har langt flere opdaterings-krævende applikationer installeret på vores mobiltelefoner, end vi har programmer installeret på vores computere.

Stort jagtmarked for hackere
Verdens mest udbredte styresystem, Android, er kendt for at være meget usikkert, og i en tid, hvor mobil-markedet vokser ganske hastigt, er det noget, som mange hackere har fået øje på.

Det finske sikkerhedsfirma F-Secure har således målt sig frem til, at 99 procent af den mobil-malware, der bliver udsendt, er rettet mod Android, mens tal fra Symantec har vist, at antallet af opdagede sårbarheder i iOS til Apple og iPhone er steget med mere end 80 procent i 2013.

Sociale medier og BYOD (hvor medarbejderne anvender private tabletcomputere og smartphones til at tilgå virksomhedens systemer) er med til at øge sikkerheds-udfordringerne, hvis natur og type kan skifte pludseligt og uden varsel.

Læs også: Sådan får du styr på kritisk data på ansattes private devices.

Her har du fem nye mobil-trusler, som du skal holde øje med.

Mobil-phishing og ransomware
Vi kender phishing-metoden fra vores pc-baserede færden, hvor vi med mails og lignende – ofte af skiftende sproglig kvalitet – bliver forsøgt lokket til at klikke på forskellige links og lignende, der aktiverer malware.

Samme metode er for alvor begyndt at brede sig i den mobile verden.

Men vi er ofte knap så skeptiske og opmærksomme over for svindelforsøg på mobiltelefonen, hvor beskederne læses og håndteres hurtigt, som vi er, når det gælder mystiske mail i vores computers indbakke.

På smartphonen kan phishing-beskederne leveres gennem eksempelvis sms og apps.

Læs også: Her sejler sikkerheden i dine mobile apps

Infiltrer enheder med en inficeret mobil
For virksomhederne er det en oplagt risiko, at medarbejderne medbringer inficerede telefoner eller lignende, som er godkendt til at tilgå virksomhedens dybere systemer, netværk og øvrige computere.

Der findes derfor cyber-kriminelle, der forsøger at inficere smartphones med eksempelvis den såkaldte SPF-agent (Smartphone-Pentest-Framework), der forbundet med en SPF-konsol kan give cyber-tyve direkte adgang til data på smartphonen – inklusive dens Wi-Fi-forbindelse, der kan anvendes til at tilgå andre enheder på samme Wi-Fi-forbindelse.

Det betyder – i hvert fald i teorien – at hackere via inficerede enheder kan tilgå andre ubeskyttede enheder på ethvert delt Wi-Fi-netværk – om det så er i lufthavnen, på arbejdspladsen, i omklædningsrummet eller lignende.

Læs også: WPA2-sikkerheden i dit trådløse netværk er ikke god nok.

Bank-angreb
Ifølge sikkerhedsfirmaet Sophos anvender hackere malware på pc’er til at infiltrere mobiltelefoner i en slags hybrid-angreb på brugernes bankkonti.

Det kan ske, hvis det lykkes for hackerne at placere en særlig type malware – som eksempelvis den engang så udbredte Zeus – på brugerens computer, som er i stand til at opsnuse, når brugeren går ind på bankens website.

Den slags kaldes for ‘man in the browser’-angreb, hvor al arbejdet foregår i selve browserens hukommelse.

Dermed kan malwaren opsnuse koden, før den bliver krypteret og sendt afsted til brugeren.

Det kan du læse mere om her: Ny rapport: Netbank-svindlen er blevet farligere.

Mining efter valuta
I den seneste tid har en række digitale valutaer vundet frem med BitCoin som den mest offensive. 

De digitale valutaer gør på mange måder din mobiltelefon til en tegnebog, og det har hackerne fået øje på.

I flere tilfælde er der blevet opdaget en mining-funktion i forskellige valuta-apps – primært til Android.

Det betyder, at disse apps i al hemmelighed har kværnet rundt på telefonen på jagt efter digitale valutaer på telefonen, så snart app’en har registreret, at enheden er koblet på internettet.

Et muligt advarselstegn er, at din smartphone pludselig begynder at dræne batteriet hurtigere end ellers. Eller at telefonen bliver lun, når den ikke er i brug, på samme måde, som når den er i brug.

Du kan læse mere her: Her er fire store risicu ved at bruge digitale penge.

Dig selv
Som det ofte er tilfældet med it-sikkerhed, er vi selv vores egne værste fjender.

Selv om vi anvender mobile enheder til flere og flere – også vitale og forretningskritiske – handlinger, opfører vi os på mange måder fortsat, som om der ingen reelle trusler er derude.

Mange aner for eksempel ikke, om der er installeret sikkerhedssoftware på deres telefoner. Eller hvordan den fungerer, hvis der er.

Ligeledes er vi alle flittige til at ‘tage chancen’ og håbe, at alt nok går godt, når vi logger på det store, ubeskyttede fælles-Wi-Fi på hoteller eller et andet sted.

Du kan læse mere om denne problematik her.



Posted in computer.

Tusindvis af TDC-job i farezonen: TDC langt med planer om at reducere




TDC er ifølge Morgenavisen Jyllands-Posten klar til at skære dybt i den danske medarbejderstab.

Ifølge avisen er topchef Carsten Dilling langt med planerne om at outsource store dele af den daglige drift af selskabets telenet.

Planerne om at outsource selskabets kabelbårne telenet kan ende med, at TDC i alt outsourcer op til 3.000 job – herunder de kørende teknikere.

Uro blandt medarbejderne
TDC har i den seneste tid været plaget af en del uro blandt netop teknikerne, der har strejket.

Det kan du læse mere om her: TDC-konflikt vil ikke dø: Nu er der igen strejkende medarbejdere

TDC har løbende reduceret mandskabet i de senere år, hvor organisationen er blevet optimeret og trimmet i høj grad.

Det er således et af topchef Carsten Dillings erklærede mål at effektivisere selskabet yderligere.

Du kan læse mere om hans planer her: TDC’s Carsten Dilling: Derfor er vi gode til at effektivisere

Det har ført til en næsten halvering af medarbejderstaben, der talte omkring 14.000 mand i 2006.

TDC’s ledelse vil over for Morgenavisen Jyllands-Posten ikke afvise oplysningerne, men vil samtidig heller ikke svare på konkrete spørgsmål.

“Arbejdet skrider frem som planlagt, men det er ikke færdigt, så derfor vil vi på nuværende tidspunkt ikke kommentere enkeltheder eller detaljer i projektet,” siger pressechef Ib Konrad Jensen til avisen.

Selskabet har allerede i et stykke tid målrettet outsourcet forskellige opgaver til underleverandører.

En stor del af TDC’s it-systemer driftes i dag af indiske Tata, mens det er kinesiske Huawei, der skal stå for TDC’s store mobilnet.

Det kan du læse mere om her: TDC indgår milliardkontrakt med omstridt it-firma

TDC har blandt andet for nylig åbnet et callcenter i Tyskland, hvor lønomkostningerne er lavere.

Det kan du læse mere om her: Uro hos TDC-ansatte: Derfor oprettes nyt center i Tyskland

TDC kom sidste år ud med et overskud på 3,1 milliarder kroner efter skat.

Det kan du læse mere om her: TDC hårdt presset – men skovler penge ind.

Læs også:

Planen er klar: Sådan tjener dit teleselskab styrtende med penge på dig

Asiaterne kommer tromlende: Den nye verdensorden har ramt Danmark



Posted in computer.

Så højt elsker danske virksomheder outsourcing




Danske virksomheder outsourcer it-services og it-drift som aldrig før.

I perioden 2010 og 2011 blev der tegnet for 17 milliarder kroner it-outsourcing-kontrakter i Danmark.

I de to efterfølgende år er der tegnet kontrakter for knap 30 milliarder kroner, hvilket er en stigning på 74 procent.

Det er en voldsommere stigning end i de lande, vi normalt sammenligner os med.

Ligeledes stiger antallet af kontrakter, og de får nye former.

“Hvis vi ser på de danske kontrakter, der er større end 30 millioner kroner, er de steget fra 36 til 80 i de to forskellige perioder,” siger Poul Tokkesdal, direktør for ISG i Danmark, der blandt andet fører statistik over outsourcing-kontrakter.

En anden tendens er, at kontrakterne bliver spredt ud over flere leverandører.

“Cirka 51 procent af det, der outsources, er restrukturering af eksisterende kontrakter, typisk til flere forskellige leverandører. En kontrakt bliver altså hurtigt til tre. Et typisk skift sker fra én til flere.”

Det skyldes, at mange it-chefer skifter leverandører i forbindelse med en ændring af strategi, fra én stor total-leverandør til flere special-leverandører.

“Multi-sourcing breder sig, fordi mange af de store outsourcing-kontrakter bliver splittet op i mindre enheder, og kunderne efterspørger også leverandører med meget specifik viden,” lyder det fra Poul Tokkesdal.

Disse disponeringer har fået konsekvenser for de ‘gamle’ traditionelle outsourcing-firmaer.

Det skal være fleksibelt
Outsourcingen forsvinder fra de etablerede amerikansk-baserede virksomheder, der var dominerende i de første outsourcing-årtier.

I stedet vinder indiske og asiatiske udbydere terræn. De lokale spillere ligger nogenlunde konstant i dette regnskab.

Kodeordet for ændringen er fleksibilitet.

“Kunder går efter en bedre service. Når udbyderne kun fokuserer på dele af en leverance i stedet for det hele, giver det mulighed for bedre service, typisk i form af fleksibilitet,” siger han.

Et andet parameter for at sprede konktakterne ud er at skaffe lavere priser i form af øget konkurrence mellem outsourcing-firmaerne.

Hvilke outsourcing-firmaer er vindere og tabere i dette spil?

“Jeg vil ikke sætte navne på, men de amerikansk-baserede firmaer, der var tidligt ude, og som derfor har siddet på store dele af markedet, er gået tilbage, mens Asiens virksomheder er gået frem,” siger han.

Hvis man ser på indgåede kontrakter i 2002, sad de etablerede på 70 procent. I dag er det tal på 53 procent. Omvendt sad Indien på nærmest ingenting i 2002, mens det tal nu er på 31 procent, oplyser han.

“Det er en meget voldsom udvikling.”

Ingen dømmes ude
Han dømmer dog ikke de amerikanske udbydere ude af spillet.

“De nye selskaber har lært af de første firmaers fejl og problemer. På den måde har de høstet kunderne, der har oplevet udfordringer i de første år med outsourcing. De er mere fleksible og agile,” siger han.

“Men den udvikling kan sagtens vende, hvis amerikanerne bliver lidt mindre centralistiske og lidt mere fleksible. Faktisk kan en modning betyde, at de vender tilbage med fornyet kraft. Så de er langt fra færdige,” lyder hans analyse.

ISG danner grundlaget for tendenserne via en global database, der indeholder 2.700 nordiske outsourcing-kontrakter, hvor af godt en fjerdedel stammer fra Danmark.

Læs også:
KMD-direktør vinker farvel til væksten: Vi er presset på priserne

It-direktør: Du er en tøsedreng, hvis du er bange for nytænkning



Posted in computer.

Knald eller fald: Omstridt dansk overvågning kan blive fortid i dag




ComputerViews: 18 tunge danske erhvervs- og forbrugerorganisationer lagde for nyligt pres på landets politikere for at få afskaffet sessionslogning og lempet på teleovervågningen af landets borgere.

Opfordringen til politikerne sker blandt andet på baggrund af en EU-dom fra april, som underkender EU’s eget logningsdirektiv på grund af manglende respekt for privatlivets fred.

Direktivet implementerede Danmark i 2007 med en ekstra og særskilt dansk sessionslogning over din internet-adfærd ovenpå.

Timingen for denne opfordring til politikerne er ikke helt tilfældig.

For Enhedslisten har indkaldt Retsudvalget på Christiansborg til et samråd i dag mandag, hvor netop den omfattende og måske ulovlige logning er på dagsordenen.

“Vi har at gøre med en bred, bevidstløs registrering af borgernes adfærd. I stedet burde vi kun gribe til tiltag som sessionslogning, hvis man har en mistanke om kriminalitet, og når det strengt nødvendigt,” siger teleindustriens direktør, Jakob Willer, til Computerworld.

3.500 milliarder registreringer
Han er medunderskriver på opfordringen om at droppe og/eller lempe logningen fra de mange erhvervs- og forbrugerorganisationer, som blandt andre også tæller Dansk Erhverv, IT-Branchen og Dansk IT.

I organisationernes brev til Retsudvalget skriver de, at der i 2013 blev foretaget 3.500 milliarder registreringer af danskerne, hvoraf mere end 90 procent er sessionlogninger på nettet.

Samtidig slår de på tromme for, at det i dokumentation fra Justitsministeriet og hos politiet fremgår, at sessionslogning kun bliver brugt i ringe grad til efterforskning i konkrete sager.

“I lyset af EU-dommen og i lyset af de omfattende afsløringer af, hvordan personfølsomme oplysninger og digitale registreringer kan misbruges, er tiden inde til at reducere omfanget af registreringer af danske borgeres digitale adfærd og derved beskytte og respektere danske borgeres ret til privatliv og beskyttelse af personoplysninger,” lyder det i brevet fra organisationerne.

Organisationerne skriver samtidig, at den særskilte danske sessionslogning som minimum straks bør suspenderes.

Politisk flertal? 
Der er da også flere tegn på, at dagens samråd på Christiansborg kan ende i en afskaffelse af sessionslogning og lempelser af telelogningen.

Først og fremmest skyldes det EU-dommen fra april, som Justitsministeriets jurafolk er ved at granske konsekvenserne af, og som Danmark har overimplementeret med indførelse af sessionslogningen.

Dernæst har NSA-sagerne om total-overvågningens bagside også vakt politisk genklang flere steder på Borgen. Desuden har Nets/Se og Hør-sagen vist, hvor galt det kan gå, når data bliver indsamlet og genbrugt uheldige steder. 

Computerworld har inden samrådet foretaget en rundringning til medlemmer af Retsudvalget for at lodde stemningen.


Artiklen fortsætter på næste side…


Posted in computer.

Blog: Personal Analytics – bedre end big data



En anden gadget som vi forventer at se meget til er den intelligente brille. Google brillen er kun begyndelsen, og flere har allerede bygget videre på den til meget nyttig ‘augmented reality’. Eksempelvis den specialiserede SmartPick brille, som hjælper ‘pickers’ i store web-shops, feks Amazon, med at samle de rigtige varer til afsendelse http://postscapes.com/ (…) .

Eller det franske firma Laster Technologies http://laster.fr/ (…) som har tilpasset brillen til ingeniører, der arbejder med flymotorer. Når de kigger på motoren, vises den tekniske tegning af motoren ovenpå den virkelige. Således kan ingeniøren se hvilke reservedele den er lavet af, hvor de bør sidde, part no og andre specifikationer. De kan bygge sikrere og finde fejl hurtigere.

Det har altid været et barriere for anvendelse af internettet, når man arbejdede med begge hænder og bevægede sig rundt. Denne barriere brydes nu ned, og det vil skabe markante produktivitetsgevinster i mange brancher. Tænk på hi-tech produktion, butikspersonale, ingeniører, mekanikere, reparatører, sportsudøvere, soldater, og selvfølgelig… teenagere.

Du kan få en forsmag på fremtiden ved at downloade app’en Blippar, og holde den op foran etiketten på en Heinz ketchup flaske.

Posted in computer.

Velkommen tilbage til Wolfenstein – en ny verdensorden venter





Store nazi-cyborgs med endnu større våben – min sjæl, hvad vil du mere!



Nok er det muligt at snige sig omkring, men til tider banes vejen frem bedst af et potent våben i hver hånd.


Soldat Blazkowicz’ kæbeparti er som en mursten skåret ud af ren rå amerikansk patriotisme, og det føles velkendt nok endnu en gang at træde i hans kampstøvler denne rædsomme aften, hvor selv skyerne synes at vide, at krigen er så godt som tabt.  Året er 1946, og tyskerne har overtaget i den krig, der har hærget Europa siden invasionen af Polen i efteråret 1939.

En af årsagerne til tyskernes succesfulde krigsmaskine skal findes hos general Wilhelm Strasse, også kaldet Deathshead, og hans mere eller endnu mere horrible eksperimenter med at skabe supersoldater. Det er i aften, at der en gang for alle skal sættes en stopper for ham, når vores lille kommandogruppe invaderer hans fæstning – adrenalinen og frygten står som en ram lugt i natteluften.

Spillet der grundlagde en genre
Da det oprindelige Wolfenstein 3D udkom i 1992, skabte det på mange måder en helt ny genre af computerspil. Spillet var hverken historisk eller teknologisk det første af sin slags, men blandt andet fordi det blev lanceret som shareware, vandt spillet stor udbredelse og popularitet.

Firmaet bag, id Software, blev siden synonym med genren, og har ikke blot stået bag spilhit som Doom og Quake, men har også været i front, når det handler om den underliggende spilteknologi. Det er således også deres Tech 5-spilteknologi, som danner rygraden i det nyeste Wolfenstein: New Order.

Selve spiludviklingen er imidlertid lagt i hænderne på de svenske spiludviklere fra MachineGames, der alle er vokset op med id Softwares spil, men som hverken synes bange eller intimiderede over at tage et nyt livtag med den klassiske spilserie.

Kun 20 minutter senere falder Blazkowicz’ krop som i slowmotion mod havets overflade, efter at jeg eller han med nød og næppe er undsluppet en eksplosion i et af Strasses laboratorier. Forfærdelige billeder af tandhjul og muskler i dødbringende symbioser har brændt sig ind på nethinden, og samvittigheden er plaget af et skrækkeligt valg, som ganske givet vil hjemsøge krigshelten senere.

Splinter fra eksplosionen stryger som hidsige ildfluer gennem nattemørket, dødbringende skarpe, men som et varmt blodigt kys, da de strejfer Blazkowicz’ hoved, og alting pludselig bliver sort og tavst.

Genrens klassiske dyder
MachineGames holder i Wolfenstein: New Order fast i en lang række af shooter-genrens klassiske dyder. Dette er en spilverden, hvor Blazkowicz undervejs skal samle både Healthpacks og panser op. Han er en regulær supersoldat, som kommer sig over et knivsår på blot fem minutter og kan slæbe rundt på helt igennem urealistiske mængder af våben og ammunition. Sådan skal det være i Wolfenstein.

14 år efter William “B.J.” Blazkowicz styrtede mod havoverfladen, ser verden ganske anderledes ud. Krigen er slut, og tyskerne har for længst tvunget resten af verden i knæ. For vores helt er årene trillet forbi et for et uden at gøre indtryk. Granatsplinten er fjernet fra hans hoved, men hukommelsen er ikke vendt tilbage – ikke før en ny traumatisk oplevelse ryster det hele på plads, og han på ny tager kampen om mod en gammel fjende. Blazkowicz går en ny verdensorden i møde med brølende automatrifler.

Velkommen til en alternativ virkelighed
Ved at lade Wolfenstein: New Order udspille sig i en alternativ virkelighed får MachineGames ikke blot et større fortællemæssigt lærred at arbejde på – de får også frihed til at postulere og opfinde lige præcis de elementer, som de har brug for til at levere en effektiv actionoplevelse. Samtidig giver den alternative virkelighed spiludviklerne mulighed for at drysse små sjove detaljer ud over spillet, som når Blazkowicz ved et tilfælde finder singleskiven Das blaue U-Boot med popgruppen Die Käfer.

Hvor det forrige spil i Wolfenstein-serien i høj grad fokuserede på de okkulte og overnaturlige elementer, er fokus i Wolfenstein: New Order primært rettet mod robotter og cyborgs, sådan som det også var tilfældet i det oprindelige Wolfenstein 3D, hvor den afsluttende kamp mod Mecha-Hitler stadig står klart i erindringen hos de, der dengang fik gennemført spillet. Og så kan folkene fra MachineGames alligevel ikke helt holde sig i skindet, og der bliver også plads til en flirt med mere end rå teknologi – for sådan skal det være.

Wolfenstein: New Order er ude på pc og konsol nu.



Posted in computer.