Thursday, 23 January 2014

Google's Nest kopen zal dwingen een Internet van dingen privacy debat

Deze morgen, zoals ik was het schrijven van deze blogpost, kreeg ik een e-mail van een van mijn collega's, zeggen "Is het raar dat aangezien Google Nest kocht, ik wil niet langer een?" Haar sentiment is niet dat ongebruikelijk, omdat, zo blijkt, veel mensen het gevoel dat Google + Nest = HAL. (Het is moeilijk te missen de gelijkenis).

Mijn collega Frank Gillett onlangs een bericht waarin een verzameling van tien belangrijke gedachten over de acquisitie. Als de privacy-identiteit-persoonlijke gegevens wonk adviseren van Forrester marketing strategie cliƫnten, ik dacht dat ik zou inzoomen op enkele van de meer saillante punten voor deze kwesties.

Het spreekt vanzelf dat Nest Labs mainstream huisautomatisering beter dan de meeste andere bedrijven hebben bedacht. Maar tot op heden nog niet had het bedrijf een sterke identiteitsverificatie ingebouwd in haar diensten. Dat betekent bijvoorbeeld dat mijn partner en ik verschillende temperatuur voorkeuren die Nest automatisch implementeert als we zowel home - maar in verschillende kamers kunnen niet ingesteld. Door Google verificatie en identiteit het protocol voor het delen van gegevens, voorkeuren en machtigingen over deze apparaten - deel van wat wij persoonlijke identiteitsbeheer noemen - zal dit binnenkort een realiteit.

De volgende stap? De mogelijkheid om te verlenen anderen (bv: gasten of huis sitters) tijdelijke toegang tot uw Nest, hotels met Nest technologie ingebouwd in hun kamers, en zelfs algoritmisch geoptimaliseerd klimaten op basis van de werkelijke mensen in een bepaalde kamer. De vangst? In orde voor de consument om te profiteren van deze diensten, zullen ze moeten hebben een Google-ID verbonden met hun mobiele en/of draagbare apparaten. Dat is een grote overwinning voor het internet reus, en geeft het een been in de race om te bouwen van de databank van affiniteit.

Ondertussen, ik vermoed dat Google zal voudig Nest in de Robotica en AI divisies. (Vergeet niet, Nest denkt van zichzelf als een robotica bedrijf, en zijn VP van technologie is een gerenommeerde neurotici en robotica onderzoeker.) Het samenbrengen van deze teams kunnen Google de basis leggen voor verbonden huizen. We hebben Android OS draaien op de meeste van onze aangesloten apparaten, GoogleHub als het "master systeem" waarop al onze toestellen zijn ingeschreven, GoogleNow helpt ons plannen en optimaliseren onze elk moment en elke persoonlijke ruimte, en zelfs een GoogleBot eigenlijk het uitvoeren van taken. Dit zal niet gebeuren morgen, of zelfs volgend jaar, maar Google heeft eindelijk een goed aangenomen consument apparaat om te beginnen met het testen van scenario's met, en verzamelen van echte gebruikersgegevens over wat werkt en wat niet.

Natuurlijk, dit alles brengt ons bij de olifant in de kamer: eenmaal Google is ingesloten in onze huizen, een hele nieuwe host voor privacykwesties ontstaan. Google zal hebben te nemen een volledig andere benadering van persoonlijke levenssfeer dan elke andere onderneming daar. Waarom? Want zij nu toegang tot meer contexten - identiteit hebben en ruimtelijke, voornamelijk - dan iedereen ooit heeft. Er zijn talloze scenario's die ze nodig hebben om te behandelen, met inbegrip van:

• Als ik de eigenaar van een Nest ben, en ik houseguest, toegang tot mijn apparaat, die de geven "eigenaar" is van de gegevens die zij genereert? Heb ik het recht te controleren mijn gasten als ze rond mijn huis, gewoon lopen omdat ik heb hen toegang verleend tot mijn netwerk apparaat?

• Wat gebeurt er als bedrijven beginnen met het installeren van Nest thermostaten en sensoren? Hebben ze het recht om triangulate mijn smartphone of draagbare IP met de sensorgegevens? Wie is verantwoordelijk voor het definiĆ«ren van de juiste regels hier?

• Hoe lang moet dit soort superfijne-korrel locatiegegevens worden opgeslagen, en kan ik blokkeren de collectie, en/of hebben het recht te allen tijde verwijderen?

• Waar de gegevens moet worden opgeslagen? Lokaal, op een netwerk master apparaat, of in de enorme wolk servers van Google?

• Welke gebruikersidentiteit de "master box" voor het systeem is? Met andere woorden, als drie mensen zijn dezelfde kamer met verschillende temperatuur of verlichting, of muziekvolume of TV weergegeven voorkeuren, wie wint?

Uiteraard, alleen de tijd zal leren hoe Google zal zich bezighouden met deze kwesties, maar ik hoop echt dat ze Forrester contextuele Privacy onderzoek ter harte nemen, zoals zij deze systemen en producten ontwerpen. Het is de enige manier die zij ooit echt kunnen benutten van de enorme investeringen die ze in The Internet zult of Things maken.

Fatemeh Khatibloo is een Forrester-analyst die klant inzichten professionals serveert. Deze post werd oorspronkelijk gepubliceerd op Forrester blog netwerk. Gepubliceerd met toestemming.

Friday, 9 August 2013

Firewalls and firefights

A new breed of internet-security firms are encouraging companies to fight back against computer hackers


“IF SOMEONE is shooting at you, the last thing you should focus on is the calibre of the bullet,” says George Kurtz, the boss of CrowdStrike, a young tech company. Seated at a coffee table at Black Hat, a conference for the cyber-security industry held in Las Vegas recently, Mr Kurtz is expounding on the fundamental flaw he sees in the way many firms deal with cyber-intrusions. Most, he says, spend too much time trying to work out what hit them and far too little trying to understand the motivations of their attackers and how to counter future assaults.

CrowdStrike is a vocal advocate of “active defence” technologies that are generating much buzz in the cyber-security world. Their proponents argue that those who think firewalls, antivirus programmes and other security software are enough to keep their networks safe are kidding themselves. Instead, companies should work on the assumption that their systems have been breached, and take the fight to the hackers. The methods they prescribe include planting false information on their systems to mislead data thieves, and creating “honeypot” servers, decoys that gather information about intruders.

There are worries that such talk of active defence may encourage companies to go further, and “hack back” at their tormentors, even though many countries have laws that forbid such activity. In a survey of 181 delegates at last year’s Black Hat event, just over a third said they had already engaged in some form of retaliation against hackers.

Concerns about cyber-vigilantism have not deterred financiers from investing in tech firms that see active defence as a money-spinning opportunity. Take the case of Endgame, a secretive outfit that is adapting technology developed for intelligence agencies for commercial use. In March it raised $23m in a second round of funding and added Kenneth Minihan, a former director of America’s National Security Agency, to its board. Endgame has reportedly developed a system called “Bonesaw” that detects which software is being used by devices connected to the web. This could be used defensively by companies to detect vulnerabilities on their own devices, but could also be used to spot them on someone else’s.

Gibberish and gobbledygook
Like many other information-technology businesses, the active-defence firms are deploying cloud computing (the delivery of software and data storage over the internet) and big-data crunching. CrowdStrike has developed a cloud-based service that scoops in intelligence about online threats from across the web and merges them with analysis from its own research team. It charges its customers from $25,000 to hundreds of thousands of dollars a year for its services. At the Black Hat conference researchers from Endgame demonstrated a system dubbed “BinaryPig”, which crunches huge amounts of data swiftly to help identify and understand hackers by seeking patterns in the “malware” that they use to enter others’ systems.

Other companies are concentrating on technology to foil software that hackers use to enter websites to indulge in wholesale “scraping”, or extraction, of their content. CloudFare, one such start-up, has developed a service called Maze, which it proudly describes as “a virtual labyrinth of gibberish and gobbledygook”. The service detects content-scrapers and diverts them from the site’s useful material into dummy web pages with useless content.

John Strand, an expert in active-defence techniques at SANS Institute, a computer-security training outfit, says the goal of all these technologies is to drive up the costs that hackers incur in the hope this will deter them in future. It is not to wreak havoc in enemy servers. “We deal in poison, not venom,” he says.

But some security boffins argue that companies should be given more legal latitude to probe those servers. Stewart Baker, a former Department of Homeland Security official who now works for Steptoe & Johnson, a law firm, thinks firms should be allowed to “investigate back” in certain carefully prescribed situations. “There’s a difference between being a vigilante and a private investigator,” he insists. He also suggests that governments should consider licensing specialist firms to conduct investigations according to strict guidelines, rather than relying solely on their own cyber-detectives.

Other voices in the industry give warning that letting private companies hack into others’ servers, even to protect their own property, could lead to trouble. “It’s a foolish strategy to up the ante when you don’t know who you are attacking,” says Jeffrey Carr of Taia Global, a security consultancy. Mr Carr notes that hackers who are provoked might strike back even harder, triggering an escalation of hostilities.

Even some of the techniques employed by firms such as CrowdStrike could land firms in trouble. For instance, it might seem cunning for a company to try to trick hackers into losing money, by planting dummy accounts somewhere on their system that made the company’s financial health seem much worse than it is. But if instead of just using the misinformation to make unwise trades, the hackers leaked the figures to the financial markets, the company could find itself in hot water with regulators.

In spite of such risks, which can be minimised through close co-ordination between companies’ IT and legal teams, security experts are predicting that the popularity of active-defence techniques will grow. One reason is that businesses are making increasing use of cloud computing and mobile devices such as smartphones, which make it harder to establish clear defensive perimeters around their IT systems. “If you don’t really know where your castle starts and ends, you can’t really build an effective wall and moat around it,” explains Nils Puhlmann, formerly chief security officer of Zynga, a social-gaming company, and a founder of the Cloud Security Alliance, an industry group.

He has a point. But it is not just the mentality of tech teams that will need to change. Today, many executives assume that what’s inside the corporate firewall is pretty safe and what’s outside it is not. But now that cyber-criminals are scaling even the highest of these walls with impunity, businesspeople must shed this binary view of security. Wherever data are held, they will need stronger, and smarter, protection from the hackers’ digital bullets.


Monday, 22 July 2013

Abney Associates Asia Stocks Back on Track

Abney Associates
(1888PressRelease) July 18, 2013 - Stock prices in Asia gained their biggest advance since September 2012 amid signs the Japanese and U.S. economies are improving following this week's statement that reassured investors that the stimulus efforts by the Federal Reserve will remain in place for some time.
                  
Japanese exporters led gains as weaker yen boost the value of overseas income at carmakers and electronics manufacturers when repatriated. Toyota the world's biggest carmaker gained 1.5 percent. Honda Motor Co rose 2.2 percent. Panasonic Corp, Japan's second-biggest television maker, jumped 6.7 percent. Japanese lenders gained momentum after the nation's industrial output beat expectations, Mitsubishi UFJ Financial Group Inc, Japan's No. 1 lender led the way with 4.1 percent gains, Sumitomo Mitsui Financial Group Inc the number 2 lender followed with 2.9 percent gains.

The MSCI Asia Pacific Index climbed 1.9 percent, Japan's Topix index rose 3.2 percent and the benchmark Nikkei 225 Stock Average jumped 3.5 percent extending gains for a second week, South Korea's Kospi index gained 1.6 percent and Taiwan's Taiex index added 2.3 percent. Singapore's Straits Times Index increased 1.1 percent. Hong Kong's Hang Seng Index advanced 1.2 percent. China's Shanghai Composite Index rose 0.7 percent, New Zealand's NZX 50 Index rose 0.5 percent, while Australia's S&P/ASX 200 Index lost 0.2 percent.


"The Japan's prime minister Shinzo Abe is determined in his path to strengthen the economy with factory output rising the most since December 2011, we anticipate a low interest rate policy for the foreseeable future in the U.S. until unemployment figures drop reinstalling confidence in the Asian markets," said Michael Pringle the Head of Investment Analysis from Abney Associates. - abney associates