Predict your next investment

Academic/University
simula.no

See what CB Insights has to offer

Investments

2

Partners & Customers

4

About Simula Research Laboratory

Simula Research Laboratory, founded in 2001, aims to create knowledge about fundamental scientific challenges that are of genuine value for society. Important research with long-term impact in the fields of communication systems, scientific computing, and software engineering constitutes the basis of Simula. The strong focus on basic research is combined with both teaching of postgraduate students and the development of commercial applications.

Simula Research Laboratory Headquarter Location

Martin Linges vei 25

Fornebu, NO-1364,

Norway

+47 67 82 82 00

Predict your next investment

The CB Insights tech market intelligence platform analyzes millions of data points on venture capital, startups, patents , partnerships and news mentions to help you see tomorrow's opportunities, today.

Latest Simula Research Laboratory News

KOMMENTAR: Simula må redegjøre for sikkerheten til smittesporings-appen

Apr 6, 2020

I en kommentar signert «Simula Research Laboratory» på kode24.no forsøker Simula å gjøre rede for valget om å ikke dele kildekoden til app-en som utvikles i samarbeid med Shortcut på oppdrag for regjeringen via Helsedirektoratet. Simulas tilsvar gir dessverre uttrykk for en mangel på forståelse for sikkerhet og personvern som er mer bekymringsverdig enn selve valget om å lukke kildekoden. De siste ukene har flere etterspurt og utviklet løsninger for å spore smitte i befolkningen slik at man kan iverksette målrettede tiltak. Det kan åpne for å lempe på de strenge restriksjonene som gjelder nå. Simula har fått oppdraget med å utvikle en mobil-app for å spore smitteutbredelsen. På bakgrunn av mangelen på etterrettelighet og åpenhet rundt app-en har advokat Jon Wessel-Aas advart mot å installere app-en , og er ikke alene om det. Simula skriver at de «ønsker velkommen initiativer til at det kan komme inn andre, på en kontrollert måte, [som] ser oss i kortene eller tester sikkerhet i appen». Hvis app-en får den distribusjonen helsemyndighetene håper på, og at oppimot 60 % av befolkningen tar den i bruk, så er det ingen tvil om at mange kommer til å se appen etter i kortene. Den første feilslutningen Simula gjør, er at sikkerhetstestingen vil skje på en «kontrollert måte» når app-en er lansert. Både mobil-appen og applikasjonene den kommuniserer med gjennom API-er som Simula har valgt å lukke, kommer til å bli ettergått av sikkerhetseksperter omtrent i samme øyeblikk som appen blir lansert. Det er klart at en app og et API som potensielt vil benyttes av flere millioner innbyggere, og som registrerer spesielt sensitive personopplysninger med uant potensiale for misbruk, kommer til å bli ettergått på eget initiativ av en rekke fagpersoner og eksperter. Både vennligsinnede «white hats» og aktører med onde hensikter kommer til å gå løs på oppgaven med stor entusiasme. Simula ber oss om å krysse fingrene for at vennligsinnede finner potensielt kritiske sikkerhetshull før de blir misbrukt, uten å legge til rette for at disse kan bidra. Det er et svært risikabelt valg. Det eneste Simula oppnår ved å lukke kildekoden, er å høyne terskelen for å analysere sikkerheten app-en, slik at det trengs noe høyere ekspertise for å finne eventuelle svakheter. Simula kunne allerede flere uker før lansering ha åpnet kildekoden slik at fagpersoner kan følge utviklingen og påpeke eventuelle sikkerhetsproblemer fortløpende – før appen er i drift. Det er en rekke frivillige som står klare til å bidra. Det trengs også åpenhet om vurderingene som ligger til grunn for valg av løsning. Den nye personvernloven forutsetter blant annet at det foretas en vurdering av personvernkonsekvenser . Det må gjøres risikovurderinger . Hvordan er rutinene for å sikre drift og datalagring? Hvor lagres dataene? Kunne problemet vært løst på en sikrere måte? Denne dokumentasjonen må vi forvente full åpenhet om, også før app-en er lansert. Regjeringen baserer seg i stedet på et prinsipp om hemmelighold, noe som også har blitt kritisert i andre områder av krisehåndteringen. Simulas andre feilslutning er at de «ikke ønsker at ukjente aktører skal få tilgang til en kildekode som har potensiale i seg til å misbrukes ved å overvåke enkeltpersoner». Stater som måtte ha et ønske om å overvåke enkeltpersoner er fullt ut i stand til å utvikle slike løsninger selv. Og hvis det er noe de skulle ønske å gjenbruke fra app-en som Simula utvikler, så vil funksjonaliteten uansett kunne utledes ved hjelp av dekompilering og «reverse engineering». Videre skriver Simula: «For noen med fiendtlige hensikter vil det å se kildekoden gjøre det lettere å foreta et ondsinnet angrep.» På den andre siden kan det argumenteres for at det å se kildekoden gjør det enklere for vennligsinnede utviklere og sikkerhetsanalytikere å avdekke feil før fienden gjør det. For vi må anta at eventuelle sikkerhetsfeil kommer til å bli avdekket. Så trekkes Heartbleed-sårbarheten i kryptobiblioteket OpenSSL i 2014 fram som et eksempel på hvordan åpen kildekode visstnok ikke bidrar til å avdekke kritiske sårbarheter. Simula har selvfølgelig rett i at åpen kildekode i seg selv ikke er nok til å ivareta sikkerheten i en totalløsning, og at det er mulig å overse kritiske feil også i åpen kildekode. Men det er en feilslutning at åpen kildekode dermed skulle være et overflødig grep for å ivareta sikkerheten. Heartbleed ble ikke avdekket ved å lese gjennom kildekoden, men gjennom sikkerhetstesting av et produkt som benyttet OpenSSL-biblioteket . Feilen ville ha blitt avdekket uavhengig av om OpenSSL var åpen eller lukket kildekode. Men nettopp fordi OpenSSL er åpen kildekode, så kunne de som avdekket feilen foreslå en rettelse slik at koden raskt kunne rettes og publiseres. «Å tilgjengeliggjøre kildekoden fører ikke til økt personvern», påstår Simula nokså bastant , og viser til boka «The Huawei and Snowden questions» av Olav Lysne. Hovedpoenget i boka kan oppsummeres som den kjente metaforen om at sikkerhetskjeden bare er så sterk som det svakeste leddet, og peker spesielt på at sikkerhetssvakheter i maskinvare kan undergrave sikkerheten i kildekoden: «We cannot assume that the absence of malicious actions in the source code guarantees freedom from malicious behaviour in the equipment itself» (Lysne, 2018) Redegjørelsen for hvorfor app-en ikke skal publiseres som åpen kildekode avsluttes med den noe pessimistiske og samtidig uangripelige konklusjonen: «Å lage programvare som er garantert fritt for feil i utgangspunktet har IT-verdenen så langt ingen løsning på». Selv om vi i IKT-bransjen har til felles med resten av verden at vi ikke kan gi noen absolutt garanti mot feil, så har vi på samme måte som andre bransjer fått etablert beste praksis og lovverk for å unngå feil i størst mulig grad. Et sikkerhetstiltak alene, som å åpne kildekoden, utgjør selvfølgelig ingen garanti for sikkerheten som helhet. Men det må kunne forventes at man går de rundene som er nødvendig for å ivareta sikkerheten i en app med potensielt enorme personvernkonsekvenser. Det er bare to år siden ukjente fiendtlige aktører fikk tilgang til Helse Sør-Øst sine datasystemer og potensielt lastet ned helseopplysninger om tre millioner nordmenn. Det bør man ha i bakhodet når man er i ferd med å skape et av tidenes mest sensitive datasett om befolkningen. Åpen kildekode eller ikke – det minste vi burde kunne forvente er åpenhet om beslutningsprosessene og frigjøring av sikkerhets- og personverndokumentasjon knyttet til løsningen.

Simula Research Laboratory Investments

2 Investments

Simula Research Laboratory has made 2 investments. Their latest investment was in Truegroups as part of their Unattributed on July 7, 2017.

CBI Logo

Simula Research Laboratory Investments Activity

investments chart

Date

Round

Company

Amount

New?

Co-Investors

Sources

7/7/2017

Unattributed

Truegroups

$0.12M

Yes

1

4/18/2017

Seed VC

Subscribe to see more

Subscribe to see more

10

Date

7/7/2017

4/18/2017

Round

Unattributed

Seed VC

Company

Truegroups

Subscribe to see more

Amount

$0.12M

New?

Yes

Subscribe to see more

Co-Investors

Sources

1

10

Simula Research Laboratory Partners & Customers

4 Partners and customers

Simula Research Laboratory has 4 strategic partners and customers. Simula Research Laboratory recently partnered with INRIA on February 2, 2022.

Date

Type

Business Partner

Country

News Snippet

Sources

2/28/2022

Partner

France

Simula and Inria join forces in high performance computing

Simula and Inria join forces in high performance computing .

1

2/18/2021

Partner

France

Subscribe to see more

Subscribe to see more

10

6/29/2020

Partner

Subscribe to see more

Subscribe to see more

10

1/22/2019

Partner

Norway

Subscribe to see more

Subscribe to see more

10

Date

2/28/2022

2/18/2021

6/29/2020

1/22/2019

Type

Partner

Partner

Partner

Partner

Business Partner

Country

France

France

Norway

News Snippet

Simula and Inria join forces in high performance computing

Simula and Inria join forces in high performance computing .

Subscribe to see more

Subscribe to see more

Subscribe to see more

Subscribe to see more

Subscribe to see more

Subscribe to see more

Sources

1

10

10

10

Simula Research Laboratory Team

1 Team Member

Simula Research Laboratory has 1 team member, including former Managing Director, Ottar Hovind.

Name

Work History

Title

Status

Ottar Hovind

Managing Director

Former

Name

Ottar Hovind

Work History

Title

Managing Director

Status

Former

Discover the right solution for your team

The CB Insights tech market intelligence platform analyzes millions of data points on vendors, products, partnerships, and patents to help your team find their next technology solution.

Request a demo

CBI websites generally use certain cookies to enable better interactions with our sites and services. Use of these cookies, which may be stored on your device, permits us to improve and customize your experience. You can read more about your cookie choices at our privacy policy here. By continuing to use this site you are consenting to these choices.