Cybersicherheit: Wie alles begann – Teil 5: Der Wendepunkt im Jahr 1996

Es geht weiter mit unserer KL-Geschichte! Eine Geschichte, die erzählt, wie wir als bescheidenes Unternehmen, das wir damals waren, zu dem geworden sind, was wir heute sind. Und diese Cybergeschichte verdanken wir dem Lockdown! Sonst hätte ich nie die Zeit zum Erinnern gehabt!

Nur für den Fall, dass Sie die vorherigen Teile verpasst haben:

Teil 1
Teil 2
Teil 3
Teil 4

In Ordnung. Teil 5: 1996. Wahrlich ein schicksalhaftes Jahr, ein Wendepunkt…

Als erstes beschlossen die Eigentümer von KAMI, mein damaliger Arbeitgeber, das Unternehmen zu verlassen. Infolgedessen wurde KAMI in mehrere unabhängige Organisationen aufgeteilt. Und im folgenden Jahr – 1997 – trennten auch wir uns.

Zweitens unterzeichneten wir einen OEM-Vertrag mit der deutschen Firma G-Data, um sie mit unserer Antivirus-Engine zu beliefern. Dieser Vertrag lief 12 Jahre lang (bis 2008!), als wir die Nummer 1 auf dem deutschen Einzelhandelsmarkt wurden. Genau so lief es ab. Unsere ursprünglichen technischen Fähigkeiten waren nicht zu stoppen! Aber was sollten wir tun? Jedenfalls war es G-Data, die auf uns zu kamen (wir waren damals nicht in der Lage, aktiv nach Technologie-Partnern zu suchen) und Remizov, dem damaligen Chef von KAMI, eine Zusammenarbeit anbot. Wie im Teil 4 schon beschrieben, unterzeichneten wir den Vertrag auf der CeBIT. Und so kam unser Technologie-Lizenzgeschäft in Schwung.

Nach den Deutschen (1995) kamen die Finnen – F-Secure (1996), damals bekannt als Data Fellows. Ich möchte Ihnen erzählen, wie unsere Zusammenarbeit mit ihnen begann.

Im August 1995 erschien der allererste Makrovirus, der Microsoft Word-Dokumente infizierte. Es stellte sich heraus, dass das Schreiben von Makroviren sehr einfach war, und sie verbreiteten sich mit alarmierender Geschwindigkeit unter sehr vielen ahnungslosen Benutzern. Dies erregte die Aufmerksamkeit anderer Virenautoren, und sehr schnell wurden Makroviren zum größten Problem für die Antivirenbranche. Sie zu erkennen war alles andere als einfach, da das Format eines Word-Dokuments sehr komplex ist (wer wusste das schon?:). So spielten AV-Firmen mehrere Monate lang mit verschiedenen Methoden, bis Anfang 1996 McAfee (die Firma:) die „richtige“ Zerlegungsmethode für das Format von Word-Dokumenten verkündete. Diese Nachricht wurde von unserem Kollegen Andrej Krukow (der 1995 unserem Kollektiv beigetreten war) aufgegriffen, und er fand schnell eine äußerst elegante und effektive technische Lösung. Nachdem ich sie bekannt gab, kamen schon ziemlich bald Unternehmen mit Angeboten zum Kauf unserer Technologie auf uns zu. Nachdem wir mehrere solcher Angebote eingeholt hatten, arrangierten wir ein Treffen mit ihnen allen auf der bevorstehenden Virus Bulletin-Konferenz in Brighton, Großbritannien, zu der Andrey und ich im Herbst 1996 reisten.

In Brighton liefen die Dinge kaum nach Plan: Keines dieser Treffen hat je zu etwas geführt! Aber…

Wir hatten ein sehr interessantes Gespräch mit Command Software – ich erinnere mich, dass wir in einer sehr schick eingerichteten Präsidentensuite eines Hotels waren, das sie für Meetings gebucht hatten. Diese Firma hatte seit langem die AV-Engine der Firma F-Prot lizenziert. Aber schon seit einigen Jahren waren die Entwickler von F-Prot nicht mehr in der Lage gewesen, eine neue Engine zu entwickeln, und ihre Partner waren höchst unzufrieden und suchten nach Alternativen (ein wenig wie bei Apple und Intel).

Nun luden die guten Leute von Command Software Andrey und mich in die USA ein, damit wir anfangen konnten, für sie zu arbeiten. Ich erinnere mich mit allen möglichen saftigen Verlockungen, wie Häuser, Autos und fetten Gehältern! Wir lehnten jedoch ab und sagten, wir würden über das Angebot nachdenken, aber wir hätten nicht vor, Moskau in nächster Zeit zu verlassen. Und das war alles. Natürlich war es sehr schmeichelhaft, in den Staaten so viel gutes Zeug angeboten zu bekommen, und als wir das schicke Hotelzimmer verließen und durch die Lobby gingen, grinsten wir wie Honigkuchenpferde! Und es war in dieser Lobby, wo die Kompanen von Data Fellows unser Grinsen bemerkten. Wir hielten für einen Plausch an. Und um es kurz zu halten: zwei Monate später reiste Natalya Kaspersky nach Helsinki, um die Bedingungen der Zusammenarbeit zu besprechen, und bald darauf unterzeichneten wir mit ihnen einen Vertrag. Sieh an, sieh an. Wie schnell sich doch das Blatt wendete!

Der Vertrag mit den Data Fellows war… reine technologische Sklaverei! Er verweigerte uns u.a. das Recht, Internetlösungen und Managementsysteme für Unternehmenslösungen zu entwickeln, und darüber hinaus war es ein Exklusivvertrag, d.h. wir hatten nicht das Recht, unsere Engine an jemanden außer Data Fellows (und G-Data, aufgrund des laufenden Vertrags) zu lizenzieren. Warten Sie – da ist noch mehr. Die Finnen hatten alle Rechte an unseren Technologien und dem Quellcode! Der Vertrag war in der Tat erdrückend. Wir hatten jedoch keine andere Wahl. Denn ohne das Geld, das wir damit verdienen würden, hätten wir einfach nicht überlebt. Also unterzeichneten wir ihn. Und das war auch gut so, denn Data Fellows war unsere Haupteinnahmequelle für die nächsten Jahre. Wir kamen gerade so über die Runden. Doch mit der Zeit wurden die Vertragseinschränkungen eine nach der anderen aufgehoben. Zuerst das Verbot unserer Entwicklungsprodukte, dann das Exklusivitätsrecht. Erst im Sommer 2006 befreiten wir uns schließlich vollständig von allen unseren Verpflichtungen, fast 10 Jahre nachdem wir sie unterzeichnet hatten.

Drittens (um zurück zu den wegweisenden Ereignissen des Jahres 1996 zurückzukommen) begannen wir schließlich mit der Entwicklung eines eigenen Produkts für Windows 95. Die Entwicklung hätte zwei Jahre früher anfangen sollen, aber [*hust*] alle unsere Entwickler waren mit anderen Dingen beschäftigt! Alexey ‚the Count‘ (dt. der Graf) De Mont De Rique war mit der Lösung für MS-DOS beschäftigt. Andrej Tichonow war mit der Lösung für Novell NetWare beschäftigt, und Larissa Gruzdeva war noch mit einer Version für Windows 3.xx beschäftigt. Es gab einfach physisch niemanden, der an der Entwicklung eines Produkts für das vielversprechendste Betriebssystem der Welt arbeiten konnte! Rückblickend und im Nachhinein betrachtet, war das einfach verrückt…

Sobald die Entwicklung einer Windows-Version begonnen hat, kommen wir zu dem vierten wegweisenden Ereignis…

Auf der Moskauer Comtek-Ausstellung im Herbst 1996 näherte ich mich dem Stand der damaligen Monopol-Antivirusfirma in Russland, einer Firma namens Dialog Science, und fragte sie nach ihren neuesten Produkten. Man schaute mich von oben bis unten an, und von ihrem (für damalige Verhältnisse) schicken Stand aus erfuhr ich, wie gut doch alte MS-DOS-Programme unter Windows gut funktionieren. Darauf antwortete ich: ~“Ich werde euch alle auffressen!“ Sie lächelten lediglich und dachten wahrscheinlich: „Ja, richtig“ ).

Und vor allem, fünftens

Wir begannen und schlossen mit der Entwicklung einer neuen Antiviren-Engine (AVP3) ab, die ein volles Jahrzehnt lang in Millionen von Kopien unserer Produkte auf der ganzen Welt und auch in den Produkten unserer Technologiepartner nahezu unverändert zum Einsatz kommen sollte. Erst im Frühjahr 2008 haben wir begonnen, sie durch unsere neue Engine (KLAVA) zu ersetzen – zunächst in unseren Heimprodukten und später, Anfang 2009, in unseren wichtigsten Unternehmensprodukten.

Die wichtigste Neuerung mit AVP3 war die plattformübergreifende Technologie, d.h., dass dieselbe Engine mit denselben Datenbanken auf jeder Intel-basierten Plattform funktioniert. Bisher war es eine Engine pro Plattform: jede brauchte ihre eigene, die portiert werden musste; aber – schlimmer noch – jede Datenbank musste auch portiert werden (da sie den ausführbaren Code enthielten). Unsere neue Engine verhinderte die gesamte Duplikation. Ein Game-Changer!

Darüber hinaus verfügte die Engine über ein eigenes Modul (zum Teil, um die Lizenzvergabe an Partner). Als Ergebnis hatten wir eine universelle, plattformübergreifende Engine und universelle, plattformübergreifende Datenbanken. Man konnte sie zur Herstellung eines eigenen Antivirusprogramms verwenden (was die Firmen auch taten). Dies bedeutete einen Ruck nicht nur für die weitere Entwicklung des OEM-Geschäfts der Firma, sondern auch für die Entwicklung eigener Produkte, da die Hauptkomponenten (Motor + Datenbanken) maximal „abgestimmt“ waren, um in verschiedene Produkte für verschiedene Plattformen eingebettet zu werden, d.h. DOS16/32, Windows, Novell, Linux, OS/2, Unix und andere.

Sechstens

Noch wichtiger war die Einführung unserer Produkte für Windows 95. Wann genau die offizielle „Markteinführung“ stattfand, lässt sich nur schwer feststellen: Zwischen Herbst 1996 und Sommer 1997 gab es zahlreiche öffentliche Beta-Versionen – waren das „Produkte“? Wahrscheinlich wurden sie erst in den frühen 2000er Jahren zu vollwertigen (Nicht-Beta-)Versionen. Der erste Beta-Prototyp wurde am 16. September 1996 der Öffentlichkeit vorgestellt und hieß AVP for Win95 3.0, Build 105. Und basierend auf dem Quellcode davon wurde eine DOS-Version kompiliert, so dass es wahrscheinlich im September 1996 war, als 3.0 vorgestellt wurde.

Und zum Schluss Nummer Sieben:

Im November 1996 starteten wir schließlich unsere Website, eine der Versionen davon finden Sie hier, und das Archiv der Website – hier. Wir haben die Texte selbst geschrieben und auch die Bilder selbst gezeichnet (die meisten Illustrationen sind von mir :).

Exploring Russia: Tourismus ÷ Lockdown × Accelerator = Das Siegertreppchen

Mitte Frühling dieses Jahres, auf dem Höhepunkt der „Jeder-ist-zu-Hause-Periode“, wurde deutlich, dass die Lage für die Welt sehr düster aussieht und für lange Zeit düster bleiben wird. Die Wirtschaft wurde hart getroffen, um es milde auszudrücken, während die Tourismusindustrie ziemlich am Boden zerstört ist und so manches Unternehmen die Krise nicht überstehen wird. Wir bei K haben also das getan, was wir so oft tun: Wir reichen den am meisten betroffen Branchen eine helfende Hand.

Anfang Mai gab ich bekannt, dass der neue Online-Accelerator für Tourismus „Kaspersky Exploring Russia“ (dt. Kaspersky entdeckt Russland) lanciert und jetzt den Startschuss für Einsendung von Wettbewerbsbeiträgen gegeben wurde. Aber ich hätte nie gedacht, dass mehr als über 500 Projekte aus 47 Ländern (das ist fast ein Viertel aller Länder der Welt!) aus fünf verschiedenen Kontinenten (allen Kontinenten außer der Antarktis!) bei mir eingehen würden. Und als ich mich durch die Projekte durchlas, wurde mir klar, wie viel Potenzial in der Tourismusindustrie steckt! So viele Ideen und so viele großartige Startups und etablierte Projekte. Es gab keine geographischen Beschränkungen für die Einsendungen. Sie konnten von überall auf der Welt kommen, und das taten sie auch! Ziel war es, Tourismusideen zu beschreiben, die entweder das Potenzial des russischen Inlandstourismus ausschöpfen oder auf Russland angewendet werden konnten. Wir haben alle Projekte gesichtet, um die 10 besten Ideen auszuwählen. Die besten 10 Projekte aus der Vorrunde stiegen dann im Accelerator-Programm ein.

Zwei Wochen lang nahmen die 10 Siegerprojekte an virtuellen Masterclass-Workshops und Vorträgen teil. Jedes Team hatte eine Reihe von speziell zugeschnittenen Beratungskursen mit Mentoren. Führende Persönlichkeiten der Branche teilten mit den Teilnehmern ihre Erfahrungen und ihr Know-how für den Aufbau eines erfolgreichen Unternehmens. Zu den Mentoren gehörten Vikas Bhola, Regional Manager von Booking.com; Gemma Rubio, Gründerin von Define the Fine; Vadim Mamontov, Geschäftsführer von Russia Discovery; und anderen Experten der Branche. Und in diesen zwei Wochen feilten die Teilnehmer auch an ihren Präsentationen, die sie dann vor der Jury, der ich angehörte, vortrugen.

Letzte Woche hielten die Finalisten ihre Präsentationen und beantworteten unsere Fragen am letzten Tag des Accelerators. Anhand der Präsentationen kürten wir drei Gewinner, die von unseren Partnern verschiedene Preise erhielten. Lassen Sie mich Ihnen etwas über die Gewinner erzählen…

Den ersten Platz belegte das Projekt „360 Stories„. Dabei handelt es sich um eine Augmented-Reality-App mit einem Live-Guide. Die Mission von 360 Stories sei es, „das traditionelle Reiseerlebnis zu modernisieren, indem sie interaktive Live-Touren mit Echtzeit-Reiseführern ermöglichen.“ Mit 360 Stories können Menschen nun ihre Lieblingsstädte und -attraktionen aus der Ferne erkunden, indem sie sich für eine personalisierte Tour mit einem lokalen Echtzeit-Reiseführer anmelden.

Übrigens: 360 Stories hätte beinahe verloren, da wohl jemand verschlafen hat und nicht aufgekreuzt ist! Die Präsentation fand um 05:30 Uhr Ortszeit (New York) statt.  Angesichts eines so frühen Termins verschlief Herr 360 Stories, obwohl er seinen Wecker gestellt hatte. Schließlich wachte er auf und rief die Organisatoren an, um zu fragen, warum er 20 verpasste Anrufe auf seinem Telefon hatte. Alle fragten ihn nur, wo er steckte, da er der Gewinner war!

Silber ging an das russische Projekt „maps.me.“ Hierbei handelt es sich um eine detaillierte Offline-Karte für Reisende mit über 140 Millionen Downloads weltweit. Der Dienst vereint Hunderte von Reiseführern und Navigationsrouten von mehr als 600 Städten. Man kann in der App direkt nach Sehenswürdigkeiten und wichtigen Kategorien suchen (z.B. Cafés und Banken), Rezensionen hinterlassen, Tipps mit Freunden austauschen oder Hotelzimmer auf Booking.com buchen. Die App eignet sich gut für Reisen in ein anderes Land (sie verfügt auch über einen Offline-Modus) und ist gleichzeitig ein praktisches Hilfsmittel für die Navigation in Ihrer Stadt. Ich muss sagen, dass ich die Offline-Karten von maps.me selbst benutze, wenn ich mich an Orten mit Funklöchern, schlechter Internetanbindung oder fehlender Telekommunikationsinfrastruktur aufhalte (wie zum Beispiel auf meinen jüngsten Reisen nach Namibia und Tasmanien (vor Corona).

Bronze ging an „Altourism“ (großartiger Name!). Es handelt sich um „ein neues Konzept für Reisen durch das ländliche Russland.“ Eines der Hauptziele des Projekts ist es, Dörfer und Kleinstädte in Russland zu erhalten und die Einstellung der lokalen Bevölkerung gegenüber ihrer Umwelt zu verändern. Dadurch wird eine touristische Infrastruktur auf dem Land geschaffen, die Entwicklung von Kleinunternehmen unterstützt und die Aufmerksamkeit auf Probleme in ländlichen und abgelegenen Regionen gelenkt. Altourism hilft Reisenden, aus ihrer gewohnten Umgebung zu entkommen und mit eigenen Händen etwas zu bewirken. Das Engagement zeigt sofort Ergebnisse, man macht praktische und angenehme Bekanntschaften mit den Locals und anderen Reisenden und trägt zu einem positiven Wandel bei. Das Verlassen der eigenen Komfortzone durch das Abenteuer durch ein Land mit unendlichen Möglichkeiten erlaubt den Reisenden auch eine „digitale Auszeit.“

Und das waren unsere Gewinner! Ich wünsche den Gewinnern, und auch allen anderen Teilnehmern, viel Glück bei all ihren touristischen Unternehmungen und Abenteuern. Und ich hoffe, dass sie irgendwie wieder auf die Beine kommen, wenn sich dieser schreckliche Virus etwas beruhigt hat. In der Zwischenzeit tue auch ich genau das, wofür der Accelerator plädiert: die Öffnung Russlands! Denn langsam aber sicher bereite ich mich auf meine Sommerreise nach Altai vor – wo ich seit 2016 nicht mehr gewesen bin (Details dazu – hier).

Abschließend möchte ich mich bei allen Gewinnern und Teilnehmern, den Sponsoren, Partnern, Mentoren und Organisatoren bedanken.  Alle, die darauf brennen, wieder auf Reisen zu gehen wünsche ich jetzt und auch für die Zukunft: Bon Voyage und eine sichere Reise!….

Cybersicherheit: Wie alles begann – Teil 4: Die CeBIT.

Endlich ist der Sommer da. Es hat lange gedauert! Aber ich bin mir nicht sicher, ob es der Segen ist, der es normalerweise ist, da wir alle noch zu Hause sitzen und aus der Ferne arbeiten. Sicher, es gab hier und da „Erleichterungen“ auf der ganzen Welt, aber wir hier in K haben es nicht eilig, die Dinge… zu überstürzen. Ich denke, das gilt auch für andere IT-Unternehmen, die zumindest bis zum Herbst von zu Hause aus arbeiten werden. Einige haben sogar signalisiert, dass sie bis zum Ende des Jahres im Homeoffice verbleiben werden. Und natürlich werden immer noch Geschäftsreisen abgesagt, ebenso wie Ausstellungen und Konferenzen und die Olympischen Spiele und das Festival von Cannes und eine ganze Reihe anderer Großveranstaltungen. Die Grenzen einiger Länder verbleiben sogar bis heute geschlossen.

Also ja: Wir sind immer noch alle eingesperrt, dürfen nicht viel an die frische Luft und werden durch die Wohnzimmerluft ein bisschen verrückt. Zumindest geht es vielen so, da bin ich mir sicher. Es gibt andere, die all die zusätzliche Zeit nutzen und sich mehr bewegen als je zuvor, unglaublich! Ich bin irgendwo dazwischen. Ich habe manchmal genug von den lässigen Faulpelztagen, aber ich bleibe beschäftigt. Und dazu gehört auch, dass ich meine Archive abstaube und durchstöbere. Dabei finde ich immer wieder alte Fotos, die mich in liebevollen Erinnerungen schwelgen lassen (wie schnell sich doch die Welt verändert!) und mich zur Fortsetzung meiner Blog-Memoiren geführt hat! Hier Teil 4 der Cybersicherheit: Wie alles begann-Reihe:

Ja, diese Serie kombiniert Cyber-Nostalgie mit verschiedenen persönlichen und geschäftlichen Einsichten, die ich auf dem Cyber-Weg gesammelt habe und von denen ich hoffe, dass sie für einige nützlich oder für andere einfach interessant sind. Dementsprechend fahre ich heute hier mit Teil vier fort, und ich setze meine im dritten Teil begonnenen Erzählungen über die CeBIT fort…

Die CeBIT – Wir liebten sie! Es war einfach sooo neu und anders und einfach nur riesig!

Wir schreiben das Jahr 1992. Die Sowjetunion hatte gerade erst aufgehört zu existieren, aber das tägliche Leben war immer noch ziemlich „sowjetisch“, und die Dinge waren für die einfachen Leute sehr instabil, chaotisch und schockierend; ein Beispiel: Starke Spirituosen fragwürdiger Qualität wie Royal Spirit fanden einen Weg in russische Kiosken (neu aus den Niederlanden importiert; ursprünglich nie zum Trinken gedacht, aber angesichts des riesigen neuen Marktes (der sich ohne Einschränkung durch Verbraucherschutzgesetze im Osten öffnete), und das leider nicht ohne Opfer. Die Menschen litten an Alkoholvergiftungen und starben sogar, nachdem sie ihn getrunken hatten. Und wir kamen von diesem Ort der Instabilität und des Chaos und fanden uns im stabilen, geordneten, dekadenten Deutschland wieder, wo jahrhundertelang ununterbrochenen Kapitalismus und Konsumismus gelebt wurde.

Wie ich im dritten Teil bereits erwähnte: Es war wirklich ein Kulturschock! Aber nach einer Woche relativen Komforts im Westen haben wir uns irgendwie daran gewöhnt. Aber dann gab es einen zweiten Kulturschock als wir nach Moskau zurückkehrten! Die Unterschiede trafen uns dann umso mehr. Aber natürlich: Die Unterschiede waren nur allzu real; ein Beispiel: Familie und enge Freunde gaben uns Konservendosen, geräucherte Wurst und andere solche Dinge mit für die Geschäftsreise, damit wir unsere D-Mark (das war lange vor dem Euro) aufheben konnten, indem wir sie nicht für den Lebensunterhalt ausgaben, sondern für bessere Geräte wie z. B. einen Kassettenspieler, den wir mit nach Russland nehmen konnten, oder schicke Kleidung wie ein gutes Paar Levi’s oder so etwas ausgaben. Wenn man sich heute an all das erinnert, was damals fast schon ein Lebensstil war, kann man manchmal nicht ganz glauben, dass es real war. Die Welt von heute fühlt sich so an, als wäre sie ein anderer Planet, auf dem eine ganz andere Zivilisation lebt!

Ok, Kulturschock: überwunden. Aber wie kommt es, dass wir uns, so kurz nach der Geburt der „Russischen Föderation“ überhaupt auf der CeBIT wiederfinden? Schließlich waren wir ja noch nicht einmal ein Unternehmen, geschweige denn wichtig genug, um einen Stand auf einer weltweit führenden Ausstellung zu haben. Und auch Russland war gerade erst auf den Beinen. Nun, es gibt da eine Geschichte, die mir erst kürzlich von Alexey Remizov erzählt wurde, meinem früheren Chef bei KAMI, mein erster Arbeitgeber (jetzt I-Teco)…

Nachdem die UdSSR zerbrach, nahm sie viele sowjetische Ministerien und Komitees mit sich ins Jenseits, so dass an ihrer Stelle neue, russische Pendants gegründet werden mussten. Einer dieser neuen Behörden, die kurz vor unserer CeBIT-Reise gegründet wurde, war das Komitee für Infomatisierung des Kommunikationsministeriums, das schnell auf die Idee kam, auf der CeBIT einen Gemeinschaftsstand mit mehreren russischen IT-Firmen auf der CeBIT zu haben (darunter auch KAMI, wo ich seit Mai 1991 angestellt war). Buchstäblich nur wenige Wochen später waren wir in Hannover auf der internationalen Mega-Ausstellung. Eine ganze Woche lang, zeigten unsere verschiedenen technischen Produkte während wir uns neugierig auf der CeBit alles in Augenschein nahmen. Ja, es war ein seltsames Spektakel für uns. Aber ich bin mir sicher, dass viele der anderen Teilnehmer und Besucher der CeBit die russische Delegation für komisch hielten. Oh, und ich wollte gerade „Delegation russischer Startups“ schreiben, allerdings hätte man die Unternehmen wirklich so bezeichnen können: Damals gab es praktisch keine Investitionen in der russischen IT-Branche.

Da waren wir also… auf der CeBIT…

Ich habe dies bereits im dritten Teil angesprochen, aber hier sind noch ein paar weitere Details über… den MASSIVEN Umfang der Ausstellung. Sie war in mehreren, riesigen und vollen Hallen untergebracht, es gab Tausende von Ständen von Unternehmen aus der ganzen Welt und Hunderttausende von Besuchern (in der Hochsaison fast eine Million). Es war die größte Computermesse der Welt: Bei weitem größer als die Nummer zwei der IT-Messen, COMDEX, in Vegas. Das Spektakel wäre für einen erfahrenen West-ler, der seit Jahren mit Computern arbeitet, ziemlich unglaublich gewesen. Für uns war es einfach nur… überwältigend! (Ich meine, ich war auf ein paar Computer-Ausstellungen in Moskau gewesen, auf der Comtek zum Beispiel im Jahr 1990… die war aber im Vergleich zur CeBIT winzig).

Aber es waren nicht nur Leute wie wir, die in der Branche arbeiten und für die die Ausstellung warb, die zur CeBIT kamen. Es waren Rentner, Kinder… fast jeder war da, um einen Blick auf das Geschehen zu werfen… und um ein paar kostenlose Stifte, Blöcke und andere Werbegeschenke mitzunehmen („Staubsauger“ würden wir Besucher nennen, denn sie saugten praktisch alles auf, was nicht festgeschraubt war!). Schließlich war dies die Zukunft, und es war so hell, dass alle eine Brille tragen mussten. Nicht wie heute, wo wir so daran gewöhnt sind, dass die Technik im Stundentakt immer besser, größer, heller, schneller und umso außergewöhnlicher wird.

Ich erinnere mich zum Beispiel an die Weltneuheit auf der CeBIT: die erste schwarz-weiß- Digitalkamera! Die Qualität der Bilder, die sie aufnahm, war so schlecht, dass sie nach heutigen Maßstäben lächerlich war, und sie kostete auch einen Haufen Geld (1000 Dollar, wenn ich mich recht entsinne). Man fotografierte einige Freiwillige, übertrug das Bild auf einen Bildschirm, der mit einem primitiven Grafikeditor verbunden war, und editierte die Köpfe der Freiwilligen während das riesige Publikum applaudierte.

Es gab einen Stand eines internationalen IT-Konzerns mit einem Formel-1-Rennwagen (eigentlich hat sich dort nicht viel geändert, aber damals war es ein Novum😊). Eine Schaufensterpuppe schüttete den ganzen Tag Kaffee über eine Computertastatur, um die innovativen Vorteile einer wasserdichten Tastaturabdeckung aus Kunststoff zu demonstrieren. Es gab einen Saal, der den Start-ups gewidmet war und in dem alle Arten von Erfindungen und Innovationen gezeigt wurden… und es war alles da, eine ganze Woche lang.

Übrigens geschah das alles im Frühjahr 1992 – im Vor-Internet-Zeitalter, wie wir es heute kennen (die erste Webseite überhaupt war weniger als ein Jahr zuvor erschienen), und Jahre vor der Dot-Com-Blase.

Für die Besucher war das alles bestimmt toll und spaßig, aber für uns war es nichts anderes als harte Knochenarbeit: Non-Stop-Arbeit am Stand. Und das Ergebnis: Für de Katz! Keine neuen Kunden, keine Interessenten, gar nichts. Nicht, dass die Reise umsonst gewesen wäre. Es war unser erster Schritt, und er hat uns klar gemacht, dass wir in Zukunft wieder nach Hannover zurückmüssen, was wir (nach einigen Jahren, regelmäßig) getan haben. Das hat uns, auch wenn es ein steiniger und mit Umwegen verbundener Weg war, dorthin geführt hat, wo wir heute sind.

Während der Anfänge kamen aber jährliche Reisen zur CeBIT nicht in Frage: Wir hatten weder die Zeit noch das Geld für so etwas. Und außerdem waren wir uns sicher, dass weitere Reisen nicht zur Entwicklung unseres Geschäfts beitragen würden, also, warum sich die Mühe machen? Die wenigen russischen Softwarefirmen wurden damals mit Skepsis begegnet belustigt angeschaut, dann meist ignoriert.

Aber die Dinge begannen sich für uns früher zu ändern, als wir zunächst erwartet hatten: 1994…

Wie bereits erwähnt, haben wir einen Antivirentest der Universität Hamburg gewonnen. Und im Frühjahr 1995 hatten wir bereits ein Dutzend ausländische Partner (vor allem in Europa). Aber was uns wirklich den Anstoß auf ein neues Niveau gab, war unsere zweite Reise zur CeBIT im selben Frühjahr 1995. Dort trafen wir dann die deutsche Firma G-Data. Sie hatte bereits eine lange Geschichte im Antivirenbereich, tatsächlich hatte sie einen der ersten AV der Welt geschaffen (1988 für Atari)! Aber sie war mit ihrer eigenen Antiviren-Engine nicht allzu glücklich, und als sie die Ergebnisse des Hamburger Wettbewerbs sahen, wollten sie mit uns über technische Zusammenarbeit sprechen. Und das war es dann auch (zu einem großen Teil).

So trafen wir (nicht ich persönlich, sondern ein Kollege) 1995 auf der CeBIT zum ersten Mal die guten Leute von G-Data. Auf der CeBIT 1996 unterzeichneten wir (ich persönlich eingeschlossen) mit den guten Leuten von G-Data einen Vertrag über die Lizenzierung unserer AV-Engine und unseres AV-Datenbank-Update-Systems. Aber abgesehen von diesem wichtigen Vertrag gab es für mich auf der CeBIT in den ersten Jahren nicht wirklich viel zu tun, also besuchte ich Hannover das nächste Mal im Jahr 2001. Aber von diesem Jahr an besuchte ich sie jährlich bis 2012 und dann ein weiteres Mal im Jahr 2014, so dass sich meine Gesamtzahl der Besuche auf 15 beläuft.

In der Zwischenzeit wurde unsere Präsenz auf der CeBIT jedes Jahr dazu genutzt, aktiv Distributoren/Vertriebspartner zu suchen und zu finden, vor allem europäische. Im Jahr 1999 teilten wir uns einen Stand mit zwei anderen russischen Unternehmen, und im Jahr 2000 hatten wir einen Stand ganz für uns allein (wenn auch in einer der entfernteren Ecken der Hallen). Im Jahr 2001 hatten wir uns auf die Mitte zubewegt und unser Stand wurde zu einem zweistöckigen (wenn auch neben den öffentlichen Toiletten😊). Danach rückten wir jedes Jahr näher und näher zur Mitte der Halle heran (dort findet die ganze Action statt), und schließlich schafften wir den Umzug auf die Antiviren Straße der CeBIT, mit allen unseren Kollegen und Konkurrenten der AV-Branche als Nachbarn!

Wieso haben wir so lange gebraucht, um unseren verdienten Platz an der Antiviren Straße zu bekommen? Nun, die Organisatoren der CeBIT boten einem Unternehmen immer den Platz an, den man im Vorjahr belegt hatte, und die einzige Chance, einen anderen Platz zugeteilt zu bekommen, bestand darin, dass ein Unternehmen seinen gewohnten Messeplatz verließ und dadurch das Areal frei wurde. So entschied sich unser sehr gelber Konkurrent 2007 aus einem unbekannten Grund, nicht an der CeBIT teilzunehmen und wir nutzten die Chance, um den Platz zu ergattern, und zwar an der besten Stelle auf der gesamten Antiviren-Allee!

Das sind wir auf dem Gemeinschaftsstand mit den beiden anderen russischen Unternehmen im Jahr 1999. „Spitzentechnologien für Unternehmen“ klingt zuversichtlich, solide. Was es wirklich bedeutete: „Wir sind verzweifelt, wir müssen wirklich etwas verkaufen, um über die Runden zu kommen!“

Unser Stand 2000 – in einer Ecke:

2001 – Doppeldecker! ->

Sehen Sie für sich selbst… es war wirklich direkt neben den Badezimmern!

Ein Bild von mir, während ich mir die Hände schmutzig mache, und zwar im wahrsten Sinne des Wortes:

Wir spulen bis ins Jahr 2008 vor: Es hat sich deutlich verbessert:

Zurück zum Wesentlichen:

Jede Ausstellung, die sich selbst als seriös bezeichnet… sollte doch an einem Messestandort stattfinden. Man erwartet das doch irgendwie, dass sie irgendwo stattfindet, wo es viele Hotels gibt. Stimmt’s? Ja, das stimmt. Aber in Hannover, ja – Sie haben es schon bestimmt erahnt, gibt es (oder gab es? Bin mir der heutigen Situation nicht bewusst) einen katastrophalen Mangel an Hotelzimmern. WAS?!

Die beste und größte jährliche internationale IT-Ausstellung der Welt… fand in einer Stadt statt, in der es kaum Hotels gibt (gab). Die Teilnehmer mussten Wohnungen und Zimmer mieten, die 30, 50, 100 oder mehr Kilometer von der CeBIT entfernt waren. WIESO? Nun ja, erwarten Sie keine zufriedenstellende Antwort von mir, ich weiß es nämlich auch nicht.

Aber sie führte zu einigen interessanten, fast absurden Methoden, um das Defizit auszugleichen. Einheimische, die in der Stadt oder in der Nähe der Stadt wohnten, zogen während des Messezeitraums aus ihren Wohnungen und vermieteten diese lieber an die Ausstellungsbesucher (quasi ein Vorgänger von Airbnb). Einige zogen jedoch nicht „aus“ sondern „nach unten“ in ihre Keller (falls die Eigentumswohnung einen hatte)! Und mit dem nach einigen Jahren gesparten Geld bauten sie ein Haus nebenan und fingen an, auch dieses Haus zu vermieten!

Oder vielleicht ist diese seltsame Situation bezüglich der fehlenden Unterkünfte nur während der CeBIT entstanden? Vielleicht gab es während einer „normal großen“ Ausstellung genügend Übernachtungsmöglichkeiten, was bei der CeBIT sicher nicht der Fall war. Möglicherweise. Ich war ein paar Mal für eine andere Ausstellung in Hannover, z.B. die Hannover Messe, und da hatte ich auch keine Probleme, ein Hotelzimmer in der Stadt zu finden.

Ah – und wenn ich schon über unerklärliche Merkwürdigkeiten in Hannover schreibe, muss ich Ihnen von einer anderen erzählen, an die ich mich gerade erinnert habe: die Situation auf dem Flughafen der Stadt. Manchmal kann es stundenlange Schlangen bei der Passkontrolle geben! Was? In Deutschland?? Nachdem wir zwei- oder dreimal unter solch schrecklichen Warteschlangen gelitten hatten, beschlossen wir, nicht mehr direkt nach Hannover zu fliegen. Daher landen wir jetzt in Hamburg oder Frankfurt. Ich sag es gerne nochmal: „Hannover – bitte reiß dich zusammen!“ :).

Mir ist gerade noch etwas eingefallen. Diesmal keine Kritik an Hannover, sondern nur an meinem vergesslichen Gedächtnis. Das Messegelände verfügt über einen riesigen Parkplatz, der ungefähr die gleiche Fläche einnimmt wie die riesigen Messehallen selbst. Nun, einmal kam ich mit einem Mietwagen an, den ich gerade abgeholt hatte. Ich hatte es wohl etwas eilig, also parkte ich den Wagen und eilte zur CeBIT. Nach der Messe hatte ich jedoch vergessen, wo ich ihn geparkt hatte und auch welche Farbe er hatte! Gott sei Dank war es nicht in den 80ern, als Autofahrer noch keine piependen Autoschlüssel hatten. Trotzdem ich lief eine gute halbe Stunde lang auf diesem verdammt großen Parkplatz herum und drückte auf meine Funkautoschlüssel, bis ich endlich ein erlösendes „piep, piep“ hörte… grrrr.

Huch, ich schweife schon wieder ab. Zurück zu unseren frühen CeBIT-Erfahrungen…

Wie ich schon sagte, gab es für mich, dem IT-begeisterten Eugene, auf der CeBIT anfangs nicht viel zu tun. Verträge mit Distributoren aushandeln, Geschäftsbedingungen besprechen… nein: nichts davon gefällt mir wirklich. Aber dann wurden wir immer bekannter, und mit dem Ruhm kommt… die Presse. Und bevor ich das Ausmaß begriff, war ich der Ansprechpartner für die Presse, der ich aber nie werden wollte. Meine Arbeit mit den Medien explodierte: etwa ein Dutzend Interviews täglich! Die ganze Woche über! Und das ohne Mittagessen (ein Kollege schien es immer zu schaffen, ein zusätzliches, ungeplantes Interview für diese freie halbe Stunde mitten am Tag hineinzuquetschen 😊). Am Abend war ich dann dementsprechend sehr erschöpft. Alle anderen gingen in ein nettes, traditionelles deutsches Restaurant (nach der CeBIT – siehe unten), während ich einfach in mein Hotelzimmer gemietetes Zimmer zurückkehrte, kurz zu Abend aß (meistens eine Wurst vom Imbiss) und schließlich im Schlafsack einschlief. Ich redete den ganzen Tag über mit der Presse, dass ich mich quasi buchstäblich wund redete. Zwei Mal habe ich sogar Bläschen auf der Zunge bekommen!

Erst Jahre später habe ich mir die Frage gestellt: Warum hat sich die Presse so sehr für uns interessiert?

Ich glaube, es liegt daran, dass „Cybersicherheit“ damals ein sehr heißes Thema war (genau wie heute!), und die Aufmerksamkeit dafür schnell zunahm. Und von allen Ständen auf der CeBIT gab es nur einen, (und zwar unser Stand), der in der Lage war, die Expertensicht rund um Cybersicherheit ausführlich zu erläutern. Andere beschränkten sich auf die typischen hellen und glänzenden Produkt/Marketing-Maschen, aber die Leute hatten es satt (das war vor 20 Jahren. Einige sind heute immer noch dabei, stellen Sie sich das mal vor😊). Wir hingegen konnten Geschichten über Cyberkriminelle erzählen, wie und warum sie sich in die Computer und Netzwerke ihrer Opfer einhacken, was sie stehlen und wie sie das, was sie stehlen, in Hartwährung verwandeln können. Und es scheint, dass wir uns vom traditionellen Marketing-Mist unserer Konkurrenten mit unserer Innovation, Leidenschaft und unkonventionellen Art abgehoben haben: Das gefällt nämlich der Presse 😊.

Noch ein paar Bilder. Zeitreise zur CeBIT 2010:

Und hier ist die „Antivirus Allee“. Trend Micro, G-Data, Avira und mehr. Die Organisatoren teilten die Standfläche nach verschiedenen Branchensegmenten auf. Dieser Pavillon wurde allen Arten von Cybersicherheitsfirmen überlassen, auch uns. Doch ab 2010 wurde die Teilnehmerliste der AV-Unternehmen immer kleiner. Symantec, McAfee, F-Secure und andere kleinere Unternehmen kamen alle nicht mehr zum jährlichen Trubel. In der Zwischenzeit wurden wir jedes Jahr größer und fröhlicher (aber immer basierend auf dem Fachwissen😊 )!

Es gab Jahre, an denen ich am Vorabend der Ausstellungseröffnung zur CeBIT ging, als der Aufbau der Stände noch im Gange war:

Hier ist unser Stand im Jahr 2012, alles aufgebaut und einsatzbereit:

…Und hier ist der gleiche Stand am Tag danach. Der erste Ausstellungstag war Non-Stop-Trubel. Für mich: Nonstop-Interviews mit Internet-, TV-, Radio-, Zeitungs- und Zeitschriftenjournalisten, Treffen mit unseren Geschäftspartnern, erstmalige Begegnung mit neuen Geschäftspartnern – und kein Mittagessen ☹ .

Hier ist unser immer volle Lounge-Bereich. Manchmal habe ich ihn als Ad-hoc-Minikonferenzsaal genutzt, um mit verschiedenen Distributoren und Resellers aus der ganzen Welt zu sprechen. Nun, sie waren alle hier, warum dann nicht einfach alle zusammen über unsere Neuigkeiten, Pläne und neuen Produktideen informieren? Dann habe ich vielleicht einfach mal Zeit, etwas zu Mittag zu essen).

Da unser Stand recht groß war, arbeiteten einige Dutzend Mitarbeiter hier. Und diese Mitarbeiter, und natürlich auch unsere Gäste/Partner, mussten regelmäßig gefüttert werden und mit reichlich Flüssigkeit versorgt werden. Dementsprechend hatten wir unser eigenes Mini-Café. Ein Ort, in dem ich leider viel zu wenig Zeit verbracht habe ☹.

Am Abend… (Sie werden es nicht glauben): Party! Bier, DJs, Disco, Tanzen, jeder war Glücklich! Haare: ruiniert.

Eines der vielen tollen Dinge an der CeBIT war, dass man nach den harten Arbeitstagen noch etwas Spaß haben konnte. Jedes Unternehmen, das etwas auf sich hielt, veranstaltete abwechselnd einen Partyabend auf ihrem Stand. Das macht also eine Party pro Abend für die ganze Woche! Und es gab keine Regeln für das Format der Abendveranstaltung. Nun, das war unser Partyabend:

Ja – das sind zwei Damen, die auf den Tischen tanzen :).

Einige Male luden wir einige in Berlin lebende russische DJs ein, um ein bisschen „Russendisko“ aufzulegen:

Ok, die Musik war nicht nur Russendisko (wir wollten es nicht übertreiben:), aber die Zeichentrickfilme auf den Bildschirmen waren auf jeden Fall sowjetisch. Stundenlang tanzten und tranken wir uns durch die Nacht und unsere Party wurde zu einer der geschäftigsten. Auch das lokale Messemagazin „Messe Zeitung“ war der Meinung: Unsere Nacht wurde als „die coolste Party der gesamten CeBIT“ ausgezeichnet! Leider hat kein Exemplar dieser Ausgabe des Magazins überlebt.

 

Ich glaube nicht, dass es neben der CeBIT noch eine andere Ausstellung – auch keine IT-Messe – gibt, auf der ich gewesen bin, die ein so entspanntes Abendformat erlaubt. Die Hannover Industriemesse zum Beispiel, die im gleichen Gebäudekomplex stattfindet, ist eine „Hemd und Krawatte“-Veranstaltung: absolut keine abendlichen Spielereien :). Sogar der Mobile World Congress in Barcelona, der ähnlich fröhlich, lustig und dynamisch wie die CeBIT ist… erlaubt überhaupt keinen Unfug!

Und zum Schluss, leider leider, spiele ich einen geschriebenen Moll-Akkord…

Anfang 2010 beschloss die CeBIT, obwohl ihr Format jahrzehntelang gut funktioniert hat, ihr Format zu ändern. Sie wurde deutschzentrierter, geschäftlicher und formeller. Infolgedessen kam praktisch das gesamte asiatische Kontingent der CeBIT nicht mehr.

Von da an ging es nur noch bergab. Alles, was mobil war, schien sich auf MWC in Barcelona und andere asiatische Messen zu verlagern, und das war es dann – schließlich: Game over. Die CeBIT hörte 2019 endgültig auf zu existieren :((.

Meine letzte CeBIT fand 2014 statt. Nur drei Antiviren-Unternehmen waren dort vertreten: wir, Sophos und ESET (nur zum Vergleich, auf dem Höhepunkt der CeBIT (2000-2005) waren es etwa ein Dutzend).

Aber bei meinem letzten Besuch war ich aus einem anderen Grund dort:

 

Ich denke, das Foto sagt alles. Nur für alle Fälle, finden Sie hier die Details.

PS: Vielleicht fragen Sie sich sich, warum ich so viel über eine einzige jährliche IT-Ausstellung geschrieben habe.

Nun, eigentlich liegt es daran, dass ich die CeBIT für so entscheidend für unsere Entwicklung halte. Unsere kontinuierliche Präsenz dort war einer der Schlüsselfaktoren für unseren Erfolg, insbesondere in Europa. Denn dort gab es jedes Jahr eine außergewöhnlich hohe Konzentration an nützlichen Kontakten und IT-Presse. Dort konnten wir stolz darüber sprechen, dass wir besser sind als unsere Konkurrenten und die Leute wurden aufmerksam auf uns!

Auch unser „Weg zum Erfolg“, den wir zu einem großen Teil auf der CeBIT beschritten haben, ist heute ebenfalls so ziemlich eine historische Untersuchung entsprechend seiner Zeit. Das ist ein weiterer Grund, warum ich viel geschrieben habe: Es schließt irgendwie ein bedeutendes Kapitel ab, also musste ich es richtig irgendwie machen. Ich bin mir sicher, dass Startups heute nicht mehr so bizarre, zähneknirschende Abenteuer erleben müssen. Heutzutage gibt es Investoren, und man kann aus den Erfahrungen anderer, älterer Unternehmen lernen. Welch ein Glück. Dennoch muss ich gestehen, dass auch wir Glück hatten: Der Weg zum Erfolg, den wir auf der CeBIT beschritten haben, war zwar oft hart, aber hat auch viel Spaß gemacht!

 

Cybersicherheit: Wie alles begann – Teil 3: 1992-199x.

Nur für den Fall, dass Sie die ersten beiden Teile verpasst haben, dies ist die dritte Episode meiner Cyber-Chroniken aus vergangenen Zeiten. Da ich, wie die meisten Leute, eingesperrt bin, habe ich mehr Zeit, um in aller Ruhe in der Vergangenheit der CyberseKurity zu schwelgen. Normalerweise sitze ich in Flugzeugen und fliege rund um den Globus für Geschäfte und Tourismus – was normalerweise den größten Teil meiner Zeit in Anspruch nimmt. Aber da all das – zumindest offline/persönlich – im Moment nicht möglich ist, nutze ich einen Teil dieser ungenutzten Zeit stattdessen, um auf mit meinen Fingern auf die Tastatur zu hauen. Das Ergebnis: Ein bisschen persönliche / Kaspersky Lab / cyberhistorische Nostalgie! In diesem Beitrag schreibe ich mehr über den Zeitraum ab den Neunzigern.

Der Tippfehler, der zur Marke wurde

Ganz am Anfang wurden alle unsere Antivirenprogramme nach der ‚-*.EXE‘-Vorlage benannt. Das heißt zum Beispiel ‚-V.EXE‘ (Antiviren-Scanner), ‚-D.EXE‘ (resident Monitor), ‚-U.EXE‘ (Dienstprogramme/Utilities). Das ‚-‚-Präfix wurde verwendet, um sicherzustellen, dass unsere Programme in einem Dateimanager ganz oben auf der Liste der Programme stehen (Technikfreak verwendet von Anfang an intelligente PR-Maßnahmen ?:) ).

Später, als wir unser erstes vollwertiges Produkt auf den Markt brachten, tauften wir es „Antiviral Toolkit Pro“. Logischerweise hätte das mit „ATP“ abgekürzt werden müssen; aber das wurde es nicht…

Irgendwann gegen Ende 1993 oder Anfang 1994 bat mich Vesselin Bontchev, der sich an mich von früheren Treffen (siehe Cybersicherheit: Wie alles begann – Teil 1) erinnerte, um ein Exemplar unseres Produkts. Er testete es im Virus Test Center der Universität Hamburg, wo er zu dieser Zeit arbeitete. Natürlich war ich sehr dankbar dafür! Während der Zip-Archivierung der Dateien gab ich dem Archiv versehentlich den Namen AVP.ZIP (anstelle von ATP.ZIP) und schickte es ausversehen an Vesselin. Einige Zeit später bat mich Vesselin um die Erlaubnis, das Archiv auf einen FTP-Server zu stellen (damit es öffentlich zugänglich wäre), und natürlich kam ich Ihm wieder entgegen. Ein oder zwei Wochen später sagte er mir: ‚Ihr AVP wird auf dem FTP wirklich ziemlich populär!

‚Welches AVP?‘, fragte ich.

Was meinst du mit ‚Welches AVP‘? Na, den, den Sie mir in der Archivdatei geschickt haben, natürlich!“

‚WAS?! Benennen Sie es sofort um – das ist ein Tippfehler!“

Zu spät. Es ist bereits veröffentlicht worden – und als AVP bekannt!“

Und das war’s: AVP, war es halt nun! Glücklicherweise haben wir (irgendwie) es dann doch geschafft, AVP Sinn zu verleihen:  Anti-Virus-Toolkit Pro. Wie ich schon sagte – irgendwie. Wenn schon, denn schon: Alle unsere Tools wurden umbenannt, indem das Präfix „-“ weggelassen und „AVP“ an seine Stelle gesetzt wurde.  Bis heute noch wird es in einigen der Namen unserer Module verwendet.

Erste Geschäftsreisen – nach Deutschland zur CeBIT

1992 half mir Alexey Remizov – mein Chef bei KAMI, wo ich zum ersten Mal arbeitete – dabei, meinen ersten Auslandsreisepass zu bekommen, und nahm mich mit zur CeBIT-Ausstellung in Hannover in Deutschland. Wir hatten dort einen bescheidenen Stand, den wir uns mit einigen anderen russischen Unternehmen teilten. Unser Tisch war zur Hälfte mit KAMI-Transplutertechnologie gedeckt, die andere Hälfte – unser Antivirus-Angebot. Wir wurden mit kleinen Aufträgen belohnt, aber nichts Großartiges. Trotzdem war es eine sehr nützliche Reise…

Unsere Eindrücke von der CeBIT damals waren einfach nur oh-mein-grandios! Es war einfach so riesig! Und es war noch gar nicht so lange her, dass Deutschland wiedervereinigt war, also war für uns alles ein bisschen Westdeutschland – der Computerkapitalismus ist durchgedreht! In der Tat – ein Kulturschock (gefolgt von einem zweiten Kulturschock, als wir wieder in Moskau ankamen – dazu später mehr).

Angesichts der immensen Größe der CeBIT wurde unser kleiner Gemeinschaftsstand kaum zur Kenntnis genommen. Dennoch war es der sprichwörtliche „erste Schritt ist die große Welt“ oder so ähnlich. Denn vier Jahre später folgte ein erneuter Besuch der CeBIT – diesmal, um mit dem Aufbau unseres europäischen (und dann globalen) Partnernetzwerks zu beginnen. Aber das ist ein Thema für ein andermal einen weiteren Beitrag (was meiner Meinung nach besonders für diejenigen interessant sein sollte, die ihre eigenen langen Geschäftsgeschichte schreiben werden).

Übrigens habe ich schon damals verstanden, dass unser Projekt dringend zumindest eine Art von PR-/Marketing-Unterstützung benötigte. Aber da wir kaum Geld hatten und die Journalisten noch nie von uns gehört hatten, war es schwierig, welche zu bekommen. Dennoch gelang es uns als direkte Folge unserer ersten Reise zur CeBIT, im Mai 1992 einen selbstgeschriebenen Artikel über uns im russischen Technologie-Magazin ComputerPress zu veröffentlichen: hausgemachte PR!

Fee! Fie! Foe! Fum!, Ich rieche das Geld der Engländer

Meine zweite Geschäftsreise fand im Juni-Juli desselben Jahres statt, und zwar flog ich nach Großbritannien. Ein Ergebnis dieser Reise war ein weiterer Artikel, diesmal im Virus Bulletin mit dem Titel „The Russians Are Coming“ (dt. die Russen kommen), der unsere erste ausländische Publikation war. Übrigens, in dem Artikel werden „18 Programmierer“ erwähnt. Insgesamt arbeiteten wahrscheinlich 18 Personen bei KAMI, aber in unserer AV-Abteilung waren wir nur zu dritt.

London, Juni 1992

So weit, so gut. Aber haben wir Geld verdient? Die schnelle – auch vollständige – Antwort: nein. Die Sache war die, dass es damals in Russland praktisch keinen legitimen Software-Markt gab. In Russland wurden viele Raubkopien „verkauft“, aber kaum jemand kaufte tatsächlich autorisierte Produkte. Es wurden einige zaghafte Versuche unternommen, ATP AVP über die KAMI-Partnerschaften zu verkaufen (einige rühmen sich bis heute stolz darauf, seit damals mit uns zusammenzuarbeiten:), aber es kam nicht viel dabei heraus. Dementsprechend war ich gezwungen, meinen Lebensunterhalt… als Akkordarbeiter für das britische Antiviren-Unternehmen Sophos zu verdienen!

Die Briten schickten mir neue Proben von Viren, die sie eingefangen hatten, und ich machte mich daran, sie zu analysieren, um Signaturen für ihren Virenschutz zu erstellen, und schickte sie dann zurück. Und das zum Stückpreis von fünf US-Doller pro Stück, soweit ich mich erinnere. Und so habe ich bis Dezember 1996 mein täglich Brot verdient.

Die allererste Auszeichnung (von vielen)

Die ersten Tests von Virenschutzprogrammen an großen Sammlungen von Malware, von denen ich je gehört hatte, sollten im Frühjahr/Sommer 1994 stattfinden. Und wir haben beschlossen, daran teilzunehmen (Details – hier). 32 Produkte traten an und jedes wurde auf die Erkennung von etwa 16.000 infizierten Dateien getestet. Nun, Sie können sich wahrscheinlich unsere Überraschung vorstellen, als das Antivirusprogramm, das die höchsten Ergebnisse erzielte, und deshalb gewann… unserer war! Die Ergebnisse der Tests wurden am 19. Juni 1994 veröffentlicht. Und das sind genau diese Testergebnisse:

Welch eine Freude!

Die Rolle, die dieser Sieg für uns hatte, kann gar nicht hoch genug eingeschätzt werden. Anfang 1994 engagierten uns unsere ersten ausländischen Partner nur gelegentlich. Aber nach diesen Testergebnissen, schafften wir den großen Sprung: Im Dezember 1994 hatten wir bereits acht Partner in Übersee!

Ich erinnere mich noch gut an die Vereinbarungen, die wir mit diesen ersten Partnern getroffen haben – denn ich war derjenige, der sie ausgearbeitet und schon mit den meisten von ihnen früh verhandelte. Nicht das beste Metier für einen Mathematiker! Sie können sich also meine Erleichterung vorstellen, als meine damalige Frau Natalya einsprang, um alles Geschäftliche und die Buchhaltung übernahm.

Und auf diese Weise haben wir unser viertes Mitglied ins Boot geholt. Nach fünf Jahren zu Hause bei den Kindern fing sie in der Verkaufsabteilung von KAMI an zu arbeiten. Und da wir Kapital brauchten und der beste Weg, um an Kapital zu kommen der Vertrieb war, luden wir sie ein, sich uns anzuschließen, um die Verkäufe (und die Verträge und Buchhaltung) zu leiten. Nochmal zur Erinnerung: 1994 existierte der russische Software-Markt nicht wirklich, und so gab es nur sehr wenig Geld (Gehalt) für offene Stellen im Bereich „russische Software“. Hochkarätige Verkaufsprofis könnten niemals in eine ~nicht existierende Branche gelockt werden – noch dazu zu einem Neuling darin! – und sie hätten sich nie vorstellen können, dass dieser Neuling schon bald die Welt erobern würde). Stattdessen trat Natalja an den Verhandlungstisch, um sozusagen „auszuhelfen“.

Anfangs hatte sie es auch sehr schwer. Der Rest des Teams – die Programmierer – hatten insofern Glück, da man sich beim Programmieren nur an die richtigen Tastenreihenfolge in den verschiedenen Programmiersprachen gewöhnen musste. Für Natalya gab es damals leider praktisch keine Business Schools, so dass sie (und auch wir, für nicht-computerfreakiges Zeug) praktisch alles von Grund auf und aus eigener Kraft und aus Fehlern lernen musste.

Besonders heikel war die Zusammenarbeit mit unseren ausländischen Partnern, denn bei weitem nicht alle von ihnen sich… völlig ehrlich verhielten. Ziemlich viele… bestahlen uns! Einer unserer aufrechten Partner tat das Anständige und erklärte uns, dass in unserem Standardvertrag Klauseln fehlten, um unsere Partner vernünftig zu kontrollieren. Wir waren ein leichtes und schnell ausnutzbares Ziel. Wir antworteten unserem Partner, dass wir einverstanden seien, aber unser Vertrag, so wie er war, unsere einzige Chance, um Zugang zum Weltmarkt zu erhalten war. Wir dachten uns nur: Wir lassen uns bestehlen, aber zumindest werden sie unser Produkt zur gleichen Zeit auf den Markt bringen.

Und so schafften wir es, unser erstes Partnernetzwerk zu knüpfen. „Schaffen“ in dem Sinne, dass es keinen wirklichen Plan gab, um die Aufgabe tatsächlich in Angriff zu nehmen. Wir haben es uns im Laufe der Zeit selbst geschaffen und gelernt, wie es geht. Und außerdem konnten wir kaum viel planen, da es die Partner waren, die nach einer Weile zu uns kamen. Doch Anfang 1995 begann Natalya, die ihr Englisch innerhalb eines Jahres von „sowjetisch erzogenen Soundsoundso“ auf „gut“ aufgefrischt hatte, viel enger mit unseren Partnern zusammenzuarbeiten. Sie flog oft zu ihnen, um ihnen bei der Feinabstimmung unseres wachsenden internationalen Geschäfts zu helfen. Chapeau, Natalya!

Und schon kurze Zeit später ging es dann richtig los. Aber mehr dazu im vierten Teil…

Ein Update der Quarantäne-Cybernachrichten: März 92, 2020

Die meisten Menschen auf der ganzen Welt sind seit etwa drei Monaten eingesperrt! Sie gehören bestimmt auch dazu, daher bin ich mir sicher, dass Sie in den letzten Monaten vieles über einen konkreten Film gehört haben: Und täglich grüßt das Murmeltier ist nämlich keine Komödie mehr! Dann das Wetter: Wenn es noch nass und winterlich ist, ist es deprimierend für alle (abgesehen von der Erfahrung, zuhause eingesperrt zu sein). Wenn es besser und sommerlich wird, bleibt es auch weiterhin eine Enttäuschung für alle, da niemand hinausgehen kann, um das prima Wetter zu genießen!

Dennoch nehme ich an, dass es vielleicht ein Trost ist, dass wir alle im selben Boot sitzen. Vielleicht. Aber wir sind gesetzestreue Menschen. Was ist mit den Cyberkriminellen? Wie geht es ihnen wohl zu Hause? Nun, ich habe neulich einige Statistiken und Trends dazu veröffentlicht. Heute möchte ich weitere Daten veröffentlichen, denn ja, Cyberkriminelle handeln schnell. // Ach ja, und übrigens, wenn Sie an weiteren Cyber-Nachrichten von der dunklen Seite interessiert sind, verpassen Sie nicht diesen Tag, der alle Beiträge sammelt.

Zuerst einmal ein paar mehr Statistiken – aktualisierte und beruhigende dazu…

Im März und vor allem im April sprang die gesamte Cyberkriminalität sprunghaft an; im Mai ist sie jedoch wieder stark zurückgegangen – bis etwa auf das Niveau vor der Coronakrise im Januar-Februar:

Gleichzeitig haben wir einen stetigen Rückgang aller Malware, die mit dem Coronavirus in Verbindung stehen, verzeichnet:

// Mit „Malware, die mit dem Coronavirus in Verbindung stehen“ sind Cyberattacken gemeint, die das Coronavirus-Thema in irgendeiner Weise dazu benutzt haben, um kriminellen Ziele zu erreichen.

Es scheint also, dass die Nachrichten vielversprechend sind. Die Cyberschurken treiben weniger als früher ihr Unwesen. Was die Statistiken jedoch nicht zeigen, ist das warum; oder – was tun sie stattdessen? Sicherlich haben sie sich nicht den ganzen Monat Mai freigenommen, der in vielen Teilen der Welt eine recht hohe Zahl von freien Tagen hat, einschließlich der Tage, an denen das Ende des Zweiten Weltkriegs gefeiert wird. Nein, das kann nicht sein. Was dann?…

Leider weiß ich es nicht. Sie erzählen mir ja nichts über ihre kriminellen Geschäftspläne. Aber ich habe meine eigene Hypothese: Vielleicht haben sie es im April so sehr übertrieben, dass sie sich im Mai eine Auszeit nehmen mussten, um ihren „Fang“, also die Masse an Daten, zu analysieren. Es braucht nämlich durchaus etwas Zeit, um sie zu sichten und richtig zu monetarisieren. Das ist nur eine Vermutung, aber durchaus möglich.

Deshalb glaube ich, dass es noch zu früh ist, um sich in der neuen „Normalität“ in Sicherheit zu wiegen. Cyber-Bösewichte haben schon immer gehackt, hacken immer noch und werden auch in der Zukunft hacken. Und alle verschiedenen Arten von Hacks nutzen immer noch die Panik rund um Corona aus, um ihnen bei ihren bösen Taten zu helfen. Viele APT-Gruppen haben es zum Beispiel in Phishing-E-Mails verwendet. Es gibt jedoch einige besondere Verwendungen des Coronavirus als Leitmotiv (apropos, es gibt auch einige Angriffe, die das Coronavirus nicht als Köder verwenden), die besonders hervorgehoben werden müssen:

So hat in letzter Zeit zum Beispiel die Hackergruppe Transparent Tribe (über die wir kürzlich einen APT-Bericht geschrieben haben), die sich auf Angriffe auf indische Unternehmen, den öffentlichen Sektor und militärische Einrichtungen spezialisiert, noch weitere, dunklere Schritte gewagt. Sie haben sich als die offizielle indische Coronavirus-App, die auf allen Geräten im Land installiert werden muss, ausgegeben, um Android-Backdoors zu verbreiten. Und es sieht so aus, als würden sie Ziele angreifen, die beim Mlitär arbeiten.

Am 20. April wurde auf dem 4chan-Forum ein Beitrag über ein Leak von Logins und Passwörtern des Instituts für Virologie von Wuhan veröffentlicht. Kurz darauf gab es in vielen Beiträgen auf verschiedenen Social-Media-Plattformen einen Aufschrei (und auch viel Medientrubel) über angeblich durchgesickerte Daten nicht nur vom Wuhan-Institut, sondern auch von der WHO, der Weltbank, der Gates Foundation und anderen Organisationen. Unsere eigene interne Untersuchung des Leaks ergab, dass die meisten Daten aus älteren Leaks stammten. Darüber hinaus wurden die Informationen, die in verschiedenen Foren gepostet wurden, meist als vermutlicher Beweis für eine absichtliche Verbreitung von SARS-CoV-2 / COVID-19 herangezogen. Im Großen und Ganzen sieht es nach echten gefälschten (!) Nachrichten mit politischen Untertönen aus. Wer da wohl dahintersteckt?

Quelle

Die nächste Nachricht steht nicht direkt mit dem Coronavirus in Verbindung; allerdings wurden viele der gehackten Supercomputer zur Erforschung von COVID-19 genutzt, so dass die Forschung verlangsamt wurde. Wie auch immer…

Eines Tages, Anfang Mitte Mai, wurden mehrere Supercomputer weltweit gleichzeitig gehackt. Archer in Edinburgh, das deutsche bwHPC, das Swiss National Supercomputing Centre (das derzeit das Coronavirus-Protein analysiert) und viele weitere Hochleistungsrechenzentren in Europa, Nordamerika und China. Unsere Analyse zeigte, wie die Cyberkriminellen Backdoors benutzten, um… Krypto-Währung zu minen! All das Superhacken von Supercomputern nur deswegen? Sicherlich nicht. Da Cryptomining heutzutage wohl kaum der profitabelste Bereich der Cyberkriminalität ist, bleibt die Frage nach einem Grund: Was hatten sie wirklich vor? Ein Testlauf für etwas viel Größeres, das noch kommen wird? Und wieder einmal bleibt das Wer und Warum ein Rätsel.

Eine interessante, in Forbes veröffentlichte Untersuchung behauptet, dass Xiaomi-Smartphones die Internet-Links und Suchanfragen aller Benutzer zusammen mit Metadaten über ihre Geräte an… die Server von Alibaba gesendet haben! Jepp, der Forscher installierte seinen eigenen Browser auf seinem Telefon und das hat er entdeckt. Xiaomi dementiert natürlich alles, versprach aber trotzdem ein Software-Update und fügte ein Kontrollkästchen hinzu, mit dem die Benutzer sich gegen das Senden von Daten entscheiden können.

Source

Und zu guter Letzt noch ein weiteres Unternehmen, dessen Ruf kürzlich aufgrund von Sicherheitsproblemen einen weiteren Imageschaden erlitt: Zoom. Die Probleme waren so eklatant schlimm, dass ich beschloss, ihre Software (seit Beginn des Corona-Lockdowns) nur auf einem „leeren“ Computer zu verwenden, sofern ich zur Benutzung von Zoom gezwungen wurde. Trotzdem muss man es Zoom lassen – in zwei Monaten haben sie die Dinge wirklich geändert. Mit jedem Patch verbessern sie die Sicherheit, und sie haben ein gutes Bug-Bounty-Programm gestartet (unter der Leitung von Katie Moussouris, die ein solches Programm zuvor bei Microsoft eingeführt hatte). Und erst kürzlich gab Zoom bekannt, dass es den Kryptodienst Keybase zum Schutz der übermittelten Daten kaufen wird. Ich hoffe also, dass Zoom ein gutes Beispiel dafür wird, wie eine gute Einstellung zur Sicherheit zum Geschäftserfolg führt – und dass sogar Zoom den Weg auf meinen „Kampf“-Laptop findet). Gut gemacht, Zoom!

Und das war’s für heute. Wenn weitere Cyber-Meldungen von der Quarantäne-Front auftauchen, werde ich Sie bald darauf auf den neuesten Stand bringen. Und jetzt… zurück an die Arbeit!

Der Cyberpuls der Welt während der Pandemie

Eine der häufigsten Fragen, die mir in diesen schwierigen Zeiten gestellt wird, ist, wie sich die cyber-epidemiologische Situation verändert hat. Wie sich die Cybersicherheit im Allgemeinen durch den massenhaften Übergang zum Homeoffice (oder zur Arbeitslosigkeit, für die Unglücklichen, die es getroffen hat) verändert hat. Konkret auch welche neuen listigen Tricks sich Cyberkriminelle ausgedacht haben und was man tun sollte, um sich weiterhin vor ihnen zu schützen.

Lassen Sie mich daher die Antwort(en) auf diese Frage(n) in diesem Blogpost zusammenfassen…

Wie immer beobachten Kriminelle – auch Cyberkriminelle – die sich ändernden Bedingungen genau und passen sich ihnen an, um ihr kriminelles Einkommen zu maximieren. Wenn also der größte Teil der Welt plötzlich praktisch zu einem vollwertigen „Bleib-zu-Hause“-Regime übergeht (Homeoffice, Home-Entertainment, Home-Shopping, soziale Interaktion zu Hause usw.), adaptieren auch Cyberkriminelle diese Taktik.

Cyberkriminelle haben bemerkt, dass die meisten Menschen, die sich in Quarantäne befinden, viel mehr Zeit im Internet verbringen. Dies bedeutet eine größere allgemeine „Angriffsfläche“ für ihre kriminellen Taten.

Viele der Arbeitnehmer, die jetzt leider von zu Hause aus arbeiten müssen, werden von ihren Arbeitgebern nicht mit einem hochwertigen, zuverlässigen Cyber-Schutz ausgestattet. Das bedeutet, dass es jetzt mehr Möglichkeiten für Cyberkriminelle gibt, sich in die Unternehmensnetzwerke zu hacken, mit denen die Mitarbeiter verbunden sind, und die für die Bösewichte eine potenziell sehr ertragsreiche kriminelle Beute darstellen.

Natürlich sind die Bösewichte hinter dieser verlockenden Beute her. Bestätigt wird dies durch die starke Zunahme von Brute-Force-Angriffen auf Datenbankserver und RDP (Remote Desktop Technologie, die es beispielsweise einem Angestellten erlaubt, vollen Zugang zu seinem Arbeitsrechner – seine Dateien, seinen Desktop, also alles – aus der Ferne, z.B. von zu Hause aus, zu erteilen).

 

Passwort-Kombinationen, die durch Brute-Force entschlüsselt wurden, werden verwendet, um in Unternehmensnetzwerke einzubrechen und dort Ransomware, also Erpressungstrojaner wie Crusis-, Cryakl– und Phobos-Malware einzuschleusen. Seit Anfang des Jahres stieg die durchschnittliche tägliche Zahl der mit dieser Technik angegriffenen Einzelbenutzer um 23%. Betrachtet man das Diagramm jedoch in absoluten Zahlen, so wird klar, dass die Angriffe sprunghaft angestiegen sind. Diese plötzlichen Zunahmen waren praktisch auf der ganzen Welt einheitlich.

Bestätigt wird die diese Tendenz durch den weltweiten Anstieg der Web-Bedrohungen: 25% mehr in vier Monaten. Doch besonders auffällig war vor allem der starke Anstieg der Anzahl der 1.) Modifikationen von Browser-Skripten, die an schlecht geschützte Websites angehängt werden und den Bösewichten die Bankkartendaten der Opfer zukommen lässt, und 2.) Cookie-Dropping-Angriffe (dabei handelt es sich um die versteckte Installation von Cookie-Dateien, die nichts mit einer besuchten Website zu tun haben).

 

Und schließlich gab es einen, wenn auch nicht besonders starken, Anstieg der durchschnittlichen täglichen Warnmeldung von Antivirenprogrammen (+8% seit Jahresbeginn). Malware-Skripte sind zusammen mit böswilligen Verknüpfungen (.js, .vbs) am häufigsten daran schuld (sie ermöglichen die schnelle Entwicklung neuer Malware, indem sie einfach einen PowerShell-Befehl in eine Verknüpfung integrieren). Oh, und noch etwas: Ein unerwarteter, nicht willkommener Gast aus der Vergangenheit ist wieder aufgetaucht: die Reinkarnation des ziemlich alten polymorphen Virus (oh ja!) Sality! Unsere Produkte erkennen täglich etwa 50.000 einzigartige Dateien, die damit infiziert sind.

Aber Moment! Im Februar gab es bereits eine ähnliche Meldung, als wir die Infizierung durch KBOT registriert haben (ja, das fiese Parasitenvirus, das bösartige Codes in ausführbare Dateien injiziert: das erste „lebende“ Computervirus, das wir vor Jahren in freier Wildbahn entdeckt haben). Aber wir glauben, dass es noch etwas zu früh ist, um zu behaupten, dass es wirklich eine Rückkehr in die Ära der Viren geben wird. Die Anzahl der Malware der „alten Schule“ ist in der Gesamtheit der täglichen Infektionen, immer noch sehr gering.

Insgesamt stieg der Anteil neuer Malware (von allen Malware-Programmen) im April um 7,9 %. Ich möchte Sie daran erinnern, dass wir täglich (!) mehr als 340.000 neue (!) Malware-Instanzen abfangen und in unsere Datenbank aufnehmen! Und im April war das ein Anstieg von fast 10 %.

Merkwürdig ist, dass in den ersten beiden Maiwochen fast alle aufgelisteten Zunahmen von Schwachstellen, die wir festgestellt haben, tatsächlich zurückgegangen sind: durchschnittlicher Alarm von Antivirenschutzprogrammen: -7,2%; Web-Virenschutzprogramme -5,27%; und neue Malware -31%. Die einzigen Zunahmen konnten bei Brute-Force-Angriffen auf Datenbankserver und RDP (+0,27%) verzeichnet werden. Ich frage mich, warum? An den Maifeiertagen war es sonnig, vielleicht haben sich die Cyberkriminellen ein paar Tage frei genommen?! Mal sehen, ob der Trend für den Rest des Monats anhält…

Zusammenfassung

Die cyber-epidemiologische Situation verläuft wie erwartet, und hier bei K und auf den Computern, Geräten, Servern und Netzwerken unserer Nutzer ist alles unter Kontrolle.

Dennoch schlage ich vor, dass jeder die Grundregel der Cybersicherheit befolgt – nämlich die Cyber-Hygiene aufrechtzuerhalten! 🙂 Die wichtigste Regel lautet: Klicken Sie nicht auf Dinge, die Sie zum anklicken verleiten (die Hände nach dem Klicken mit Seife zu waschen hilft nicht); installieren oder starten Sie keine Programme, auf die Sie zufällig gestoßen sind; verwenden Sie einen VPN-Dienst, ebenso wie die Zwei-Faktor-Authentifizierung, und verwenden Sie immer – auch bei der Heimarbeit – einen guten Cyber-Schutz. Mehr über effektives Homeoffice erfahren Sie unter unserem Tag Homeoffice auf unserem Blog.

Unsichere Geldautomaten müssen auch in die Quarantäne!

Jedes Jahr fliege ich mit meinen Reisegefährten mehr als hundert Mal um die Welt. Und so gut wie überall zahlen wir ausnahmslos mit Karte oder per Telefon – und das fast immer kontaktlos via Apple Pay oder Google Pay. In China akzeptieren sogar die Alteingesessenen der lokalen Obst- und Gemüsemärkte die Zahlung per WeChat. Und die aktuelle COVID-19-Pandemie hat die Verwendung von virtuellem Geld nur noch populärer gemacht.

Auf der anderen Seite gibt es aber auch eine verblüffende und unerwartete Überraschung: Ausgerechnet in Hongkong muss man Taxifahrer beispielsweise immer in bar bezahlen! Auch bei zwei Restaurant-Besuchen in Frankfurt wurde nur Bargeld akzeptiert. Bitte was!? Anstatt unseren Feierabend-Brandy zu genießen, mussten wir erst lange nach einem Geldautomaten suchen, um ein paar Euros abheben zu können. Unfassbar! (Frage: Vermisse ich diese unbequemen Reiseüberasschungen? Antwort: Ja, sogar sehr!)

Jedenfalls beweist das alles nur, dass trotz der fortschrittlichen Zahlungssysteme rund um den Globus immer noch ein Bedarf für den guten alten Geldautomaten besteht. Und tatsächlich scheint es so, als ob dieser Bedarf auch nicht so schnell verschwinden wird.

Also, worauf möchte ich hinaus? Natürlich, Cybersicherheit!

Geldautomaten = Geld -> Sie wurden in der Vergangenheit gehackt, werden in der Gegenwart gehackt und sie werden auch in Zukunft gehackt werden. Und das Hacken von Geldautomaten wird nur schlimmer: Eine Studie besagt, dass die Zahl der durch Malware angegriffenen Geldautomaten zwischen 2017 bis 2019 sich mehr als verdoppelt hat (der Faktor liegt bei ca. 2.5).

Frage: Können Geldautomaten ständig überwacht werden? „Bestimmt!“ glauben Sie wohl… aber da muss ich Sie leider enttäuschen…

Es gibt immer noch viele Geldautomaten in den Straßen, in Geschäften, in Unterführungen, in U- und S-Bahnhöfen mit einer sehr langsam getakteten Verbindung. Sie haben kaum genug Breitband für die Abwicklung von Transaktionen. Da ist es fast unmöglich, dass man das Geschehen um sie herum im Auge zu behalten kann.

Angesichts dieser mangelnden Überwachung aufgrund der langsamen Netzwerkverbindung sind wir also eingeschritten, um die Sicherheitslücke zu schließen und das Sicherheitsniveau der Geldautomaten zu erhöhen. Wir wendeten die besten Optimierungsverfahren an (die wir dank der 25-jähirgen Expertise besitzen) und reduzierten auch den Datenverkehr  von unserer „Sicherheitsimpfung“ Kaspersky Embedded Systems Security (oder auch KESS) gegen Geldautomaten-Gefahren radikal.

Zur Info: Die Internet-Mindestgeschwindigkeit für unseren KESS beträgt… 56 Kilobit (!!!) pro Sekunde. Meine Güte! Das ist die Geschwindigkeit meines 56k-Modems aus dem Jahr 1998!

Nur zum Vergleich: Die durchschnittliche Geschwindigkeit des 4G-Internets liegt heute in den Ländern mit der nötigen Infrastruktur zwischen 30.000 und 120.000 Kilobit pro Sekunde. Und 5G verspricht 100 Millionen und mehr kbps (Hunderte von Gigabits) (Wenn nicht vorher alle Masten von der Masse an Daten in die Luft gehen). Aber lassen Sie sich nicht von den prähistorischen Internetgeschwindigkeiten täuschen: Der gebotene Schutz könnte nicht besser sein. In der Tat könnte so mancher effektive Manager ein oder zwei Dinge über Optimierung ohne Qualitätsverlust von uns lernen.

Nun ein paar Worte zu den Schutzfunktionen selbst…

Zusätzlich zu allen bestehenden Funktionen in KESS sind hier die neuen Funktionen aufgeführt. KESS blockiert:

  • Ports, die häufig von Cyber-Abschaum bei Angriffen benutzt werden: Sie scannen nach virtuellen Eingangspunkten auf dem Geldautomaten, um die verwundbarsten zu finden;
  • Brute forcing: Eine der einfachsten, aber auch beliebtesten Möglichkeiten, ein Passwort herauszufinden. Die Angreifer testen alle möglichen Kombinationen und erhalten leider oft die Richtige.
  • DoS-Angriffe und Exploits. Wenn sich die Bösewichte mit einem Geldautomaten verbinden, bombardieren sie ihn mit so vielen Daten, dass die arme alte Geldautomaten-Hardware einfach nicht mit all dem fertig wird und einfach aufgibt und nicht mehr funktioniert. Und deshalb nennt man sie DoS-Angriffe – Denial of Service ( etwa „Verweigerung des Dienstes“) -Sie hören einfach auf, den Dienst zu erbringen, den sie normalerweise anbieten.

Und jetzt noch ein bisschen Angeberei… KESS wird von großen Banken mit über Tausenden von Geldautomaten auf der ganzen Welt eingesetzt. Auch viele Transportunternehmen und Einzelhandelsgiganten verwenden unsere Lösung. Dementsprechend können Sie sehr bald mit einem Rückgang der Nachrichten über gehackte Geldautomaten rechnen – ganz gleich, wo auch immer Sie sich in der Welt befinden. Haben Sie noch Fragen? Dann besuchen Sie die KESS-Produktseite!

PS: Ich hoffe wirklich, dass das Thema der hektischen Suche nach einem Geldautomaten während eines Urlaubs bald wieder aktuell wird. BÄH: Nach zwei Monaten „Isolationshaft“ vermisst man selbst unangenehme Erfahrungen wie diese :).

Cybersicherheit: Wie alles begann – Teil 2: 1991-1992

Mit diesem Beitrag setze ich meine Reihe der Cyber-Old-School-Geschichten fort. Der erste Teil – über den Fang meines ersten Fisches Virus, über unser erstes Antivirenprogramm und meine Entscheidung, einen Berufsweg einzuschlagen, den es damals so noch gar nicht wirklich gab (als freiberuflicher Antiviren-Analyst) – ist bereits auf meinem Blog online.

Nach ein paar Wochen als Freiberufler – in denen ich im Grunde genommen überhaupt nichts zu tun hatte, da ich keine Kunden finden konnte – entschied ich mich, wieder einen „normalen“ Job bei einem Unternehmen auszuüben. Die Wahl stand zwischen drei privaten Unternehmen, die mir Arbeit angeboten hatten.

Eines von ihnen (KAMI) verdient einen eigenen Beitrag, deshalb möchte ich mich hier nur auf die Hauptfunktionen des Unternehmens konzentrieren. KAMI war ein ziemlich großes und sehr facettenreiches Import-Export-Unternehmen – Teil der Firma war auch eine Computerabteilung, die langsam aber sicher anfing, sich von KAMI abzuzweigen, um auf eigenen Beinen zu stehen. Chef des Unternehmens war Alexey Remizov, ein großartiger Kerl, der an mich glaubte und mir viele Jahre lang helfend zur Seite stand.

Aber zurück zu den Stellenangeboten. Zwei der Unternehmen sagten mir etwas wie: „Sicher, kommen Sie einfach nächste Woche vorbei, um genauer über das Angebot zu sprechen“, während Alexey mir vorschlug, direkt am nächsten Morgen in sein Büro zu kommen. Am Tag darauf zeigte er mir bereits wo sich mein Schreibtisch und Computer befanden, gab mir einen kleinen Geldvorschuss, suchte nach einem Namen für meine „Abteilung“ – die „Anti-Virus-Abteilung“ (oder so ähnlich) und stellte mir zwei Angestellte zur Verfügung.

Meine erste Aufgabe – diese beiden Mitarbeiter zu entlassen! Es hat einfach nicht gepasst. Und ehrlich gesagt habe ich diese erste Aufgabe wirklich gut gemeistert – ohne Hysterie und ohne Konflikte.

Die Computerabteilung von KAMI bestand aus rund zwei Dutzend Leuten. Aber es gab buchstäblich kein Geld für Computer! Das Startkapital stammte daher aus dem Verkauf von aus Indien importierten Schuhen, Schokoladenkeksen, der Herstellung eines Autoalarmsystems und Systemen zur Codierung von TV-Signalen (für Pay-TV). Die einzigen tatsächlichen ComputerIT-Projekte waren meine Antivirenabteilung sowie eine Transputerabteilung; damals die beiden erfolgreichsten Abteilungen von KAMI.

Woran kann ich mich noch erinnern?

Eigentlich nicht an wirklich viel, da ich täglich rund 12 bis 14 Stunden mit der Arbeit beschäftigt war: Ich hatte keine Zeit, mich um andere Dinge zu kümmern (auch nicht um politische). Lassen Sie mich trotzdem kurz nachdenken …

Wir mieteten unser erstes Büro in … einem Kindergarten (!) in Strogino, einem nordwestlichen Moskauer Vorort. Später bezogen wir einige der Räumlichkeiten des Polytechnischen Museums, dann wechselten wir an die staatliche Universität Moskaus, dann zogen wir in ein Forschungsinstitut usw. Wir haben immer damit gescherzt, dass das Unternehmen alle Bildungsebenen durchlaufen hat – nur die Sekundärstufe hat gefehlt.

Unser erstes "Büro" in StroginoUnser erstes „Büro“ in Strogino

Übrigens: Warum all diese seltsamen Veranstaltungsorte als unsere Büroräume? Nun, damals war es nicht ganz einfach, an „Büroflächen“ zu kommen – es gab kaum „gewerbliche Büroflächen“, wie wir sie heute kennen (bedenken Sie, dass „gewerblich“ ein sehr neues Konzept in den letzten Monaten der UdSSR war. Die verfügbaren Büroflächen, waren vieeeeel zu teuer und wurden meist von der Öl- und Gasindustrie und großen multinationalen Unternehmen, die sich in Russland ansammelten, beansprucht. Also mussten wir uns für andere Alternativen entscheiden – Schulen, Universitäten, Forschungsinstitute; Letztere verwandelten sich damals bereits langsam in „Business Center“, wie wir sie heute kennen.

Ich erinnere mich an mein erstes Auto – ein alter Saporoshez, für den ich ungefähr genauso viel bezahlt habe wie für die eigentliche Fahrzeuganmeldung.

Ich erinnere mich … an eine Wette zwischen Alexey (meinem Chef) und seinem Stellvertreter – der Gewinn? Ein US-Dollar. Sein Stellvertreter hatte darauf gewettet, dass es meine Antivirenabteilung zu nichts bringen würde; Alexey hingegen stand immer hinter mir!

In der Zwischenzeit machten wir unsere ersten richtigen Schritte in Richtung Erfolg: Die nächste Version unseres Dienstprogramms „-V“ wurde kompiliert und auf den Markt gebracht (ohne jegliche Tests!). Und eines Abends – genauer gesagt am 19. August 1991 – stiegen wir in die U-Bahn und fuhren zu den Demonstrationen am Weißen Haus.

Einige Monate später, im Oktober 1991, stieß Alexey De Mont De Rique als „Spezialist für eine breite Palette von Fragen zu Computern“ in mein Team :). Alexey und ich kannten uns bereits seit unserem gemeinsamen Studium an der Kolmogorov School of Physics and Mathematics, dem heutigen Advanced Educational Scientific Center – Kolmogorovs Internat der Staatlichen Moskauer Universität. Oh, ich habe übrigens ein Bild von damals gefunden: Alexey und ich an unserer Abschlussfeier.

Ich glaube, es war im Frühjahr des folgenden Jahres – April 1992 -, als auch Vadim Bogdanov zu uns stieß, den ich kurz zuvor über einen gemeinsamen Bekannten kennengelernt hatte. Auch er arbeitete an der Lösung von Problemen, die durch Computerviren verursacht wurden. Vadim hatte zu dieser Zeit sein eigenes Antivirenprojekt – Anti-Ape – aber wir waren uns einig, in einem Team zusammenzuarbeiten. Vadim gab Anti-Ape schlussendlich auf.

Und so kamen die Dinge langsam ins Rollen: Ich habe wie wild nach Viren gesucht, Alexey hat an Aspekten der Benutzeroberfläche gearbeitet (wofür er ein großes Talent hat), und Vadim – der „Jedi of Assembler“ – hat sich mit der Entwicklung der Dienstprogramme und Verhaltensanalyse-Technologie beschäftigt. Selbstverständlich gab es von diesem Punkt an kein „Ich“ mehr, sondern nur noch ein „Wir“ und „Uns“.

Spulen wir ein paar Monate zurück (ungefähr bis Januar/Februar 1992): Zu dieser Zeit hatten Alexey und ich ein Meeting von historischem Ausmaß (wir möchten hier keine falsche Bescheidenheit an den Tag legen!). Ich glaube, ich habe Ihnen kürzlich in einem Beitrag davon erzählt, aber ich werde es noch einmal wiederholen: Wir standen an einer Straßenbahnhaltestelle und Alexey hat mich gefragt, was meiner Meinung nach unser Ziel oder unsere Mission als Unternehmen sein sollte, woraufhin ich antwortete: „Das beste AV-Programm der Welt zu entwickeln!“ Alexey lachte übrigens nur, der kleine Schlingel! 😊

Es dauerte nicht lange, bis eine neue, überarbeitete Version unseres Antivirenprogramms das Licht der Welt erblickte – Antiviral Toolkit Pro – die allererste Version des Produkts, die später die Grundlage des Unternehmens bildete. Bis zu diesem Zeitpunkt hatten wir lediglich Dienstprogramme veröffentlicht – bloße Prototypen dieser vollwertigen Version.

AVP 1.0 war wirklich innovativ. Neben der mehrstufigen Benutzeroberfläche und dem Hilfesystem mit Demonstrationen der Auswirkungen von Viren (nur bei der MS-DOS-Version) und dem „kugelsicheren“ Überwachungsmechanismus zum schnellen Abfangen von Viren, verfügte es zudem über die weltweit erste externe Antiviren-Datenbank, die die Aktualisierung von AVP ermöglichte, ohne den Betrieb zu unterbrechen und das Produkt neu zu installieren (zuvor befand sich eine Datenbank im „Kernteil“ des Produkts). Darüber hinaus befanden sich in den Antiviren-Datenbanken neben den statischen Signaturen auch Mikroverfahren zur Erkennung von Viren und zur Bereinigung infizierter Dateien, die das Produkt sehr flexibel und anpassbar machten, um praktisch jeder neuen Art von Bedrohung zu begegnen.

Übrigens: Eine sehr ähnliche Technologie in Dr. Solomons Antivirus wurde 1993 mit dem Queen’s Award for Technological Achievement ausgezeichnet – eine ziemlich prestigeträchtige Auszeichnung.

Updates wurden über FidoNet verteilt (es gab damals noch kein Internet!). Darüber hinaus wurde in das Produkt ein Antiviren-Datenbankeditor integriert, mit dem andere Sicherheitsexperten selbst Antivirensignaturen hinzufügen konnten. Leider blieb diese einzigartige Funktion größtenteils unbemerkt – praktisch niemand half uns bei der Ergänzung unserer Updates. Das Produkt war das erste in der Antivirenbranche, das polymorphe Viren mithilfe der Maschinencode-Emulationstechnologie erkennen konnte.

Abschließend (zumindest für heute) meldeten andere (meist US-amerikanische) Unternehmen für viele der oben genannten Technologien dutzende Patente an. Damals waren wir leider nicht in der Lage, uns auf die gesamte Patentsache einzulassen: Wir hatten weder die Ressourcen noch das Know-how für die Anmeldung von Patenten, und wir hatten nicht einmal eine Ahnung, dass sie uns dabei helfen würden unser Business zu schützen. (Wie sich die Zeiten ändern.)

Das war’s für heute! Seid gespannt auf weitere Beiträge!

Sicherheitsanalysten aus der ganzen Welt miteinander vereint!

Die Welt scheint nach und nach zur Normalität zurückzukehren – auch, wenn das Tempo dabei von Land zu Land unterschiedlich ist. Tatsächlich öffnen einige Länder aber bereits ihre Grenzen. Wer hätte das gedacht?

Selbstverständlich werden einige Branchen deutlich mehr Zeit benötigen als andere – dazu zählen auch großangelegte Offline-Events, -Konzerte und -Konferenzen. Auch unsere Konferenzen wurden stark durch das Virus beeinflusst und haben einen Übergang von offline zu online erfahren – auch unser Megaprojekt Security Analyst Summit (SAS).

Die diesjährige SAS sollte im April in einer unserer beliebtesten (für andere K-Events) Gastgeberstädte, Barcelona, stattfinden. Jedes Jahr – abgesehen von diesem – findet unsere Konferenz an einem anderen tollen Ort statt (normalerweise dort, wo es ziemlich heiß ist :); 2019 fand die SAS beispielsweise in Singapur und 2018 in Cancún, Mexiko, statt. Barcelona wäre dieses Jahr das erste Mal unsere Wahl gewesen, da wir bisher immer dachten, dass es dort vielleicht nicht „lustig“ oder „exotisch“ genug wäre. Aber angesichts der Tatsache, dass unzählige Leute immer wieder die Hauptstadt Kataloniens als Veranstaltungsort vorgeschlagen haben, gaben wir den vielen Bitten schlussendlich nach. Heute, im Mai 2020, hat unsere SAS in Barcelona aus offensichtlichen Gründen noch nicht stattgefunden; jedenfalls nicht, wie geplant, offline. Dennoch haben wir im April unsere völlig neuartige Online-SAS abgehalten! Außergewöhnliche Zeiten erfordern nun mal außergewöhnliche Maßnahmen.

Und obwohl die Online-Konferenz ein voller Erfolg war, befinden wir uns noch immer inmitten der Planung für unsere Offline-SAS in Barcelona – natürlich nicht in allzu naher Zukunft, aber besser spät als nie.

Übrigens hat sich herausgestellt, dass eine Online-Konferenz extrem viele Vorteile hat. Sie müssen nirgendwo hinfliegen und können beliebige Vorträge und Podiumsdiskussionen vom Bett aus mitverfolgen (wenn Sie das wirklich wollen würden)! Und auch die Zeit- und Geldersparnis ist enorm. Ich selbst habe die gesamte SAS von einem ruhigen Eckchen in meiner Wohnung aus verfolgt (selbstverständlich mit meinem Event-T-Shirt, um mich in SAS-Stimmung zu bringen). Es gab allerdings auch Skeptiker: Ein wichtiges Element jeder Konferenz – insbesondere einer solchen wie SAS – ist die Live-Interaktion zwischen den Teilnehmern, die niemals durch Videokonferenzen ersetzt werden kann.

Ich war wirklich sehr begeistert von dem Verlauf der Konferenz. Zum Auftakt verzeichneten wir mehr als 3000 registrierte Teilnehmer, von denen pro Tag mehr als tausend Leute live zuschalteten – manchmal waren es sogar über 2000. Auch die neu eingeführten Schulungen waren mit rund 700 Besuchern gut besucht – definitiv ein Zeichen dafür, dass die Zuschauer es interessant fanden.

Zudem wurde für unsere SAS@Home ein Spezialprogramm vorbereitet – und das alles in nur zwei Wochen! Warum? Nun, das Herzstück unserer Konferenz ist hartgesottenes, freakiges technisches Zeug: sehr detaillierte Untersuchungen und Berichte der weltweit führenden Cybersicherheitsexperten. Für die SAS@Home wollten wir jedoch ein deutlich breiteres Publikumsprofil ansprechen – nicht nur Tech-Vernarrte. Also haben wir experimentiert – wir haben einen Schwerpunkt auf ein Lernprogramm gelegt, nicht anstelle der detaillierten Untersuchungen und Berichte, sondern zusätzlich zu diesen.

Und es scheint, als hätten wir genau die richtige Balance gefunden. Zum einen gab es da die Geschichte des Android-Trojaners PhantomLance in Google Play, der mehrere Jahre lang vietnamesische Android-Nutzer angriff. Es gab Präsentationen zur Netzwerksicherheit und zu Zero-Day-Schwachstellen. Am zweiten Tag fand dann der außerordentlich interessante Vortrag unseres GReAT-Chefs Costin Raiu über die YARA-Regeln statt.

Nicht zu vergessen der Vortrag von Denis Makrushkin, in dem es um Bug-Hunting und Web-Anwendungen ging. Am dritten Tag wurde es dann ziemlich außergewöhnlich – denn nicht bei jeder Cybersicherheitskonferenz erfahren Sie Genaueres über die menschliche Körpersprache; aber unsere SAS ist nun mal etwas ganz Besonderes.

An dieser Stelle möchte ich erneut ein großes Dankeschön an alle, die an der Durchführung der Show mitgewirkt haben, aussprechen: Danke an alle Redner, Organisatoren, Partner von SecurityWeek, Zuschauer, Online-Chatter und Twitterer. Und vergessen wir nicht den Flashmob, den wir während der SAS gestartet und all denjenigen gewidmet haben, die während der Ausgangssperre völlig neue Welten für sich entdeckt haben.

Ja, alles in allem war die SAS@Home ein großer Erfolg. Zugegebenermaßen ein eher unerwartetes Format, aber eines, das funktioniert hat. Und noch eine weitere Sache: Wir hatten ein Meeting und ich habe beschlossen (!), dass dieses Online-Format auch nach Covid erhalten bleibt!

Und zum Abschluss noch ein bisschen mehr Positivismus (das letzte Mal, versprochen :)). Wie unsere Experten David Jacoby und Maria Namestnikova während des letzten Vortrags betonten, gibt es viele positive Dinge, die sich aus der Quarantäne zu Hause ergeben haben: Immer mehr Menschen finden die Zeit, um mithilfe von Home Workouts fit zu bleiben. Allgemein wird deutlich mehr Wert auf die körperliche Gesundheit gelegt (weniger Stress, Sandwiches und Imbissbuden). Auch die Solidarität der Menschen hat sich positiv entwickelt; ebenso wie die Kreativität. (In der Tat habe ich all diese Dinge auch bei mir selbst feststellen können.)

Für heute war es das erst einmal von mir und von unserer SAS (bis wir endlich ins sonnige Barcelona reisen können). Ach, und vergessen Sie nicht unsere SAS@Home 2021 bereits in Ihrem Kalender zu markieren.

PS: Abonnieren Sie unbedingt unseren YouTube-Kanal und aktivieren Sie die Glocke, um über Benachrichtigungen informiert zu werden! Dort laden wir nach und nach die Aufzeichnungen aller Sitzungen hoch. Gestern wurde die erste bereits veröffentlicht!

Cybersicherheit: Wie alles begann – Teil 1: 1989-1991

Nachdem ich kürzlich einen Beitrag darüber geschrieben habe, dass wir in unabhängigen Tests seit jeher die Top-3 anführen, überkamen mich plötzlich nostalgische Gefühle. Zufällig viel auch der 20. Jahrestag des ILOVEYOU-Virus-Wurms in diese Zeitspanne: noch mehr Nostalgie und ein weiterer Beitrag! „Warum hier aufhören“, dachte ich mir. In diesem Beitrag folgt also noch mehr K-Nostalgie …

Zunächst drücken wir den Knopf „Zurückspulen“ (auf dem Kassettenrekorder der 80er Jahre) und machen Halt in den späten 1980er Jahren, als Kaspersky lediglich mein Nachname war.

Teil 1 – 1989-1991

Oktober 1989: Für mich das Datum, an dem ich meinen ersten „großen“ Schritt in meiner beruflichen Laufbahn gewagt habe. Datum, an dem ich den Cascade-Virus (Cascade.1704) auf einem Olivetti M24 (CGA, 20M HDD) in ausführbaren Dateien gefunden habe und neutralisieren konnte.

In Erzählungen wird normalerweise die Tatsache vertuscht, dass der zweite Virus nicht von mir, sondern von Alexander Ivakhin entdeckt wurde. Danach haben wir allerdings damit angefangen, Virensignaturen mit unserem Antiviren-Dienstprogramm (man konnte und kann es nicht wirklich als „Produkt“ bezeichnen) regelmäßig zu „zerlegen“. Viren traten immer häufiger auf (mehrere im Monat!): ich zerlegte, analysierte und klassifizierte sie und gab die Daten dann in das Antivirus-Programm ein.

Aber die Viren kamen immer wieder – neue Viren, die Computer gnadenlos zerstörten. Sie mussten beschützt werden! All das passierte ungefähr in Zeiten von Glasnost, Perestroika, Demokratisierung, Genossenschaften, VHS-Videorecordern, Walkmans, komischen Frisuren und der ersten Heimcomputer. Und wie es das Schicksal so wollte, war ein Freund von mir der Leiter einer der ersten Computergenossenschaften, und er lud mich ein, Viren auszurotten. Ich sagte zu …

Mein erstes „Gehalt“ war eine Schachtel 5″-Disketten, da ich damals moralisch einfach nicht dazu bereit war, Geld für meine Dienste zu nehmen. Kurz danach, Ende der 1990er Jahre oder Anfang 1991, konnte die Genossenschaft jedoch zwei tolle Verträge an Land ziehen – und auch ich verdiente daran eine (damals) ordentliche Summe Geld.

Bei dem ersten Vertrag ging es um die Installation von Antivirensoftware auf Computern, die von einer in Kiew ansässigen Genossenschaft aus Bulgarien in die UdSSR importiert wurden. Die bulgarischen Computer waren damals von Viren geplagt, die die Daten auf den Festplatten richtig durcheinanderbrachten; die Viren waren übrigens auch bulgarisch.

Der zweite Vertrag betraf die Lizenzierung von Antivirentechnologien in einem bestimmten MS-DOS-basierten System (das damalige Äquivalent zu MS Office).

Möchten Sie wissen, wofür ich mein erstes „richtiges“ Gehalt ausgegeben habe? Ich glaube, es war ein Videorecorder; übrigens eine totale Geldverschwendung. Ich hatte nie die Zeit, Filme zu schauen, geschweige denn Dinge aufzunehmen. Und auch meine Familie war kein besonderer Fan von Videos. Leider. (Übrigens: Ein guter Videorecorder kostete damals das gleiche wie ein anständiger gebrauchter Lada!)

Meine damals zweite Errungenschaft hat sich damals viel mehr gelohnt – mehrere Tonnen Papier für die Veröffentlichung meines ersten Buches über Computerviren. Übrigens: Kurz nach diesem Kauf kam es übrigens zur Pavlov-Reform, also war es gar nicht mal so schlecht gewesen, dass ich alle meine Rubel ausgegeben hatte – Tage später wären viele meiner 50- und 100-Rubel-Noten wertlos gewesen! Glück gehabt!

Mein Buch wurde im Frühjahr 1991 veröffentlicht. Leider ließen die Verkaufszahlen zu wünschen übrig – die meisten Exemplare verstaubten tatsächlich in einer Lagerhalle. Dennoch habe ich seitdem nirgendwo eine weitere Kopie gefunden, und selbst im K-Archiv gibt es nur eine einzige Kopie (wenn also jemand eines dieser wertvollen Exemplare besitzt – lassen Sie es mich wissen). Übrigens: Mir wurde damals von einer gewissen Natalya Kasperskaya bei der Vorbereitung des Buches immens geholfen. Sie überarbeitete  das Buch immer und immer wieder und kümmerte sich gleichzeitig um ihre zwei kleinen Kinder.

Das ist das Bild meiner zweiten Veröffentlichung. Die einzige Kopie des ersten Buches befindet sich, wie bereits erwähnt, in unserem K-Archiv – und da wir die momentane Lage sehr ernst nehmen, kann ich Ihnen leider kein Foto meines ersten Werks zeigen.

Neben Büchern habe ich übrigens auch damit begonnen, Artikel für Computermagazine zu schreiben und gelegentlich Reden gehalten. Einer der Clubs, in denen ich einen meiner Vorträge hielt, verschickte Shareware auf Disketten per Post. Auf solchen Disketten erschienen übrigens auch die frühen Versionen unseres Antivirenprogramms „-V by doctor E. Kasperski“ (später als „Kaspersky“ bekannt :)) (zuvor waren Freunde und Bekannte die einzigen Benutzer des Antivirenprogramms).

Die Hauptunterschiede zwischen meinem Antivirus-Dienstprogramm und den Dienstprogrammen anderer (man kann diese leider nicht als „Produkte“ bezeichnen) waren folgende: Es hatte eine angemessene Benutzeroberfläche – im Pseudo-Grafikmodus von MS-DOS – der sogar (!) die Verwendung einer Maus unterstützte. Darüber hinaus enthielt es „Resident Guard“ und Dienstprogramme für die Analyse des Systemspeichers, um nach bisher unbekannten MS-DOS-Viren zu suchen (das war lange Zeit vor Windows).

Die älteste gespeicherte Version dieses Antivirus ist die -V34 vom 12. September 1990. Die Zahl „34“ ergibt sich aus der Anzahl der gefundenen Viren! Übrigens: Wenn jemand eine frühere Version hat – bitte lassen Sie mich auch das wissen!

Damals existierte der Antivirenmarkt in Russland noch nicht; es sei denn, Sie zählen Dmitry Lozinskys AV „Aidstest“ auf einer Diskette für drei Rubel dazu. Wir haben versucht, Verkäufe über verschiedene Computergenossenschaften oder Joint Ventures zu organisieren, allerdings waren wir nie wirklich erfolgreich.

Also musste ich in den Jahren 1990 und 1991 meine Rolle als eigenständiger Antivirus Analyst festigen; obwohl damals noch niemand von einer solchen Berufung gehört hatte. Meine Familie war ehrlich gesagt nicht gerade begeistert von der Idee, zumal die CCCP zu diesem Zeitpunkt gerade zusammenbrach und das Geld knapp war. Ja, es waren schwere Zeiten damals; aber umso interessanter!

Fortsetzung folgt.