Monatliches Archiv: Mai 2020

Unsichere Geldautomaten müssen auch in die Quarantäne!

Jedes Jahr fliege ich mit meinen Reisegefährten mehr als hundert Mal um die Welt. Und so gut wie überall zahlen wir ausnahmslos mit Karte oder per Telefon – und das fast immer kontaktlos via Apple Pay oder Google Pay. In China akzeptieren sogar die Alteingesessenen der lokalen Obst- und Gemüsemärkte die Zahlung per WeChat. Und die aktuelle COVID-19-Pandemie hat die Verwendung von virtuellem Geld nur noch populärer gemacht.

Auf der anderen Seite gibt es aber auch eine verblüffende und unerwartete Überraschung: Ausgerechnet in Hongkong muss man Taxifahrer beispielsweise immer in bar bezahlen! Auch bei zwei Restaurant-Besuchen in Frankfurt wurde nur Bargeld akzeptiert. Bitte was!? Anstatt unseren Feierabend-Brandy zu genießen, mussten wir erst lange nach einem Geldautomaten suchen, um ein paar Euros abheben zu können. Unfassbar! (Frage: Vermisse ich diese unbequemen Reiseüberasschungen? Antwort: Ja, sogar sehr!)

Jedenfalls beweist das alles nur, dass trotz der fortschrittlichen Zahlungssysteme rund um den Globus immer noch ein Bedarf für den guten alten Geldautomaten besteht. Und tatsächlich scheint es so, als ob dieser Bedarf auch nicht so schnell verschwinden wird.

Also, worauf möchte ich hinaus? Natürlich, Cybersicherheit!

Geldautomaten = Geld -> Sie wurden in der Vergangenheit gehackt, werden in der Gegenwart gehackt und sie werden auch in Zukunft gehackt werden. Und das Hacken von Geldautomaten wird nur schlimmer: Eine Studie besagt, dass die Zahl der durch Malware angegriffenen Geldautomaten zwischen 2017 bis 2019 sich mehr als verdoppelt hat (der Faktor liegt bei ca. 2.5).

Frage: Können Geldautomaten ständig überwacht werden? „Bestimmt!“ glauben Sie wohl… aber da muss ich Sie leider enttäuschen…

Es gibt immer noch viele Geldautomaten in den Straßen, in Geschäften, in Unterführungen, in U- und S-Bahnhöfen mit einer sehr langsam getakteten Verbindung. Sie haben kaum genug Breitband für die Abwicklung von Transaktionen. Da ist es fast unmöglich, dass man das Geschehen um sie herum im Auge zu behalten kann.

Angesichts dieser mangelnden Überwachung aufgrund der langsamen Netzwerkverbindung sind wir also eingeschritten, um die Sicherheitslücke zu schließen und das Sicherheitsniveau der Geldautomaten zu erhöhen. Wir wendeten die besten Optimierungsverfahren an (die wir dank der 25-jähirgen Expertise besitzen) und reduzierten auch den Datenverkehr  von unserer „Sicherheitsimpfung“ Kaspersky Embedded Systems Security (oder auch KESS) gegen Geldautomaten-Gefahren radikal.

Zur Info: Die Internet-Mindestgeschwindigkeit für unseren KESS beträgt… 56 Kilobit (!!!) pro Sekunde. Meine Güte! Das ist die Geschwindigkeit meines 56k-Modems aus dem Jahr 1998!

Nur zum Vergleich: Die durchschnittliche Geschwindigkeit des 4G-Internets liegt heute in den Ländern mit der nötigen Infrastruktur zwischen 30.000 und 120.000 Kilobit pro Sekunde. Und 5G verspricht 100 Millionen und mehr kbps (Hunderte von Gigabits) (Wenn nicht vorher alle Masten von der Masse an Daten in die Luft gehen). Aber lassen Sie sich nicht von den prähistorischen Internetgeschwindigkeiten täuschen: Der gebotene Schutz könnte nicht besser sein. In der Tat könnte so mancher effektive Manager ein oder zwei Dinge über Optimierung ohne Qualitätsverlust von uns lernen.

Nun ein paar Worte zu den Schutzfunktionen selbst…

Zusätzlich zu allen bestehenden Funktionen in KESS sind hier die neuen Funktionen aufgeführt. KESS blockiert:

  • Ports, die häufig von Cyber-Abschaum bei Angriffen benutzt werden: Sie scannen nach virtuellen Eingangspunkten auf dem Geldautomaten, um die verwundbarsten zu finden;
  • Brute forcing: Eine der einfachsten, aber auch beliebtesten Möglichkeiten, ein Passwort herauszufinden. Die Angreifer testen alle möglichen Kombinationen und erhalten leider oft die Richtige.
  • DoS-Angriffe und Exploits. Wenn sich die Bösewichte mit einem Geldautomaten verbinden, bombardieren sie ihn mit so vielen Daten, dass die arme alte Geldautomaten-Hardware einfach nicht mit all dem fertig wird und einfach aufgibt und nicht mehr funktioniert. Und deshalb nennt man sie DoS-Angriffe – Denial of Service ( etwa „Verweigerung des Dienstes“) -Sie hören einfach auf, den Dienst zu erbringen, den sie normalerweise anbieten.

Und jetzt noch ein bisschen Angeberei… KESS wird von großen Banken mit über Tausenden von Geldautomaten auf der ganzen Welt eingesetzt. Auch viele Transportunternehmen und Einzelhandelsgiganten verwenden unsere Lösung. Dementsprechend können Sie sehr bald mit einem Rückgang der Nachrichten über gehackte Geldautomaten rechnen – ganz gleich, wo auch immer Sie sich in der Welt befinden. Haben Sie noch Fragen? Dann besuchen Sie die KESS-Produktseite!

PS: Ich hoffe wirklich, dass das Thema der hektischen Suche nach einem Geldautomaten während eines Urlaubs bald wieder aktuell wird. BÄH: Nach zwei Monaten „Isolationshaft“ vermisst man selbst unangenehme Erfahrungen wie diese :).

Cybersicherheit: Wie alles begann – Teil 2: 1991-1992

Mit diesem Beitrag setze ich meine Reihe der Cyber-Old-School-Geschichten fort. Der erste Teil – über den Fang meines ersten Fisches Virus, über unser erstes Antivirenprogramm und meine Entscheidung, einen Berufsweg einzuschlagen, den es damals so noch gar nicht wirklich gab (als freiberuflicher Antiviren-Analyst) – ist bereits auf meinem Blog online.

Nach ein paar Wochen als Freiberufler – in denen ich im Grunde genommen überhaupt nichts zu tun hatte, da ich keine Kunden finden konnte – entschied ich mich, wieder einen „normalen“ Job bei einem Unternehmen auszuüben. Die Wahl stand zwischen drei privaten Unternehmen, die mir Arbeit angeboten hatten.

Eines von ihnen (KAMI) verdient einen eigenen Beitrag, deshalb möchte ich mich hier nur auf die Hauptfunktionen des Unternehmens konzentrieren. KAMI war ein ziemlich großes und sehr facettenreiches Import-Export-Unternehmen – Teil der Firma war auch eine Computerabteilung, die langsam aber sicher anfing, sich von KAMI abzuzweigen, um auf eigenen Beinen zu stehen. Chef des Unternehmens war Alexey Remizov, ein großartiger Kerl, der an mich glaubte und mir viele Jahre lang helfend zur Seite stand.

Aber zurück zu den Stellenangeboten. Zwei der Unternehmen sagten mir etwas wie: „Sicher, kommen Sie einfach nächste Woche vorbei, um genauer über das Angebot zu sprechen“, während Alexey mir vorschlug, direkt am nächsten Morgen in sein Büro zu kommen. Am Tag darauf zeigte er mir bereits wo sich mein Schreibtisch und Computer befanden, gab mir einen kleinen Geldvorschuss, suchte nach einem Namen für meine „Abteilung“ – die „Anti-Virus-Abteilung“ (oder so ähnlich) und stellte mir zwei Angestellte zur Verfügung.

Meine erste Aufgabe – diese beiden Mitarbeiter zu entlassen! Es hat einfach nicht gepasst. Und ehrlich gesagt habe ich diese erste Aufgabe wirklich gut gemeistert – ohne Hysterie und ohne Konflikte.

Die Computerabteilung von KAMI bestand aus rund zwei Dutzend Leuten. Aber es gab buchstäblich kein Geld für Computer! Das Startkapital stammte daher aus dem Verkauf von aus Indien importierten Schuhen, Schokoladenkeksen, der Herstellung eines Autoalarmsystems und Systemen zur Codierung von TV-Signalen (für Pay-TV). Die einzigen tatsächlichen ComputerIT-Projekte waren meine Antivirenabteilung sowie eine Transputerabteilung; damals die beiden erfolgreichsten Abteilungen von KAMI.

Woran kann ich mich noch erinnern?

Eigentlich nicht an wirklich viel, da ich täglich rund 12 bis 14 Stunden mit der Arbeit beschäftigt war: Ich hatte keine Zeit, mich um andere Dinge zu kümmern (auch nicht um politische). Lassen Sie mich trotzdem kurz nachdenken …

Wir mieteten unser erstes Büro in … einem Kindergarten (!) in Strogino, einem nordwestlichen Moskauer Vorort. Später bezogen wir einige der Räumlichkeiten des Polytechnischen Museums, dann wechselten wir an die staatliche Universität Moskaus, dann zogen wir in ein Forschungsinstitut usw. Wir haben immer damit gescherzt, dass das Unternehmen alle Bildungsebenen durchlaufen hat – nur die Sekundärstufe hat gefehlt.

Unser erstes "Büro" in StroginoUnser erstes „Büro“ in Strogino

Übrigens: Warum all diese seltsamen Veranstaltungsorte als unsere Büroräume? Nun, damals war es nicht ganz einfach, an „Büroflächen“ zu kommen – es gab kaum „gewerbliche Büroflächen“, wie wir sie heute kennen (bedenken Sie, dass „gewerblich“ ein sehr neues Konzept in den letzten Monaten der UdSSR war. Die verfügbaren Büroflächen, waren vieeeeel zu teuer und wurden meist von der Öl- und Gasindustrie und großen multinationalen Unternehmen, die sich in Russland ansammelten, beansprucht. Also mussten wir uns für andere Alternativen entscheiden – Schulen, Universitäten, Forschungsinstitute; Letztere verwandelten sich damals bereits langsam in „Business Center“, wie wir sie heute kennen.

Ich erinnere mich an mein erstes Auto – ein alter Saporoshez, für den ich ungefähr genauso viel bezahlt habe wie für die eigentliche Fahrzeuganmeldung.

Ich erinnere mich … an eine Wette zwischen Alexey (meinem Chef) und seinem Stellvertreter – der Gewinn? Ein US-Dollar. Sein Stellvertreter hatte darauf gewettet, dass es meine Antivirenabteilung zu nichts bringen würde; Alexey hingegen stand immer hinter mir!

In der Zwischenzeit machten wir unsere ersten richtigen Schritte in Richtung Erfolg: Die nächste Version unseres Dienstprogramms „-V“ wurde kompiliert und auf den Markt gebracht (ohne jegliche Tests!). Und eines Abends – genauer gesagt am 19. August 1991 – stiegen wir in die U-Bahn und fuhren zu den Demonstrationen am Weißen Haus.

Einige Monate später, im Oktober 1991, stieß Alexey De Mont De Rique als „Spezialist für eine breite Palette von Fragen zu Computern“ in mein Team :). Alexey und ich kannten uns bereits seit unserem gemeinsamen Studium an der Kolmogorov School of Physics and Mathematics, dem heutigen Advanced Educational Scientific Center – Kolmogorovs Internat der Staatlichen Moskauer Universität. Oh, ich habe übrigens ein Bild von damals gefunden: Alexey und ich an unserer Abschlussfeier.

Ich glaube, es war im Frühjahr des folgenden Jahres – April 1992 -, als auch Vadim Bogdanov zu uns stieß, den ich kurz zuvor über einen gemeinsamen Bekannten kennengelernt hatte. Auch er arbeitete an der Lösung von Problemen, die durch Computerviren verursacht wurden. Vadim hatte zu dieser Zeit sein eigenes Antivirenprojekt – Anti-Ape – aber wir waren uns einig, in einem Team zusammenzuarbeiten. Vadim gab Anti-Ape schlussendlich auf.

Und so kamen die Dinge langsam ins Rollen: Ich habe wie wild nach Viren gesucht, Alexey hat an Aspekten der Benutzeroberfläche gearbeitet (wofür er ein großes Talent hat), und Vadim – der „Jedi of Assembler“ – hat sich mit der Entwicklung der Dienstprogramme und Verhaltensanalyse-Technologie beschäftigt. Selbstverständlich gab es von diesem Punkt an kein „Ich“ mehr, sondern nur noch ein „Wir“ und „Uns“.

Spulen wir ein paar Monate zurück (ungefähr bis Januar/Februar 1992): Zu dieser Zeit hatten Alexey und ich ein Meeting von historischem Ausmaß (wir möchten hier keine falsche Bescheidenheit an den Tag legen!). Ich glaube, ich habe Ihnen kürzlich in einem Beitrag davon erzählt, aber ich werde es noch einmal wiederholen: Wir standen an einer Straßenbahnhaltestelle und Alexey hat mich gefragt, was meiner Meinung nach unser Ziel oder unsere Mission als Unternehmen sein sollte, woraufhin ich antwortete: „Das beste AV-Programm der Welt zu entwickeln!“ Alexey lachte übrigens nur, der kleine Schlingel! 😊

Es dauerte nicht lange, bis eine neue, überarbeitete Version unseres Antivirenprogramms das Licht der Welt erblickte – Antiviral Toolkit Pro – die allererste Version des Produkts, die später die Grundlage des Unternehmens bildete. Bis zu diesem Zeitpunkt hatten wir lediglich Dienstprogramme veröffentlicht – bloße Prototypen dieser vollwertigen Version.

AVP 1.0 war wirklich innovativ. Neben der mehrstufigen Benutzeroberfläche und dem Hilfesystem mit Demonstrationen der Auswirkungen von Viren (nur bei der MS-DOS-Version) und dem „kugelsicheren“ Überwachungsmechanismus zum schnellen Abfangen von Viren, verfügte es zudem über die weltweit erste externe Antiviren-Datenbank, die die Aktualisierung von AVP ermöglichte, ohne den Betrieb zu unterbrechen und das Produkt neu zu installieren (zuvor befand sich eine Datenbank im „Kernteil“ des Produkts). Darüber hinaus befanden sich in den Antiviren-Datenbanken neben den statischen Signaturen auch Mikroverfahren zur Erkennung von Viren und zur Bereinigung infizierter Dateien, die das Produkt sehr flexibel und anpassbar machten, um praktisch jeder neuen Art von Bedrohung zu begegnen.

Übrigens: Eine sehr ähnliche Technologie in Dr. Solomons Antivirus wurde 1993 mit dem Queen’s Award for Technological Achievement ausgezeichnet – eine ziemlich prestigeträchtige Auszeichnung.

Updates wurden über FidoNet verteilt (es gab damals noch kein Internet!). Darüber hinaus wurde in das Produkt ein Antiviren-Datenbankeditor integriert, mit dem andere Sicherheitsexperten selbst Antivirensignaturen hinzufügen konnten. Leider blieb diese einzigartige Funktion größtenteils unbemerkt – praktisch niemand half uns bei der Ergänzung unserer Updates. Das Produkt war das erste in der Antivirenbranche, das polymorphe Viren mithilfe der Maschinencode-Emulationstechnologie erkennen konnte.

Abschließend (zumindest für heute) meldeten andere (meist US-amerikanische) Unternehmen für viele der oben genannten Technologien dutzende Patente an. Damals waren wir leider nicht in der Lage, uns auf die gesamte Patentsache einzulassen: Wir hatten weder die Ressourcen noch das Know-how für die Anmeldung von Patenten, und wir hatten nicht einmal eine Ahnung, dass sie uns dabei helfen würden unser Business zu schützen. (Wie sich die Zeiten ändern.)

Das war’s für heute! Seid gespannt auf weitere Beiträge!

Flickr Foto-Stream

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

Sicherheitsanalysten aus der ganzen Welt miteinander vereint!

Die Welt scheint nach und nach zur Normalität zurückzukehren – auch, wenn das Tempo dabei von Land zu Land unterschiedlich ist. Tatsächlich öffnen einige Länder aber bereits ihre Grenzen. Wer hätte das gedacht?

Selbstverständlich werden einige Branchen deutlich mehr Zeit benötigen als andere – dazu zählen auch großangelegte Offline-Events, -Konzerte und -Konferenzen. Auch unsere Konferenzen wurden stark durch das Virus beeinflusst und haben einen Übergang von offline zu online erfahren – auch unser Megaprojekt Security Analyst Summit (SAS).

Die diesjährige SAS sollte im April in einer unserer beliebtesten (für andere K-Events) Gastgeberstädte, Barcelona, stattfinden. Jedes Jahr – abgesehen von diesem – findet unsere Konferenz an einem anderen tollen Ort statt (normalerweise dort, wo es ziemlich heiß ist :); 2019 fand die SAS beispielsweise in Singapur und 2018 in Cancún, Mexiko, statt. Barcelona wäre dieses Jahr das erste Mal unsere Wahl gewesen, da wir bisher immer dachten, dass es dort vielleicht nicht „lustig“ oder „exotisch“ genug wäre. Aber angesichts der Tatsache, dass unzählige Leute immer wieder die Hauptstadt Kataloniens als Veranstaltungsort vorgeschlagen haben, gaben wir den vielen Bitten schlussendlich nach. Heute, im Mai 2020, hat unsere SAS in Barcelona aus offensichtlichen Gründen noch nicht stattgefunden; jedenfalls nicht, wie geplant, offline. Dennoch haben wir im April unsere völlig neuartige Online-SAS abgehalten! Außergewöhnliche Zeiten erfordern nun mal außergewöhnliche Maßnahmen.

Und obwohl die Online-Konferenz ein voller Erfolg war, befinden wir uns noch immer inmitten der Planung für unsere Offline-SAS in Barcelona – natürlich nicht in allzu naher Zukunft, aber besser spät als nie.

Übrigens hat sich herausgestellt, dass eine Online-Konferenz extrem viele Vorteile hat. Sie müssen nirgendwo hinfliegen und können beliebige Vorträge und Podiumsdiskussionen vom Bett aus mitverfolgen (wenn Sie das wirklich wollen würden)! Und auch die Zeit- und Geldersparnis ist enorm. Ich selbst habe die gesamte SAS von einem ruhigen Eckchen in meiner Wohnung aus verfolgt (selbstverständlich mit meinem Event-T-Shirt, um mich in SAS-Stimmung zu bringen). Es gab allerdings auch Skeptiker: Ein wichtiges Element jeder Konferenz – insbesondere einer solchen wie SAS – ist die Live-Interaktion zwischen den Teilnehmern, die niemals durch Videokonferenzen ersetzt werden kann.

Ich war wirklich sehr begeistert von dem Verlauf der Konferenz. Zum Auftakt verzeichneten wir mehr als 3000 registrierte Teilnehmer, von denen pro Tag mehr als tausend Leute live zuschalteten – manchmal waren es sogar über 2000. Auch die neu eingeführten Schulungen waren mit rund 700 Besuchern gut besucht – definitiv ein Zeichen dafür, dass die Zuschauer es interessant fanden.

Zudem wurde für unsere SAS@Home ein Spezialprogramm vorbereitet – und das alles in nur zwei Wochen! Warum? Nun, das Herzstück unserer Konferenz ist hartgesottenes, freakiges technisches Zeug: sehr detaillierte Untersuchungen und Berichte der weltweit führenden Cybersicherheitsexperten. Für die SAS@Home wollten wir jedoch ein deutlich breiteres Publikumsprofil ansprechen – nicht nur Tech-Vernarrte. Also haben wir experimentiert – wir haben einen Schwerpunkt auf ein Lernprogramm gelegt, nicht anstelle der detaillierten Untersuchungen und Berichte, sondern zusätzlich zu diesen.

Und es scheint, als hätten wir genau die richtige Balance gefunden. Zum einen gab es da die Geschichte des Android-Trojaners PhantomLance in Google Play, der mehrere Jahre lang vietnamesische Android-Nutzer angriff. Es gab Präsentationen zur Netzwerksicherheit und zu Zero-Day-Schwachstellen. Am zweiten Tag fand dann der außerordentlich interessante Vortrag unseres GReAT-Chefs Costin Raiu über die YARA-Regeln statt.

Nicht zu vergessen der Vortrag von Denis Makrushkin, in dem es um Bug-Hunting und Web-Anwendungen ging. Am dritten Tag wurde es dann ziemlich außergewöhnlich – denn nicht bei jeder Cybersicherheitskonferenz erfahren Sie Genaueres über die menschliche Körpersprache; aber unsere SAS ist nun mal etwas ganz Besonderes.

An dieser Stelle möchte ich erneut ein großes Dankeschön an alle, die an der Durchführung der Show mitgewirkt haben, aussprechen: Danke an alle Redner, Organisatoren, Partner von SecurityWeek, Zuschauer, Online-Chatter und Twitterer. Und vergessen wir nicht den Flashmob, den wir während der SAS gestartet und all denjenigen gewidmet haben, die während der Ausgangssperre völlig neue Welten für sich entdeckt haben.

Ja, alles in allem war die SAS@Home ein großer Erfolg. Zugegebenermaßen ein eher unerwartetes Format, aber eines, das funktioniert hat. Und noch eine weitere Sache: Wir hatten ein Meeting und ich habe beschlossen (!), dass dieses Online-Format auch nach Covid erhalten bleibt!

Und zum Abschluss noch ein bisschen mehr Positivismus (das letzte Mal, versprochen :)). Wie unsere Experten David Jacoby und Maria Namestnikova während des letzten Vortrags betonten, gibt es viele positive Dinge, die sich aus der Quarantäne zu Hause ergeben haben: Immer mehr Menschen finden die Zeit, um mithilfe von Home Workouts fit zu bleiben. Allgemein wird deutlich mehr Wert auf die körperliche Gesundheit gelegt (weniger Stress, Sandwiches und Imbissbuden). Auch die Solidarität der Menschen hat sich positiv entwickelt; ebenso wie die Kreativität. (In der Tat habe ich all diese Dinge auch bei mir selbst feststellen können.)

Für heute war es das erst einmal von mir und von unserer SAS (bis wir endlich ins sonnige Barcelona reisen können). Ach, und vergessen Sie nicht unsere SAS@Home 2021 bereits in Ihrem Kalender zu markieren.

PS: Abonnieren Sie unbedingt unseren YouTube-Kanal und aktivieren Sie die Glocke, um über Benachrichtigungen informiert zu werden! Dort laden wir nach und nach die Aufzeichnungen aller Sitzungen hoch. Gestern wurde die erste bereits veröffentlicht!

Cybersicherheit: Wie alles begann – Teil 1: 1989-1991

Nachdem ich kürzlich einen Beitrag darüber geschrieben habe, dass wir in unabhängigen Tests seit jeher die Top-3 anführen, überkamen mich plötzlich nostalgische Gefühle. Zufällig viel auch der 20. Jahrestag des ILOVEYOU-Virus-Wurms in diese Zeitspanne: noch mehr Nostalgie und ein weiterer Beitrag! „Warum hier aufhören“, dachte ich mir. In diesem Beitrag folgt also noch mehr K-Nostalgie …

Zunächst drücken wir den Knopf „Zurückspulen“ (auf dem Kassettenrekorder der 80er Jahre) und machen Halt in den späten 1980er Jahren, als Kaspersky lediglich mein Nachname war.

Teil 1 – 1989-1991

Oktober 1989: Für mich das Datum, an dem ich meinen ersten „großen“ Schritt in meiner beruflichen Laufbahn gewagt habe. Datum, an dem ich den Cascade-Virus (Cascade.1704) auf einem Olivetti M24 (CGA, 20M HDD) in ausführbaren Dateien gefunden habe und neutralisieren konnte.

In Erzählungen wird normalerweise die Tatsache vertuscht, dass der zweite Virus nicht von mir, sondern von Alexander Ivakhin entdeckt wurde. Danach haben wir allerdings damit angefangen, Virensignaturen mit unserem Antiviren-Dienstprogramm (man konnte und kann es nicht wirklich als „Produkt“ bezeichnen) regelmäßig zu „zerlegen“. Viren traten immer häufiger auf (mehrere im Monat!): ich zerlegte, analysierte und klassifizierte sie und gab die Daten dann in das Antivirus-Programm ein.

Aber die Viren kamen immer wieder – neue Viren, die Computer gnadenlos zerstörten. Sie mussten beschützt werden! All das passierte ungefähr in Zeiten von Glasnost, Perestroika, Demokratisierung, Genossenschaften, VHS-Videorecordern, Walkmans, komischen Frisuren und der ersten Heimcomputer. Und wie es das Schicksal so wollte, war ein Freund von mir der Leiter einer der ersten Computergenossenschaften, und er lud mich ein, Viren auszurotten. Ich sagte zu …

Mein erstes „Gehalt“ war eine Schachtel 5″-Disketten, da ich damals moralisch einfach nicht dazu bereit war, Geld für meine Dienste zu nehmen. Kurz danach, Ende der 1990er Jahre oder Anfang 1991, konnte die Genossenschaft jedoch zwei tolle Verträge an Land ziehen – und auch ich verdiente daran eine (damals) ordentliche Summe Geld.

Bei dem ersten Vertrag ging es um die Installation von Antivirensoftware auf Computern, die von einer in Kiew ansässigen Genossenschaft aus Bulgarien in die UdSSR importiert wurden. Die bulgarischen Computer waren damals von Viren geplagt, die die Daten auf den Festplatten richtig durcheinanderbrachten; die Viren waren übrigens auch bulgarisch.

Der zweite Vertrag betraf die Lizenzierung von Antivirentechnologien in einem bestimmten MS-DOS-basierten System (das damalige Äquivalent zu MS Office).

Möchten Sie wissen, wofür ich mein erstes „richtiges“ Gehalt ausgegeben habe? Ich glaube, es war ein Videorecorder; übrigens eine totale Geldverschwendung. Ich hatte nie die Zeit, Filme zu schauen, geschweige denn Dinge aufzunehmen. Und auch meine Familie war kein besonderer Fan von Videos. Leider. (Übrigens: Ein guter Videorecorder kostete damals das gleiche wie ein anständiger gebrauchter Lada!)

Meine damals zweite Errungenschaft hat sich damals viel mehr gelohnt – mehrere Tonnen Papier für die Veröffentlichung meines ersten Buches über Computerviren. Übrigens: Kurz nach diesem Kauf kam es übrigens zur Pavlov-Reform, also war es gar nicht mal so schlecht gewesen, dass ich alle meine Rubel ausgegeben hatte – Tage später wären viele meiner 50- und 100-Rubel-Noten wertlos gewesen! Glück gehabt!

Mein Buch wurde im Frühjahr 1991 veröffentlicht. Leider ließen die Verkaufszahlen zu wünschen übrig – die meisten Exemplare verstaubten tatsächlich in einer Lagerhalle. Dennoch habe ich seitdem nirgendwo eine weitere Kopie gefunden, und selbst im K-Archiv gibt es nur eine einzige Kopie (wenn also jemand eines dieser wertvollen Exemplare besitzt – lassen Sie es mich wissen). Übrigens: Mir wurde damals von einer gewissen Natalya Kasperskaya bei der Vorbereitung des Buches immens geholfen. Sie überarbeitete  das Buch immer und immer wieder und kümmerte sich gleichzeitig um ihre zwei kleinen Kinder.

Das ist das Bild meiner zweiten Veröffentlichung. Die einzige Kopie des ersten Buches befindet sich, wie bereits erwähnt, in unserem K-Archiv – und da wir die momentane Lage sehr ernst nehmen, kann ich Ihnen leider kein Foto meines ersten Werks zeigen.

Neben Büchern habe ich übrigens auch damit begonnen, Artikel für Computermagazine zu schreiben und gelegentlich Reden gehalten. Einer der Clubs, in denen ich einen meiner Vorträge hielt, verschickte Shareware auf Disketten per Post. Auf solchen Disketten erschienen übrigens auch die frühen Versionen unseres Antivirenprogramms „-V by doctor E. Kasperski“ (später als „Kaspersky“ bekannt :)) (zuvor waren Freunde und Bekannte die einzigen Benutzer des Antivirenprogramms).

Die Hauptunterschiede zwischen meinem Antivirus-Dienstprogramm und den Dienstprogrammen anderer (man kann diese leider nicht als „Produkte“ bezeichnen) waren folgende: Es hatte eine angemessene Benutzeroberfläche – im Pseudo-Grafikmodus von MS-DOS – der sogar (!) die Verwendung einer Maus unterstützte. Darüber hinaus enthielt es „Resident Guard“ und Dienstprogramme für die Analyse des Systemspeichers, um nach bisher unbekannten MS-DOS-Viren zu suchen (das war lange Zeit vor Windows).

Die älteste gespeicherte Version dieses Antivirus ist die -V34 vom 12. September 1990. Die Zahl „34“ ergibt sich aus der Anzahl der gefundenen Viren! Übrigens: Wenn jemand eine frühere Version hat – bitte lassen Sie mich auch das wissen!

Damals existierte der Antivirenmarkt in Russland noch nicht; es sei denn, Sie zählen Dmitry Lozinskys AV „Aidstest“ auf einer Diskette für drei Rubel dazu. Wir haben versucht, Verkäufe über verschiedene Computergenossenschaften oder Joint Ventures zu organisieren, allerdings waren wir nie wirklich erfolgreich.

Also musste ich in den Jahren 1990 und 1991 meine Rolle als eigenständiger Antivirus Analyst festigen; obwohl damals noch niemand von einer solchen Berufung gehört hatte. Meine Familie war ehrlich gesagt nicht gerade begeistert von der Idee, zumal die CCCP zu diesem Zeitpunkt gerade zusammenbrach und das Geld knapp war. Ja, es waren schwere Zeiten damals; aber umso interessanter!

Fortsetzung folgt.