Wir führen die Top3 an: transparent und für jeden sichtbar!

Man könnte meinen, dass wir damals das Glück hatten, zur richtigen Zeit am richtigen Ort gewesen zu sein, um uns einige Jahre später in einen der weltweit führenden Cybersicherheitsanbieter zu verwandeln. Doch diese Annahme ist vollkommen falsch! Lassen Sie mich Ihnen eine Geschichte erzählen …

Tatsächlich habe ich haben wir uns als Unternehmen zu Beginn unserer AV-Arbeit ein Ziel gesetzt. Und zwar ein sehr ehrgeiziges Ziel.

Ich erinnere mich noch daran, als wäre es gestern gewesen. Mein langjähriger Freund Alexey De Mont De Rique und ich warteten 1992 an der Straßenbahnhaltestelle auf die Straßenbahn Nummer 6, nicht weit von der Metrostation Sokol in Moskau entfernt – damals, als wir 12 bis 14 Stunden am Tag arbeiteten, schlug ich Alexey vor, uns selbst ein Ziel zu setzen. Seine Antwort darauf? „Okay, welches Ziel genau? Und glaubst du wirklich, dass wir uns ein Ziel setzen sollten?“

„Wir sollten das beste Antivirenprogramm der Welt entwickeln“, war dann meine Antwort. Alexey schluckte zwar kurz, aber lehnte nicht ab. Stattdessen fingen wir an, den Weg zu unserem Ziel langsam zu ebnen und zu gestalten – wir arbeiteten noch härter und verloren dabei nie unser Ziel aus den Augen. Und es hat funktioniert!

Wie genau?

Durch harte Arbeit, Ideenreichtum und den starken Willen, in der damals sehr schwierigen Zeit in Russland zu überleben und zu gedeihen [Russland Anfang der 90er Jahre: Der Zusammenbruch der Sowjetunion und ihrer Kommandowirtschaft; der Kampf, „sofort“ auf eine Marktwirtschaft umzusteigen, Inflation, Arbeitslosigkeit, Gesetzlosigkeit…]. Wir arbeiteten ununterbrochen. Ich entdeckte neue Viren, während Alexey die neue Benutzeroberfläche codierte und Vadim Bogdanov, Editor der AV-Datenbanken, all seine Kräfte aufwandte, um die verschiedenen Computertools für meine Arbeit zusammenzubasteln. Ja, in den 90er Jahren bestand das Unternehmen lediglich aus uns Dreien! Dann 4, dann 5, dann … den Rest kennen Sie!

Erinnern Sie sich noch daran, wie ich Ihnen zu Beginn des Beitrags gesagt habe, dass es bei unserem Erfolg nicht darum ging, zur richtigen Zeit am richtigen Ort gewesen zu sein? Nun, ein wenig Glück war vielleicht doch im Spiel: denn 1994 fanden die weltweit ersten „Olympischen Antivirus-Spiele“ statt. An der Uni Hamburg wurde Sicherheitssoftware erstmals unabhängigen Tests unterzogen. Natürlich hatten wir Glück, dass diese unabhängigen Tests damals stattgefunden haben. Es war allerdings kein Glück, dass wir gewonnen haben.

 

Oh ja! Wir haben damals die Goldmedaille geholt (ein Trend, der übrigens noch heute zur Tradition gehört). Wir haben also quasi von Anfang an bereits die höchsten Ergebnisse erzielt. Und auch in anderen unabhängigen Tests, die zu dieser Zeit durchgeführt wurden, erhielten wir immer wieder Gold. Hurra!

Hier ein Foto, als wir übrigens bereits zu viert waren. Das Foto muss Vadim geschossen haben. Von links nach rechts: Alexey De Mont De Rique, Andrey Krukov (bis heute Teil der K-Familie), und meine Wenigkeit.

Tatsächlich fanden unabhängige Antiviren-Tests auch früher statt, aber so etwas „Olympisches“ wie in Hamburg gab es bis dato nicht; darüber hinaus wurden meist begrenzte Szenarien verwendet: Wie dieses und jenes AV die bösartigsten Cyberbakterien erkennt. Zum Beispiel testete ICARO (die italienische Computer-Antivirus-Forschungsorganisation!) Einen Monat vor dem Hamburger Uni-Test, wie gut AV nur ein Paar super-mutierender Viren erkannt hat. Natürlich lag unsere Erkennungsrate bei 100%. Übrigens: Beide Viren waren MS-DOS-basiert – 16-Bit; heutzutage kaum mehr relevant.

Sie können sich bereits ein Bild machen: Von Anfang an – und bis heute – haben wir uns immer das ehrgeizige Ziel gesetzt, die besten Technologien der Welt zu entwickeln. Aber Benutzer haben Anbieter diesbezüglich nie beim Wort genommen, warum sollten sie auch? Dementsprechend ist parallel zur Entwicklung der Cybersicherheitsbranche selbst auch eine Branche unabhängiger Testlabors entstanden.

Nachdem wir jedoch begonnen hatten, an allen Tests teilzunehmen, stießen wir plötzlich auf eine kleine Schwierigkeit …

Es ist kein Geheimnis, dass verschiedene Testlabors unterschiedliche Testmethoden einsetzen, und auch ihre Bewertungssysteme können unterschiedlich sein. Dies macht einen Vergleich jedoch kaum möglich. Darüber hinaus ergeben bestimmte Testergebnisse immer ein vollständigeres Bild, wenn alle AV-Marktteilnehmer vertreten sind. Beispiel: eine Erkennungsrate von 99%: wird es immer ein vollständigeres Bild davon geben, was passiert, Für sich allein ist das bedeutungslos. Denn wenn alle anderen Mitbewerber eine Erkennungsrate von 100% haben, sind 99% ein schlechtes Ergebnis. Aber wenn alle oder die meisten Wettbewerber viel niedrigere Prozentsätze erreichen, wie zum Beispiel 90%, 80% oder weniger, sind 99% Gold wert.

Aus genau diesem Grund fingen wir intern damit an, eine aggregierte Metrik namens Top3 zu verwenden, die sowohl absolute als auch relative Ergebnisse in allen Tests für alle Anbieter zusammenfasste.

Wie gesagt – die Metrik wurde lediglich intern verwendet. Sie wurde als interner Benchmark (Vergleichsmaßstab) verwendet und half unseren F&E-Jungs und -Mädels, besser, schneller und stärker zu werden. Erst viel später, im Jahr 2013, realisierten wir schließlich, dass die Top3 veröffentlicht werden sollten! Ich meine – warum nicht?

Wie wir an die in Statistiken der Top3 gelangen?

Zunächst berücksichtigen wir alle maßgeblichen Testlabors, die im angegebenen Kalenderjahr Anti-Malware-Tests durchgeführt haben.

Darüber hinaus berücksichtigen wir das gesamte Spektrum der Tests dieser Labore und aller teilnehmenden Anbieter.

Drittens vergleichen wir Folgendes zusammenstellend: (i) die Anzahl der Tests, an denen ein Anbieter teilgenommen hat; (ii) den Prozentsatz der absoluten Gesamtsiege; und (iii) den Prozentsatz der Siege (Top-3-Plätze). Wir haben uns dazu entschlossen, die Metrik in 3D zu erstellen, um alle drei Variablen in einem Diagramm darzustellen.

Im Anschluss die wichtigsten Auswahlkriterien für unsere Tests:

1) Die Tests müssen von weltweit anerkannten und erfahrenen Laboratorien durchgeführt werden (kurzlebige Labore, die in kürzester Zeit kommen und gehen, nehmen nicht teil);
2) Tests müssen über eine transparente Methodologie verfügen;
3) Die Transparenz der Ergebnisse muss gewährleistet sein – Anbieter müssen die Möglichkeit haben, schlechte Testergebnisse einsehen zu können;
4) Sowohl unabhängige als auch von Anbietern oder anderen Drittanbietern in Auftrag gegebene Tests dürfen in die Metrik aufgenommen werden;
5) Tests, an denen K-Produkte teilgenommen haben und nicht teilgenommen haben, sind enthalten. So werden die Transparenz und Objektivität der Metrik gewährleistet und es wird ausgeschlossen, dass keine Tests berücksichtigt werden, bei denen unsere Ergebnisse möglicherweise nicht sehr gut waren. Alle technischen Eigenschaften und alle transparenten Prüfungen sind enthalten.
6) Alle Testergebnisberichte müssen auf Englisch veröffentlicht werden.

Die Berechnungsmethodik wurde seit der Einführung der Metrik kaum verändert; es wurden lediglich kleine Verbesserungen vorgenommen, um die Genauigkeit zu steigern und gleichzeitig die Ergebnisse der Teilnehmer unparteiisch zu halten.

Eine interaktive Version der Top3-Ergebnisse der letzten Jahre finden Sie hier. Und ja, diese riesige grüne Kugel in der oberen rechten Ecke – das sind wir!

Wir sitzen alle im selben Boot!

Hallo Leute!

Sie wissen, dass ich auf diesem Blog meist über humorvolle Dinge berichte, aber heute denke ich, ist es an der Zeit, ein Geschäftsthema anzusprechen. Das nicht zu tun wäre wie … einen riesigen (grünen) Elefanten im Raum nicht zu bemerken. Und das wollen wir wirklich nicht …

Ich meine damit,

dass das Unternehmen, das zufällig meinen Nachnamen trägt, mittlerweile fast vollständig aus dem Homeoffice arbeitet. Nicht, dass dies negative Auswirkungen hätte: Alle Prozesse funktionieren wie gewohnt einwandfrei und wir verfolgen und fangen Cyber-Halunken nach wie vor. Unsere Produkte, die von Heimnutzern und Unternehmen weltweit genutzt werden, bieten – wie immer – rund um die Uhr Schutz und auch Updates werden mit derselben Regelmäßigkeit verschickt. Mit anderen Worten – es läuft wie immer, nur… mit einem kleinen Unterschied.

Um ehrlich zu sein, hatte ich nicht damit gerechnet, dass die Dinge so reibungslos laufen wie bisher. Ich war angenehm überrascht von der Tatsache, dass unsere über 4000 K-Leute auf der ganzen Welt schnell und schmerzlos von der Arbeit aus dem Büro zur Arbeit aus dem Homeoffice wechseln und all ihre Aufgaben – ohne Produktivitätsverlust mit gesteigerter Produktivität – erledigen konnten. Also, an alle unsere K-Mitarbeiter – vor allem aber an unsere IT-, F&E- und HR-Mitarbeiter – ein großes Lob, Applaus und Standing Ovations!

Natürlich gab und gibt es hier und da ein paar kleine Schwierigkeiten, die größtenteils psychologischer Natur sind: Unsere Mitarbeiter und Mitarbeiterinnen gewöhnen sich daran, aus dem Homeoffice zu arbeiten. Und nicht jeder konnte problemlos auf diese ungewöhnliche Arbeitsweise umsteigen. Jeden Tag von zu Hause aus zu arbeiten (wenn das zuvor noch nie, oder eher selten, der Fall war) bedeutet auch, völlig neue tägliche Routinen und Abläufe zu schaffen, die eine gewisse Akklimatisierungszeit erfordern – insbesondere dann, wenn man Kinder / oder Haustiere zu Hause hat (auch jeden Tag alleine zu Hause zu sein stelle ich mir schwierig vor). Angesichts dieser Schwierigkeiten haben wir auf unseren Blogs Erfahrungen und Lifehacks gesammelt, in denen wir uns darüber austauschen, wie wir angesichts der neuen Realität besser mit der gesamten Situation umgehen können.

Sie fragen sich vielleicht, wie ich mit diesem „neuen“ Homeoffice-Ding zurechtkomme.

Ehrlich gesagt ist all das eigentlich nichts Neues für mich. Ich arbeite seit 15 Jahren fast genauso viel aus dem „Homeoffice“ wie aus dem Büro, da ich fast die Hälfte meines Arbeitsjahres auf Geschäftsreisen verbringe. Was für mich tatsächlich neu ist, ist diese gesamte technische Zauberei, die Telearbeit viel bequemer und interessanter macht. Zum Beispiel – Videokonferenzen. Ich habe mich noch nie darum gekümmert, da es immer die Möglichkeit gab, Kunden, Partner, Journalisten, Minister, Rockstars usw. persönlich zu treffen. In dieser Situation habe ich allerdings damit begonnen, an den wöchentlichen Live-Online-Übertragungen unserer Geschäftsleitung teilzunehmen, in denen wir alle K-Leute über die sich entwickelnde Situation auf dem Laufenden halten und ihre Fragen beantworten. Erst letzte Woche habe ich an zwei solchen Online-Meetings teilgenommen:

Aber, ja: Alles in allem ist alles in Ordnung. Der Übergang zur neuen täglichen Realität wurde erfolgreich abgeschlossen. Toll gemacht alle zusammen!

Ich wünsche Ihnen viel Gesundheit und, dass Sie angesichts der derzeit außergewöhnlichen, beispiellosen Situation weiterhin klug handeln und Ihre Zeit isoliert zu Hause so gut wie möglich nutzen.

PS: Dieser Beitrag ist Teil des Krypto-Rätsels auf meinen Social-Media-Kanälen. Mehr werde ich dazu nicht sagen. Ok, vielleicht doch – aber wirklich nur zwei Worte: Shamir’s Secret.

 

Flickr Foto-Stream

  • Khanty-Mansiysk
  • Khanty-Mansiysk
  • Khanty-Mansiysk
  • Khanty-Mansiysk

Instagram Photostream

Großartige Arbeit, die patentwürdig ist!

Der letzte Monat war ein so großartiger Monat für geistiges Eigentum von K. Es ist so schön, gute Nachrichten zu erhalten, insbesondere um die trüben, nassen und trostlosen Märztage aufzuhellen.

Aber wir hatten in letzter Zeit auch andere großartige Monate in Bezug auf Patente: Im September letzten Jahres wurden wir zum zweiten Mal in Folge in die Liste der Top 100 Global Innovators von Derwent aufgenommen. Damit sind wir das erste und einzige russische Unternehmen, das es auf diese sorgfältig recherchierte Liste der 100 innovativsten Unternehmen der Welt geschafft hat! Hurra!

Ein paar Details zu diesen Top-100: Jedes Jahr wählt das unabhängige US-Unternehmen Clarivate Analytics die innovativsten Unternehmen der Welt anhand der Qualität seiner Patentportfolios aus.

Insbesondere anhand folgender vier Kriterien wählt Clarivate seine Top-100 aus:

  1. Wie erfolgreich ein Unternehmen mit seinen Patentanmeldungen ist, gemessen an den tatsächlich erhaltenen Patenten.
  2. Wie global die Innovationen eines Unternehmens sind.
  3. Wie oft die Patente eines Unternehmens zitiert (z. B. in Anmeldungen anderer IT-Unternehmen) wird.
  4. Die Gesamtzahl der Patente eines Unternehmens.

In diesem Jahr haben es acht IT-Global Player es in die Liste geschafft: Amazon, Facebook, Google, Microsoft, Oracle, Symantec, Tencent und wir! Schön, dass wir auf der Augenhöhe bekannter Zeitgenossen sind!

Nun zu einem Update der Zahlen unseres Patent-Teams, das immer wieder mit harten Arbeit und den damit verbundenen erfolgreichen Ergebnissen überrascht: Unsere Patentpraxis wurde bereits 2005 gegründet: Seitdem ist unser Patentportfolio von 0 auf über 930 Patente in Russland, den USA, Europa, China und Japan gewachsen! Außerdem sind mehr als 500 Patente bei der Zulassung angemeldet. Wir haben neun Gerichtsverfahren gewonnen, zwei sind noch nicht abgeschlossen, und wir haben keines verloren!

Kurz gesagt, wir kämpfen und besiegen weiterhin Patenttrolle. Passt auf, Trolle!

Das ist alles für heute!

Wir sehen uns morgen wieder!…

 

Weitere gute Nachrichten im Kampf um das geistige Eigentum!

Ich konnte nicht anders, als die Begeisterung zu teilen, die uns unsere neuesten Patentnachrichten über den erstaunlichen Sieg unserer Patentanwälte bescheren :). Darüberhinaus freue ich mich auch, heute über den nur wenige Tage später erlangten Bombensieg zu erzählen…

Wir haben mal wieder bei in einer sehr wichtigen Patentklage gesiegt! Diesmal gegen Uniloc (ja genau, das gleiche Uniloc, das es geschafft hat, 388 Millionen Dollar von Microsoft zu ergattern). Sie sollten wissen, dass sie uns 2018 wegen des gleichen Patents verklagt haben, aber wir haben uns durchgesetzt.

Während des Verhandlungsprozesses einer weiteren von Uniloc eingereichten Patentverletzungsklage erhielten wir kürzlich eine Nachricht von den Vertretern des Unternehmens, dass sie des Kampfes müde und bereit sind, dies zu beenden. Das heißt: Sie sind bereit, den Anklage fallen zu lassen, wenn wir bereit dazu wären. Natürlich waren wir bereit (innerhalb einer Stunde und ohne den ganzen Amtsschimmel)! Vor Ort haben wir eine gemeinsame Stellungnahme verfasst, die die Anklagepunkte rechtskräftig abweist. Dies ist ein endgültiges Urteil, d. h., dass dieser Fall nicht wieder aufgerollt werden kann.

Laut Uniloc hat die in unserem My Kaspersky-Lizenzmanager verwendete Softwarelizenz- und Einstellungsverwaltungssoftware anderen Patenten „auf die Füße getreten“. My Kaspersky ist ein Webdienst, mit dem man Abonnements aus der Ferne erneuern, Scans starten, Produktberichte abrufen und alle möglichen anderen nützlichen Aufgaben ausführen können.

Unten finden Sie eine Liste der Patente mit Beschreibungen der konfigurierbaren Einstellungen für autorisierte Benutzer. Die Grundidee ist folgende: Wenn ein Benutzer mit mehreren Geräten das Produkt auf einem Gerät konfiguriert, speichern sich diese Einstellungen auf allen anderen Geräten. Alle diese Patente (mit einem Prioritätsdatum von 1998) wurden von IBM erworben. 31 wurden angeklagt, darunter: AkamaiSAP (vertreten durch die Tochtergesellschaft Concur Technologies), Oracle (vertreten durch die Tochtergesellschaft Netsuite), UbisoftTencent (vertreten durch die Tochtergesellschaft Riot Games) und Zendesk.

US6324578
US7069293
US6510466
US6728766

Die Expertenanalysen haben unseren potenziellen Schaden auf 7 Millionen US-Dollar geschätzt, unter der Annahme eines Schadensbetrags von 90 Millionen US-Dollar.

Dies war ein langwieriger Fall, der bereits 2016 begann, aber vorübergehend ausgesetzt wurde, da die Patente in einem der voherigen Verfahren für ungültig erklärt wurden. Ein Jahr später bestätigte das United States District Court of Texas (dt. Bundesbezirkgericht von Texas) die Entkräftung von zwei Patenten: 766 und 466, bestätigte jedoch 578 und 293. Unabhängig davon war dies immer noch ein Gewinn für uns, auch wenn wir nur indirekt beteiligt waren. Eines sollte man im Auge behalten: Wenn Patente das Berufungsgericht „überleben“, fangen Trolle an, die Anzeigen gegenüber den Angeklagten zu verdoppeln. Uniloc hat jedoch seine Ansprüche gegen uns zurückgezogen und gleichzeitig Rechtsstreitigkeiten gegen andere Unternehmen fortgesetzt. Diese Entscheidung des Berufungsgerichts war einer von drei wichtigen Punkten auf unserem Weg zum Sieg. Wir haben auch anderen angeklagten Unternehmen beim Verfassen der Klageabweisung geholfen, da die Urteile auch Folgen für uns haben.

Der zweite wichtige Punkt war unser Fall, den Uniloc bereits gut kannte. Wir mussten es eisern aushalten, um all ihrem Druck standzuhalten.

Und drittens war eine achtstündige, persönliche Schlichtung mit dem Uniloc-Team.

Beachten Sie, dass Uniloc seine Ansprüche genau eine Woche nach Abschluss des Verfahrens gegen GBAS widerrief. Das zeigt nur, dass unser Ruf als kompromissloser Zerstörer zweifelhafter Patentpraxis uns weiterbringt. Und ich könnte nicht glücklicher sein!

Übrigens war dies nur eine von drei Klagen Unilocs gegen uns, die alle zu unseren Gunsten endeten. Spielstand: 3: 0.

Unser Gesamtspielstand für Patentklagen beträgt 9: 0 (ohne vorgerichtliche abgelehnte Ansprüche).

1: 0 IPAT gegen Kaspersky
2: 0 IPAT gegen Digital River (Entschädigung) 3: 0 Lodsys   gegen Kaspersky
4: 0 Gerätesicherheit gegen Kaspersky
5: 0 Wetro   Lan gegen Kaspersky
6: 0 Uniloc   (1) gegen Kaspersky
7: 0 GBAS gegen Kaspersky
8: 0 Uniloc (3) gegen Kaspersky 9: 0 Uniloc (2) gegen Kaspersky (die Klage, über die ich hier schreibe).

Das war’s also.

Verschwendet keine Zeit oder Geld damit!

I-Antivertrauen: Es ist Zeit, Ihr Entscheidungsrecht zurückzuerlangen

Seit jeher kämpfen wir bei Kaspersky gegen Ungerechtigkeit – und werden dies auch in Zukunft weiter tun. Und dazu gehört auch der Kampf gegen Ungerechtigkeit im großen Ausmaß.

So konnten wir beispielsweise 2017 eine Vereinbarung mit Microsoft erzielen, die das Unternehmen ermutigte, seinem eigenen Antivirenprodukt keine unfairen Vorteile mehr zu gewähren. Sicher, Microsoft ist ein moderner Goliath. Aber wir sind ein moderner David! Und das müssen wir auch sein. Denn irgendjemand muss ja den Giganten ab und zu die Stirn bieten, wenn diese anfangen, ihr Gewicht auf unfaire Weise in die Waagschale zu werfen.

Im letzten Jahr mussten wir für einen weiteren Kampf erneut die Boxhandschuhe aus dem Schrank holen, (wieder in einer Kartellangelegenheit), aber dieses Mal mit einem anderen Goliath: Apple.

Aber zunächst ein kurzer Rückblick:

Die glorreichen Tage…

Im Jahr 2008 eröffnete Apple nach den außergewöhnlichen Erfolgen des iPhones seinen App Store. Und um dessen „Regale“ zu füllen, lud das Unternehmen unabhängige Entwickler dazu ein, diesen als Plattform für den Verkauf ihrer iOS-Software zu nutzen. Diese unabhängigen Entwickler sprangen sofort auf dieses Angebot an und brachten Tausende von Apps im Schlepptau mit sich (im Schnelldurchlauf: 12 Jahre sind vergangen und es gibt jetzt buchstäblich Millionen). Benutzer auf der ganzen Welt waren mit dieser Wahl zufrieden, sowohl Apple als auch die unabhängigen Entwickler machten ordentliche Gewinne, alles war gut, es herrschte Frieden und Harmonie, und es sah aus, als würden alle glücklich bis ans Ende ihrer Tage leben.

Allerdings ist Business nunmal Business.. Letztendlich existieren Apple sowie alle kommerziellen Unternehmen in erster Linie, um Gewinn zu machen. Apple begann deshalb mit der Ausweitung seiner Produkte. Das Unternehmen schuf weitere i-Gadgets, alle Arten von Dienstleistungen und vieles mehr. Trotzdem sehnte sich Apple nach mehr. Damals richtete Apple den Blick auf die Märkte der iOS-Anwendungen, die von unabhängigen Entwicklern im eigenen App Store erstellt wurden.

Zurück ins Jahr 2020

Ich habe großen Respekt vor Apple. Das Unternehmen hat ein erfolgreiches Geschäftsmodell geschaffen, das von vielen beneidet und nachgeahmt wird. Ich beneide es weder, noch ahme ich es nach, und ich stimme mit vielen Richtlinien Apples (in erster Linie in Sachen Cybersicherheit) nicht ganz überein, aber das bedeutet nicht, dass ich es weniger respektiere (auch wenn ich persönlich keine Apple-Produkte verwende). Wir arbeiten seit vielen Jahren in verschiedenen Bereichen mit Apple zusammen und bis vor kurzem war dies eine Partnerschaft auf Augenhöhe.

Wie Zehntausende andere unabhängige Entwickler erstellen wir nützliche iOS-Apps, die die Attraktivität der Plattform insgesamt erhöhen. Zusammen mit Apple hatten wir ein gewinnbringendes Geschäft, doch am Ende des Tages waren es immer noch die Benutzer, die am meisten davon profitierten (da sie mit immer nützlicheren Apps versorgt wurden). Allen ging es gut. Doch dann wurde auf einmal alles anders. Ende 2018, kündigte Apple mit der Veröffentlichung von „Screen Time“ seinen Kreuzzug gegen unabhängige Entwickler an.

Wettbewerb ist gut, denn Wettbewerb funktioniert zum Wohle des Nutzers. In diesem Fall: mehr Apps, bessere Apps, abwechslungsreichere Apps, mehr Auswahl (und keine Entwickler, die sich nicht auf der Spitze der App-Store Charts ausruhen können)! Aber damit Wettbewerb existieren kann, muss es auch gleiche Wettbewerbsbedingungen geben, d.h. faire Regeln und zwar für alle. Doch diese Chancengleichheit und dazugehörige Wettbewerb wurde von Apple zerstört. Lassen Sie mich Ihnen erzählen, wie genau es dazu gekommen ist.

Die iStory, die schwer zu glauben ist

Screen Time ist in einen reifen Markt eingestiegen, in dem bereits Dutzende von unabhängigen Entwicklern tätig waren. Der App Store bot eine große Anzahl von Apps an, die Kindersicherung, Zeitmanagement und andere damit zusammenhängende Aufgaben ermöglichten. Und genau hier beginnt der Wahnsinn.

Apple monopolisierte unerwartet eine breite Palette kritischer Funktionen, indem es sie für andere Entwickler einfach abschaltete!

Wie soll beispielsweise eine Kindersicherungsapp ohne konfigurierbare Profile, ohne die Möglichkeit, URL-Adressen zu filtern, ohne Anwendungskontrolle und ohne vollwertige Geolokalisierung auskommen? Das stimmt: Das kann sie nicht! Aber wenn es sich um eine Kindersicherungsapp von Apple handelt, dann geht’s, denn keine dieser kritischen Funktionen wurde in Apples nativen Anwendungen eingeschränkt! Apples Apps spielen also nach eigenen Regeln, während andere Apps striktere Regeln befolgen müssen..

Natürlich wurde dieser mutige, seltsame Schritt unter dem Deckmantel der „Privatsphäre- und Sicherheitsbedenken“ unternommen, aber („war ja klar“), dass diese Bedenken sehr schnell erkannt und der Schwindel aufgedeckt wurde.

Als Nächstes begann Apple, Entwickler aus dem App Store zu verbannen, die Genehmigung neuer Software-Builds zu verzögern und neue inakzeptable Anforderungen und Bedingungen einzuführen. Einige Apps wurden abgeschaltet, während andere in ihrer Funktionalität eingeschränkt wurden und sie deshalb unbrauchbar machte. Einige unabhängige Entwickler beschlossen aber, sich zu wehren. Einschließlich uns. Die Entwickler schlossen sich zu einer Vereinigung zusammen, um gemeinsam mit Apple faire Regeln für alle zu erreichen, während einige von ihnen bei den regionalen Kartellbehörden Beschwerden einreichten und eine öffentliche Kampagne in der Presse und in den sozialen Medien starteten.

Dann, im Juni 2019, sah es so aus, als ob Apple auf die Bremse getreten und sogar den Rückwärtsgang eingelegt hätte. Tatsächlich aber war es ein rein taktisches Manöver, um einen Ausdruck des guten Willens vorzutäuschen und das in keiner Weise dazu beigetragen hat, das Problem der Gleichberechtigung aller, einschließlich Apple selbst, zu lösen.

Dann wurde iOS 13 veröffentlicht… mit weiteren Einschränkungen, um das Ökosystem noch stärker zu treffen!

Lassen Sie mich Ihnen ein Beispiel dafür geben, wie sich diese „Innovationen“ von iOS auf unsere Kindersicherungsapp „Kaspersky Safe Kids“ auswirkten.

Erstens: Apple lädt und aktiviert die App „Bildschirmzeit“ automatisch auf den Geräten bei der Installation der neuen Version von iOS,  auch wenn der Benutzer bereits eine ähnliche Anwendung an Bord hat. Ich weiß nicht, wie es Ihnen geht, aber das klingt für mich nicht gerade nach „freier Wettbewerb“. Es sieht eher nach dem Gegenteil aus: Eindringen in Märkte, auch bekannt als „Marktverdrängung“ oder „Markteinverleibung“, auch bekannt als „die Party crashen“, d.h. – ungebeten.

Zweitens erlauben es die neuen Funktionen von iOS 13 jetzt, dass ein Kind die Safe Kids App einfach löschen kann (d.h. eine vollständige Aufhebung der Bedeutung von „Kindersicherung“) und auch Websites über Safari ansehen kann (es ist unmöglich geworden, den Browser zu verstecken), anstatt über den eingebauten sicheren Browser, der das Filtern unerwünschter Inhalte erlaubt. Unglaublich aber wahr!

Drittens haben die Änderungen des Zugriffs auf die Geolokalisierung eines Geräts den Eltern die Möglichkeit genommen, den Standort ihres Kindes zu verfolgen! (Nein. Ich denke mir das nicht gerade aus!. Und Apple hat das alles im Namen der Sicherheit gemacht, Sie erinnern sich noch, ja?!)

Aber warten Sie – jetzt kommt sprichwörtlich die Crème de la Crème! Sind Sie bereit?

Alle Funktionen, die unabhängigen Entwicklern verboten wurden, bleiben völlig in Ordnung und zugänglich für… TADA, SIEHE DA, Apple!

iFrechheit in dieser Größenordnung konnte einfach nicht unbemerkt bleiben

Ermutigend ist jedoch, dass das Problem nicht unbemerkt geblieben ist. Es hat auf den allerhöchsten judikativen Ebenen der ganzen Welt Widerhall gefunden. Im US-Senat wurde vorgeschlagen, Apple und anderen großen Unternehmen zu verbieten, ihre eigenen Apps auf ihren eigenen Marktplätzen zu platzieren, da sie standardmäßig Präferenzen für ihre eigenen Produkte schaffen werden.

In Russland wurde ein Kartellverfahren eingeleitet. In der EU befindet man sich noch in der Voruntersuchungsphase. In der Tat kommen langsam aber sicher die negativen Folgen dieses Wettbewerbsrückgangs an die Oberfläche. „Bildschirmzeit“ steht sogar wegen seiner Funktionsmängel (selbst mit seiner funktionalen Überlegenheit, da die Funktionalität aller Konkurrenten eingeschränkt wurde!) bei den Verbrauchern in der Kritik. Um das Problem zu umgehen und um Kinder zu schützen, sehen einige unabhängige Entwickler zurzeit die einzige Möglichkeit für Verbraucher darin, auf Android umzusteigen.

Und nun zu diesen angekündigten Nachrichten, die ich Ihnen versprochen habe…

Ich bin mir noch nicht sicher, ob das eine gute Nachricht ist oder nicht, aber zumindest etwas Bewegung muss eine gute Sache sein. Wir haben versucht, für die Chancengleichheit aller zu kämpfen. In diesem Frühjahr wird der Föderale Antimonopoldienst Russlands sein Urteil über unsere Behauptung bezüglich des Missbrauchs der marktbeherrschenden Stellung von Apple und der Schaffung unrechtmäßiger Wettbewerbsvorteile für „Bildschirmzeit“ erlassen. Fast alle Argumente und Beweise in dem Verfahren sind bereits vorgelegt worden. Für uns war es ein sehr langer, komplexer Prozess (Details finden Sie hier), der sehr viel Zeit, Mühe und Geld Kraft gekostet hat. Aber wir haben unsere Position gut erklärt, und ich habe die Hoffnung, dass die Entscheidung zu unseren Gunsten ausfallen wird. Drücken Sie uns die Daumen…

Als Jobs das Sagen hatte, gab es so etwas nicht

Wissen Sie, was mich bei diesem Kreuzzug von Apple gegen seine unabhängige Entwickler zum Nachdenken bringt? Ein Kampf des iOS-Ökosystems gegen das App Store-Ökosystem! Apple absorbiert nach und nach die saftigsten, profitabelsten Märkte der unabhängigen Entwickler. Und es sieht um so unappetitlicher aus, da die iOS-Plattform dank des App Store zur Geschäftsgrundlage des Unternehmens geworden ist. Ohne den App Store hätte Apple nur ein weiteres gescheitertes Projekt gehabt, und zwar die Art von Projekten, von denen es in der Geschichte des IT-Geschäfts viele gegeben hat.

Das alles erinnert mich ein wenig an den berüchtigten Brief von Steve Jobs, der den „heiligen Krieg“ gegen Google ankündigte; insbesondere an diesen Satz darin: „Bündeln Sie alle unsere Produkte, damit wir die Kunden noch mehr in unser Ökosystem einbinden können“.

Wahrscheinlich weiß nur Herr Jobs selbst genau, was er damit gemeint hat. Aber obwohl er ursprünglich gegen Apps von Drittanbietern für das iPhone war (er änderte später seine Meinung), habe ich keinen Zweifel daran, dass zu seinen größten Erwartungen die Erwartungen gehörten, die er an unabhängige Entwickler stellte: dass sie mit ihrer Inspiration und ihren Ressourcen dazu beitragen, das für Apple beste Ökosystem zu schaffen. Und eines ist sicher: Jobs hätte es Apple nicht erlaubt, sich in einen selbstverherrlichenden Diktator zu verwandeln und sich gegen genau die Entwickler zu wenden, die Apple geholfen haben und sie gänzlich zu diskriminieren.

Ich habe es schon einmal erwähnt, aber ich sage es noch einmal: Ich respektiere Apple. Und ich habe das Gefühl, dass es keine Probleme in unseren Beziehungen gibt, die wir nicht lösen können. Apple könnte sich für einen vernünftigen Kompromiss entscheiden und die ungerechten Spielregeln überdenken. Dies würde Apples Plattform noch stärker machen, indem es unabhängigen Entwicklern erlauben würde, vollwertige Anwendungen zur Verfügung zu stellen, um den Bedürfnisse der Millionen von Benutzern gerecht zu werden.

Bitte unterstützen Sie uns in diesem Kampf, auch um Ihretwillen. Sie haben nämlich ein Recht darauf, Ihre Rechte zu schützen, ein Recht darauf, sich zu entscheiden, was Sie haben wollen und was nicht und nicht das, was ein großes Unternehmen als beste Lösung für Sie entscheidet! Bleiben Sie auf dem laufenden. Bald bin wieder zurück und berichte Ihnen über das Urteil der russischen Kartellbehörde, sobald es vorliegt.

Lieber Weihnachtsmann, ich hätte gerne einen Sandkasten!

Hallo Leute, oder sollte das eher ein – ho, ho, ho, Leute sein? Manche meinen, es gäbe entfernte Ähnlichkeit… und schon bin ich am Abschweifen!

Weihnachten und Neujahr stehen nämlich vor der Tür! Die Kinder haben ihre Briefe an den Weihnachtsmann mit ihren Wunschzetteln geschrieben und dabei versichert, dass sie sich benommen haben. Währenddessen sind Rudolph & Co. gerade dabei, ihren Beitrag für das logistische Wunder zu leisten, das eine Nacht gegen Ende eines jeden Jahres auftritt. Aber es sind nicht nur die üblichen Kindergeschenke, die der Weihnachtsmann und sein Rentier dieses Jahr liefern. Sie werden auch etwas vorbeibringen, wonach sie schon lange gefragt wurden: eine neue Lösung für die Bekämpfung fortgeschrittener Cyberangriffe – Die Kaspersky Sandbox! Lassen Sie mich kurz etwas darüber erzählen…

Im Grunde geht es um Emulation. Sie kennen sich mit Emulation aus, oder? Ich habe es schon einige Male auf diesen Blogseiten beschrieben, zuletzt Anfang dieses Jahres. Aber nur für den Fall: Die Emulation ist eine Methode, mit der sich Bedrohungen offenbaren lassen: Eine Datei wird in einer virtuellen Umgebung ausgeführt, die eine reale Computerumgebung imitiert. Das Verhalten einer verdächtigen Datei wird in einer „Sandbox“ mit einer Lupe im Sherlock-Stil untersucht. Wenn ungewöhnliche (= gefährliche) Aktionen festgestellt werden, wird das Objekt isoliert, damit es keinen Schaden mehr anrichtet und genauer untersucht werden kann.

Das Analysieren verdächtiger Dateien in einer virtuellen Umgebung ist keine neue Technologie. Wir verwenden es seit Jahren für unsere interne Forschung und in unseren großen Unternehmensprojekten (ich habe 2012 zum ersten Mal darüber in diesem Blog geschrieben). Aber es war immer eine knifflige, mühsame Arbeit, die eine ständige Anpassung der Vorlagen für gefährliches Verhalten, Optimierung usw. erforderte. Aber wir machten damit weiter, da es für unsere Arbeit so entscheidend war und bis heute immernoch ist. Diesen Sommer haben wir nach all den Jahren endlich ein Patent für die Technologie erhalten, mit der die ideale Umgebung für eine virtuelle Maschine geschaffen wird, um schnell und gründlich verdächtige Objekte zu analysieren. Und vor ein paar Monaten habe ich Ihnen hier erzählt, dass wir dank neuer Technologien gelernt haben, dies zu knacken.

Es waren diese Technologien, die uns geholfen haben, die Sandbox als separates Produkt auf den Markt zu bringen, das jetzt auch in kleinen Unternehmen direkt in der Infrastruktur implementiert werden kann. Außerdem muss eine Organisation dazu keine IT-Abteilung haben. In der Sandbox wird der Weizen sorgfältig und automatisch von der Spreu, oder eher besser gesagt von Cyberangriffen aller Art gesiebt: Krypto-Malware, Zero-Day-Exploitsund allerlei andere Malware – und ohne dass ein menschlicher Analyst benötigt wird!

Also, wer wird das wirklich wertvoll finden? Erstens: kleinere Unternehmen ohne IT-Abteilung; zweitens: große Unternehmen mit vielen Niederlassungen in verschiedenen Städten, die keine eigene IT-Abteilung haben; drittens: große Unternehmen, deren Cybersicherheitsleute mit kritischeren Aufgaben beschäftigt sind.

Zusammenfassend macht die Sandbox Folgendes:

  1. Schnelle Bearbeitung verdächtiger Objekte;
  2. Senkung der Serverlast;
  3. Steigerung der Geschwindigkeit und Reaktionseffektivität auf Cyberthreats;
  4. Als Folge von (1) – (3) = Verbesserung des Endergebnis!

Wir haben also ein nützliches Produkt, das die digitale Sicherheit unserer Lieblingskunden gewährleistet!

PS: Und die Kinder, die sich benehmen und ihren Eltern zuhören, werden natürlich auch gegen Ende 2020 Briefe an den Weihnachtsmann schreiben. Klar, sie bekommen ihre üblichen Spielsachen, Konsolen und Geräte. Aber sie werden auch eine Menge brandneuer Super-Duper-K-Tech bekommen. Ich verspreche es!

Mit freundlichen Grüßen,

Der Weihnachtsmann

Bonjour, Herr Präsident!

Hey Leute!

Ich war neulich in Paris und obwohl es kalt, nass und windig war, wurden wir wärmstens empfangen!

Warum waren wir dort?

Aufgrund des Pariser Friedensforums! Eine jährliche Veranstaltung, bei der sich Vertreter von Regierungen, Unternehmen und anderen Organisationen zusammenfinden, um miteinander zu reden und dabei Lösungen zu finden versuchen, um die Welt zu verbessern. Und eines der wichtigsten Themen dort war natürlich die Cybersicherheit – und deshalb wurde uns eine sehr enthusiastische Einladung ausgesprochen. Und da wir alle Arten von Initiativen auf der ganzen Welt unterstützen, die sich für eine internationale Zusammenarbeit einsetzen, um eine digitale Welt zu schaffen, die gegen alle Bedrohungen geschützt ist, haben wir unser RSVP auch tout de suite (frz. sofort) zurückgesandt.

Und es war ein tolles Forum! Wieso?

Erstens: die Teilnehmer.

Mehrere Dutzend Staatsoberhäupter, Minister und CEOs von internationalen Unternehmen waren dort. Ich durfte sogar Monsieur Macron die Hand geben! Außerdem hatte ich ungefähr ein Dutzend Treffen, Interviews, Vorträge, Pressekonferenzen. Ja, es war intensiv, aber es hat sich gelohnt und hat Spaß gemacht.

Zweitens: Der Veranstaltungsort, La Grande Halle de La Villette, war einfach fantastisch. Das Kulturzentrum begann sein Leben als Schlachthaus!

Und trotz solch einer… utilitaristischen Vergangenheit ist es heute ein beeindruckendes, schönes und großes Bauwerk. Übrigens, es ist auch ziemlich alt. Erbaut wurde es vor ungefähr 150 Jahren.

Hier ist das Forum selbst. Hier finden die wichtigsten Reden und Diskussionen statt. Ich habe auch einen Vortrag gehalten

Auch gab es Mini-Ausstellungen mit verschiedenen ökologischen, richtigen und wichtigen Themen …

Zum Beispiel gab es einen Stand des chinesischen Ministeriums für Ökologie und Umwelt, dessen Vertreter meine Frage „Wie viele Bäume werden in China gepflanzt?“ zu meiner vollkommensten Zufriedenheit beantwortet haben.

Die Antwort: „Es gibt ein spezielles Programm für diesen Zweck und man plant rund 500 Millionen (!) Bäume zu pflanzen.“ Glauben tue ich es auch! Während unserer kürzlichen Tibetreise war ich erstaunt über das Ausmaß der Baumpflanzungen.

Wir hatten auch einen Stand:

Und das ist alles für heute aus Paris. Zeit, wieder auf die Straße zu gehen…

PS: Schnelles Update meiner Liste der Staatsoberhäupter, die ich persönlich getroffen habe. Warum nicht? ->

  1. Aserbaidschan: Ilham Aliyev;

2-3. Armenien, Sargsyan, Sarkisyan;

  1. Vatikan: Papst Franziskus;
  2. Gabun: Ali Bongo Ondimba;
  3. Deutschland: Angela Merkel;
  4. Kuba: Miguel Díaz-Canel;
  5. Litauen: Valdas Adamkus;
  6. Monaco: Albert II;

10-11 Russland: Dmitri Medwedew, Wladimir Putin;

  1. Ruanda: Paul Kagame;
  2. Seychellen: Danny Faure;
  3. Singapur: Lee Kuan Yew; und
  4. Frankreich: Emmanuel Macron.

Und ich habe Beweisbilder (für die meisten)! ->

 

Cybernews: Wenn Aramco unsere Antidrone-Lösung hätte…; und Honeypots, um IoT-Malware zu stoppen!

Hey Leute!

Vor Kurzem gab es eine sehr überraschende Cybernachricht von der Dunklen Seite. Sie werden mit Sicherheit davon gehört haben, da die News tagelang in den Nachrichten kursierten. Ich spreche von dem Drohnenangriff auf Saudi-Aramco, der die Gewinnung von Millionen Barrel von Rohöl lahmlegte und Schaden in Höhe von hunderten Millionen Dollar anrichtete.

Leider fürchte ich, dass dies nur der Anfang ist. Erinnern Sie sich an die Drohnen, die den Flugverkehr von Heathrow (oder war es doch Gatwick?) vor einiger Zeit zum Stillstand gebracht haben? Nun, das ist nur ein weiterer Schritt. Es wird sicherlich noch mehr solcher Vorfälle geben. In Saudi-Arabien haben sich die Huthis zum Anschlag bekannt, aber sowohl Saudi-Arabien als auch die USA geben dem Iran die Schuld. Der Iran lehnt die Verantwortung jedoch ab. Kurz gesagt: dasselbe alte Säbelrasseln im Nahen Osten. Aber darüber möchte ich hier nicht sprechen, denn das ist Geopolitik, die wir nicht betreiben. Nein, ich möchte eigentlich darauf hinweisen, dass wir in der Zwischenzeit eine Lösung gefunden haben, um Drohnenangriffe wie diesen auf Aramco zu stoppen. Soooo, meine Damen und Herren, ich stelle hiermit der Welt… unsere neue Lösung Antidrone vor!

Wie funktioniert unsere Lösung?

Während Antidrone die Koordinaten eines sich bewegenden Objekts ermittelt, entscheidet ein neuronales Netzwerk, ob es sich um eine Drohne handelt. Falls dies der Fall sein sollte, blockiert Antidrone die Verbindung zwischen dem Objekt und dessen Fernkontrolle. Infolgedessen kehrt die Drohne entweder dorthin zurück, wo sie abgehoben ist oder sie landet dort, wo sie abgefangen wurde. Die Lösung kann stationär oder mobil sein – und beispielsweise auch in ein Kraftfahrzeug integriert werden.

Das Hauptaugenmerk unserer Antidrone-Lösung liegt auf dem Schutz von kritisch wichtigen Infrastrukturen, Flughäfen, Industrieobjekten und anderem Eigentum. Der Vorfall in Saudi-Aramco hat gezeigt, wie dringend eine solche Technologie erforderlich ist, um ähnliche Fälle zu verhindern, Tendenz steigend: 2018 wurde der Weltmarkt für Drohnen auf 14 Milliarden US-Dollar geschätzt; Bis 2024 sollen es 43 Milliarden Dollar werden!

Offensichtlich wird der Markt für den Schutz vor böswilligen Drohnen auch schnell wachsen. Gegenwärtig ist unsere Antidrone-Lösung jedoch die einzige auf dem russischen Markt, die Objekte über neuronale Netze per Video erkennen kann, und die weltweit erste, die mit Laserscanning den Standort von Drohnen aufspüren kann.

 

 

 

Und nun zum anderen Thema des heutigen Posts: Honeypots…

Wie ist der aktuelle Stand von Malware auf IoT-Geräten? Die Antwort lautet: sehr schlecht, da die IoT-Bösartigkeit exponentiell mit der Entwicklung der IoT-Technologie wächst. Mehr IoT = mehr Cyberattacken. Darüber hinaus ist das Verhältnis zwischen der Anzahl und Vielfalt der Geräte und der Malware von Angreifern nicht linear – es ist viel schlimmer. Und das habe ich schon oft genug erwähnt.

Seit 2008 beobachten wir Malware, die IoT-Geräte angreift. Eine Möglichkeit, dies zu tun, ist die Verwendung spezieller Fallen, so genannter Honeypots (nicht zu verwechseln mit Honeypots für Spione 🙂 ). Diese Fallen simulieren echte, verwundbare Systeme, die böswillige Angriffe anziehen, genau wie Fliegen von ******* angezogen werden. Entschuldigen Sie den Kraftausdruck. Sobald wir die Malware in unsere Hände bekommen, analysieren wir sie und entwickeln den erforderlichen Schutz (einschließlich proaktiver Maßnahmen).

In den letzten zehn Jahren haben wir eine ganze Infrastruktur von Honeypots aufgebaut, die ständig wächst und optimiert wird. Zum Beispiel ändern wir ab und zu die IP-Adressen unserer Fallen, da Botnet-Besitzer Honeypots aufspüren und nach einer Weile die Kits trainieren, um sie zu umgehen. Darüber hinaus werden Listen von IP-Adressen von Honeypots im Darknet gehandelt.

QuelleQuelle

 

Kürzlich haben wir die Ergebnisse unserer einzigartigen Forschung über IoT-Malware veröffentlicht, die ein ganzes Jahr dauerte.

Wir haben weltweit mehr als 50 Honeypots errichtet, die durchschnittlich alle 15 Minuten etwa 20.000 Mal angegriffen wurden. Insgesamt haben wir im ersten Halbjahr von 2019 105 Millionen Angriffe von 276.000 einzigartigen IP-Adressen festgestellt. Zum Vergleich: 2018 haben wir im gleichen Zeitraum des ersten Halbjahres nur 12 Millionen Angriffe von 69.000 IP-Adressen festgestellt. Die Hauptinfektionsquellen im ersten Halbjahr 2019 waren Brasilien und China. Gefolgt von Ägypten, Russland und den Vereinigten Staaten. Die Gesamtzahl der aktiv infizierten IoT-Geräte ist weiterhin hoch: Jeden Monat versuchen Zehntausende von Geräten, Malware mithilfe von Passwort-Brute-Forcing und anderen Sicherheitslücken zu verbreiten.

Quelle

Das Internet der Dinge wächst rasend schnell – genau wie seine Bedrohungen. Wir planen daher, unsere Möglichkeiten zur Aufdeckung und Untersuchung dieser Bedrohungen zu erweitern. Das Wissen über Bedrohungen ist eines der Schlüsselelemente für die Gewährleistung der Cybersicherheit, und unsere „Honeypots as a Service“ sind ausgereift und einsatzbereit. Wir sammeln und bündeln eingehende Verbindungen und alle verarbeiteten Daten werden in nahezu Echtzeit verfügbar gemacht. Sie haben Interesse? Schreiben Sie uns!

Wenn ich jedes Mal Geld für die Frage bekäme, die ich seit 30 Jahren gestellt bekomme…

Hey!

Können Sie sich vorstellen, welche Frage mir während Interviews und Pressekonferenzen am meisten gestellt wird?

Die Frage folgte mir ab 1990er Jahren auf Schritt und Tritt und wurde schnell zu der gefürchteten Frage, die mich dazu brachte, die Augen zu verdrehen (obwohl ich der Versuchung oft widerstand 🙂 ). Dann, nach einigen Jahren, entschied ich mich einfach dazu, die Unvermeidbarkeit und Unabwendbarkeit der Frage zu akzeptieren, und fing an, ein bisschen zu improvisieren und meine Antworten mit zusätzlichen Details zu bestücken. Auch noch heute, obwohl meine Antworten wahrscheinlich in allen Massenmedien der Welt veröffentlicht und ausgestrahlt wurden (und das mehr als einmal), werde ich immer und immer wieder danach gefragt.

Schon eine Vermutung, um welche Frage es sich handelt?

Die Frage lautet: „Welcher Virus war der Erste, den Sie entdeckt haben?“  (sowie Fragen dazu, wie und wann ich den Virus gefunden habe, wie ich den infizierten Computer gerettet habe usw.).

Klar, eine wichtige Frage…, da es mein eigener Rechner gewesen war! Vielleicht hätte ich auch sonst keinen drastischen Karriereumbruch unternommen; Möglicherweise hätte ich nicht das beste Virenschutzprogramm der Welt entworfen. Ich hätte vielleicht nicht eines der größten privaten Unternehmen für Cybersicherheit gegründet und noch vieles mehr nicht gemacht. Ja, eine schicksalhafte Rolle spielte dieser Virus… ein Virus, der zu den frühen Vorboten dessen gehörte, was folgen würde: Milliarden seiner „Nachkommen“, später Cyberkriminalität, Cyberkriegsführung, Cyberspionage und all die Cyberganoven, die dahinter stecken – und zwar in jeder Ecke der Welt.

Wie auch immer, wie lautet denn jetzt die Antwort auf die Frage?

Der Name des Virus war Cascade.

Aber warum plötzlich so nostalgisch wegen einem Virus?

Ganz einfach, denn dieses Jahr, 2019, sind ganze 30 JAHRE seit dieser bedeutsamen Eroberung von Cascade vergangen! Und das heißt, es sind auch 30 JAHRE vergangen, seitdem ich angefangen habe, in der Branche zu arbeiten, in der ich mich heute noch befinde!

Grundgütiger! 30 Jahre?! Nun, es ist eine schöne runde Zahl (ich frage mich, wie viele andere Cybersicherheitsexperten von damals noch an der Front sind ?!), und darüberhinaus auch noch ein Jubiläum. Diese Gelegenheit brachte mich dazu, über nostalgische statistische Analysen nachzudenken, wie es natürlich jeder Mathematiker tun würde, der zum Experten für Cybersicherheit wird 🙂 . Immerhin repräsentieren diese 30 Jahre praktisch den gesamten Zeitstrahl der Evolution der Cyberkriminalität! Das ist auf jeden Fall einen Blick wert.

Also, wo sollen wir anfangen? Ach ja, vor 30 Jahren. Und womit sollen wir beginnen? Achso. OH NEIN! Diese Frage! Na gut, ein weiteres Mal wird nicht schaden:„Wie haben Sie Cascade besiegt?“ 🙂

Dann spulen wir mal bis zum Zeitpunkt – kurz bevor mein Computer mit Cascade infiziert wurde – zurück…

Über Computerviren erfuhr ich zum ersten Mal in einer sowjetischen Computerzeitschrift. Das war Ende der 1980er Jahre. Die UdSSR trat ihren letzten Lebensabend an und es gab Glasnost, Perestroika und Genossenschaften. Es erschienen auch erstmals Fachzeitschriften rund um den Computer.

Aus irgendeinem Grund war ich sehr neugierig auf Viren. Ich machte mir eine Notiz – und teilte dem Management meiner Firma, die nichts mit Viren zu tun hatte, mit, dass es solche Gefahren gibt und dass das firmeninterne Computerinventar von Zeit zu Zeit überprüft werden müsste, um festzustellen, ob eine Infektion vorlag.

Dafür besorgte ich mir eine Diskette mit einigen „Antivirus“ -Programmen. Damals wurden sie als Shareware vertrieben. Man konnte diese kostenlos verwenden, und, wenn man sie mochte, konnte man einen kleinen, aber dankbaren Betrag an die Entwickler zahlen. Damals hatte ich kaum Geld, also waren sie im Grunde genommen Freeware für mich (nicht, dass ich sie für kommerzielle Zwecke verwendet hätte). Wenn ich mich recht erinnere, befanden sich auf dieser Diskette zwei Virenschutzprogramme: VIRUSCAN von John McAfee selbst und ANTI-KOT, eine sowjetische Entwicklung des in Moskau ansässigen Programmierers Oleg Kotik.

So fing ich jede Woche an, meinen Arbeits-Desktop-Computer auf Viren zu überprüfen. Dann, eines Tages, im Herbst 1989, genau vor 30 Jahren, entdeckte mein ANTI-KOT den Virus Cascade. Ich entfernte die Infektion, um den Computer zu retten. Zudem habe ich eine Kopie der infizierten Dateien erstellt. Später, als ich die Zeit hatte, zerlegte ich den Code des Virus, schrieb ein Desinfektionsprogramm dafür und teilte es mit Kollegen und Freunden. Das war das Ereignis, das, wie man so schön sagt, den Stein ins Rollen brachte…

Ein paar Monate später klopfte ein ständiger Strom von Leuten an meine Tür auf der Suche nach einem Heilmittel für ihre schlecht funktionierenden Computer. Woah. Plötzlich war das alles nicht nur neugierig, sondern auch aufregend, und da ich sehr neugierig bin und den Nervenkitzel liebe, war ich total in meinem Elemente („in meiner Schokolade“, wie man in Russland sagt. Da merkte ich plötzlich, dass ich bis dato in der falschen Branche gearbeitet hatte. Computer zu retten… war das tatsächlich meine Berufung? Und so gab ich meinen ursprünglichen Job auf, um mich einer Computergenossenschaft anzuschließen und professionellen Schutzlösungen zu entwickeln – solche wie diese:

Ach du meine Güte! 30 Jahre seit den ersten Schritten ?! Schwer, sich an alles zu erinnern. Dementsprechend haben wir hier eine Infografik mit Retro-Pixeln zusammengestellt, die alle Hauptereignisse des letzten und doch so nahen Drittels eines Jahrhunderts in der Welt der Computervirologie und Antivirologie aufzeichnet. Klicken Sie hier für die Vollversion des Bildes:

Einige der Daten, die wir für die Infografik verwendet haben, sind komischerweise an sich von Interesse. Die folgende Grafik zeigt beispielsweise den exponentiellen Anstieg der entdeckten Malware im letzten Jahrzehnt(Daten für 2019 beziehen sich auf die ersten sechs Monate des Jahres):

Hier ist die Wachstumskurve der Bedrohungen für mobile Geräte:

Und hier – Malware für Linux:

Und für MacOS:

Wenn Sie sich die Infografiken ansehen, werden Sie merken, wie sehr sich die Welt in den letzten 30 Jahren verändert hat. Es gab einige wirklich historische Ereignisse – vom Zusammenbruch der Sowjetunion und der Schaffung der Europäischen Union bis hin zum Klonen lebender Organismen und der Entstehung des Internets, wie wir es heute kennen. Umso befriedigender ist es, sich daran zu erinnern, dass wir bei K uns in Bezug auf das, was wir letztendlich tun, überhaupt nicht verändert haben und unsere Aufgabe, die Welt vor Cyberkriminalität zu schützen, weiterhin verfolgen. Natürlich haben sich unsere Methoden geändert, viele sogar, aber die Mission und das Ziel bleiben gleich. Und wenn wir uns unser drittes Jahrzehnt als Unternehmen näher betrachten, ist es noch befriedigender, genau zu wissen, in welche Richtung wir uns in dieser sich ständig verändernden Welt bewegen – und wie wir sie verbessern können.

E. KASPERSKY ERLÄUTERT SEINE GESCHICHTE: WIE ER VOR 30 JAHREN IM CYBERSECURITY-GESCHÄFT FUß GEFASST HAT, UND EINIGE INTERESSANTE STATISTIKEN, DIE SCHNELL DIE ENTWICKLUNGSGESCHICHTE VON MALWARE DARSTELLEN.Tweet