-->

Sonntag, 3. Oktober 2010

Die unbekannten Labore der Telko-Industrie

Der Mythos des Hackers, der in dunklen Hinterhöfen den tiefsten Geheimnissen fremder Systeme auf den Grund geht, zieht sich schon seit langem durch die verschiedensten Strömungen der Science-Fiction-Literatur und anderer Technikdramen.

An einem warmen Sommertag bin ich selbst auf dem Weg in den digitalen Untergrund. Ich sitze in einem Privattaxi, dass mich in eine osteuropäische Großstadt bringt. In einem Land, aus dem meine beiden Eltern stammen, das ich aber nur einmal vorher besucht habe und dessen Sprache ich selbt überhaupt nicht spreche. Im Flugzeug habe ich mir das kyrillische Alphabet beigebracht, das hilft schon mal viel.

Ich bin unterwegs, weil mein Projekt, ein Testautomatisierungswerkzeug für eine bestimmte Art von IBM-Datenbanken steckt in massiven Schwierigkeiten steckt.

Ein Testautomatisierungswerkzeug ist eigentlich nichts anderes, als eine Software, die eine andere Software bedienen kann, mehr oder weniger genau so, wie ein menschlicher Benutzer. In manchen Teilen der Softwareindustrie sind solche Werkzeuge von entscheidender Bedeutung. Wenn z.B. die Postleitzahlen in Deutschland von vier auf fünf Stellen umgestellt werden, dann erledigen die Programmierer die notwendige Änderung in ein paar Minuten. Danach kann es beispielsweise in einer Versicherung aber Wochen oder Monate dauern, zu überprüfen, ob alle anderen Teilprogramme, die die Postleitzahl benötigen, immer noch richtig arbeiten.

Wir selbst arbeiten bereits mit Reverse Engineering, um unsere Software in die IBM-Datenbanken einzuklinken. Wir haben Teile der IBM-Software mittels verschiedener Werkzeuge entschlüsselt, die internen Kommunikationsmechanismen untersucht und Einstiegspunkte gefunden, über die wir diese Software von außen so steuern können, als würden alle Eingaben von einem echten Benutzer ausgeführt. Aber irgendwie funktioniert unsere Methode nicht zufriedenstellend und was wir jetzt dringend brauchen, sind frische Ideen, ein neuer Ansatz, eine alternative Lösung.

Mein Taxi nähert sich unserem Ziel, einer Industriestadt mit fast anderthalb Millionen Einwohnern und eines der Zentren der Rüstungsindustrie. Bis zum Zusammenbruch des Sowjetischen Imperiums war die gesamte Stadt Sperrgebiet. Ich bin dort mit Ivan verabredet,dem Leiter einer Truppe, die im Internet unter dem Namen Assassin Software antritt. Zumindest aus Marketingsicht erscheint der Name etwas, hm, sagen wir mal unkonventionell. Die Assassini waren eine sagenumwobene arabische Sekte fanatischer Meuchelmörder, die in dem Ruf standen, in jedes Haus und jede Festung eindringen zu können. Für westliche Ohren klingt der Firmenname also nicht gerade vertrauenerweckend, aber ich bin ja nicht wegen des Firmennamens hier, sondern um Experten im Reverse Engineering zu finden - eine Dienstleistung, die auf dem freien Markt offiziell recht schwer zu finden ist(*).

Je mehr wir uns dem Ziel nähern, desto abenteuerlicher wird die Fahrt. Statt ins Zentrum geht es in ein Randgebiet. Die ohnehin schon kleine Seitenstraße, in die wir einbiegen, verwandelt sich von einer geteerten Straße in einen Schotterweg an dessen Ende wir in einen Hof einbiegen. Am Tor fängt uns ein misstrauischer Wächter ab, erst nach dem mein Fahrer Ivans Namen nennt, dürfen wir hinein. Kaum kommt der Wagen zum Stehen, öffent sich an einem fensterlosen Gebäude eine Stahltüre und ein junger Mann Ende Zwanzig mit Vollbart und langem Pferdeschwanz begrüßt mich in flüssigem Englisch. Kurz darauf stoßen zwei weitere Miteigentümer dazu. Das fensterlose Gebäude hält, was es verspricht. Über einen fensterlosen Vorraum werde ich in einen fensterlosen Konferenzraum geführt, wo mich die erste Überraschung erwartet: Das gesamte Equipment ist vom feinsten, mehrere Macbooks, ein hochwertiger Beamer und ein riesiger Flachbildfernseher stehen für Präsentationen aller Art zur Verfügung.

Ivan und seine beiden Kollegen stellen sich als Mathematiker und Physiker vor, das Geschäftsfeld Reverse Engineering sei ihnen vor fünf Jahren zufällig zugewachsen, als sie ihre Programmierdienste im Internet angeboten haben. Schritt für Schritt steigen wir in die Diskussion ein, ich erläutere unser Problem, beschreibe unser Vorgehen, wir diskutieren mögliche Vorgehensweisen.

Irgendwann wird es Zeit für das Mittagessen. Bevor wir aufbrechen, nutze ich die Gelegenheit und frage, ob wir vielleicht einen kurzen Rundgang durch die Firma machen könnten. Klar, kein Problem, meine Gastgeber freuen sich über mein Interesse - was mich wiederum etwas überrascht. Eigentlich vermute ich bisher, das Assissin Software hauptsächlich aus diesen drei plus ein paar Freunden besteht. Aber es soll anders kommen.

Der Rundgang beginnt wieder in dem fensterlosen Raum, über eine fensterlose Treppe geht es hinauf zu einem langen Flur mit abgewetztem Teppichboden. Oben öffnet sich dann die Türe zum ersten erste Büro, diesmal ein richtiger Raum mit Fenstern, Regalen, Schreibtischen. Rund zehn Programmierer arbeiten hier, an den Wänden Regale mit Boxen, darauf vor allem bekannte Name aus der Telekom-Industrie: Motorolla, Sony-Erricson, Nokia.

Im nächsten Raum das gleiche Bild, ein Raum weiter wieder das gleiche, jeweils zwischen zehn und fünfzehn Mitarbeiter, die konzentriert alleine oder in kleinen Gruppen arbeiten. Und überall Unmengen von Kabeln, Hardware und immer weiteren Boxen mit Beschriftungen aus der Telekomindustrie. Ivan bemerkt, wie ich immer aufmerksamer die Boxen und die Hardware mustere und fängt an zu grinsen.

Beim Essen erfahre ich dann die ganze Geschichte: Die Hauptkunden von Assassin Software sind nicht irgendwelche Unternehmen, die illegal Industriegeheimnisse entschlüsselt haben möchten, sondern hauptsächlich Mobilfunkprovider aus aller Welt, die technische Informationen oder Modifikationen für das Branding und Customizing der von ihnen vertriebenen Mobilfunkgeräte benötigen: Die Start-Routine ändern? Automatische Abfragen mit den Servern des Providers implementieren, das Bios anpassen – Assassin Software hilft Kunden weltweit. Und das ist durchaus wörtlich zu nehmen. Mit rund achtzig Mitarbeitern arbeitet man hier im zwei-Schichtbetrieb, um den Kunden aus Asien, Europa und den USA jeweils passende Zeitfenster für die Online-Konferenzen und Projektbesprechungen anzubieten. Inzwischen ist man sogar zertifizierter Microsoft-Partner, Scrum ist das Standardmodell für die Projektorganisation und über allem liegt ein detailliertes Kennzahlensystem, das täglich die Projektfortschritte und den Beitrag jedes Teams und jedes Entwicklers transparent macht. Ich gebe zu, dass hätte ich alles nicht erwartet.

Wenn ich heute in einem Blog lese, dass V-Mobile oder H2O leider noch zwei Monate brauchen, bis sie das in den USA bereits verfügbare Betriebsystem-Update auch für ihre Handy bereit stellen können, dann ahne ich, dass der Bearbeitungsengpass nicht in Berlin oder München liegt und denke grinsend an meinen Ausflug zurück.



Aus unserer Zusammenarbeit ist dann übrigens doch nichts geworden, unsere Programmierer haben das Problem glücklicherweise selbst in den Griff bekoimmen. Wenn einer der Leser aber zufällig bei einem Mobilfunkprovider anbietet, eine seriöse Reverse Engineering-Firma sucht, die auch von den Top-Telcos dieser Welt regelmäßig in Anspruch genommen wird, kann mir gerne eine Email schreiben.

Lessons to learn

  • Sei vorsichtig mit der Anwendung westlicher Vorstellungen von Marketing und dem repräsentativen Aussehen eines Firmensitzes.

  • Es gibt neben vielen Billigheimern in Osteuropa durchaus auch Teams, die es lässig mit westlichen Firmen aufnehmen können.



(*) Reverse Engineering wurde bis in die 90er-Jahre häufig eingesetzt, um die Funktionalität eines Konkurrenz-Produkts zu entschlüsseln und nachzubauen. Mit dem Digital Millenium Copyright Act der 1998 in den USA in Kraft trat und ähnlichen Regelungen in Europa wurde Reverse Engineering weitgehend illegal. Außer, wenn es wie in unserem Fall darum ging, die "Kommunikation zwischen verschiedenen Programmen zu ermöglichen". Bingo!

1 Kommentar:

Anonym hat gesagt…

Interessanter Beitrag, spannend geschrieben!