Geschichten und Anekdoten eines Computerpioniers

(Di Danilo Mancinone)
23/09/19

Non quia difficilea sunt non audemus, sed quia non audemus difficilea sunt. (Nicht weil die Dinge schwierig sind, trauen wir uns nicht, sondern weil wir uns nicht trauen, sind sie schwierig.)

Lucius Anneus Seneca, CIV 26

Vielleicht weiß nicht jeder, dass „Pionier“ aus dem Französischen kommt Pionierauf Italienisch1 Die Etymologie bezieht sich auf „Fußgänger“, also auf denjenigen, der beginnt, unberührte Gebiete auszubeuten, der den Weg für den Fortschritt ebnet.

Vor dem XNUMX. Jahrhundert bedeutete es „Infanterie“, später „genialer Soldat“ und wurde im militärischen Sprachgebrauch auch als Synonym für Pionier verwendet.

Das Wort „Pionier“ soll jemanden repräsentieren, der anderen den Weg ebnet, unbekannte Regionen erkundet und sich dort niederlässt, um so neue Ventile für menschliche Aktivitäten zu eröffnen; Insbesondere werden im allgemeinen Sprachgebrauch in Bezug auf die Geschichte der Vereinigten Staaten von Amerika die Pioniere die Kolonisatoren der fernen Länder des Westens genannt.

Im weiteren Sinne: Wer ist der Erste oder einer der Ersten, der eine Initiative startet, eine Aktivität durchführt, eine Idee verbreitet und so neue Wege, neue Perspektiven und Entwicklungsmöglichkeiten eröffnet?

Heute sprechen wir mit einem IT-Pionier: Mario, meinem Vater.

Guten Morgen pa! Haben Sie darüber nachgedacht? Sie haben versprochen, mir zu erzählen, wann Ihr Abenteuer mit der Informationstechnologie begann. Wie sind Sie in die Welt der Bits gekommen?2?

Meine Geschichte in der Welt der Informationstechnologie beginnt fast zufällig.
Ich bin ein Experte für Maschinenbau und habe nach meinem Abschluss Mitte der 60er-Jahre angefangen, in einem petrochemischen Werk in Sizilien, meiner Herkunftsregion, zu arbeiten
Passend zu meinem Abschluss hatte ich mich schon immer mit Schreinerei, Rohrleitungen, API (American Petroleum Institute), ASTM (American Society for Testing and Materials) und AISI (American Iron and Steel Institute)-Standards beschäftigt.

Von welchen Jahren reden wir?

An der Wende der 60er und 70er Jahre zog ich nach Sardinien und war an einem dieser Standorte im technischen Büro beschäftigt. Im April 1972 war ich gerade nach etwa einem Monat Verletzung durch einen Meniskusbruch wieder in den Beruf zurückgekehrt, eine Arthroskopie gab es damals noch nicht!

An einem Arbeitstag wie jedem anderen erscheint (auch) ein Vertreter der Organisation in meinem Büro und sagt, dass Eignungstests für Maschinenbediener durchgeführt würden, da sie ein Management-Rechenzentrum (Datenverarbeitungszentrum), liebevoll genannt, geschaffen hätten von den Mitarbeitern des Werkes: dem „Maschinenraum“, bis zu diesem Zeitpunkt gab es in der Fabrik nur Prozesscomputer.

Persönlich gab ich sofort meine Verfügbarkeit bekannt, mehr aus Neugier als aus Überzeugung: Tatsächlich war das, was damals allgemein als elektronischer Taschenrechner oder sogar elektronisches Gehirn bezeichnet wurde, für mich mehr oder weniger ein UFO (Unidentified Flying Object).

Doch an dem schicksalhaften Tag waren an einem einzigen Ort etwa hundert junge Menschen mit Diplomen und unterschiedlichem technischem Hintergrund versammelt, zusätzlich zu den Industrieexperten gab es Gutachter, Buchhalter und andere Qualifikationen.

Der Test bestand aus Dutzenden Multiple-Choice-Fragen, einige davon allgemeiner, viele logischer Natur, die in einer bestimmten Zeit beantwortet werden mussten.
Es gelang mir, die Antworten, bei denen ich einigermaßen sicher war, sofort abzuhaken, bis ich am Ende angelangt war. Anschließend nahm ich die ausgelassenen Antworten auf und widmete jeder von ihnen einen zusätzlichen Moment.

Wie ist es ausgegangen?

In den folgenden Tagen dachte ich nicht mehr darüber nach, als ich bemerkte, dass jemand, der das Sagen hatte, zwinkerte, in der Serie ist der betrogene Ehemann der letzte, der es erfährt.
Im Ernst, das lag daran, dass ich unter etwa hundert Teilnehmern den ersten Platz belegte.

Hast du hier auf Sardinien angefangen oder wo?

Zu diesem Zeitpunkt wurden einige der Gewinner nach Mailand geschickt, wo wir begannen, an einem der Hauptsitze des IBM-Unternehmens (International Business Machines) Kurse für Bediener zu absolvieren, von Grundkursen bis hin zu Fortgeschrittenenkursen und anderen.

Zwischen den Kursen blieben wir wiederum in Mailand in der Generaldirektion der Gruppe und begannen mit dem Üben, wobei wir mit den bereits erfahrenen Operatoren zusammenarbeiteten.

Eigentlich hätte ich im Alter von 24 Jahren am liebsten mit den Mädchen zusammengearbeitet, die als Bohrer arbeiteten, aber der Centermanager hat uns auf den ersten Blick erkannt.
Ja, die Bohrer (und Prüfer).

Oder? Worum geht es? Tut mir leid, aber ich folge dir nicht...

Eine grundlegende, aber wesentliche Figur in jenen Jahren, da die Eingabe in den Computer über Lochkarten erfolgte, die von einer speziellen Maschine gelesen wurden.

Auf diesen Karten wurden sowohl der Aufruf des auszuführenden Programms über die JCL (Job Control Language) als auch die zu verarbeitenden Daten aufgezeichnet.
Ich hatte die Gelegenheit, sowohl mit System/3 zu arbeiten, das 96-Spalten-Karten verwendete, als auch mit System/360/DOS (Disk Operating System), das 80-Spalten-Karten verwendete, die damals der De-facto-Standard waren.
Und ich muss sagen, dass Zehntausende davon durch meine Hände gegangen sind und in Lesegeräten, Lochern und Sortierern verwendet wurden.

Möchten Sie unseren Lesern ein paar Anekdoten erzählen?

Ja sicher. Eine Anekdote über den Kartenleser, den wir im Sassari CED verwendet haben.
Das erste, das wir verwendet hatten, war vom Kontakttyp, d. h. die Symbole (Buchstaben, Zahlen, Sonderzeichen) wurden entschlüsselt, als die Pinsel über den Karten eine Walze unten in Übereinstimmung mit den Perforationen im Karton berührten und so die Stromkreise schlossen. Die verwendete Kodierung hieß EBCDIC (Extended Binary Coded Decimal Interchange Code).
Anschließend wurde diese Dekodierungsfunktion von einer Fotozelle übernommen, aus der ein Lichtstrahl austrat, immer in Bezug auf die hergestellten Perforationen.

Aufgrund eines von Murphys vielen Gesetzen fällt die Fotozelle des Lesers im ungünstigsten Moment aus, nämlich am Abend des Karfreitags, der dem Ostersonntag vorausgeht.
Kurz gesagt, am Ostertag musste ich zum Flughafen Olbia gehen, um ein paar Fotozellen abzuholen, die dem Piloten eines Linienflugs aus Mailand geliefert worden waren (weil es in ganz Sardinien keine gab), und diese auszutauschen Defekt.

Um meine Geschichte fortzusetzen, muss gesagt werden, dass ich mich im Laufe der Zeit vom Schichtführer zum Maschinenraummanager entwickelt habe.
Eines der sogenannten Mooreschen Gesetze besagt, dass Rechenleistung periodisch die Rechenkapazität erhöht und gleichzeitig die Preise senkt.
Zum Beispiel: Der Speicher des /360 war 128K! Stellen Sie sich vor, dass heutzutage jedes Smartphone über mehrere Gigabyte Speicher verfügt.
Darüber hinaus verwendeten wir als Massenspeicher Wechselplatten, im Fachjargon „Pans“ genannt, mit einem Gewicht von jeweils mehreren Kilo und einer Kapazität von 10 Megabyte.

Und wenn es um Festplatten geht, muss ich sagen, dass ich einer der ersten auf Sardinien war, der von der ISAM-Zugriffsmethode auf die VSAM- bzw. Indexed Sequential Access Method- und Virtual Storage Access Method-Methode umgestiegen ist.

Mittlerweile arbeiteten wir mit einem System/370/OS (Betriebssystem), Videoterminals für I/O (Eingabe/Ausgabe) wurden eingeführt, CICS (Customer Information Control System) kam zum Einsatz.

In deinen Gesprächen mit Mama kommt es hin und wieder vor, von einer Region in eine andere zu ziehen... Ich war klein und damals auch Einzelkind, bevor mein zweites Kind, Roberto, geboren wurde. Der Großteil der Berufserfahrung fand jedoch auf Sardinien statt. Erzählen Sie uns ein wenig darüber, wie es gelaufen ist.

Aus einer ganzen Reihe von Gründen zog ich von der Lombardei ins Piemont, wo ich im Honeywell-Umfeld mit dem Betriebssystem GCOS8 (General Comprehensive Operating System) arbeitete. Jedes „Haus“ nutzte seine eigenen Mittel, um das gleiche Ziel zu erreichen, nämlich Daten zu verwalten und sie in nützliche Informationen umzuwandeln, um Prozesse zu verbessern.

Wir sind praktisch in den späten 70ern. Du bist aus dem Jahr 1978!

In der Zwischenzeit habe ich meine Tätigkeit im Produktionsbereich durch die Funktion des Job Schedulers erweitert, d. h. denjenigen, der die Maschinenraumaktivitäten zuweist und plant.

Haben Sie tatsächlich programmiert? Und was waren die wichtigsten Veränderungen in der IT, die Sie „angefasst“ haben?

Ja, ich habe angefangen, Programmieren zu studieren, insbesondere COBOL 74 (Common Business-Oriented Language), die damals am weitesten verbreitete Sprache.

Zu meiner Information hatte ich auch ein Lehrbuch über Fortran gekauft und einige Hilfsprogramme vorbereitet.
Der Leiter der SED (Servizio Elaborazione Dati) hatte mich „ins Visier genommen“, als er mich Kurse aller Art belegen ließ, von DMIV (Database Management Fourth) bis GMAP (Gcos Macro Assembler Program).

Eine Anmerkung: Es gab Gespräche über eine mögliche Fusion/Übernahme zwischen General Electric und Honeywell, die dann von der CCE, jetzt der EU, abgelehnt wurde. Tatsache ist, dass viele Honeywell-Softwareprodukte zur Erinnerung an ihre Zusammenarbeit mit dem Buchstaben „G“ beginnen (siehe GCOS, GMAP ...).

Nach ein paar Jahren in den Biella-Voralpen gingen wir hinunter in die Hügel des Monferrato, und zwar direkt nach Casale, wo ich die Position des stellvertretenden Leiters der SED innehatte, und kehrten zu meiner Mutter IBM zurück.

Wir haben Daten und Verfahren von den beiden bestehenden System/34 auf ein System/38 migriert.
Und nach ein paar Wochen, nachdem ich ein spezielles Handbuch gelesen hatte, konnte ich bereits in RPGII (Report Program Generator Second) programmieren.
Nach ein paar weiteren Jahren kehrten wir aus Gründen, die mit der Familie meiner Frau zu tun hatten, nach Sardinien zurück und ich kümmerte mich vollständig um die SED eines Handelsunternehmens (eigentlich war ich Analyst, Programmierer, Betreiber und Hub).

Die Umgebung war ein System/34 mit ADM (Direct Market Applications), das ich dann mit anderen Ad-hoc-Programmen implementiert habe.
Nach einiger Zeit, in der ich nicht einmal auf die Toilette gehen konnte, bat ich um ein paar Mitarbeiter und ein Mädchen gesellte sich zu mir, die nach einer Weile zumindest wusste, wie man das System ein- und ausschaltet.

Nach fünf Jahren, in denen wir als natürliche Weiterentwicklung das /34 durch ein System/36 ersetzt hatten, war ich auf der Suche nach neuen Impulsen.
Mittlerweile, und wir befinden uns am Ende der 80er Jahre, hatten die beiden örtlichen Banken jeweils ein IT-Unternehmen gegründet, an das sie die Verwaltung ihrer eigenen Abwicklung auslagern konnten.

Nach den fälligen Vorstellungsgesprächen habe ich entschieden, wo ich hingehen möchte, auch weil meine Fähigkeiten zu diesem Zeitpunkt für einen der beiden Kandidaten optimal waren.
Tatsächlich standen wir kurz vor der Migration von vier Honeywell GCOS6-Abteilungscomputern auf einen einzigen OH-Mainframe (Olivetti Hitachi), auf dem das Betriebssystem MVS (Multiple Virtual Storage) von IBM lief.

Ich gehörte zu den wenigen auf dem Platz, die beide Welten kannten, und wurde am 1. Januar 1988 eingestellt.
Nachdem die Migration abgeschlossen war und ich betriebsbereit war, war ich einige Jahre lang für das CED verantwortlich und verwaltete etwa zwanzig Personalressourcen, darunter Schichtarbeiter, Nachdruck- und Mikrofiche-Personal. Natürlich kümmerte ich mich auch um die Sicherheit der Geräte, das Einrichten von Backups, Kontakte zu Lieferanten, die Verwaltung von Feiertagen, Krankheiten, Personalurlaub und allem anderen, was für einen reibungslosen Ablauf notwendig ist.
Aufgrund der Höhen und Tiefen im Unternehmen wurde die Bank, für die wir arbeiteten, zunächst von der Bank von Italien beauftragt und dann von deren größerem Konkurrenten aufgekauft.

An diesem Punkt ging die Verarbeitung nach und nach in den Großrechner des Acquirers über und wir erfanden andere Aufgaben.
Im Laufe der Zeit war ich für die Verwaltung der Geldautomaten der Gruppe verantwortlich.
Anschließend beschäftigte ich mich mit dem Management von Remote Banking und POS (Point Of Sale).
Anschließend wurde auch die übernehmende Bank übernommen und Teil einer nationalen Bankengruppe.

Ich stelle mir vor, dass es im Unternehmen echte Stellenbeschreibungen gab, denen klar definierte Aufgaben vorgelagert waren. Was haben Sie besonders gemacht?

Als Aufgabe beschäftigte ich mich mit der Programmierung und Verwaltung der Prägemaschinen zur Herstellung von Kredit-/Debitkarten für alle Banken der Gruppe (ca. ein Dutzend Institute und tausende Karten, die jede Woche produziert werden).

Zwischenzeitlich war ich auch in eine andere Tätigkeit eingebunden, die sich mit der Qualitätszertifizierung nach den ISO 2001-Standards (International Organization for Standardization) befasste, die für POS- und Remote-Banking-Prozesse (Fernverwaltung von Bankdienstleistungen) erforderlich sind.

Nach den entsprechenden Kursen in Rom war ich für die Pflege und Aktualisierung der Handbücher verantwortlich, die die tugendhafte Art und Weise widerspiegeln mussten, in der die Prozesse im Zusammenhang mit den beiden genannten Aufgaben durchgeführt wurden.

Und schließlich kam zwischen einem Qualitätshandbuch und einem Pagobancomat das schicksalhafte Datum des 1. September 2005, der Tag, an dem ich in den Ruhestand ging.

Erinnern Sie sich gerne an eine Anekdote, die sich bei der Arbeit zugetragen hat?

Als wir noch Kinder waren und die Aktivitäten zur Routine geworden waren, erfanden wir ab und zu einen Witz, natürlich auf Kosten der Neuankömmlinge.

Einer dieser Witze, der mir jetzt in den Sinn kommt, betraf die Bandspulen, die sowohl zur Dateneingabe als auch zur Datensicherung dienten und im hinteren Teil eine Aussparung hatten, die durch einen speziellen Ring verschlossen werden konnte: Dies sollte das Beschreiben ermöglichen Band zu speichern oder es als „schreibgeschützt“ zu schützen, d. h. in der Praxis einen Ein-/Ausschalter zu drücken – oder auch nicht.

Die Aktivität der Bandlaufwerke wurde durch einige Leuchtanzeigen in verschiedenen Farben an der Vorderseite angezeigt. Indem wir die Position einiger dieser Indikatoren verschoben und umkehrten, riefen wir der unglücklichen Person im Dienst zu: „Was haben Sie getan!?“ Sie überschreiben ein Band, das geschützt werden sollte! Siehst du nicht, dass das rote Schreiblicht an ist?“ Der arme Kerl brach in kalten Schweiß aus, aber nach ein paar rituellen Lachern beruhigten wir ihn. Gesegnete Jugend!

Was waren während Ihrer Berufserfahrung die kritischen Probleme und Hauptbedrohungen, die sich auf die von Ihnen verwalteten Informationen auswirken könnten? Gab es eine „Kultur“ der Cybersicherheit?

In seinem Buch „Being digital“ erinnert sich Nicholas Negroponte (einer der IT-Gurus) an diese Anekdote: Als er am Flughafen von einem Zollbeamten nach dem Wert seines Gepäcks (einem PC) gefragt wurde, sagte er, dass der Handelswert tausend Dollar betrage , aber dass der Wert der darin enthaltenen Informationen von unschätzbarem Wert sei.
Und genau das ist der Zweck der Computersicherheit: Informationen zu schützen.
Natürlich müssen Sie die Hardware schützen, aber Sie benötigen immer ausgefeiltere Software, um mit neuen Bedrohungen umzugehen.
Als ich anfing, als Telefonist zu arbeiten, wurde die Sicherheit durch die gewaltige Masse von Herrn Sanna repräsentiert, dem Wachmann, der sich mit einem Kollegen am Eingangskäfig abwechselte.
Im Maschinenraum befand sich ein Stromstabilisator, der die gleiche Funktion erfüllen sollte wie die, die in den 50er Jahren in den ersten Schwarzweißfernsehern eingebaut wurden, nur etwas größer und bei Stürmen viel lauter.
Es gab eine Zeit, in der es in Italien Mode war, die Rechenzentren anzugreifen, die der Herr als Instrument der Unterdrückung betrachtete.
Meiner persönlichen Erfahrung nach befand ich mich jedoch noch nie in riskanten Situationen in den verschiedenen Unternehmen, denen ich meine Arbeit zur Verfügung gestellt habe.
Soweit ich das beurteilen kann, wurden nie formelle Sicherheitskurse organisiert, sie wurden nach Regeln des gesunden Menschenverstandes und mit der Sorgfalt eines guten Familienvaters durchgeführt. Integraler Bestandteil jeder Bearbeitung waren beispielsweise die Vor-/Nachsicherungen aller Dateien des einzelnen Vorgangs auf Diskette oder Band.
Als Weiterentwicklung kann ich sagen, dass der Zugang zu bestimmten Bereichen der Website nur mit einem entsprechend autorisierten Ausweis möglich war.
Darüber hinaus wurden sowohl Pufferbatterien als auch ein Stromaggregat installiert, um die Kontinuität der Prozesse im Haus der derzeitigen Not zu gewährleisten.
Allerdings hatte ich bei meinem letzten Job ein Handbuch für die Nutzung und Nutzung durch die neuen Kollegen geschrieben, die neu in der Informatik waren und im Schichtdienst als Bediener eingesetzt wurden.
In diesem Handbuch habe ich Folgendes beschrieben:

  • die Grundkonzepte der Informatik;
  • die auf unserer Website installierte Hardware;
  • die Basissoftware und Zusatzprodukte;
  • die zu verwaltenden Verfahren.

Auf der Grundlage dieses Handbuchs habe ich meinen Kollegen Kurse gegeben, bevor ich sie den Kollegen zur Seite gestellt habe, die bereits die Bearbeitung geleitet haben. Um eine höhere Sicherheit zu gewährleisten, wurden anschließend HW/SW-Firewalls eingeführt, um den Zugriff auf LAN- oder WAN-Netzwerke zu garantieren oder zu verweigern.

Im Moment hören wir oft von PIN-Diebstahl oder gar Karten-Klonen an Geldautomaten.
Als minimale Vorsichtsmaßnahme schaue ich beim Abheben am Geldautomaten (Automatic Teller Machine) nach, ob mir etwas Merkwürdiges auffällt, und decke dann mit einer Hand die Tastatur ab, während ich mit der anderen die PIN eingebe.

Offensichtlich nehmen die Probleme mit der allgegenwärtigen Nutzung des Internets exponentiell zu.
Und eine, nun ja, ist die übliche Geschichte von Polizisten und Räubern: Die Guten sind die Hacker, die Bösen die Cracker, ganz zu schweigen von den Lamern.

PS Grüße an die „Mitreisenden“, die nicht mehr hier sind: HALLO! an Mei, Giorgio, Delfo, Graziano und Gianni.

1 http://www.treccani.it
2 Binärziffer stellt in der Informatik die elementare Maßeinheit von Informationen dar, die abwechselnd mit den Ziffern 0 und 1 dargestellt wird, da sie einer Wahl zwischen zwei gleich möglichen Alternativen entspricht. Sein Symbol ist b.