Donnerstag, 29. Januar 2009

Kapitel I: 2.09 Die EG-Klage


Bei den 1972 begonnenen Voruntersuchungen zur EG-Klage befanden sich die öffentlichen Konkurrenzbeobachter in derselben Situation wie die Wettbewerber der IBM, die zu klein und zu schwach waren, um gegen den Riesen wirklich etwas ausrichten zu können. Und darum ging es denn auch in diesem Verfahren: um die als überwältigend angenommenen Marktanteile der IBM und um den Schutz der kleinen Konkurrenten auf dem alten Kontinent, wo als Marktregulativ ein finanziell und technologisch ebenbürtiger Widersacher wie AT&T in den USA fehlte. So sollte IBM eben auf juristischem Weg kontrolliert werden.
Diese Philosophie hatte sich jedenfalls der Holländer Frans Andriessen´, verantwortlich für die Wettbewerbspoltik der EG-Kommission, auf seine Fahnen geschrieben. Er wollte mit diesem Prozess verhindern, dass "IBM ihre Marktanteile künstlich ausweitet." Dies erklärte er jedenfalls am 6. Februar 1982 in dem britischen Wirtschaftsmagazin "The Economist".
Immerhin trugen die Eurokraten im Laufe der Jahre soviel Stoff zusammen, um gegen den Computer-Koloss eine insgesamt tausend Seiten umfassende Klageschrift verfassen zu können. Sehr zum Ärgernis des IBM-Topmanagements wurde dem Giganten genau das vorgeworfen, was bereits in den USA Verfahrens-Gegenstand gewesen war: wettbewerbfeindliches Verhalten in den "relevanten Märkten", wo Big Blue eine "dominante Position" besitzt.
Das ist vornehmlich der Großrechner-Bereich, wo IBM den kompatiblen Anbietern wie Amdahl, National Advanced Systems, BASF, ICL und Siemens gegenüber steht, die sich dabei heute durchweg japanischer Computer-Technologie bedienen. Nur die Amdahl Corp. (Umsatz 1983: 777 Mio. Dollar) ist noch teilweise autark. Doch ihre selbstentwickelten Systeme werden breits zu 50 Prozent in Japan von ihrem wichtigsten Aktionär Fujitsu (49 Prozent) produziert.
Es ist eindeutig das Ziel der Japaner, neben IBM zur zweitgrößten Computermacht auf diesem Markt zu werden. Auch auf dem Gebiet der kompatiblen Speicherperipherie für Großrechner wagt sich die fernöstliche Supermacht immer weiter vor. Sie kann IBM nicht schlagen, die stets erfolgreich versucht, ganze Märkte an sich zu binden. Die Japaner können jedoch die Konkurrenz der IBM von sich abhängig machen. Und genau das ist die Strategie. Schon gibt es im Speichergeschäft nur noch drei wirklich relevante amerikanische Selbstversorger, die auf den Weltmärkten tätig sind: die Storage Technology Corporation, die Burroughs-Tochter Memorex und CDC. Selbst der deutsche Speichersoezialist BASF vertreibt mittlerweile Hitachi-Platten.
Doch das große Regiment führt nach wie vor der Altmultinationale IBM. Er hat das Zepter fest in seiner Hand. Er hat die Strategie der Japaner durchschaut und funkt nun dazwischen, indem er ebenfalls Kooperationsverträge mit Wettbewerbern wie zum Beispiel Siemens eingeht. (Siehe Kapitel: Die Zerreissprobe")
IBMs mächtigstes Herrschaftsinstrument in diesem Markt ist die Systemsoftware, die sowohl auf den eigenen Maschinen als auch auf denen der kompatiblen Wettbewerber läuft. Letzteres ist nur dann gewährleistet, wenn die Wettbewerber die in der Software vorgegebenen Schnittstellen in ihrer Hardware mitvollziehen. Doch das ist leichter gesagt als getan. Die IBM versucht dies mehr und mehr zu unterbinden - und nicht zuletzt deswegen hatte sie seit 1980 die EG-Klage am Hals. "IBM-Standards sind Weltstandards, nicht nur Firmenstandards", erklärte gegenüber dem Nachrichtenmagazin "Time" Bruno Lamborghini, Forschungschef bei Olivetti, dass die IBM-Standards längst der Allgemeinheit gehören. Doch der Marktführer möchte seine Standards schützen, zumindest dort, wo er die meisten Investitionen tätigt: bei der Software.
Das Zusammenspiel zwischen Hardware und System.Software kann man vergleichen mit zwei Zahnrädern, die sich gegenseitig bewegen. Das obere Rad ist die Systemsoftware, das Betriebssystem. Dies ist heute die treibende Kraft. Das untere Zahnrad ist die Hardware, ein Konglomerat aus Chips und Drähten, das die Anweisungen der Software verarbeitet. Die Räder drehen nur dann, wenn ihre "Zähne" genau aufeinander abgestimmt sind. Wird eines der Räder verändert, so muss das andere angepasst werden. Und genau das macht IBM. Sie modifiziert unentwegt ihr Räderwerk.
Sie verlagert zum Beispiel bestimmte Programmierbefehle, die bislang Teil des Betriebssystems waren, in die Hardware, in den sogenannten Microcode, einem Programm, das direkt mit der Hardware verbunden ist. Das Ergebnis ist, dass die Maschine diese Instruktionen viel schneller ausführen kann.
Als IBM 1978 erstmals 14 Befehle des Betriebssystems MVS (Multiple Virtual Storage) in den Microcode aufnahm, brachte das eine Leistungssteigerung von 14 Prozent.
Gegen solche Tuningmassnahmen kann eigentlich niemand etwas haben. Auch nicht die EG-Kommission. Was die Eurokraten indes gegen IBM aufbrachte, war die Art und Weise, wie Big Blue diese Änderungen im Markt plazierte. Sie kündigte bislang diese Modifikationen an, sagte aber erst viele Monate später, bei der Ausliefrung ihrers Betriebssystems, wie diese Änderungen aussahen. Erst dann, wenn die Softare auf den IBM-eigenen Maschinen bereits lief, wussten die Wettbewerber, wie sie ihren Computer zu ändern hatten, damit er ebenfalls das neue Betriebssystem fahren konnte. Sie liefen also ständig der Entwicklung hinterher.
Ziel der Weihnachten 1980 gegen IBM angestrengten EG-Klage war es nun, den Marktführer dazu zu zwingen, dass er bereits vier Wochen nach Ankündigung die Schnittstellen publiziert, damit die Wettbewerber sich rechtzeitig darauf einstellen können und nicht der technischen Entwicklung unentwegt hinterherrennen müssen. Doch der Marktführer wehrte sich mit aller Kraft gegen diese Forderung. So meinte IBM-Topmanager John R. Opel, dass IBM "nicht glaubt, irgendetwas Falsches getan zu haben" (Financial Times, 31.12.1983: "Beliefs are imperatives").Und sie widersetzte sich den EG-Ansprüchen. Mit guten Gründen.
"Ich bezweifle nicht, dass unsere Wettbewerber besser mit uns konkurrieren können, wenn wir ihnen die notwendigen Informationen geben. Wir können sie auch gleich finanzieren", komentierte voller "Sarkasmus" (Wall Street Journal) Nicholas Katzenbach, IBMs mächtigster Jurist, die EG-Forderungen. (Wall Street Journal, 13.6.84: "IBM says it would appeal negative ruling in EC Case") Schon längst gäbe IBM viele technische Informationen, hinter denen zumeist immense Forschungsaufwendungen stecken, vorzeitig und freiwillig an Kunden weiter, damit diese sich rechtzeitig darauf einstellen können. "Wir tun dies, weil wir das so wollen, nicht weil man uns dies befiehlt", meinte Katzenbach im Juni 1984, sechs Wochen vor der Beilegung des Verfahrens.
Im Gegenteil: Statt mehr und frühzeitig Informationen weiterzugeben, neigt IBM inzwischen näher dazu, überhaupt keine mehr zu veröffentlichen. Seit 1983 liefert der Computerrise den Quellcode von mittlerweile über 60 Softwareprodukten nicht mehr an seine Kunden aus.
Bei diesem Sourcecode handelt es sich um das Urprogramm, in dem alle "Zahnräder" der Software haarklein aufgeführt werden. Wenngleich die EG-Kommission gegen diese Praxis nichts einzuwenden hat (sie beobachtet es nur), verlangt sie von IBM, dass diese zumindest jene "Zahnräder" definiert, die direkt auf die Hardware wirken. Diese sind die sogenannten Schnittstellen. Eine Offenlegung der gsamten Software fordert sie nicht. Warum auch? Die steckerkompatiblen Hersteller interessiert das Innenleben dieser Sofware (noch) nicht, solange sie diese auf ihre Rechner laden oder damit ihre Peripheriegeräte steuern können.
Warum will IBM ihre Software so massiv schützen? Die Gründe für diese Aktion liegen in der Zukunft.
1. Die Kunden sollen nicht mehr dazu verführt werden, die Systemsoftware nach eigenem Gutdünken zu verändern. Dabei muss man wissen, das "Zahnräder" der Systemsoftware nicht nur das Zusammenspiel mit der Hardware regelen, sondern auch mit den übergelagerten Anwendungsprogrammen. Viele Anwender haben nun solche "Zahnräder", die in ihre Applikationsprogramme hineinwirken, verändert oder durch eigene ersetzt. Dies hat in den vergangenen zwanzig Jahren zu einem enormen Wildwuchs geführt, der letzten Endes die weltweite Kompatibilität der IBM-Software gefährdet und "Releasewechsel" erschwert. Zwar sind die so veränderten Systemprogramme nach wie vor kompatibel mit der Hardware, aber die Kunden müssen nun jedemals, wenn sie eine neue, erweiteret und verbesserte Version der IBM-Programme in den Computer laden, die Änderungen, die sie vorgenommen haben, wiederholen, damit ihre Anwendungen kompatibel bleiben. Dies ist mit soviel Aufwand verbunden, dass die Anwender erst gar nicht die neue Version einsetzen, sondern ihre DV-Organisation auf der alten Software einfrieren. Dadurch entsteht eine große Gefahr für IBM: sie verliert die Kontrolle über den Software.Markt, der wie kein anderer in den kommenden Jahren ihren Umsatz und ihren Gewinn bestimmen soll.
2. Genau diese enormen Wachstumschancen im Softwaregeschäft sehen auch die Japaner, die nicht nur mit IBM-kompatibler Hardware in den Markt drängen wollen, sondern künftig auch mit eigener Software, die verträglich ist mit den Anwendungsprogrammen der IBM-Anwender. Die Entwicklung von solcher Basis-Software wird wesentlich erleichtert, wenn man IBMs Programme als Vorbild nutzen kann. Und deswegen will der Marktführer seine Software massiv schützen.
Meinte IBM-Präsident John F. Akers wenige Wochen vor der Entscheidung des EG-Verfahrens in der "Computerworld": "Wir haben es niemals als notwendig angesehen, technische Informationen zum Wohle unserer Wettbewerber zur Verfügung zu stellen. Ich kenne keine andere Branche, in der so etwas üblich ist." Und der agile IBM-Manager kannte niemanden, "inklusive der EG-Kommission, der die Autorität besitzt", von einer Technologie-Firma zu verlangen, "die Früchte ihrer Forschungs- und Entwicklungsaktivitäten wegzuschenken."
Doch seit dem 2. August 1984 gibt es nun diese Autorität. IBM verpflichtete sich vor der EG-Kommission, innerhalb von vier Monaten nach Ankündigung eines neuen Produktes die Schnittstellen zwischen Hard- und Software ihrer auf System /370-Architektur basierenden Produkte offenzulegen.

Bild oben: Vorabdruck des Buches als Serie 1984 in der Computer-Zeitung

Keine Kommentare:

Kommentar veröffentlichen