Nutzen oder der Schaden?

Reverse Engineering, Produktpiraterie und Jailbreaks

13. Januar 2015, 15:52 Uhr | Lars Bube

Fortsetzung des Artikels von Teil 1

Methoden und Beispiele für Reverse Engineering

Durch das Reverse Engineering wird schrittweise in die Grundlagen des Produkts eingedrungen
Durch das Reverse Engineering wird schrittweise in die Grundlagen des Produkts eingedrungen
© Sergey Nivens/Fotolia

1.2. Methoden

In der Informationstechnologie ist das Reverse Engineering ein besonders häufig anzutreffendes Phänomen, welches im Bereich Hardware gleichermaßen vertreten ist, wie im Software-Segment. Um herauszufinden, wie ein Mikrochip funktioniert, wird dessen Innenleben Lage für Lage freigeschliffen oder -geätzt und anschließend analysiert. Ist die Funktionsweise bekannt, kann daraufhin ein Konstruktionsplan für die industrielle Fertigung entwickelt werden. Auf diese Weise werden in aller Regel hauptsächlich der Mangel an technologischem Fortschritt kompensiert und – trotz der zum Teil immensen Kosten für die aufwändige Nachkonstruktion – die Ausgaben für die Forschung und Entwicklung eigener Produkte eingespart. Ein historisches Beispiel ist der Nachbau eines 8-bit-Mikroprozessors durch die Deutsche Demokratische Republik. Der »Zilog Z80« ging auf diesem Wege als »MME U880« auf den Markt und war eine nahezu identische Kopie. Bei der Software gibt es gleich mehrere Möglichkeiten, an den gewünschten Quellcode zu gelangen: Die Rückgewinnung aus dem Maschinencode mit Disassemblern oder Decompilern, das Abfangen und Auswerten der Kommunikationsprotokolle mittels Sniffern und ähnlichen Programmen sowie das Anpassen, also Modifizieren, bereits bestehender Quelltexte.

Ebenfalls besonders oft kommt es in der Automobilindustrie zum Reverse Engineering, da die Fertigung der einzelnen Auto- und Ersatzteile selbst nur selten eine hohe Komplexität voraussetzt. Liegt das zu kopierende Produkt zur Untersuchung vor, werden der Aufbau, alle Maße, die Oberflächenbeschaffenheit und Materialzusammensetzung sowie alle weiteren produktionsrelevanten Daten aufgenommen, um sie in eine brauchbare, meist digitale Form zu einem Fertigungskonzept bringen. Ist dies geschehen, können die Fertigungsstraßen oder -anlagen auf die Produktion der Kopien eingerichtet werden. Die Entwicklung eines eigenen Prototyps und das damit verbundene Sammeln von Erfahrung kann so umgangen werden, sodass mehr Zeit und Geld für die Herstellung von deutlich höheren Stückzahlen übrig bleibt. Übrigens ist diese Methode nicht nur ein Mittel, um Produktpiraterie zu betreiben, sondern wird ebenfalls für das Digitalisieren eigener, handgefertigter Konzeptdesigns zur Fertigungsvorbereitung verwendet.

1.3. Beispiele

1.3.1. Smartphones und Tablets

Ein besonders bekannter Fall sind die mehrere Jahre andauernden, häufigen Rechtsstreitigkeiten zwischen dem Apple- und dem Samsung-Konzern. Die beiden Elektronikhersteller bezichtigen sich gegenseitig immer wieder der Patentverletzung, was zu einem großen Teil auf die unzähligen Patente zurückzuführen ist, welche auf jeder einzelnen Produktreihe liegen. Hierbei geht es um Klagen, die sich regelmäßig im Bereich etlicher Millionen bis Milliarden Dollar bewegen und oftmals zu Schadensersatz-Urteilen führen, die abwechselnd eine der beiden Firmen treffen. In diesem Artikel des Handelsblattes ist beispielsweise eine der Schlagzeilen nachzulesen, die die Elektronikgiganten machten, als sie im April plötzlich beide ihre Klagen zurückzogen.


  1. Reverse Engineering, Produktpiraterie und Jailbreaks
  2. Methoden und Beispiele für Reverse Engineering
  3. Produktklone aus Fernost
  4. Produktpiraterie und Wirtschaftsspionage
  5. Software: Raubkopien, Fälschungen und Plagiate
  6. Rechtslage
  7. Kein Kavaliersdelikt: Jailbreaks und Roots
  8. Gefahren für Verbraucher
  9. Fazit: Schmaler Grat zwischen Schaden und Nutzen

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+