Nutzen oder der Schaden?

Reverse Engineering, Produktpiraterie und Jailbreaks

13. Januar 2015, 15:52 Uhr | Lars Bube

Fortsetzung des Artikels von Teil 6

Kein Kavaliersdelikt: Jailbreaks und Roots

Die häufigste Methode der Anbringung eines »Custom-ROM« in der Zusammenfassung
Die häufigste Methode der Anbringung eines »Custom-ROM« in der Zusammenfassung
© Frank Meyer

3. Jailbreaks

Mit dem »Jailbreaken« oder »Rooten« von Geräten ist das Phänomen gemeint, welches eigentlich als »Custom-ROM« bezeichnet wird. Hierbei geht es darum, die IT-Elektronik wie Smartphones, Tablets oder ähnliche Produkte so zu manipulieren, dass die Sperren der von den Herstellern vorinstallierten Betriebssystemen ausgehebelt werden, um eine Funktionserweiterung oder Zweckentfremdung des Gerätes zu bewirken. Während der Begriff »Jailbreak« vor allem in Bezug auf Apple’s Betriebssystem iOS verwendet wird, ist mit dem „Rooten“ der prinzipiell gleiche Vorgang bei Android-Systemen verknüpft.

3.1. Gründe für geschlossene Systeme

Geschlossene Systeme und die damit verbundenen Einschränkungen für die Benutzer sind von den Herstellern so gewünscht, um deren Abhängigkeit von ihren Software-Lösungen – beispielsweise in den App-Stores – zu gewährleisten und werden mit dem Verlust der Garantieansprüche im Falle eines anschließend eintretenden Gerätedefekts gefestigt, sodass die betreffenden Verbraucher abgeschreckt werden sollen.

3.2. Vorgehensweisen bei Jailbreaks

Für das Jailbreaken oder Rooten sind in erster Linie ein Computer und ein entsprechendes Datenkabel notwendig, über welches in den meisten Fällen der USB-Wartungszugang ausgenutzt wird, um die sogenannte Firmware – das Betriebssystem des Smartphones oder Tablets – zu überschreiben. Dieser Vorgang wird »flashen« genannt, da sich die Firmware (im Gegensatz zu früher) nicht mehr auf einem ROM-Modul, sondern auf einem Flash-Speicher befindet. Um das Überspielen des modifizierten Betriebssystems zu ermöglichen, ist eine Software notwendig, welche vom Computer aus auf das Gerät zugreift und Sicherheitslücken im bestehenden System ausnutzt.


  1. Reverse Engineering, Produktpiraterie und Jailbreaks
  2. Methoden und Beispiele für Reverse Engineering
  3. Produktklone aus Fernost
  4. Produktpiraterie und Wirtschaftsspionage
  5. Software: Raubkopien, Fälschungen und Plagiate
  6. Rechtslage
  7. Kein Kavaliersdelikt: Jailbreaks und Roots
  8. Gefahren für Verbraucher
  9. Fazit: Schmaler Grat zwischen Schaden und Nutzen

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+