Was ist Reverse Engineering?

Einige Begriffe sind selbsterklärend. Dies ist der Fall beim Reverse Engineering, bei dem buchstäblich etwas auseinander genommen und wieder zusammengesetzt wird. Dies kann physisch oder virtuell geschehen, und es soll herausgefunden werden, wie etwas funktioniert, um etwas Ähnliches zu schaffen.

Reverse Engineering wird seit vielen Jahrhunderten betrieben, fast so lange Menschen Dinge erschaffen haben. Manchmal wird das Reverse Engineering mit dem Ziel durchgeführt, eine vorhandene Erstellung zu verbessern, während andere Instanzen des Reverse Engineering das Stehlen von Technologie beinhalten. Letzteres war in der gesamten Kriegsgeschichte besonders bei Waffen der Fall.

Es sind nicht nur Waffen, die Gegenstand von Reverse Engineering sind. Alltagsgegenstände wie Fahrzeuge, DVDs und Haushaltsgeräte werden weltweit intensiv unter die Lupe genommen. Einige Unternehmen machen es sich zur Gewohnheit, Waren aus anderen Ländern zu importieren, diese Stück für Stück zu zerlegen und dann ihre eigenen durch Reverse Engineering herzustellen.

Reverse Engineering wird auch in der virtuellen Welt durchgeführt. Computerkünstler und Wissenschaftler üben das Reverse Engineering, indem sie 3D-Modelle von realen Geräten erstellen und diese anschließend virtuell dekonstruieren, um zu sehen, wie sie funktionieren. Manchmal setzen sie sie wieder zusammen, entweder genau oder auf etwas andere Weise. Das Aufkommen von Hochleistungsservern und Grafiksuiten hat dies sowohl möglich als auch wünschenswert gemacht.

Computer üben das Reverse Engineering auch auf einer grundlegenderen Ebene. Eine Form dieser Art von Reverse Engineering ist das Dekompilieren. Das Dekompilieren ist ein Vorgang, bei dem ein Computer Informationen von einem Format auf niedriger Ebene (Computercode) in ein Format auf hoher Ebene (ASCII-Text und -Zahlen) konvertiert, damit Benutzer beispielsweise Anweisungen und Webartikel lesen können. Häufige Dekompilierungsvorgänge sind das Übertragen von Dateien von einem Benutzer auf einen anderen, z. B. der Austausch von Daten oder Bildern in einer E-Mail oder die Neuerstellung einer beschädigten oder nie abgeschlossenen Codierung. Das Dekompilieren kann auch in Form von Sicherheitslücken auftreten, bei denen ein Hacker mithilfe von Reverse Engineering die Daten rekonstruiert, die ein anderer so dringend per Verschlüsselung verbergen wollte.

Ein weiterer doppelter Verwendungszweck von Reverse Engineering besteht in der Erstellung und Verhinderung von Computerviren. Virenschöpfer tauchen in das Innere des Computercodes ein, um Orte zu finden, an denen sie ihre Kreationen vergraben können. Durch die Neuerstellung des Maschinencodes als Quellcode kann der Ersteller des Virus das finden, wonach er sucht. Die Kehrseite dieser Aktionen sind die Personen, die Computerviren verhindern oder zerstören möchten. Auch sie verwenden Reverse Engineering, um den Virus selbst zu dekonstruieren und die schädlichen ausführbaren Dateien zu zerstören oder zu antizipieren.

ANDERE SPRACHEN

Hat Ihnen dieser Artikel geholfen? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?