Produktfälschungen: Hersteller verstehen keinen Spaß mehr

Ein bisschen Mitleid mit den ertappten Firmen kann man schon haben. Zwar haben viele sicherlich gewusst, was sie tun, aber es ist nicht auszuschließen, dass der eine oder andere selbst der Genarrte war. Dirk Lynen, Geschäftsführer des Gebrauchtsoftwarehändlers 2nd Soft, schlägt sich tagtäglich mit echten und falschen Zertifikaten auf Datenträgern und Verpackungen herum. Er weiß daher, wie schwer es ist, diese auseinanderzuhalten beziehungsweise überhaupt zu erkennen.

Seiner Meinung nach tragen auch die Hersteller einen Teil zur Verwirrung bei. Beispiel Microsoft: Von dessen Betriebssystemen gibt es allein fünf unterschiedliche Lizenzvarianten.

  1. die einzeln im Handel erhältliche, in einer Schachtel verpackte Software (FPP oder „Full Package Produkt“)
  2. die „Systembuilder“-Variante, die, sogennante „Delivery System Partner“ eigentlich nur zusammen mit Hardware vertreiben dürfen, die aber zumindest in Deutschland auch einzeln im Handel erhältlich ist
  3. frei installierbare OEM-Software („Original Equipment Manufacturer“ – auch sie sollte ursprünglich nur zusammen mit Hardware vertrieben werden, ist aber ebenfalls einzeln im Handel)
  4. OEM-Software mit BIOS-Lock, die technisch an ganz bestimmte Hardware gebunden ist
  5. OEM-Software die lediglich mit einem sogenannten Recovery-Datenträger ausgeliefert wird und ebenfalls technisch an ganz bestimmte Hardware gebunden ist

Um ihr Angebot echt aussehen zu lassen, nutzen Fälscher diese Vielfalt gerne aus. Außerdem machen sie sich die Unkenntnis vieler Käufer über weitere Spezialvarianten zunutze. Dazu gehört, dass sie Einzelkomponenten als angebliche „Lizenz“ tarnen.

So wird immer wieder der Eindruck erweckt, Schüler- und Studentenlizenzen, sogenannte Academic Editions, die ausschließlich für den Bildungsbereich lizenziert sind, oder NFR-Versionen (Not For Resale), wie sie beispielsweise Händler zu Testzwecken erhalten, seien Vollversionen, die jedermann nach seinem Bedarf nutzen könne. Weiter werden getarnte Update-Versionen als Vollversion verkauft. „Alle diese Manipulationsarten kommen gleichermaßen bei neuer und bei gebrauchter Software vor“, betont Lynen.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

1 Woche ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Wochen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

2 Wochen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

2 Wochen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

2 Wochen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

2 Wochen ago