Reverse Engineering
Reverse Engineering (aus englisch reverse engineering; für umgekehrt entwickeln, rekonstruieren; Kürzel: RE; auch Nachkonstruktion) bezeichnet den Vorgang, aus einem bestehenden fertigen System oder einem meistens industriell gefertigten Produkt durch Untersuchung der Strukturen, Zustände und Verhaltensweisen die Konstruktionselemente zu extrahieren. Aus dem fertigen Objekt wird somit wieder ein Plan erstellt.
Im Gegensatz zu einer funktionellen Nachempfindung, die ebenso auf Analysen nach dem Black-Box-Prinzip aufbauen kann, wird durch Reverse Engineering angestrebt, das vorliegende Objekt weitgehend exakt abzubilden.
Oft wird versucht, zur Verifikation der gewonnenen Einsichten eine 1:1-Kopie des Objekts anzufertigen, auf deren Basis es grundsätzlich möglich ist, Weiterentwicklung zu betreiben.
Einsatzbereiche
Hardware
Um Hardware zwecks Nachbau zu untersuchen, wurden z. B. in der DDR Methoden entwickelt, bei denen ein Chip-Die lagenweise abgetragen wurde (durch Schleifen oder selektives Ätzen) und dann die Ebenen per Mikroskop untersucht wurden, um die Funktionalität und ihre Hardwarebasis herauszufinden. Auf diese Weise entstand ein Z80-Nachbau als U880. Diese Berichte sind glaubhaft, da einige Firmen noch heute solche Dienste anbieten und erfolgreich erbringen.
Software
Speziell bezogen auf Software wird darunter meistens einer der drei folgenden Vorgänge verstanden:
- Die Rückgewinnung des Quellcodes oder einer vergleichbaren Beschreibung aus Maschinencode, z. B. von einem ausführbaren Programm oder einer Programmbibliothek, etwa mit einem Disassembler (kann Teil eines Debuggers sein) oder einem Decompiler.
- Die Erschließung der Regeln eines Kommunikationsprotokolls aus der Beobachtung der Kommunikation, z. B. mit einem Sniffer.
- Die nachträgliche Erstellung eines Modells, ausgehend von bereits vorliegendem Quellcode, in der objektorientierten Programmierung.
Im ersten Fall werden oft Decompiler eingesetzt, die den Quellcode eines Programms weitestgehend automatisch aus seinem Binärcode zurückgewinnen. Ist dieses nicht durchgehend möglich, so kann der aus dem Binärcode des Programms direkt mit einem Disassembler ermittelbare Maschinencode auch manuell analysiert werden, was allerdings eine merkliche Erschwernis bedeutet. Es kann i. d. R. nicht der gesamte Programmquellcode ermittelt werden, da z. B. Kommentare nie und lokale Objektnamen nur selten im verfügbaren Binärcode enthalten sind. Oft ist das Ergebnis trotz allem für den jeweiligen Zweck ausreichend, z. B. zur Verhaltensanalyse eines Softwaresystems oder als Hilfe beim Beheben eines Fehlers.
Reverse Engineering ist oft auch notwendig, wenn etwa die Entwickler eines Betriebssystems, welches freie Software ist, für ein bestimmtes Gerät einen Gerätetreiber schreiben wollen, denn das dafür notwendige Wissen ist in vielen Fällen geheim. Aber hier genügt oft das Sniffen der Kommunikation zu und von dem betreffenden Gerät, also die zweite Methode. Disassemblieren oder Dekompilieren eines vorhandenen Gerätetreibers, etwa von einem nicht-freien Betriebssystem, ist in der Regel nicht notwendig.
Ein weiteres Anwendungsfeld sind Quelltext-Rekonstruktionen von Abandonware gewordenen Computerspielklassiker, wie z. B. Another World,[1][2] um u. a. Portierungen auf aktuelle Plattformen vornehmen zu können.
Beim dritten Fall spricht man jedoch in Abgrenzung zum Reverse Engineering insbesondere während des Softwareentwicklungsprozesses von Code-Rückführung, wenn aus einer Entwurfsspezifikation gewonnener Quellcode manuell modifiziert und der modifizierte Quellcode wieder in das Modell der Entwurfsspezifikation übernommen wird, um dort weiterverarbeitet werden zu können (vor allem bei Single Source CASE-Werkzeugen). Dies ist auch möglich, wenn bei bereits fortgeschrittenen und umfangreichen Software-Projekten gar keine Entwurfsspezifikation beispielsweise in UML existiert und nachträglich erzeugt werden soll.[3]
Maschinenbau
Im Maschinenbau wird das Reverse-Engineering für verschiedene Aufgaben eingesetzt. Das ist eine direkte Folge der Verfügbarkeit von preisgünstigen 3D-Scannern mit hoher Auflösung – gepaart mit Software, die das Reverse Engineering immer enger mit den CAD-Systemen verzahnt. Gleichzeitig sind heute Computer-Systeme verfügbar, die über ausreichend Rechenleistung und Speicher verfügen, um die bei der Digitalisierung anfallenden Datenmengen zu verarbeiten.
Prozesse des Reverse-Engineering – Zielfindung
Beim Reverse-Engineering kann man verschiedene Prozesse unterscheiden.
Allen gemeinsam ist, dass das Ziel den Weg bestimmt und in technische und fertigungstechnische Ziele unterteilt wird.
Technische Anforderungen
Das Bauteil oder die Baugruppe steht dem Prozess in der Regel als physikalisches Objekt zur Verfügung. Bei historischen Systemen nutzt man alte Skizzen und Fotos. Wichtig ist zu verstehen, wie das Bauteil funktioniert und welche technischen Anforderungen gestellt werden. Zu den technischen Anforderungen gehören, welche Kräfte über das Bauteil übertragen werden, unter welchen Temperaturen das Bauteil eingesetzt wird, welchem Abrieb es unterliegt etc. Die Summe dieser Anforderungen ergibt das Ziel, an dem sich das Ergebnis des Reverse-Engineerings messen muss.
Fertigungstechnische Anforderungen
Den zweiten Aspekt stellen die fertigungstechnischen Anforderungen dar. Es ist nicht immer wirtschaftlich, das neue Bauteil mit demselben Fertigungsprozess herzustellen wie das Original. Häufig lohnt es sich nicht, bei geringen Stückzahlen, eine Gussform zu erstellen, wenn die technischen Anforderungen es erlauben dieses Bauteil als Fräsbauteil zu fertigen.
Alle weiteren Prozesse folgen diesem ersten Prozess der technischen und fertigungstechnischen Zieldefinition.
Scan to Print
Nach der Zieldefinition, die bestimmt, mit welchem Material das Bauteil gedruckt wird, muss das Bauteil mit einem 3D-Scanner oder einem industriellen Computer-Tomographen (iCT) vollständig erfasst werden. Nacharbeit am so erstellten 3D-Modell ist in der Regel notwendig, bevor es gedruckt werden kann. Nicht gescannte Bereiche, wie beispielsweise die aufliegende Seite eines Modells oder andere nicht einsehbare Details, müssen gegebenenfalls ergänzt werden. Auch muss Sorge dafür getragen werden, dass das Flächenmodell „wasserdicht“ ist, dass also alle Kanten verknüpft sind, alle Flächenorientierungen homogenisiert sind und sich keine Löcher in der Oberfläche befinden. Abschließend sind noch druckprozessspezifische Anpassungen wie Stützstrukturen zu ergänzen. Ist diese Aufarbeitung abgeschlossen kann das Modell auf einem geeigneten 3D-Drucker reproduziert werden.
Mit diesem Verfahren lassen sich nur einfache Bauteile mit geringen Anforderungen herstellen. Das Verändern der Daten, die man aus dem 3D-Scan erhält, ist sehr zeit- und arbeitsintensiv. Damit ist dieses Verfahren nicht für alle Bauteile ökonomisch. Es bietet sich beispielsweise zur Herstellung nicht mehr verfügbarer Ersatzteile an.
Reverse-Engineering für die Reparatur
Bei diesem Prozess geht es darum ein Bauteil mit komplexen technischen Anforderungen herzustellen. Bei Investitionsgütern, wie einem Kraftwerk, einem Walzwerk oder einem Verdichter, findet man noch heute Systeme im Einsatz, die 30 Jahre und älter sind. Zudem nehmen die Hersteller dieser Sondermaschinen teilweise nicht mehr am Markt teil.
In diesem Fall werden die Bauteile vermessen und oft mit einem 3D-Scanner erfasst. Diese Daten werden dann in einer geeigneten Software in ein parametrisches CAD-Model umgewandelt. Durch die Abnutzung des Bauteils wie Verschleiß und Verzunderung, ist es eine kleine Kunst zu erkennen, wie die Abmaße am Originalteil gewesen sind. Im Speziellen bei den Profilen von Turbinenschaufeln und den Kanälen von Pumpen und Turbinen findet dieses Verfahren häufig Anwendung, da diese Profile über mehrere Spline-Querschnitte definiert sind.
Mit diesem Prozess lassen sich beliebig komplexe Systeme herstellen, die durch den Einsatz von modernen Materialien, Beschichtungen und Bearbeitungsverfahren besser als das Original sein können.
Dieser Prozess ist perfekt für die Reparatur von teuren Maschinen geeignet, bei denen die Ersatzteile nur wenige Male benötigt werden.
Wenn man diesen Prozess in einem regulierten Bereich wie der Luftfahrt-, der Pharma- oder der Lebensmittel-Industrie einsetzt, müssen die Produkte nach dem Reverse-Engineering von der zuständigen Behörde zugelassen werden.
Reverse-Engineering für eine Serienproduktion
Dieser Prozess durchläuft die Schritte des Reverse-Engineerings für die Reparatur. Nachdem das CAD-Model mit der spezialisierten Software erstellt wurde, wird dieses als natives Teil in das CAD-System des Herstellers übertragen. Damit wird gewährleistet, dass die Bauteile ohne besondere Kenntnisse in einer spezialisierten Software von einem Konstrukteur weiterentwickelt werden können.
Reverse-Forward Engineering
Diesen Fall findet man immer dann, wenn zwei Bauteile mit hoher Präzision passen müssen. Dabei entsteht das erste Bauteil in einem Prozess wie Gießen oder Schmieden, bei dem man auf die Toleranzen nur einen geringen Einfluss hat. Das zweite Bauteil wird in der Regel auf einer CNC-Maschine hergestellt und muss dabei die Toleranzen des ersten Bauteils kompensieren. Abgebildet ist ein Schieber-Ventil, bei dem das Gehäuse gegossen wurde und der Schieber wird nun so produziert, dass die Nocken an dem Gussgehäuse den Schieber an die Dichtung drücken.
Reverse-Engineering eines Lehm-Models
Auch heute noch werden Modelle mit schönen Oberflächen von Designern mit einem Lehmmodel erstellt. Diese Modelle werden dann mit einem 3D-Scanner erfasst und in einer geeigneten Software mit C2 Flächen nachmodelliert. Noch heute werden Autokarosserien als Lehmmodel erstellt.
Reverse-Engineering für die Systemintegration
Dieser Fall stellt eine Ausnahme zu der anfänglich erwähnten Regel zur Ziele-Definition dar. Die 3D-Daten werden benötigt, um ein neues System in ein bestehendes System zu integrieren. Dabei werden die Daten aus dem 3D-Scan genutzt, um den ist Zustand zu dokumentieren. Mit diesen Daten wird dann ein neues System eingepasst. In der Luftfahrt-Industrie wird häufig die Kabine mit einem 3D-Scanner erfasst, um eine neue Ausstattungsvariante zu planen.
Reverse-Engineering zur Einführung modellbasierter Entwicklung
Reverse-Engineering kann zum Wechsel von dokumentenbasierter Produktentwicklung zur Einführung von Model-based Systems Engineering (MBSE) beitragen, indem aus dem Produkt und der herkömmlichen Dokumentation ein Systemmodell abstrahiert und zusammengeführt wird. Damit wird aus dem bestehenden Wissensstand ein Modell erzeugt, dass für Weiterentwicklungen und Nachfolger des Produktes zur Verfügung steht.[4][5]
Weitere Anwendungen
Es gibt noch eine Reihe von weiteren Anwendungen, bei denen das Reverse-Engineering zum Einsatz kommt oder kommen kann:
- Offline-Programmierung von Roboterbahnen für das Beschichten
- Erstellen von Wachskernen für den Gussprozess in der Schmuckindustrie
- Skalieren von Kunst Plastiken, die mittels Sand-Kern gedruckter Form gegossen werden sollen
- Anpassung von Orthesen und Prothesen
- Anpassung von Implantaten, die mittels Tomographie und 3D-Druck erstellt wurden
Diese Liste kann beliebig fortgeführt werden. Dabei orientieren sich die Prozesse im Kern an den oben beschriebenen Prozessen.
Qualitätssicherung des Reverse-Engineerings Prozess
Für ein hochwertiges Reverse-Engineering ist eine Qualitätssicherung sinnvoll. Diese sollte zu drei Zeitpunkten im Prozess erfolgen.
- Sind wie bei Turbinenschaufeln eine Vielzahl von vermeintlich identischen Objekten vorhanden, werden mehrere Schaufeln mit dem Scanner erfasst. Diese Scans werden untereinander verglichen, um festzustellen, ob wirklich alle Objekte identisch sind. Ist das der Fall, werden die Scans vermittelt und dieser vermittelte Scan wird für das weiter Reverse-Engineering genutzt.
- Nach dem Reverse-Engineering wird das neue CAD-Model mit den Scandaten verglichen und es wird ein Bericht erstellt, aus dem zu ersehen ist, wo das CAD-Model von den 3D-Scan Daten abweicht.
- Nach der Fertigung wird das neue physische Model mit dem Scanner erfasst und mit dem CAD-Model verglichen, das im Reverse-Engineering angefertigt wurde.
Pharmazie, Biotechnologie und Systembiologie
In der Chemietechnik und der Arzneimittelforschung wird seit geraumer Zeit Reverse Engineering für die Generikaentwicklung oder andere Formen des Wissenstransfers praktiziert, was beispielsweise der Pharmaziebranche Indiens zum Aufstieg verhalf.[6] Im März 2021 rekonstruierten Forschende der Stanford-Universität die Sequenzen der mRNA-Impfstoffe BNT-162b2 von BioNTech/Pfizer und MRNA-1273 von Moderna per Reverse Engineering und veröffentlichten sie anschließend auf GitHub.[7][8]
In der Systembiologie bezeichnet Reverse Engineering, hier auch Netzwerkinferenz genannt, die Identifikation von biologischen Netzwerken, insbesondere Genregulationsnetzwerken, unter Verwendung sowohl von gemessenen biomedizinischen oder/und molekularbiologischen Daten, insbesondere Daten aus der Genexpressionsanalyse, als auch von molekularbiologischem Vorwissen.
Rechtliche Aspekte
Die Erlangung eines Geschäftsgeheimnisses durch Untersuchen, Rückbauen oder Testen eines Produkts oder Gegenstands ist seit April 2019 gem. § 3 Abs. 1 Nr. 2 des Gesetzes zum Schutz von Geschäftsgeheimnissen (GeschGehG) grundsätzlich zulässig.[9]
Software
Viele Firmen untersagen das Reverse Engineering ihrer Produkte durch entsprechende Lizenzbedingungen. Die Analyse von Protokollen ist davon rechtlich nicht betroffen, weil dabei die Software selbst gar nicht Gegenstand der Untersuchung ist. Zudem sind solche Lizenzklauseln in vielen Ländern generell ungültig, da den Nutzern einer Sache gesetzlich das Recht zusteht, zur Überprüfung der Anwendungssicherheit (siehe auch Trojanisches Pferd) oder zur Fehlerbehebung ein von ihnen erworbenes Softwareprodukt einem Reverse Engineering zu unterziehen. Das reine Untersuchen von Dingen, die einem selbst gehören, darf man gegebenenfalls der Freiheit der Forschung zuordnen, so dass ebenfalls entsprechende Lizenzklauseln nicht greifen.
Oftmals dienen solche Lizenzklauseln eher dem Zweck der Abschreckung und sind somit als einseitige Willensäußerung oder je nach Form als prophylaktische, einseitig vorgetragene Rechtsauffassung zu verstehen, die bei unabhängiger rechtlicher Prüfung möglicherweise keine Bestätigung finden und somit keinen weiteren Bestand haben wird. Im Softwarebereich spricht man oft von der im deutschen Raum generell zweifelhaften sogenannten „Shrink Wrap License“-Vereinbarung.
Allerdings kann man sich ggf. per Vertragsstrafe zu Zahlungen im Fall der entdeckten Zuwiderhandlung verpflichtet haben. Dieser Form der individuellen Vertragsbindung kann man sich unter Umständen sehr wohl vollkommen legal unterworfen haben, wobei es hier meistens um Prototypen oder Kleinserien geht, die noch erhebliche Mengen an Geschäftsgeheimnissen enthalten. Oftmals werden aus diesem Grund Rabatte zugunsten des Käufers eingeräumt (im Gegenzug zur verminderten Nutzungsmöglichkeit), oder es wird versucht, durch die oben angeführte Vertragsstrafe echte Risiken des Verkäufers (z. B. durch Geheimnisverrat) zumindest in gewissem Umfang abzudecken. Weiterhin findet bei sensiblen Objekten auch die Methode der zeitlich begrenzten leihweisen Überlassung statt.
Schon lange wird auch Verschlüsselung und Verschleierung in der Computertechnik eingesetzt, wobei hiermit natürlich primär das Reverse Engineering erschwert werden soll, aber zunehmend auch, weil dadurch die novellierten Gesetze zum Urheberrecht in Bezug auf Kopierschutz und den daran geknüpften Strafandrohungen zum Tragen kommen könnten. Beispielhaft sei hier die Anklage des Russen Dmitry Sklyarov in den USA unter den Gesetzeswerk DMCA wegen Dekodierung von geschützten Textdokumenten im Jahr 2001 angeführt. Im Oktober 2003 ließ der US-Kongress jedoch vier Zusätze zu dem DMCA passieren, welche u. a. den Zweck der Archivierung von digitalen Werken als zeitlich begrenzte Ausnahme definierten und dafür notwendige Techniken wie das Reverse Engineering wieder erlauben.
“3. Computer programs and video games distributed in formats that have become obsolete and which require the original media or hardware as a condition of access. …The register has concluded that to the extent that libraries and archives wish to make preservation copies of published software and videogames that were distributed in formats that are (either because the physical medium on which they were distributed is no longer in use or because the use of an obsolete operating system is required), such activity is a noninfringing use covered by section 108(c) of the Copyright Act.”[10]
Im November 2006 hat die Library of Congress der USA einer dauerhaften Ausnahme bezüglich des DMCA zugestimmt, welche das Umgehen eines Kopierschutzes von Software erlaubt, welche nicht länger vom Urheberrechtsinhaber verkauft oder unterstützt wird (Abandonware), sodass also eine Archivierung und digitale Erhaltung ohne Angst vor Rechtsverfolgung möglich ist.[11]
Benutzt man das Ergebnis des Reverse Engineerings zum gewerblichen Nachbau, so wird man sich mit der großen Menge der gewerblichen Schutzrechte (z. B. Plagiat) in ähnlicher Weise konfrontiert sehen, so wie es auch bei Ergebnissen der ganz normalen eigenständigen Forschung und Entwicklung der Fall sein kann (z. B. durch Patente).
Technik und Elektronik
Das Reverse Engineering zum Zweck des Nachbaus von technischen Objekten hat oft das Ziel, Entwicklungskosten und -risiken zu verringern sowie fehlendes eigenes Know-how zu kompensieren. Die zusätzliche Konkurrenz wird deshalb vom Originalhersteller oft nicht hingenommen und rechtlich bekämpft. Außerdem schützen sich Originalhersteller vor Nachahmung durch Verschleierung oder sichern ihre Originalität durch verdeckte Produktkennzeichnung (Tags) ab. Der Nachbau ist mindestens immer dann illegal, wenn fremde Patente verletzt werden oder wenn das Produkt als Originalteil gekennzeichnet ist. Aber auch, wenn ungeschütztes Gedankengut anderer benutzt wird, kann eine Urheberrechtsverletzung vorliegen.[12] Hochintegrierte Schaltkreise erschweren das reverse engineering durch ihre Strukturgrößen im Nanometerbereich. Auf Leiterplatten werden oft Bezeichnungen der verbauten integrierten Schaltkreise entfernt.
Das Reverse Engineering unterscheidet sich vom technischen Re-Engineering dadurch, dass bei letzterem die technische Dokumentation, beispielsweise durch Open-Source-Hardware, vorliegt und die Funktionalität mit neueren Mitteln nachgebildet oder erweitert werden soll.[12]
Siehe auch
Literatur
- Dennis Yurichev: Reverse Engineering for Beginners. Online book: https://beginners.re/ German version: https://beginners.re/RE4B-DE.pdf
- Pamela Samuelson, Suzanne Scotchmer: The Law and Economics of Reverse Engineering. In: Yale Law Journal. Vol 111, No. 7, Mai 2002, S. 1575–1664.(PDF) ( vom 15. Februar 2012 im Internet Archive)
- E. Eilam: Reversing: Secrets of Reverse Engineering. John Wiley & Sons, 2005, ISBN 0-7645-7481-7.
- H. J. van Zuylen: The REDO Compendium. Reverse Engineering for Software Maintenance. John Wiley & Sons, Chichester u. a. 1993, ISBN 0-471-93607-3.
- Matthias Pierson, Thomas Ahrens, Karsten Fischer: Recht des geistigen Eigentums. Verlag Vahlen, 2007, ISBN 978-3-8006-3428-6.
- Marcus von Welser, Alexander González: Marken- und Produktpiraterie, Strategien und Lösungsansätze zu ihrer Bekämpfung. Wiley-VCH, 2007, ISBN 978-3-527-50239-4.
- Vinesh Raja, Kiran J. Fernandes: Reverse Engineering-An Industrial Perspective. Springer, 2008, ISBN 978-1-84628-855-5.
- Christine Schöne: Reverse Engineering für Freiformflächen in Prozessketten der Produktionstechnik. Dr Hut, 2009, ISBN 978-3-86853-103-9.
Einzelnachweise
- ↑ Blake Patterson: A Fascinating Look Under the Hood of „Another World“. toucharcade.com, 26. Dezember 2011, abgerufen am 14. Oktober 2013.
- ↑ Fabien Sanglard: „Another World“ Code Review. fabiensanglard.net, 23. Dezember 2011, abgerufen am 14. Januar 2013 (englisch): „I spent two weeks reading and reverse engineering further the source code of Another World („Out Of This World“ in North America). I based my work on Gregory Montoir’s „binary to C++“ initial reverse engineering from the DOS executable. I was amazed to discover an elegant system based on a virtual machine interpreting bytecode in realtime and generating fullscreen vectorial cinematic in order to produce one of the best game of all time.“
- ↑ P. Lempp, R. J. Torick: Software Reverse Engineering: An Approach to Recapturing Reliable Software. 4th Annual Joint Conference On Software Quality and Productivity, Crystal City, VA; 1.–3. März 1988.
- ↑ Application of MBSE to reverse-engineer OPS-SAT and improve OPS-SAT2. Executive Summary Report. MBSE-OPSSAT-OHB-ESR. 4. Februar 2022 (esa.int [PDF]).
- ↑ Michael Jastram: OPS-SAT: Reverse Engineering mit MBSE bei ESA. In: Systems Engineering Trends. 29. Juni 2023, abgerufen am 29. Juni 2023 (deutsch).
- ↑ Dinar Kale, Steve Little: From Imitation to Innovation: The Evolution of R&D Capabilities and Learning Processes in the Indian Pharmaceutical Industry. In: Technology Analysis & Strategic Management. Band 19, Nr. 5, September 2007, ISSN 0953-7325, S. 589–609, doi:10.1080/09537320701521317 (tandfonline.com [abgerufen am 30. März 2021]).
- ↑ Matthew Gault: Stanford Scientists Reverse Engineer Moderna Vaccine, Post Code on Github. In: Vice. 29. März 2021, abgerufen am 30. März 2021 (amerikanisches Englisch).
- ↑ NAalytics: NAalytics/Assemblies-of-putative-SARS-CoV2-spike-encoding-mRNA-sequences-for-vaccines-BNT-162b2-and-mRNA-1273. In: GitHub. 23. März 2021, abgerufen am 30. März 2021 (englisch).
- ↑ Schutz von Geschäftsgeheimnissen. IHK Karlsruhe, Stand: Juli 2021.
- ↑ Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies (PDF; 165 kB)
- ↑ Emma Boyes: Abandonware now legal. gamespot.com, 27. November 2006, abgerufen am 11. Januar 2013 (englisch).
- ↑ a b https://sciencing.com/what-is-the-difference-between-reverse-engineering-and-re-engineering-12749441.html What Is the Difference Between Reverse Engineering and Re-Engineering? auf Sciencing, abgerufen am 4. Nov. 2019
Auf dieser Seite verwendete Medien
Autor/Urheber: SCAN IT 3D, Lizenz: CC BY-SA 4.0
Ventil mit Nocke für das Reverse Forward Engineering
Autor/Urheber: SCAN IT 3D, Lizenz: CC BY-SA 4.0
Das Bild zeigt einen Formeinsatz, der mittels 3D-Scanner erfasst wurde und nun als CAD Model für die weiteren Anpassungen bereitsteht.
Autor/Urheber: Andrey Korchagin from St. Petersburg, Russia, Lizenz: CC BY-SA 2.0
Monino Central Air Force Museum (Moscow) July 2010
The Tupolev Tu-4 (NATO reporting name: Bull) was a piston-engined Soviet strategic bomber that served the Soviet Air Force from the late 1940s to mid-1960s. It was a reverse-engineered copy of the U.S.-made Boeing B-29 Superfortress. Towards the end of World War II, the Soviet Union saw the need for a strategic bombing capability similar to that of the United States Army Air Forces. The Soviet VVS air arm did have their own-design Petlyakov Pe-8 four-engined "heavy" in service at the start of the war, but only 93 were built by the end of the war as the type had been equipped with unreliable turbocharged V12 diesel engines at the start of its service to give it long range. The U.S. regularly conducted bombing raids on Japan, extremely close to the Soviet Union's borders, from distant Pacific forward bases using B-29 Superfortresses. Joseph Stalin ordered the development of a comparable bomber.
The U.S. twice refused to supply the Soviet Union with B-29s under Lend Lease. However, on four occasions during 1944, individual B-29s made emergency landings in Soviet territory and one crashed after the crew bailed out. In accordance with the Soviet–Japanese Neutrality Pact, the Soviets were neutral in the Pacific War and the bombers were therefore interned and kept by the Soviets. Despite Soviet neutrality, America demanded the return of the bombers, but the Soviets refused. Three repairable B-29s were flown to Moscow and delivered into Tupolev OKB. One B-29 was dismantled, the second was used for flight tests and training, and the third one was left as a standard for cross-reference. With the Soviet declaration of war against Japan in accordance with the Yalta agreement to enter the war within 90 days of VE day (to allow it time to move its forces from Europe to Asia) at about 11pm on August 8, 1945 -- two days after the U.S. bombing of Hiroshima and the subsequent entente with Japan ending, the fourth B-29 was returned to the US along with its crew.
Stalin tasked Tupolev with cloning the Superfortress in as short a time as possible instead of continuing with his own comparable ANT-64 or samolet (aircraft) 64, and Soviet industry was to produce 20 copies of the aircraft ready for State acceptance trials in just two years.
The Soviet Union used the metric system, thus sheet aluminum in thicknesses matching the B-29's imperial measurements were unavailable. The corresponding metric-gauge metal was of different thicknesses. Alloys and other materials new to the Soviet Union had to be brought into production. Extensive re-engineering had to take place to compensate for the differences, and Soviet official strength margins had to be decreased to avoid further redesign,[9] yet despite these challenges the prototype Tu-4 only weighed about 750 lb (340 kg) more than the B-29, a difference of less than 1%.
The engineers and suppliers of components were under pressure from Tupolev, Stalin, and the government to create an exact clone of the original B-29 to facilitate production and Tupolev had to overcome substantial resistance in favor of using equipment that was not only already in production but in some cases better than the American version. Each component made and each alteration was scrutinized and was subject to a lengthy bureaucratic process. Differences were limited to the engines, the defensive weapons, the radio (a later model used in lend-lease B-25s was used in place of the radio in the interned B-29s) and the identification friend or foe (IFF) system – the American IFF being unsuitable. The Soviet engine, the Shvetsov ASh-73 was a development of the Wright R-1820 but was not otherwise related to the B-29s Wright R-3350. and the remote-controlled gun turrets were redesigned to accommodate the harder hitting and longer ranged Soviet Nudelman NS-23 23mm cannon. Kerber, Tupolev's deputy at the time, recalled in his memoirs that engineers needed authorization from a high-ranking general to use Soviet-made parachutes. Additional changes were made as a result of problems encountered during testing, related to engine and propeller failures and equipment changes were made throughout the aircraft's service life. Although it has been widely quoted, the Tu-4 did not have a random hole drilled in the wing either to emulate a bullet hole or because a Boeing engineer made a mistake – the Russians had three complete aircraft and the wreckage of a fourth and the likelihood of all four having a hole in the same place is too small to be credible. The aircraft included 1 Boeing-Witchita −5-BW, 2 Boeing-Witchita −15-BWs and the wreckage of 1 Boeing-Renton −1-BN – three different models from two different production lines. Only one of the 4 had de-icing boots as used on the Tu-4.
The Tu-4 first flew on 19 May 1947, piloted by test pilot Nikolai Rybko. Serial production started immediately, and the type entered large-scale service in 1949. Entry into service of the Tu-4 threw the USAF into a panic, since the Tu-4 possessed sufficient range to attack Chicago or Los Angeles on a one-way mission, and this may have informed the maneuvers and air combat practice conducted by US and British air forces in 1948 involving fleets of B-29s. Some attempts to develop midair refueling systems were made to extend the bomber's range, but these were fitted to only a few aircraft. The aircraft was first displayed during a flyover at the Aviation Day parade on 3 August 1947 at the Tushino Airport in Moscow. Three aircraft flew overhead. It was assumed that these were merely the three B-29 bombers that were known to have been diverted to the USSR during World War II. Minutes later a fourth aircraft appeared. Western analysts realized that the Soviets must have reverse-engineered the B-29. The appearance of an obviously Superfortress-derived Tu-70 transport over the crowd removed any doubt about the success of the reverse-engineering.
Eight hundred and forty-seven Tu-4s had been built when production ended in the Soviet Union in 1952, some going to China during the later 1950s. Many experimental variants were built and the valuable experience launched the Soviet strategic bomber program. Tu-4s were withdrawn in the 1960s, being replaced by more advanced aircraft: the Tupolev Tu-16 (starting in 1954) and the Tupolev Tu-95 (starting in 1956). By the beginning of the 1960s, the only Tu-4s still operated by the Soviets were used for transport or airborne laboratory purposes. A Tu-4A was the first Soviet aircraft to drop a nuclear weapon, the RDS-1.Autor/Urheber: Peter K Burian, Lizenz: CC BY-SA 4.0
Bockscar and a postwar Mk III nuclear weapon painted to resemble the Fat Man bomb, at the National Museum of the United States Air Force
Autor/Urheber: SCAN IT 3D, Lizenz: CC BY-SA 4.0
In der Abbildung ist ein Kunststoff-Stopfen zu sehen, der das Profil einer Sonnen-Markise abdichtet.