Produktpiraterie Mit High-Tech gegen Piraten: Im Kampf gegen Fälscher und Plagiatoren
Anbieter zum Thema
Es wird geklaut, was das Zeug hält: Schon seit Jahrzehnten tobt ein Kampf der Industrie gegen Raubkopierer und Plagiatoren aus aller Welt, der entstandene Schaden geht in die Billionen. Die Unternehmen wehren sich mit immer ausgefeilteren technischen Kniffen. Aber auch die Gegenseite hat dazugelernt. Jetzt droht dem deutschen Anlagenbau die Produktpiraterie 4.0.

Es geht um richtig viel Geld: 7,9 Mrd. Euro, so hoch war der Umsatzschaden für den deutschen Maschinen- und Anlagenbau allein 2013 durch Produktpiraterie, stellt der VDMA in seiner Studie „Produktpiraterie 2014“ fest. Das entspricht etwa 38.000 Arbeitsplätzen. Die weltweite Zahl ist noch weit größer: Für 2015 prognostiziert die Internationale Handelskammer (ICC) einen Schaden durch Piraten auf mehr als 1,7 Bio. US-Dollar und eine Gefährdung von 2,5 Mio. Arbeitsplätzen in den G-20-Staaten. Die Anzahl der betroffenen Unternehmen steigt, von 50 % im Maschinen- und Anlagenbau 2003 hin zu 71 % im Jahr 2014. Betroffen sind vor allem größere Unternehmen ab 500 Mitarbeitern. Bekannte Namen sind darunter, etwa Festo, Wika, SKF oder Schaeffler.
Viele dieser Unternehmen wehren sich – mit Erfolg – und sind vor allem im Ausland aktiv: Denn der größte Teil der Plagiate kommt nach wie vor aus China, mit gehörig Abstand auf Platz 2: Deutschland. Hierher kommen vor allem Hightech-Plagiate, also ganze Maschinen, Komponenten und Ersatzteile. Ein Unschuldslamm ist die deutsche Wirtschaft also nicht. Vor allem Wettbewerber nutzen Plagiate, um Nachteile aufzuholen und der Konkurrenz zu schaden. Hinzu kommen, dank der voranschreitenden Digitalisierung, immer neue Möglichkeiten für Know-How-Diebstahl oder ausgeprägte Wirtschaftsspionage. Das Aufrüsten auf beiden Seiten ist im vollen Gang. Was folgt, ist die Piraterie 4.0.
Die Evolution der Piraterie
Den Begriff prägt Ulrich Demuth, zuständig für gewerblichen Rechtschutz, Marken und Patente bei Wika, weltweit agierender Hersteller von Messtechnikgeräten. Ähnlich der vielzitierten Industrie 4.0 gliedert er die Entwicklung auf dem Bereich der Produktpiraterie in vier Evolutionsstufen: Von der einfachen Piraterie auf See (1.0) über billige Kopien etwa eines Shirts oder einer Uhr (2.0) bis zum Know-How-Diebstahl (3.0) über Reverse Engineering. Evolutionsstufe 4 – und die kommt laut Demuth direkt auf uns zu – ist das sogenannte Trademark Adopting, bei dem ganze Marken einfach nachgeahmt werden.
Das umfasst sowohl den Know-How-Diebstahl als auch die Übernahme der gesamten Identität inklusive nachgebauter Webshops. Verkauft wird dann aber das billigere Plagiat. Prominentes Beispiel der derzeit wohl bekanntesten Marke der Welt: In China, etwa in der Stadt Kunming, finden sich Smartphone-Stores, die einem Apple-Store bis aufs Haar gleichen.
Schlecht kopiert war gestern
Vor allem im Umgang mit Patenten und Markenrechten haben die Chinesen mittlerweile dazugelernt, so Demuth während eines Vortrags zum Thema Produktpiraterie beim VDMA in Frankfurt. Vorbei sind die Zeiten, als China als Billiglohnland ohne eigenes Know-How galt. Viele chinesische Unternehmen kennen sich gut mit Markenschutz aus und besetzen sehr geschickt Lücken, die europäische Unternehmen hinterlassen, wenn sie entsprechende Schutzgebühren zu spät oder gar nicht entrichten. Wer Pech hat, der findet dort dann das eigene Produkt und den eigenen Namen unter fremder Herrschaft.
Oft sind es sogar Händler, mit denen man vorher noch vertrauensvoll zusammengearbeitet hat und die dann die eigene Marke im fremden Land besetzen. „Ohne Markenschutz im jeweiligen Land ist kaum etwas auszurichten. Im Gegenteil: Hat man selbst nicht die Marke angemeldet, ist zu befürchten, dass dies ein Chinese vornimmt. Ist das erst einmal der Fall, ist der Chinese der rechtmäßige Eigentümer und Markeninhaber und damit auch Nutzer. Eine Löschung ist sehr langwierig und teuer; ob sie immer gelingt, ist offen“, weist Demuth auf die Bedeutung des Markenschutzes in fremden Ländern hin.
Und der ist noch nicht einmal aufwendig: Eine Anmeldung ist laut APM (Aktionskreis gegen Produkt- und Markenpiraterie e.V.) nicht teurer als in Deutschland und funktioniert meist über eine dafür zugelassene chinesische Kanzlei. Die Schutzdauer beträgt zehn Jahre ab Registrierung. Tipp vom Profi: Unternehmen sollten nicht nur den eigenen Firmen- oder Produktnamen in China sichern, sondern gleich auch Abwandlungen und lokale Schreibweisen, etwa in Mandarin.
Wer sich davor scheut, in China vor Gericht zu ziehen, der sei beruhigt: Chinesische Behörden gehen inzwischen rigoros gegen Fälscher vor und arbeiten aktiv mit den klagenden Unternehmen zusammen – wobei Demuth auch von kuriosen Fällen erzählt, bei denen der Gerichtsgegner in der Mittagspause mit dem zuständigen Richter essen geht – auch so etwas gibt es noch. Weit problematischer sei dagegen der Markt in Russland: Dort wüssten oft nicht einmal die entsprechenden Behörden, was Markenschutz sei und wie dieser funktioniere.
Proaktives Engagement gegen Betrüger
Messtechnikhersteller Wika selbst reagiert auf Schutzverletzungen und Fälschungen rigoros und bei jedem Fall individuell. „Wika findet jedes Jahr circa zwei bis drei Fälle von Plagiaten. Sowie diese auf dem Markt auftauchen, gehen wir sehr schnell und strikt gegen die Hersteller direkt vor, um die Quelle möglichst schnell zu schließen“, erklärt Ulrich Demuth, der selbst aktiv in den Kampf gegen Produktpiraten eingreift – manchmal auch mit Testkäufen direkt vor Ort. Bei der Auffindung hilft ein engmaschiges Händlernetz, im Einzelfall auch aufmerksame Kunden – und die Überwachung von Händlerportalen im Internet mit spezieller Software. „Wir merken sehr schnell über einen automatischen Alertservice, wenn Produkte im Internet unberechtigt angeboten werden oder jemand versucht, Wika-Produkte oder Wika-Webinhalte zu imitieren. Hierbei ist bemerkenswert, dass man es eigentlich unmittelbar nach der Aktivierung schon erfährt, und wirklich sofort dagegen vorgehen kann“, erklärt Demuth
Wichtigstes Erstangriffsinstrument von Wika ist das klassische Unterlassungsschreiben. Denn sobald ein Fälscher merkt, dass sich ein Unternehmen wehrt, sucht er sich meist lieber lohnenswertere Ziele. Auch dafür ein Profitipp: Unternehmen sollten beweissicher feststellen, dass der Brief beim Empfänger angekommen ist. Nur so haben sie einen entsprechenden Hebel, sollte es zur Gerichtsverhandlung kommen. Denn ohne lückenlose Beweise ist ein Verletzungsstreit vor Gerichten weltweit meist bereits im Vorfeld verloren.
Sicherheitslücken gegen Geld
Ein weiterer Teil der Piraterie 4.0 ist das Abschöpfen von Informationen auf dem digitalen Weg – genannt Cyberspionage. Lücken in den immer dichter vernetzten Systemen der Unternehmen sind leicht anzuzapfen und werden auf digitalen Schwarzmärkten, wie dem Darknet, für viel Geld verkauft. Kurzer Ausflug in die gigitalen Untiefen des Internets: Das Darknet ist ein verschlüsseltes Peer-to-Peer-Netzwerk, das nicht über normale Internetbrowser oder Suchmaschinen zugänglich ist. In dieser „Kellerabteilung“ des Internets verkaufen Hacker, Drogenhändler und kriminelle Vereinigungen alles, was legal nicht zu erwerben ist.
Eine Sicherheitslücke in Microsoft-Systemen? Bekommen Sie für etwa 50.000 Dollar, erklärt Bartol Filipovic vom Fraunhofer-Institut für Angewandte und Integrierte Sicherheit, der sich hauptberuflich mit dem Thema Industrial Security auseinandersetzt. Reverse Engineering, also der Rückbau von Maschinen, Komponenten und Fertigungsteilen zur Aufschlüsselung der verwendeten Technologie, funktioniert auch auf dem digitalen Sektor. Bestimmte Programmstrukturen lassen sich, so Filipovic, mit relativ wenig Aufwand knacken. Kryptografische Verschlüsselungen stoßen dabei schnell an ihre Grenzen.
Das Problem: Ist ein solches System erst einmal geknackt, kann der Angreifer auf eine Vielzahl von Daten zurückgreifen und so möglicherweise ein ganzes Portfolio stehlen – oder lahmlegen. Nach Erfahrungen des Fraunhofer-Instituts ist schon auf der untersten Ebene, also eingebauten Computern und Schaltkreisen, die Sicherheitslage katastrophal. Und nun werden diese System in größere Anlagen verbaut – ein nicht kalkulierbares Risiko. Einen möglichen Schutz dagegen präsentiert Filipovic: Manipulations-Schutzfolien, wie sie das Fraunhofer-Institut entwickelt, schützen Platinen und andere elektronische Bauteile vor Fremdzugriff - allerdings ist das mit immensen Kosten verbunden.
Technische Hilfsmittel gibt es genug
Neben juristischen Mitteln helfen unzählige Sicherheitslösungen, das eigene Produkt so gut wie möglich von Fälschungen abzugrenzen. Der Automobilzulieferer Schaeffler etwa, bekannt für sein konsequentes Vorgehen gegen Produktpiraten, setzt auf den großflächigen Einsatz von Data-Matrix-Codes. Mit einem speziellen Serverkonzept, bei dem jeder Code individuell generiert wird, und eigens entwickelten Handlasern zum Aufbringen der Codes auf den Produkten, hat das Unternehmen viel Arbeit in die Entwicklung effizienter Abwehrmechanismen gesteckt.
Die Methode lässt sich, so erklärt uns Mario Giese, technischer Leiter Gruppenprojekt Stop (Security technologies for original products in the Schaeffler Group), am einfachsten in den Produktionsprozess integrieren. „Darüber hinaus ist es nicht notwendig, physische Sicherungsmittel just in time an jeden produzierenden Standort weltweit zu versenden. Weiterhin können wir unseren Kunden mit dem Data-Matrix-Code auch zusätzlichen Nutzen über die Fälschungssicherheit hinaus anbieten“, so Giese weiter.
Viel Aufwand mit schwer messbarem Erfolg
Der Aufwand ist allerdings immens: „Das Aufbringen eines Data-Matrix-Codes bedarf eines weiteren Bearbeitungsschrittes. Im Wesentlichen hängt der Aufwand an zwei Faktoren: zum einen die Ausstattung der jeweiligen Produktionslinie mit entsprechenden Beschriftungssystemen und zum anderen auch einem Zeitfaktor durch die Dauer der Markierung. Zunächst sorgen wir dafür, dass der Data-Matrix-Code auf die Etiketten aufgebracht wird, da dies beim Vertrieb das erste Merkmal ist, mit dem der Kunde in Kontakt kommt und ihm die Authentifizierung ermöglicht.“ Der Vorteil der Codes liegt auf der Hand: „Mittlerweile lassen sich Data-Matrix-Codes mit jedem gängigen Smartphone lesen und prüfen.“
Ein hundertprozentiger Schutz ist das allerdings nicht, muss auch Giese eingestehen. „Wir können den Händlern nur die Möglichkeit zur Verfügung stellen, Produkte zu prüfen. Ob und inwieweit dies ein Händler tatsächlich prüft, ist eine unternehmerische Entscheidung. Wenn ein Händler – aus welchem Grund auch immer – die Produkte nicht prüft, dann muss er für die Folgen auch die Verantwortung übernehmen. Letztlich bieten wir den Händlern mit dem Data-Matrix-Code die Möglichkeit, ihre Supply Chain sicherer zu machen. “
Vorteile eines weltweiten Netzwerkes
Ähnlich wie Wika reagiert auch Schaeffler auf jeden Fall individuell: „Wir arbeiten weltweit mit Ermittlern und sogenannten IP-Agencies zusammen, um möglichst effektiv Fälschungen beschlagnahmen zu lassen. Dafür nutzen wir die landesspezifischen rechtlichen Möglichkeiten, etwa zivilrechtliche, strafrechtliche und verwaltungsrechtliche Verfahren. Wir wählen jeweils das Verfahren aus, das in dem betroffenen Land am effektivsten ist. Wir scheuen uns aber auch nicht, mit betroffenen Händlern direkt Kontakt aufzunehmen, sie aufzufordern, eine strafbewehrte Unterlassungsverpflichtung abzugeben und uns weitere verfügbare Informationen zu liefern“, erläutert Giese.
Es braucht die Kräfte vor Ort
Die IP-Agencies sind dabei ein wichtiges Vor-Ort-Instrument, weil sie direkt mit den Behörden zusammenarbeiten. „Bei solchen Aktivitäten haben wir alleine 2015 mehr als 550.000 gefälschte Teile, annähernd über das gesamte Produktportfolio hinweg, beschlagnahmen lassen.“ Rund 4,3 Mio. Euro Umsatzschaden hat das Unternehmen im letzten Jahr so verhindert – auch wenn der exakte Schaden schwer zu beziffern ist. Giese setzt aber auf das Gesamtpaket der Maßnahmen: „Wir bekommen regelmäßig Rückmeldungen, dass der Anteil von Fälschungen unserer Produkte insgesamt zurückgegangen ist. Dies ist nicht nur auf die Beschlagnahmungen zurückzuführen, sondern auch auf alle begleitenden Maßnahmen, wie Öffentlichkeitsarbeit oder proaktive Schritte. Von derartigen Maßnahmen gehen auch Abschreckungseffekte aus.“
Das Ziel muss sein, den Markt auszutrocknen
Abschreckungseffekte, die Produktpiraterie nicht besiegen können. Aber dazu beitragen, den Markt für Fälscher auszutrocknen. „Man kann das letztendlich nur erschweren“, sagt auch Volker Bartels, Vorsitzender des APM. „Ich rate immer, schon im Vorfeld aktiv zu werden. Ganz wichtig ist es, dass man, wenn man die Möglichkeit hat, Schutzrechte anzumelden, das auch tut. Schutzrechte, die man nicht angemeldet hat, kann man nicht durchsetzen.“ Vor allem sei es wichtig, bei Verbrauchern ein Bewusstsein zu schaffen und Aufklärungsarbeit zu leisten.
Und: Anstatt das Problem totzuschweigen, sollten betroffene Unternehmen lieber offensiv damit umgehen und ihre Kunden vor Fälschungen auf dem Markt warnen, so Bartels. Bringt man Verbraucher dazu, ein ähnliches Bewusstsein zu entwickeln wie etwa bei Bio-Produkten, dann wäre das ein entscheidender Schritt in die richtige Richtung. Und es würde den ewigen Kampf der Unternehmen gegen Fälscher deutlich erleichtern.
Der Beitrag erschien zuerst auf dem Portal unserer Schwestermarke MM Masc
(ID:43527229)