NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

„Die zweithöchste Stufe in der Piraten-Rangfolge nimmt die sogenannte FXP-Szene ein“.[1] Im Gegensatz zur Release-Szene werden hier die Raubkopien nur getauscht, nicht jedoch erstellt.

Die Szene-Mitglieder versuchen, sich möglichst frühzeitig neue Raubkopien aus der Release-Szene zu beschaffen und innerhalb ihrer eigenen Szene weiter zu verbreiten. Für die Speicherung der Kopien benutzt die FXP-Szene ebenfalls FTP-Server. Anders als in der Release-Szene, die eigene Server betreibt, werden hier jedoch fremde Computernetzwerke für die Lagerung der Raubkopien missbraucht.

Die Mitglieder der FXP-Szene durchsuchen das Internet gezielt nach fremden Servern, auf denen sie die Raubkopien ablegen können. „Damit der durch ‚Warez‘-Downloads erhöhte Traffic nicht auffällt, bevorzugen sie Server, die von Haus aus einen sehr hohen Datenumschlag aufweisen“[2]. Dies sind zum Beispiel Server von Hochschulen und größeren Unternehmen. Bei den gefundenen Rechnern handelt es sich entweder um Server, die von den Betreibern nicht ausreichend geschützt wurden oder es gelingt der FXP-Szene Sicherheitslücken auszunutzen. Die Dateien werden von der FXP-Szene dann auf den Servern zumeist in einer beabsichtigt komplizierten Ordnerstruktur versteckt. Dies soll gewährleisten, dass die Dateien nur von Personen gefunden werden, denen die genaue Pfadangabe bekannt ist. Außenstehenden und den Betreibern der fremden Server soll die Speicherung der Raubkopien verborgen bleiben.[3] Die auf diese Weise gehackten Server heißen im Jargon der Szene „Pubstro“ oder „Stro“.[4]

Der Name der FXP-Szene beruht auf einer technischen Besonderheit vieler FTP-Server. Die Funktion FXP (File Exchange Protocol) ermöglicht das direkte Übertragen von Daten zwischen zwei FTP-Servern. „So kann man etwa große Datenmengen von einem fremden Rechner zu einem anderen schaffen, ohne etwas auf eigenen, möglicherweise sehr viel schlechter ans Netz angebundenen Computern zwischenlagern zu müssen, was ja auch die Gefahr einer Entdeckung verstärken würde“.[5] Die Mitglieder der FXP-Szene kopieren die Raubkopien also immer in hoher Geschwindigkeit von einem Server zum anderen.

Jedes Mitglied der Szene erhält dann Zugang zu raubkopierten Filmen, Softwareprogrammen oder Musikveröffentlichungen, muss sich jedoch im Gegenzug aktiv an der Verbreitung der Kopien beteiligen. „In der Regel bedeutet das: im Internet nach einem ungesicherten Server suchen, ihn hacken und darauf Speicherplatz für weitere Filme oder geklaute Computerspiele einrichten – natürlich ohne dass der rechtmäßige Besitzer etwas ahnt“.[6] Weltweit werden regelmäßig tausende Rechner von der FXP-Szene „gekapert“.[7]

Die Zugangsdaten der gehackten FTP-Server werden in der FXP-Szene in digitalen schwarzen Brettern, den sogenannten FXP-Boards, veröffentlicht. „Das sind Diskussionsforen im Internet, die in aller Regel im Web über HTTP zugänglich sind und so etwas wie Wegweiser zu den Servern darstellen, auf denen das gecrackte Datenmaterial untergebracht wird“.[8] In den passwortgeschützten Boards gibt die FXP-Szene die jeweiligen IP-Adressen neuer Server an. Über diese können alle Mitglieder des Boards die Raubkopien erreichen und herunterladen.

Die Größe eines FXP-Boards beträgt in der Regel einige hundert Mitglieder. Als im März 2004 das Board „Liquid FXP“ zerschlagen wurde, meldete die Polizei, dass allein die Mitglieder dieses Boards (476 in 33 Ländern) auf 11.820 Server in 83 Staaten illegal eingedrungen waren.[9]

Innerhalb der FXP-Szene existiert, wie in der Release-Szene auch, ein Wettkampf um Anerkennung. Zum einen versuchen die einzelnen Mitglieder eines Boards als erster die Adresse zu einem mit Raubkopien gefüllten Server anzubieten. Zum anderen versuchen die Boards sich den Ruf zu erarbeiten, dass es bei ihnen stets die aktuellsten Raubkopien zum Download gibt. Damit die Verbreitung der Kopien und der Wettbewerb innerhalb der FXP-Szene nicht chaotisch ablaufen, existiert wie auch in der Release-Szene ein Verhaltenskodex mit gewissen Regeln und Verboten. Zum Beispiel werden die fremden Server, die von der FXP-Szene benutzt werden, mit Hilfe einer elektronischen Namensmarkierung (Tag) als „besetzt“ gekennzeichnet.[10] Dies soll sicherstellen, dass der Server nicht auch von anderen Szenemitgliedern benutzt wird. Zudem soll auf diese Weise verhindert werden, dass andere Szenemitglieder die Zugangsdaten zu dem Server in ihrem Board zur Verfügung stellen, um den damit verbundenen Ruhm zu ernten. Solch ein Vergehen wird wie eine Art Diebstahl empfunden und daher auch „PubStealing“ genannt.[11] Die Tags sollen einen solchen „Betrug“ verhindern. Viele Szenemitglieder verteidigen aktiv die Werte der FXP-Szene, stellen Regeln auf und halten die Szene-Mitglieder zu deren Einhaltung an. In einem umfangreichen Szene-Regelwerk heißt es im Schlusswort: „No one person or group of persons sat down at one time and wrote these rules. They have developed over time with the best intentions and the longevity of the warez and fxp board scene in mind. You may have just read all of this and be saying to yourself „what a load of crap”. It’s not crap. These are the basic set of rules that govern the FXP board scene and ten of thousands of people agree with and follow these rules. If you as an individual or a small group of individuals disagree that is your right, but you are wrong and we have ways of dealing with you“.[12]

Eine weitere Gemeinsamkeit mit der Release-Szene ist das Vorhandensein einer klaren Aufgabenteilung innerhalb der FXP-Szene. In den FXP-Boards gibt es drei wichtige Aufgabenbereiche, die von den Mitgliedern übernommen werden. Die „Scanner“ durchkämmen das Internet nach FTP-Servern, die für die Speicherung von Raubkopien geeignet sind.[13] Sie benutzen spezielle Programme, die im Internet nach Servern suchen, welche entweder offen zugänglich sind oder auf Grund bekannter Sicherheitslücken schnell geknackt werden können. Die Scanner melden den Fund dann an die für das Hacken der Server zuständigen Mitglieder. Diese können auf eine Vielzahl fremder Systeme ohne Schwierigkeiten eindringen. Häufig müssen hierfür lediglich bereits vorhandene Anleitungen abgearbeitet werden. Da dies jedoch nach Meinung vieler Hacker kein Hacken darstellt und zudem dem Grundsatz des „ethischen Hackens“ widerspricht, wird den FXP-Hackern abgesprochen, für das Missbrauchen fremder Server die Bezeichnung „hacken“ verwenden zu dürfen. Infolgedessen wird ein Hacker in der FXP-Szene zumeist als „Haxxor“ bezeichnet.[14] Haben die Haxxor den fremden Server geknackt, sind die „Filler“ an der Reihe. Sie füllen dann die FTP-Server mit Releases. Häufig haben die Filler Kontakte zur Release-Szene, was ihnen ermöglicht, immer über aktuelle Raubkopien zu verfügen.[15]

Durch die eigenen Normen, Werte und Verhaltensweisen weist auch die FXP-Szene Charakteristika einer organisierten Gruppe auf und kann als eigene Szene betrachtet werden. Da die Release- und die FXP-Szene eng verwandt sind, zumindest über einzelne Mitglieder in Kontakt zueinanderstehen, sich beide mit der Verbreitung von Raubkopien befassen und beide eine stark ausgeprägte interne Organisation aufweisen, werden sie in dieser Arbeit gemeinsam als „organisierte Raubkopierer-Szene digitaler Güter“ bezeichnet.

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".

Das Buch NO COPY ist kostenlos online verfügbar.

>> Mehr über Jan Krömer und William Sen



1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung


Quellen:

[1] Kneip 2004, S. 173.
[2] Adamczewski 2002, S. 106 ff.
[3] Vgl. Adamczewski 2002, S. 106 ff.
[4] Vgl. b-bstf 2004.
[5] Adamczewski 2002, S. 106 ff.
[6] Kneip 2004, S. 173 f.
[7] Vgl. N.n. 2004 (b).
[8] Vgl. Adamczewski 2002, S. 106 ff.
[9] N.n. 2004 (b).
[10] Vgl. b-bstf 2004.
[11] Ebd.
[12] homepage.ntlworld.com/disposable_devil/ewhb/GEN_FXP.htm (Stand: 01.10.2005).
[13] Vgl. b-bstf 2004.
[14] Vgl. www.spielerboard.de/showthread.php?t=177964&page=3 (Stand: 08.01.2006) und board.login-club.com/showthread.php?t=606&page=1 (Stand: 03.03.2006).
[15] Vgl. b-bstf 2004.