NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Die Verbreitung von Raubkopien beschränkte sich bis Anfang der 90er Jahre auf die persönliche Weitergabe und auf den Postweg.

Erst dann weitete sie sich auch auf Wege der Datenfernübertragung per Modem und Telefonleitung aus, um die Software weltweit besser und koordinierter verbreiten zu können. Die Verbreitung fand anfangs nur über geschlossene, ausschließlich den Szenemitgliedern zugängliche Netzwerke statt. Die Szene wählte sich mit Modems in spezielle Systeme, sogenannte Bulletin Board Systems (BBS) ein, und verbreitete dort täglich gecrackte Software. „Bulletin Board Systems, most often known by the (…) acronym „BBS,“ are the life-blood of the digital underground“.[1] Das Board bot den Mitgliedern in erster Linie die Möglichkeit, Dateien abzuladen und untereinander zu verbreiten.[2] Darüber hinaus konnten sie sich nun über die neusten Ereignisse der Szene austauschen und über neu veröffentlichte Raubkopien diskutieren.[3] Der Zugang durch Außenstehende wurde durch zahlreiche, sich ständig ändernde Zugangspasswörter in hohem Maße erschwert.[4]

Der Wettkampf der Cracking Groups um den schnellsten Crack einer Software wurde immer organisierter. Die Gruppen konkurrierten permanent um die Erstveröffentlichung neuer Raubkopien. Die illegal verbreitete Software war meistens erst am gleichen Tag in den Handel gekommen oder sie wurde, durch enge Kontakte zu den Mitarbeiten mancher Softwarehersteller, sogar noch vor dem offiziellen Erscheinungstermin in den Boards verbreitet. Auf derartige Supplier war die Szene bereits von Anfang an angewiesen: “ (…) there were plenty of companies throughout Europe, who delivered fresh games right on the first day with express courier. These companies were called suppliers. (…) Often members of different cracker groups got a job at these companies, to speed up their operations even more“.[5] Wie unter den Cracking Groups selbst, entstand auch unter den Betreibern der BBS (Sysops oder Ops genannt) ein Konkurrenzkampf darum, wer die aktuellsten Raubkopien auf seinem System anbieten konnte.[6]

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".

Das Buch NO COPY ist kostenlos online verfügbar.

>> Mehr über Jan Krömer und William Sen



1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung


[1] Sterling 1994, S. 77.
[2] Vgl. Walleij (b).
[3] Vgl. Sterling 1994, S. 77.
[4] Vgl. Moschitto; Sen 1999, S. 33 ff.
[5] Tamás 2005.
[6] Vgl. Sterling 1994, S. 78.