Neue Verbreitungswege

So haben Raubkopierer ihre Ware in Umlauf gebracht

Raubkopie Verbreitungswege

Die Verbreitung von Schwarzkopien beschränkte sich zunächst auf die persönliche Weitergabe und den Postweg. Erst später weitete sie sich auch auf die Datenfernübertragung und Telefonleitungen aus. Da das Internet damals noch in kaum einem privaten Haushalt vorhanden war, benutzte die Szene Modems, um die Software weltweit verteilen zu können.

Die Verbreitung fand anfangs nur über geschlossene, ausschließlich den Szenemitgliedern (Scenern) zugängliche Netzwerke statt. Die Szene wählte sich in spezielle Systeme, sogenannte Bulletin Board Systems (BBS), ein und verbreitete täglich gecrackte Software. Diese Boards wurden zur größten Kommunikations- und Tauschbörse der Crackerszene.

Die Einwahl in ein Board erfolgte über ein Modem vom heimischen Rechner aus. Das Board bot den Mitgliedern die Möglichkeit, Dateien abzuladen und untereinander zu verbreiten. Darüber hinaus konnten sie sich über die neusten Ereignisse der Szene austauschen und frisch veröffentlichte Schwarzkopien (Releases) diskutieren. Die Oberflächen der Boards bedienten sich oft einer verwirrenden Navigation. Das Fehlen grafischer Objekte erschwerte Laien die Nutzung. Außerdem war Außenstehenden der Zugang aufgrund der zahlreichen und sich ständig ändernden Zugangspasswörter nahezu unmöglich.

Bei einem Board stand jedoch auch den Mitgliedern nur eine begrenzte Menge an Leitungen zur Verfügung. Es herrschte daher der Grundsatz, dass zunächst einmal nur diejenigen etwas herunterladen durften, die auch bereit waren, die Szene aktiv zu unterstützen. Bei vielen Boards gab es daher ein sogenanntes Ratio, welches das Verhältnis von Nehmen und Geben regelte. Ein Ratio von 1:3 bedeutete, dass ein aktives Mitglied beispielsweise 100 Kilobytes an Daten vom eigenen Rechner auf das Board übertragen musste, um 300 Kilobytes an gecrackter Software herunternehmen zu dürfen.

Bulletin Board System (BBS)

Screenshot aus einem Board mit der Rangliste der fleißigsten Mitglieder

Der Wettkampf der Cracking Groups um den schnellsten Crack einer Software wurde mit der Zeit immer organisierter. Die Gruppen konkurrierten permanent um die Erstveröffentlichung neuer Schwarzkopien. Diese wurden oft nach einem Punktesystem bewertet, und wie beim echten Sport gab es Tabellen mit den Plazierungen der führenden Mitglieder und den dazugehörigen Gruppen. Die illegal verbreitete Software war meist erst am selben Tag in den Handel gekommen (0-Day-Warez, abgekürzt 0Dayz), oder sie wurde, durch enge Kontakte zu den Mitarbeitern mancher Softwarehersteller, sogar noch vor dem offiziellen Erscheinungstermin in den Boards verbreitet. Die Cracking Groups schmückten sich mit der Gesamtzahl ihrer Major Releases, um ihren Status in der Crackerszene zu manifestieren. Hin und wieder kam es auch vor, dass im Wetteifer eine Software von verschiedenen Cracking Groups gecrackt und als Kopie veröffentlicht wurde. Der zweite Crack desselben Produkts, der es in die Verbreitung geschafft hatte, wurde in der Szene als Dupe bezeichnet (abgeleitet vom englischen Wort „duplicate“). Dupes wurden von anderen Cracking Groups fast immer mit einem sogenannten Disrespect geächtet.

Wie bei den Cracking Groups selbst entstand auch unter den Betreibern der Boards (den sogenannten Sysops oder Ops, Kurzform des englischen Begriffs „system operators“) ein harter Konkurrenzkampf darum, wer die aktuellsten Releases auf seinem System anbieten konnte. Demjenigen, der es mit seinem Board an die Spitze schaffte, war der Respekt der Szene gewiss.

Ende der 80er Jahre war die Szene weltweit bereits zu mehreren zehntausend Mitgliedern angewachsen, die anfingen sich als „Elite“ zu bezeichnen. Es ging nun nicht mehr darum, sich Respekt oder Ruhm bei Gelegenheitskopierern zu verschaffen, sondern nur noch innerhalb der eigenen Szene so bekannt wie möglich zu werden. Es entwickelte sich eine ganz eigene Kultur des Crackens. Die „Crackerelite“ wurde eine in sich geschlossene Gemeinschaft, die ein Eigenleben mit speziellen Regeln führte. Einer Cracking Group einfach beizutreten war nicht möglich. Es musste eine Bewerbung abgeliefert werden, die eingehend geprüft wurde. Ohne Referenzen, wie zum Beispiel bisherige Mitgliedschaften oder Empfehlungen von Szenemitgliedern, blieb einem Bewerber der Zugang verwehrt.

Damit war eine neue Subkultur der Cracker entstanden, die unaufhörlich wuchs. Mitte der 90er Jahre wurde die Zahl der Mitglieder auf 50.000 geschätzt, und die Szene war auf einem neuen Höhepunkt angelangt.7


1. Die Geschichte der Schwarzkopie



Software FaszinationFaszination Software

So haben Wissenschaftler die Software entdeckt Der Kopierschutz von Nintendo war Grund dafür, dass das Unternehmen an Marktanteilen verlor. Stattdessen haben Raubkopierer sich für Playstation entschieden, was wiederum zum Erfolg führte. Somit verhalfen Raubkopien dem Unternehmen Sony.


Popular Electronics AltairHackerkultur

Der Beginn einer neuen Leidenschaft Die Hackerkultur begann mit der Leidenschaft zur Elektronik und Computer. Der erste Computer der Welt sorgte für große Begeisterung. Kurz darauf bildete sich die erste Hackergruppe der Welt. Ihre ersten Mitglieder waren unter anderem Bill Gates.


Homebrew Computer ClubKommerzieller Beigeschmack

Als Computerhippies reich werden wollten Aus Computerhippies wurden plötzlich Steve Jobs und Bill Gates. Am Anfang waren es noch Computerenthusiasten, die die Welt verändern wollten. Doch der Geruch des Geldes war attraktiver.


Steve Jobs: AppleComputer für alle

Wieso Steve Jobs seinen VW Bus verkaufte Steve Jobs verkauft seinen VW Bus und sein Geschäftspartner Steve Wozniaks seinen teuren Taschenrechner. Das Ziel ist es einen Computer zu entwickeln, den sich alle Menschen leisten können.


Software wird käuflichSoftware wird käuflich

Bill Gates erfand kostenpflichtige Software Software war am Anfang frei verfügbar. Die Vorstellung, dass es mal Geld kosten wurde, war unbegreiflich. Es war Bill Gates, der erstmals Geld für die Software verlangt und alle schockt.



Die ersten CrackerDie ersten Cracker

…waren die ersten organisierten Hacker Die Hackerszene ist nur deswegen entstanden, weil die Softwareindustrie den Kopierschutz entwickelt hat. War die Industrie daran schuld?



Cracking GroupsCracking Groups

Eine neue Hacker-Subkultur wird geboren Organisierte Hacker, die sich zum Ziel gesetzt haben den Kopierschutz zu entfernen, Filme und Sofware über die Welt zu verteilen. Doch wann, wo und wie sind sie eigentlich entstanden?


cracked SoftwareGecrackte Software vs Original

Raubkopierte Software besser als das Original? Tatsächlich nehmen Hacker Verbesserungen an der Software vor, bevor sie es als Raubkopie in Umlauf bringen. Sie wollen nämlich ihren guten Ruf in der Szene beibehalten. Daher kann es durchaus sein, dass die Software, dessen Kopierschutz entfernt wurde, besser funktioniert als das Original.


Cracker JargonExkurs: Der Crackerjargon

Die geheime Sprache der Hacker-Elite Damit die Polizei ihre Sprache nicht versteht, haben die Hacker eine eigene Sprache entwickelt, welches auch als Leetspeech bekannt ist. Leet steht dabei für Elite und speech für Sprache.


Cracking GroupsErste Cracking Groups

Liste aller Cracking Groups der 80er Jahre Das waren die Namen der Gruppen, die Software organisiert als Raubkopie verbreiteten. Alle Gruppen bestanden aus verschiedenen Hacker-Mitgliedern und sie konkurrierten untereinander, welches als „Race“ bezeichnet wurde.


VerbreitungswegeNeue Verbreitungswege

So haben Raubkopierer ihre Ware in Umlauf gebracht Organisierte Raubkopierer hatten und haben heute noch ihre eigene Währung, die beim Tauschen genutzt wird. Die sogenannte „Ratio“ ist für manch einen Hacker wertvoller als Euro, Dollars oder Bitcoins.



WebwarezZeit der Webwarez

Zieh es dir runter aus dem Web! Raubkopien aus dem Web – Anfang der 90er Jahre gab es plötzlich Angebote, die man aus Websites einfach downloaden konnte. Das war aber nur der Anfang. Kurze Zeit später fanden die Raubkopierer neue, geheimere Verbreitungswege, die sie dank des Internets nutzen konnten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.