NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Viele Berichte über die Motivation von Hackern zeigen eine Faszination an der Demontage. Hacker sehen einen Unterschied in dem was man glaubt und in dem was man bereit ist, aktiv zu erforschen.

Die Faszination eines der bekanntesten Hacker der Welt, Kevin Mitnick, wurde bereits im Alter von dreizehn geweckt, als er Geräte auseinanderbaute und wieder zusammenfügte. Im selben Alter begann Mitnick, eigene Radios zu konstruieren.[1] John Draper alias Cap´n Crunch, der Erfinder der Hackermethode Blue Boxing und einer der ersten Phreaker (Telefonhacker) der Welt, baute in seinen jungen Jahren einen eigenen Piratensender. Später wurde das Manipulieren von Telefonnetzen zu seinem Hobby, woraus sich eine eigene Disziplin der Telefonhacker entwickelte.[2] Das Verlangen, elektronische Geräte oder Software zu demontieren ist in der Hackerkultur allgegenwärtig. Gary Robson, Ingenieur und Autor, beschreibt in einem seiner Artikel die Eigenschaften, die ein Hacker haben sollte. Dort zählt er die Neugier zu einer der Hauptvoraussetzungen: „Sei neugierig. Nimm Dinge auseinander. Schaue unter die Haube. Bohre dich in das System und schau, was dort ist“.[3] Dabei steht jedoch nicht der destruktive Akt im Vordergrund. Maßgeblich sind das Verstehen und die Erforschung des bislang Unbekannten. Auch Tim-Berners Lee, der Erfinder des ersten Internet-Browsers, vergleicht seine Faszination mit „Herumbasteln am Softwarespielzeug“.[4]

Die Demontage von Technologien wird unter Hackern oft als positiver Akt im Namen der Forschung begründet. Zwar ist das Zerlegen von Software in der EU nicht erlaubt,[5] Hacker können diese Regelungen jedoch kaum abhalten, da sie sich durch jegliche Blockaden in ihren Grundprinzipien und Rechten verletzt fühlen. Behauptungen, eine bestimmte Technik sei nicht zu knacken, werden häufig als Herausforderung aufgefasst. So entschied sich zum Beispiel der Industrieverband SDMI (Secure Digital Music Initiative) einen Kopierschutz für MP3s zu entwickeln, als deutlich wurde, dass das neue Musikformat sich immer weiter verbreitete. Im September 2000 war die Hightech-Initiative, der rund 180 Plattenfirmen und Technologie-Unternehmen angehörten, offenbar davon überzeugt, einen unknackbaren Code geschaffen zu haben.[6] In einem offenen Brief rief sie mit dem Versprechen von 10.000 US-Dollar dazu auf, die entworfenen SDMI-Technologien zu knacken. Der Direktor des SDMI, Leonardo Chiariglione, schrieb: „So here’s the invitation: Attack the proposed technologies. Crack them“.[7] Bereits nach kurzer Zeit wurden von verschiedenen Hackern alle Technologien des SDMI-Kopierschutzes geknackt. SDMI-Direktor Chiariglione verließ das Unternehmen und der geplante Kopierschutz SDMI wurde nicht mehr umgesetzt.[8]

Nach Meinung von Steven Levy sind Hacker bestrebt, alle Barrieren zu brechen, die ihnen den Zugang zu Informationen versperren. Dieses Grundprinzip wird damit begründet, dass die essentielle Erkenntnis, wie die Welt funktioniert, nur dadurch gewonnen werden kann, dass man Dinge auseinandernimmt und sie dann versteht. Nur das Wissen darüber, wie etwas funktioniert, könne laut Levy neue und noch interessantere Dinge erschaffen. Folglich müssten Informationen frei sein.[9] Sind sie es nicht, macht es sich ein Hacker zwangsläufig zur Aufgabe, die gesperrten und untransparenten Daten zu befreien. So ist letztendlich auch die Idee der der freien Software auf das Bedürfnis zur Demontage zurückzuführen.

  • Eine weitere und ausführlichere Erwähnung zum Thema Demontage aus dem Buch NO COPY steht im Kapitel „Demontage“ kostenlos zum Lesen zur Verfügung.

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".

Das Buch NO COPY ist kostenlos online verfügbar.

>> Mehr über Jan Krömer und William Sen



1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung


[1] Vgl. Festa 2002.
[2] Vgl. Levy 1984, S. 195 f.
[3] Robson 2003.
[4] Bernes-Lee 1999, S. 23-26, in: Himanen 2001, S. 22.
[5] Vgl. Richtlinie 2001/29/EG, Amtsblatt Nr. L 167 vom 22/06/2001 S. 0010 – 0019
[6] Vgl. Röttgers 2003 (a), S. 64 ff.
[7] Chiariglione 2000.
[8] Röttgers 2003 (a), S. 66 ff.
[9] Vgl. Levy 1984, S. 30 ff.

Hinterlasse einen Kommentar: