NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Bereits in den 1950er Jahren galt die amerikanische Universität „Massachusetts Institute of Technology“ (MIT) in Cambridge/Boston als eine der bedeutendsten technischen Universitäten weltweit.[1]

Ende der 50er Jahre existierte dort eine studentische Interessensvereinigung namens TMRC (Tech Model Railroad Club).[2] Ihre Mitglieder beschäftigen sich unter anderem damit, elektronische Bauteile zu löten und sie versehen mit Kippschaltern für diverse Aufgaben einzusetzen. Die Arbeit an Modelleisenbahnen war eine ihrer Freizeitbeschäftigung, bei denen sie versuchten, durch den Einbau von Signalen und Schaltungen einfache Prozesse automatisch zu steuern.[3]

Der TMRC bestand aus zwei verschiedenen Gruppen. Während die eine sich damit befasste, Miniatur-Modelle wie Gebäude oder Autos für die Modelleisenbahn-Umgebung zu erstellen und zu bemalen, befasste sich die andere Gruppe mit den Schaltungen hinter der Fassade. Sie nannte sich „Signals and Power“ (S&P) und ihre Mitglieder waren die eigentlichen Techniker unter den Modelleisenbahn-Fans.[4]

Aus diesem Umfeld heraus entstand der Begriff „hack“, der für die kreative Lösung eines technischen Problems stand. Beispielsweise hatten die Techniker es geschafft, durch den Einbau von alten Telefonen die Modelleisenbahnen durch Betätigen der Wahltasten zu kontrollieren. Wenn einer der Techniker es geschafft hatte eine Rechenmaschine durch den Bau einer neuartigen Schaltung auf diese Weise effizienter zu gestalten, nannte man diese Innovation einen gelungenen „hack“.[5] Die Mitglieder von S&P nannten sich damals erstmalig „Hacker“. Für sie war ein Hacker lediglich ein raffinierter Tüftler. Es entwickelte sich dort ein eigenes Vokabular, das später als Hacker-Jargon bekannt wurde.[6]

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".

Das Buch NO COPY ist kostenlos online verfügbar.

>> Mehr über Jan Krömer und William Sen



1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung


[1] Vgl. N.n. 2003 (a), S. 585.
[2] Vgl. Gröndahl 2000, S. 40.
[3] Vgl. Levy 1984, S. 15.
[4] Ebd.
[5] Ebd.
[6] Vgl. Gröndahl 2000, S. 40 ff.

Hinterlasse einen Kommentar: