NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Die Faszination für Computer und damit auch die Anzahl derer, die sich leidenschaftlich damit beschäftigten, stieg in den nachfolgenden Jahren weiter an. Es entstanden kleine Gruppen, die sich auch außerhalb von Universitäten mit der Computerwelt beschäftigten.

Im Jahre 1975 stellte die amerikanische Zeitschrift „Popular Electronics“ in ihrer Januar-Ausgabe den ersten marktreifen Computerbausatz Altair 8800 vor. Sie war damals die erste Zeitschrift, die über dieses Gerät berichtete, das bei Computerfans als sensationell galt.[1] Der Entwickler des Geräts, der Hacker Ed Roberts, hatte ihn mit der Idee entwickelt, einen Computer auf den Markt zu bringen, der vor allem von privaten Nutzern gekauft und benutzt werden sollte. Tatsächlich verkaufte sich das Gerät über 4000 Mal innerhalb von drei Monaten und wird noch heute oft als der erste Personal Computer (PC) der Computergeschichte angesehen.[2] Das Gerät fand große Anerkennung innerhalb der kleinen Zielgruppe von Hackern, die trotz der aus heutiger Sicht minimalen Leistung des Geräts anfingen darauf zu programmieren.[3]

Die Daten und die Programme wurden auf Lochkarten oder großen Magnetbändern gespeichert. Der Software kam somit eine wichtige Bedeutung zu. Nur durch sie war es möglich, die damals noch oft ohne Software gelieferten Computer durch eigene Initiative auszureizen. Programmcodes wurden unter den Wissenschaftlern kopiert, optimiert und diskutiert. Sie machten sich das Programmieren zur Lebenseinstellung. Zu dieser Zeit entstand bereits eine neue Gruppe von Hackern. Hier formten sich auch die ersten Überlegungen zu einer ganz eigenen Hacker-Ethik.[4] Die ersten Hacker sahen die neue Computertechnik als eine Chance, die Welt zu verbessern. An dieser, zunächst für Außenstehende weit hergeholten Vision, hielten die Hacker fest. Einschränkungen, die den Umgang mit dieser Technik verhindern konnten, waren für sie nicht akzeptabel. Ihrer Meinung nach mussten die Systeme für jedermann zugänglich und veränderbar sein. Wirkliche Innovationen konnten für sie nur erfolgen, wenn man nicht gezwungen wurde, einem Gerät oder einer Software passiv zu begegnen, sondern wenn man seiner Kreativität freien Lauf lassen konnte. Der ungehinderte Zugang zu Informationen und deren freigiebiger Austausch wurden zu wichtigen Leitmotiven ihres Handelns. [5]

Begriffe wie Hackerkultur, Hacker-Ethik und Hackerfood verbreiteten sich schnell innerhalb der eigenen Reihen der Hacker und es entwickelte sich eine eigene Sprache für dieses elektronische Weltbild.[6] Der Zusammenhalt der Hacker-Gemeinschaft wurde damit weiter gefestigt.

Es entstand das Jargon-Lexikon am MIT, das weltweit bekannteste und größte Hackerlexikon, das noch heute regelmäßig aktualisiert wird. Dort sind Begriffe, Definitionen und Lebensweisheiten rund um die Welt der Hacker festgehalten.[7]

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".

Das Buch NO COPY ist kostenlos online verfügbar.

>> Mehr über Jan Krömer und William Sen



1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung


[1] Vgl. N.n. 1975.
[2] Vgl. Borchers 2004.
[3] Vgl. Veit 1999-2002.
[4] Vgl. Hannemyr 1997.
[5] Ebd.
[6] Vgl. en.wikipedia.org/wiki/Hacker_culture (Stand 1. Juli 2019).
[7] Vgl. science.uva.nl/~mes/jargon/t/top-orig.html (Stand 1. Juli 2019).

Hinterlasse einen Kommentar: