Die erste Generation der Softwarecracker

Die ersten Cracker entstanden Anfang der 80er Jahre

Die Entstehung der ersten Softwarecracker, die gezielt einen Kopierschutz aus einem kopiergeschützten Datenträger entfernten, ist auf Anfang der 80er Jahre zurückzuführen.

Die Cracker wurden aktiv, als Computerspiele erstmals mit einem Kopierschutz ausgeliefert wurden.[1] Die ersten Cracker tauchen um 1982 auf und sorgten für die Verbreitung von gecrackten Computerspielen. Ihre Pseudonyme waren beispielsweise „Indy“, „ABC“ und „Headbanger“.[2]

Bei der Untersuchung der geschichtlichen Entstehung der Cracker, ist es hilfreich, sich die Erzählungen damaliger Cracker näher anzuschauen. Zu einem der bekanntesten Cracker gehörte MWS, der in den späten 80er Jahren auch durch die Organisation zahlreicher „Szenepartys“ bekannt wurde.[3] Er berichtet von der Entstehung der Cracker:Think back! What was the very first game you ever saw on your 64? Probably Commodore Soccer, which was cracked by a German guy called 1103, who also cracked other Commodore modules. (…) This all happened around 1982, other famous groups at this point of time were Antiram who cracked games like Dallas Quest, Pogo Joe, Miner 2049’er, Raid over Moscow… or the first ‘cracking service‘, namely the German Cracking Service, who released games like Activision’s H.E.R.O. or Saxxon, Slamball and Flight Simulator II. These groups formed cracking around 1982 and 1983″.[4] Die Erzählungen von MWS ähneln den Berichten des schwedischen Autors Walleij. Danach waren die ersten Cracker zunächst in den USA aktiv, bevor sie kurze Zeit später auch in Europe entstanden. Hackers with handles such as Mr. Z, TMC (The Mercenary Hacker), WASP (We Against Software Protection), Radwar, Dynamic Duo, or CCS (Computerbrains Cracking Service) figured heavily on screens everywhere. Sometimes individual hackers hid behind these pseudonyms, sometimes loosely connected groups. In the U.S., there were already firmly established and well-organized cracking groups, but in Sweden and Europe, the phenomenon was completely new. The underground hacker movement started to grow from scratch, especially in the larger cities (…)“.[5]

Zudem trug auch der Spieleboom der 80er und der damit entstandene, flächendeckende Vertrieb von Software das Raubkopieren voran. „Richtig begonnen hat die Softwarepiraterie Anfang der 80er Jahre mit dem ersten Videospieleboom (…). Zu dieser Zeit hatte sich bereits ein Markt für Computerspiele etabliert. Private Benutzer konnten ihre Software von Softwareanbietern legal erstehen. Aber auch hier gab es schwarze Schafe unter den Anwendern. Einige Benutzer stellten Kopien dieser oftmals sehr teuren Datenträger her (…)“[6]

1983 revolutionierte der Commodore 64 (C64) die Industrie der Heimcomputer. Seine zu damaligen Zeiten außergewöhnlichen Grafik- und Sound-Fähigkeiten und die große Zahl an erhältlicher Software machten ihn zum Verkaufserfolg mit, je nach Schätzungen, zehn bis zwanzig Millionen verkauften Exemplaren weltweit.[7] Er hatte eine Anschlussmöglichkeit für ein Diskettenlaufwerk, was zu diesem Zeitpunkt für einen Heimcomputer außergewöhnlich war. Mit Hilfe des Diskettenlaufwerks und den entsprechenden Kopierprogrammen war nun ein Kopieren von Software ohne Qualitätsverlust möglich.

Die Softwarehersteller „bauten mit Hilfe komplexer Programmroutinen einen Kopierschutz in ihre Spiele ein. Damit wollten die Programmierer zumindest den gewöhnlichen Raubkopierer daran hindern, Software zu vervielfältigen. Doch konnten sie zu dieser Zeit noch nicht vorausahnen, dass genau diese Maßnahme eine neue Ära der organisierten Raubkopierer-Szene einleiten sollte“.[8] Die ersten, zunächst vereinzelt auftretenden Cracker (Softwareknacker) versahen ihre gecracke Software mit einem Pseudonym und brachten die Kopien in Umlauf. „CyberMage“, ein damaliges Mitglied einer Cracking Group, beschreibt seine Erfahrungen aus den 80er Jahren wie folgt: „Our oldest member was 17, and youngest was 14 when we started. Our resume of cracked games included at least 75 titles. No protection scheme had ever taken us more than a weekend to crack, and most fell within five minutes.“[9]

Die Verbreitung der Raubkopien geschah durch die Schar der Computernutzer. Diese konnten nun die gecrackten Spiele und Programme ohne weiteres kopieren, da der Kopierschutz durch Cracker entfernt worden war. Es etablierte sich eine Weitergabe von Raubkopien im Freundes- und Bekanntenkreis, heute oft „Schulhofpiraterie“ genannt.[10] Geld für Raubkopien wurde von den Crackern grundsätzlich nicht verlangt. Für sie standen die Freiheit der Software und der Zusammenhalt untereinander im Vordergrund. „Keeping the warez free is the core concept of ‚Warez‘. Its about comrades, friends, and family ‚hooking‘ each other up with free stuff“.[11]

Durch die ständig wachsende Verbreitung von Raubkopien kamen immer mehr Nutzer dazu, sich die Software nicht mehr zu kaufen. Ebenfalls davon motiviert kamen weitere Cracker auf den Geschmack, Software regelmäßig zu cracken. Die nun in Massen gecrackte Software führte wiederum zu mehr Raubkopierern.[12] Die Softwarehersteller, die eigentlich ihre Programme vor der ursprünglich noch überschaubaren Zahl an Raubkopierern schützen wollten, standen einer gegenteiligen Entwicklung gegenüber.

Unter den Crackern entstand der bis heute zu findende Wettbewerb. Wer als Erster eine neu erschienene Software crackte, erntete den damit verbundenen Ruhm innerhalb der Gemeinschaft. „When a release group presents a release (…) to the scene, they are in effect challenging other participants. Their prestations are made visible, and in a sense they have signaled their excellence to the other groups, in a competitive manner“.[13]


[1] Vgl. Rockstroh 2001.
[2] Vgl. http://www.lemon64.com/total/scene (Stand: 03.02.2006).
[3] Vgl. http://www.radwar.com (Stand: 12.02.2006).
[4] Tamás 2005.
[5] Walleij (a), S. 38.
[6] Moschitto; Sen 1999, S. 15.
[7] Vgl. N.n. 2003 (a), S. 148.
[8] Moschitto; Sen 1999, S. 15.
[9] CyberMarge 2005.
[10] Vgl. N.n. 2003 (f), S. 42.
[11] the.bogey 1999, S. 363.
[12] Vgl. Moschitto; Sen 1999, S. 16.
[13] Rehn 2004.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.