NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Die ersten elektronischen, programmierbaren, digitalen Computer wurden Ende der 30er Jahre entwickelt.[1] Als sich mit Computern immer mehr Aufgaben schneller und effizienter lösen ließen, stieß der Einsatz der programmierbaren Maschinen bei Wissenschaftlern zunehmend auf Interesse.

1959 wurde mit dem IBM 704 der erste Computer am MIT eingesetzt.[2] Zudem wurde zum ersten Mal überhaupt an einer Hochschule ein Kurs zum Programmieren von Computern angeboten. [3]

Die Herausforderung beim Programmieren bestand für die damaligen Anwender darin, ein technisches Ergebnis mit dem geringsten mathematischen Programmieraufwand zu erzielen. Nur ein durch den mathematisch kürzesten Weg erzeugtes Programm konnte von den damals noch recht leistungsarmen Computern in einer annehmbaren Zeit ausgeführt werden. Unter den ersten Programmierern am MIT wurde diese Methode der Minimalisierung „bumming“ genannt.[4]

Der Antrieb der Programmierer bestand im Auskundschaften der Grenzen der Technik und in der Ausreizung der Möglichkeiten der damaligen Computer. Ein Computer war damals zwar auch zu komplexen Berechnungen in der Lage, arbeitet jedoch verglichen mit der heutigen Technologie extrem langsam. Zudem musste jeder Befehl in Form von Variablen bzw. Zahlen in den Computer eingespeist werden. Dieser Art der imperativen Programmierung besteht im Gegensatz zur modernen Programmiertechnik aus einer Folge von Befehlen und musste Variable für Variable in den Computer eingegeben werden.[5]

Die damaligen Programmierer betrieben das Programmieren wie eine sportliche Disziplin. „Programmers sometimes see it as a game, a challenge to their ingenuity.“ [6] Erste Anzeichen einer solchen Entwicklung werden in den Ausführungen von Levy deutlich, der in seinem Werk „Hackers: Heroes of the Computer Revolution“ den Enthusiasmus der Programmierer verdeutlicht: Ihr Wissen teilten die damaligen Programmierer und Wissenschaftler engagiert mit anderen. Dieser ständige Austausch neuer Erkenntnisse wurde die Basis für einen kontinuierlichen, elektronischen Fortschritt und prägte gleichzeitig die Entwicklung einer neuen Gruppe von Computerbegeisterten.[7]

Auf der Suche nach weiteren technischen Innovationen gründeten die Wissenschaftler John McCarthy und Marvin Minsky 1959 am MIT das Labor für künstliche Intelligenz, genannt „Artificial Intelligence Laboratory“ (abgekürzt AI Lab).[8] Noch bis heute forscht das AI Lab gemeinsam mit der Forschungsgruppe „Laboratory for Computer Science“ (LCS) unter dem Namen CSAIL am MIT.[9]

Mit dem Gedanken, sich mit einem „intelligenten“ Wesen bestehend aus Schaltkreisen zu messen, kamen die Wissenschaftler am AI Lab schließlich auf die Idee, ein Programm zu entwickeln, das den Computer in einen ebenbürtigen Gegenspieler verwandeln sollte. Der Wunsch, mit einer Maschine zu kommunizieren, brachte ein Programm hervor, das die erste in Echtzeit stattfindende Mensch-Maschine-Interaktion ermöglichte.[10] Das Resultat war eines der ersten Computerspiele der Welt namens „Spacewar“, entwickelt im Jahre 1961 von dem Hacker Steve Russel.[11] Der Mathematiker Claude Shannon entwickelte am MIT ein Konzept für ein Schachprogramm.[12] Der Philosoph Herbert Dreyfus behauptete damals, dass ein Computer niemals in der Lage sein werde, ein 10jähriges Kind im Schach zu schlagen. Nachdem das Programm fertig gestellt war, spielte Dreyfus am MIT gegen den Computer und ging schachmatt.[13]

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".

Das Buch NO COPY ist kostenlos online verfügbar.

>> Mehr über Jan Krömer und William Sen



1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung


[1] Vgl. N.n. 2003 (a), S.184.
[2] Vgl. G.; Amdahl 1955, S. 11 ff.
[3] Vgl. Levy 1984, S. 18.
[4] Ebd., S. 19.
[5] Vgl. N.n. 2003 (a), S. 447.
[6] Kohanski 2000, S. 10.
[7] Vgl. Levy 1984, S. 10 ff.
[8] Vgl. N.n. 2006 (d).
[9] Vgl. http://www.csail.mit.edu/about/about.html (Stand: 03.02.2006).
[10] Vgl. Sotamaa 2003.
[11] Vgl. Bellis.
[12] Vgl. Hill 2001.
[13] Vgl. Levy 1997.

Hinterlasse einen Kommentar: