NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Auch wenn Softwarehersteller massenweise Produkte veröffentlichten, machten es sich die Cracking Groups zur Aufgabe, sie alle binnen kürzester Zeit, meist innerhalb weniger Stunden nach Veröffentlichung, zu cracken und zu verbreiten.

Als der Wettbewerb zwischen den Cracking Groups immer größer wurde, gingen die Cracker noch einen Schritt weiter und bauten in die Computerspiele sogenannte Trainer ein, die es den Spielern ermöglichten, weitere Optionen wie „Unendliches Leben“ und „Beliebige Levels überspringen“ einzustellen: „The hacker shrugged his shoulder, disassembled the game and removed the obstacle. The gamer was happy – he could complete the level (…). The hacker became a cracker, and regularly started to modify games brought to him. Soon he even started disassembling programs for his own fun“[1]

Zudem maßten sich die Cracking Groups an, die Software der Hersteller zu optimieren und auch Programmfehler (Bugs), zu korrigieren. Die gecrackte Version war so im Vergleich zur Originalsoftware sogar stabiler und weniger fehleranfällig. Mit den Worten „cracked, trained and bugfixed“ versuchten die Cracking Groups, sich von anderen Gruppen durch die Qualität ihrer Cracks zu unterscheiden.

Die Mitglieder vieler Cracking Groups waren über die ganze Welt verteilt. Häufig schlossen sich Mitglieder von zwei oder mehr Gruppen zu einer weiteren Cracking Group zusammen, während die anderen Gruppen weiterhin aktiv blieben. Die Gruppe Razor1911 erlebte in ihrer Geschichte mehrere Aufspaltungen. „Of course we’ve had our problems in the group, this will always happen when sooner or later when a group becomes as big as ours. Twice the group has been split into two (…)“.[2] Diese sogenannten „Splits“ trugen dazu bei, dass sich die Cracking Groups rasch vermehrten. Durch die Entstehung neuer Computerplattformen stieg Mitte der 80er Jahre auch die Nachfrage nach Software.[3] Immer mehr Programme, zum Teil mit verbesserten Kopierschutzmechanismen, kamen auf den Markt.[4] Mit dieser Entwicklung stieg auch die Anzahl der Cracking Groups. Immer mehr Mitglieder wollten sich der Herausforderung stellen, einen Kopierschutz zu knacken. Die Rede war nicht mehr nur von einzelnen Cracking Groups, sondern von einer „Szene“. „As the software industry built harder copy protections on their software, the crackers began to get organized. By naming theirselfs with pseudonyms and groupnames, they founded a new subculture of advanced computer fanatics. Because only a few people had the computer related know-how to remove a complicated protection algorithm of a software, this new founded elite-scene became an underground organization. They called themselfs ‚Sceners‘ (…)“.[5]

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".

Das Buch NO COPY ist kostenlos online verfügbar.

>> Mehr über Jan Krömer und William Sen



1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung


[1] Tamás 2005.
[2] Sector 9.
[3] Vgl. N.n. 2003 (a), S. 415.
[4] Ebd., S. 514 f.
[5] Riess 1999.