Verbreitungswege der Raubkopien

Woher kommen die Raubkopien eigentlich her?

Obwohl einer Studie des Kopierschutz-Herstellers Macrovision zufolge über die Hälfte aller Computerspieler regelmäßig Raubkopien nutzt,[1] wissen nicht alle von ihnen auch um den Ursprung dieser Kopien.

Da die meisten Raubkopien in den Internet-Tauschbörsen heruntergeladen werden, wird fälschlicherweise oft davon ausgegangen, dass die Kopien auch dort erstmalig in Umlauf gebracht wurden. Auch die Unterhaltungsindustrie ist sich des wahren Verbreitungsweges einer Raubkopie häufig nicht bewusst. Als der Film „Star Wars: Episode III – Revenge of the Sith“ im Mai 2005 als Raubkopie in Umlauf war, erklärte der Präsident der amerikanischen Filmgesellschaft MPAA, Dan Glickman, in einer Presseerklärung: „There is no better example of how theft dims the magic of the movies for everyone than this report today regarding BitTorrent providing users with illegal copies of Revenge of the Sith“.[2] Der Film war jedoch nicht über das Filesharing-Programm BitTorrent, sondern von der Release Group ViSA über szeneinterne Kanäle verbreitet worden.[3]

Rajagopal und Bojin stellt den illegal Distributionsweg der organisierten Raubkopierer in einer „Internet Chain of Pirate Distribution“ folgendermaßen dar:

Internet Chain of Pirate Distribution

Abbildung: Internet Chain of Pirate Distribution nach Rajagopal und Bojin [4]

Hier wird der Verbreitungsweg von Raubkopien in drei Stufen (Echelons) unterteilt. In die erste Stufe wird die Szene der Release Groups eingeordnet. Die Filesharing-Szene sehen Rajagopal und Bojin im untersten Rang der Raubkopienverbreitung. So findet die Erstverbreitung bzw. Erstellung der Raubkopien in der Release-Szene statt, bis zuletzt auch die Tauschbörsen-Nutzer an veröffentlichte Raubkopien gelangen.[5] Rajagopal und Bojin gehen in ihrer Studie jedoch nicht auf die FXP-Szene ein.

Eine weitere Klassifizierung der Szene findet sich bei der GVU, die gegen Raubkopierer ermittelt und auch dank einiger Undercover-Ermittlungen die Strukturen der Verbreitung von Raubkopien kennt.[6]

Hierbei nennt GVU ebenso wie Rajagopal und Bojin die Release-Szene als Verantwortlichen für die Erstverbreitung.[7] Wie in der Verbreitungspyramide der GVU zu erkennen, wird hier auch Bezug auf den kommerziellen Bereich der Raubkopierer genommen, in dem kommerzielle Portale und Flohmärkte als Umschlagplätze dienen. Von Bedeutung für diese Arbeit ist jedoch vielmehr die Einordnung der FXP-Szene im mittleren Bereich der Raubkopienverbreitung.

Verbreitungspyramide GVU

Abbildung: Verbreitungspyramide nach GVU [8]

Der Großteil der digitalen Raubkopien entsteht somit in der Release-Szene. Sie durchlaufen dann die FXP-Szene und sind erst am Ende dieses Verbreitungsweges sie auch in den Internet-Tauschbörsen zu finden (wie des auch Rajagopal und Bojin feststellten). Insofern lassen sich beide Studien zu einer Verbreitungsgrafik zusammenfassen, in der profitorientierte Raubkopierer außer Acht gelassen werden. Der Verbreitungsweg der Raubkopien lässt sich so in Form einer Pyramide darstellen, an deren Spitze die Raubkopien entspringen, immer weiter vervielfältigt werden und mit der Zeit von immer mehr Menschen aus dem Internet heruntergeladen werden können.

Verbreitungspyramide Schwarzkopien

Abbildung: Die Verbreitungspyramide

Das FBI beschreibt die Szene der organisierten Raubkopierer als hochorganisiertes Syndikat mit Mitgliedern „who get up in the morning and put in a day of stealing copyrighted music, movies, games, and software from the Internet, processing them, and distributing them (…) Online piracy and trading of music, movies, business, and gaming software adds up to lost revenues“.[9] Generell lassen sich somit vier Hauptgruppen von digitalen Raubkopien unterschieden: Musik, Filme, Software und Bücher. Dabei unterscheidet das FBI „business software“ von „gaming software“, wobei beide unter Software eingeordnet werden. Nach Rajagopal und Bojin lässt sich Piraterie in vier Formen nachweisen: Wares, Movies, MP3s und eBooks.[10] Diese vier Typen von Raubkopien werden in der Release-Szene erstellt und weiter verbreitet, wobei im Szenejargon das Plural-s durch ein „z“ ersetzt wird. Diese vier Erscheinungsformen sollen in den nächsten Punkten näher beschrieben werden.

Ähnliche Beiträge


Quellen:

[1] Vgl. N.n. 2004 (d).
[2] N.n. 2005 (f).
[3] Vgl. Joos 2005 (b).
[4] Rajagopal; Bojin 2004.
[5] Ebd.
[6] N.n. 2004 (l).
[7] Ebd.
[8] Ebd.
[9] N.n. 2004 (k).
[10] Rajagopal; Bojin 2004.


Zusatzmaterial:

Verbreitung der Schwarzkopien

Ihren Anfang hat die Verbreitung einer Schwarzkopie in der Release-Szene. Dort haben noch relativ wenig Personen auf die Kopie Zugriff. In der Release-Szene wird eine Kopie auf FTP-Server verteilt und mit der Zeit von immer mehr Szenemitgliedern heruntergeladen. So vermehrt sich eine Schwarzkopie rasch, bis sie zu einem Mitglied der FXP-Szene gelangt.

In der nun folgenden Stufe der Verbreitung, der FXP-Szene, haben bereits mehr Personen auf die Schwarzkopie Zugriff. Sie verbreiten sie über fremde FTP-Server, bis sie schlussendlich in eines der Filesharing-Programme gelangt.

Hier, in der letzten Stufe der Verbreitungspyramide, können Millionen Menschen weltweit die ursprünglich aus der Release-Szene stammende Schwarzkopie mit Hilfe der Internet-Tauschbörsen herunterladen.


1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
Diese Kapitel  wurde unverändert auch in das Buch NO COPY überführt. An dieser Stelle verlinken wir daher auf die Inhalte dort
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.