NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo
Obwohl einer Studie des Kopierschutz-Herstellers Macrovision zufolge über die Hälfte aller Computerspieler regelmäßig Raubkopien nutzt,[1] wissen nicht alle von ihnen auch um den Ursprung dieser Kopien. Da die meisten Raubkopien in den Internet-Tauschbörsen heruntergeladen werden, wird fälschlicherweise oft davon ausgegangen, dass die Kopien auch dort erstmalig in Umlauf gebracht wurden. Auch die Unterhaltungsindustrie ist sich des wahren Verbreitungsweges einer Raubkopie häufig nicht bewusst. Als der Film „Star Wars: Episode III – Revenge of the Sith“ im Mai 2005 als Raubkopie in Umlauf war, erklärte der Präsident der amerikanischen Filmgesellschaft MPAA, Dan Glickman, in einer Presseerklärung: „There is no better example of how theft dims the magic of the movies for everyone than this report today regarding BitTorrent providing users with illegal copies of Revenge of the Sith“.[2] Der Film war jedoch nicht über das Filesharing-Programm BitTorrent, sondern von der Release Group ViSA über szeneinterne Kanäle verbreitet worden.[3] Rajagopal und Bojin stellt den illegal Distributionsweg der organisierten Raubkopierer in einer „Internet Chain of Pirate Distribution“ folgendermaßen dar:
Internet Chain of Pirate Distribution

Abbildung: Internet Chain of Pirate Distribution nach Rajagopal und Bojin [4]

Hier wird der Verbreitungsweg von Raubkopien in drei Stufen (Echelons) unterteilt. In die erste Stufe wird die Szene der Release Groups eingeordnet. Die Filesharing-Szene sehen Rajagopal und Bojin im untersten Rang der Raubkopienverbreitung. So findet die Erstverbreitung bzw. Erstellung der Raubkopien in der Release-Szene statt, bis zuletzt auch die Tauschbörsen-Nutzer an veröffentlichte Raubkopien gelangen.[5] Rajagopal und Bojin gehen in ihrer Studie jedoch nicht auf die FXP-Szene ein. Eine weitere Klassifizierung der Szene findet sich bei der GVU, die gegen Raubkopierer ermittelt und auch dank einiger Undercover-Ermittlungen die Strukturen der Verbreitung von Raubkopien kennt.[6] Hierbei nennt GVU ebenso wie Rajagopal und Bojin die Release-Szene als Verantwortlichen für die Erstverbreitung.[7] Wie in der Verbreitungspyramide der GVU zu erkennen, wird hier auch Bezug auf den kommerziellen Bereich der Raubkopierer genommen, in dem kommerzielle Portale und Flohmärkte als Umschlagplätze dienen. Von Bedeutung für diese Arbeit ist jedoch vielmehr die Einordnung der FXP-Szene im mittleren Bereich der Raubkopienverbreitung.
Verbreitungspyramide GVU

Abbildung: Verbreitungspyramide nach GVU [8]

Der Großteil der digitalen Raubkopien entsteht somit in der Release-Szene. Sie durchlaufen dann die FXP-Szene und sind erst am Ende dieses Verbreitungsweges sie auch in den Internet-Tauschbörsen zu finden (wie des auch Rajagopal und Bojin feststellten). Insofern lassen sich beide Studien zu einer Verbreitungsgrafik zusammenfassen, in der profitorientierte Raubkopierer außer Acht gelassen werden. Der Verbreitungsweg der Raubkopien lässt sich so in Form einer Pyramide darstellen, an deren Spitze die Raubkopien entspringen, immer weiter vervielfältigt werden und mit der Zeit von immer mehr Menschen aus dem Internet heruntergeladen werden können.
Verbreitungspyramide Schwarzkopien

Abbildung: Die Verbreitungspyramide

Das FBI beschreibt die Szene der organisierten Raubkopierer als hochorganisiertes Syndikat mit Mitgliedern „who get up in the morning and put in a day of stealing copyrighted music, movies, games, and software from the Internet, processing them, and distributing them (…) Online piracy and trading of music, movies, business, and gaming software adds up to lost revenues“.[9] Generell lassen sich somit vier Hauptgruppen von digitalen Raubkopien unterschieden: Musik, Filme, Software und Bücher. Dabei unterscheidet das FBI „business software“ von „gaming software“, wobei beide unter Software eingeordnet werden. Nach Rajagopal und Bojin lässt sich Piraterie in vier Formen nachweisen: Wares, Movies, MP3s und eBooks.[10] Diese vier Typen von Raubkopien werden in der Release-Szene erstellt und weiter verbreitet, wobei im Szenejargon das Plural-s durch ein „z“ ersetzt wird. Diese vier Erscheinungsformen sollen in den nächsten Punkten näher beschrieben werden.
NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".

Das Buch NO COPY ist kostenlos online verfügbar.

>> Mehr über Jan Krömer und William Sen


Ähnliche Beiträge
Quellen: [1] Vgl. N.n. 2004 (d). [2] N.n. 2005 (f). [3] Vgl. Joos 2005 (b). [4] Rajagopal; Bojin 2004. [5] Ebd. [6] N.n. 2004 (l). [7] Ebd. [8] Ebd. [9] N.n. 2004 (k). [10] Rajagopal; Bojin 2004.
Zusatzmaterial:

Verbreitung der Schwarzkopien

Ihren Anfang hat die Verbreitung einer Schwarzkopie in der Release-Szene. Dort haben noch relativ wenig Personen auf die Kopie Zugriff. In der Release-Szene wird eine Kopie auf FTP-Server verteilt und mit der Zeit von immer mehr Szenemitgliedern heruntergeladen. So vermehrt sich eine Schwarzkopie rasch, bis sie zu einem Mitglied der FXP-Szene gelangt. In der nun folgenden Stufe der Verbreitung, der FXP-Szene, haben bereits mehr Personen auf die Schwarzkopie Zugriff. Sie verbreiten sie über fremde FTP-Server, bis sie schlussendlich in eines der Filesharing-Programme gelangt. Hier, in der letzten Stufe der Verbreitungspyramide, können Millionen Menschen weltweit die ursprünglich aus der Release-Szene stammende Schwarzkopie mit Hilfe der Internet-Tauschbörsen herunterladen.
1. Einleitung 1.1. Einleitung 1.2. Zielsetzung 1.3. Abgrenzung 1.4. Aufbau
2. Begriffsdefinitionen 2.1. Netzkultur 2.2. Hacker 2.3. Hackerkultur 2.4. Informationsgesellschaft 2.5. Raubkopie
3. Hacker und Raubkopierer in der Informationsgesellschaft 3.1. Informationsgesellschaft 3.1.1. Geschichte der Informationsgesellschaft 3.1.2. Bedeutung der Informationsgesellschaft 3.1.3. Information als Wirtschaftsgut 3.2. Strukturen der Erstellung und Verbreitung von Raubkopien
4. Typen von Raubkopierern 4.1. Release-Szene 4.2. FXP-Szene 4.3. Filesharing-Nutzer
5. Verbreitungswege der Raubkopien 5.1. Warez 5.2. MP3z 5.3. Moviez 5.4. eBookz
6. Bild der Raubkopierer in der Öffentlichkeit 6.1. Raubkopierer in den Medien 6.2. Schadenszahlen in der Öffentlichkeit
7. Formulierung der Thesen 7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt. 7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft. 7.3. These C: Raubkopierer handeln destruktiv. 7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.
8. Entstehung der Hacker 8.1. Die ersten Hacker (ab 1955) 8.2. Faszination der Software (1960 – 1975) 8.3. Entstehung der Hackerkultur (1975 – 1980) 8.4. Erste Gruppierungen von Hackern 8.5. Kommerzialisierung der Hardware 8.6. Kommerzialisierung der Software
9. Entstehung der Raubkopierer-Szene 9.1. Entstehung der ersten Cracker (1982 – 1999) 9.2. Die erste Generation 9.3. Cracking Groups 9.4. Qualität der gecrackten Software 9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene 9.6. Verbreitung der Raubkopien 9.7. Entwicklung der 2. Generation
10. Elemente der Netzkultur 10.1. Die Idee des Teilens von Software 10.2. Freie-Software-Bewegung 10.3. Open-Source-Bewegung
11. Selbstregulierung statt Kontrolle 11.1. Internet als dezentrales u. freies Netzwerk 11.2. Selbstregulierende Projekte im Internet 11.2.1. Wiki-Konzept und Wikipedia 11.2.2. Open Source Directory Project (ODP) und Weblogs
12. Hacker-Ethik 12.1. Feindbilder der Hacker 12.2. Feindbild IBM 12.3. Feindbild Post
13. Konstruktive Destruktion 13.1. Demontage 13.2. Verbesserung 13.3. Kreation
14. Fazit Netzkultur
15. Verhaltenspsychologische Aspekte 15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene 15.2. Motivationsfaktoren der Gelegenheitskopierer
16. Zusammenfassende Bewertung der Thesen 16.1. These A 16.2. These B 16.3. These C 16.4. These D
17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern 17.1. Juristische Mittel 17.2. Kopierschutzmaßnahmen 17.3. Illegale Download-Angebote 17.4. Öffentlichkeitsarbeit 17.5. Resümee
18. Fazit Literaturverzeichnis Tabellenverzeichnis Abbildungsverzeichnis Danksagung

Hinterlasse einen Kommentar: