NO COPY Buchcover

NO COPY

Die Welt der digitalen Raubkopien

NO COPY

Jan Krömer / William Sen

NO COPY
Die Welt der digitalen Raubkopie

Klett-Cotta Verlag, ISBN: 3-608500-82-0

Covertext aus dem Buch:

Von den Idealen der ersten Hacker bis zum Download als Massenphänomen – Jan Krömer und William Sen decken Hintergründe und Zusammenhänge einer weltumspannenden Szene auf. Was ist überhaupt eine Kopie? Welcher Schaden kann durch Kopieren entstehen? Wer sind die Drahtzieher einer Gemeinschaft, der bis heute weder Industrie noch Strafverfolger Einhalt gebieten konnte? Welche Überzeugungen der Hacker sind derart plausibel, dass selbst Wissenschaftler und Juristen sie mit Eifer vertreten? Und wem gehört eigentlich das Internet und was hat das Pentagon mit alledem zu tun?

NO COPY Das BuchHintergrund zum Buch:

NO COPY war das erste deutschsprachige Buch, welches sich mit der Problematik des Zusammenspiels der Raubkopierer, Industrie und der Hackerethik auseinandersetzte. Angefangen von der Geschichte der Schwarzkopierer, erläutert und skizziert das Buch die Entstehung der ersten Hacker in den 60er Jahren, ihre Entwicklung in den 80er Jahren bis hin zu einer organisierten Subkultur, die sich nur eines zum Ziel setzt: Das Cracken des Kopierschutzes und die Verbreitung von Daten an die gesamte Kultur.Bis heute noch verbreitet die sogenannte Release Scene Schwarzkopien, wobei nicht Profit im Vordergrund steht, sondern das Wettrennen untereinander.

Das Buch wurde in 2005 publiziert und hat sich innerhalb von wenigen Monaten zu einem der meistverkauftesten Bücher entwickelt. Die beiden Autoren Jan Krömer (damals tätig für die Stern-Redaktion) und der Informationswissenschaftler und Journalist Dr. William Sen (Autor u. a. von Bestsellern wie Hackerland) sind nicht nur Beobachter der Szene, sondern waren selbst jahrelang aktive Mitglieder.

Digitalwelt hat das komplette Buch in die dazugehörenden Ressourcen mit der Erlaubnis der Autoren an dieser Stelle veröffentlicht.



Top VPN Tools | Letztes Update: Mai 2020

1
CyberGhost VPN 2020
CyberGhost VPN 2020
Bewertung5,0

ab $2,64

Bestellen
Das einst in deutscher Hand entwickelte VPN-Tool CyberGhost gehört zu den bekanntesten und schnellsten am Markt. Sie ist zudem bekannt als die VPN-Software mit der besten Anbindung zu Streaming-Diensten wie Netflix, Hulu, Amazon Prime, HBO und viele mehr.
2
NordVPN 2020
NordVPN 2020
Bewertung4,9

ab $3,49

Bestellen
NordVPN ist die unschlagbare Nummer 1 auf den Markt. Das Unternehmen aus Panama nutzt die dortige gesetzliche Lage, dass gesetzlich keine Daten gespeichert werden müssen. Das Team ist so sehr von der Qualität überzeugt, dass sie sogar eine 30-Tage-Geld-zurück-Garantie anbieten. NordVPN English
3
ExpressVPN 2020
ExpressVPN 2020
Bewertung4,9

ab $8,32

Bestellen
ExpressVPN gehört zu den einzigen VPN-Anbietern am Markt, die sich nach einem Missbrauchsfall einer Untersuchung durch die Regierung ergehen lassen mussten. Das Ergebnis fiel äußerst positiv für den VPN-Anbieter aus, als die Regierung keinerlei Nutzerdaten finden konnte.

ALLE ANBIETER ANSCHAUEN



 

Recherchen zum Buch

Anfang

Die Idee für NO COPY entstand bereits vor einigen Jahren, als das Thema „Raubkopie“ immer aktueller wurde. William Sen hatte sich bereits direkt nach dem Erfolg des Buchs Hackertales im Jahre 2001 erste Gedanken zu einem Buch über Schwarzkopien gemacht. Die ersten Recherchen endeten noch in einem Informationsüberfluss. Das Thema schien zunächst undurchschaubar zu sein, da zu viele Aspekte zusammenkamen: wirtschaftliche, gesetzliche, gesellschaftliche, geschichtliche, philosophische, wissenschaftliche und psychologische. Die Strukturierung des komplexen Themas stellte sich als Herausforderung dar.

Startschuss

Anfang 2005 fiel dann der Startschuss. Der Klett-Cotta-Verlag (Tropen) sagte einer Veröffentlichung zu und William Sen und Jan Krömer gingen das Thema endgültig an. Um es wirklich flächendeckend zu erforschen, suchten die Autoren zunächst nach Datenbanken, da offene Internet-Quellen (z.B. Google) sich als unzureichend für eine professionelle Recherche herausstellten. Die University of California, Berkeley (UCB) erlaubte den Autoren schließlich, ihre Datenbanken und Bibliotheken zu nutzen. Damit hatten die Autoren Zugriff auf Inhalte und Archive von tausenden Zeitschriften und Studien weltweit.

Das Wissen aus diesen Daten hat die beiden Autoren schließlich zu einem roten Faden geführt, so dass sie schließlich ein klares Bild des Buchs vor sich sahen. Danach folgte eine konkrete Konzeptionierung des Inhalts und schließlich das Schreiben selbst.

1. Die Geschichte der Schwarzkopie


Software FaszinationFaszination Software So haben Wissenschaftler die Software entdeckt Der Kopierschutz von Nintendo war Grund dafür, dass das Unternehmen an Marktanteilen verlor. Stattdessen haben Raubkopierer sich für Playstation entschieden, was wiederum zum Erfolg führte. Somit verhalfen Raubkopien dem Unternehmen Sony.

Popular Electronics AltairHackerkultur Der Beginn einer neuen Leidenschaft Die Hackerkultur begann mit der Leidenschaft zur Elektronik und Computer. Der erste Computer der Welt sorgte für große Begeisterung. Kurz darauf bildete sich die erste Hackergruppe der Welt. Ihre ersten Mitglieder waren unter anderem Bill Gates.

Homebrew Computer ClubKommerzieller Beigeschmack Als Computerhippies reich werden wollten Aus Computerhippies wurden plötzlich Steve Jobs und Bill Gates. Am Anfang waren es noch Computerenthusiasten, die die Welt verändern wollten. Doch der Geruch des Geldes war attraktiver.

Steve Jobs: AppleComputer für alle Wieso Steve Jobs seinen VW Bus verkaufte Steve Jobs verkauft seinen VW Bus und sein Geschäftspartner Steve Wozniaks seinen teuren Taschenrechner. Das Ziel ist es einen Computer zu entwickeln, den sich alle Menschen leisten können.

Software wird käuflichSoftware wird käuflich Bill Gates erfand kostenpflichtige Software Software war am Anfang frei verfügbar. Die Vorstellung, dass es mal Geld kosten wurde, war unbegreiflich. Es war Bill Gates, der erstmals Geld für die Software verlangt und alle schockt.


Die ersten CrackerDie ersten Cracker …waren die ersten organisierten Hacker Die Hackerszene ist nur deswegen entstanden, weil die Softwareindustrie den Kopierschutz entwickelt hat. War die Industrie daran schuld?


Cracking GroupsCracking Groups Eine neue Hacker-Subkultur wird geboren Organisierte Hacker, die sich zum Ziel gesetzt haben den Kopierschutz zu entfernen, Filme und Sofware über die Welt zu verteilen. Doch wann, wo und wie sind sie eigentlich entstanden?

cracked SoftwareGecrackte Software vs Original Raubkopierte Software besser als das Original? Tatsächlich nehmen Hacker Verbesserungen an der Software vor, bevor sie es als Raubkopie in Umlauf bringen. Sie wollen nämlich ihren guten Ruf in der Szene beibehalten. Daher kann es durchaus sein, dass die Software, dessen Kopierschutz entfernt wurde, besser funktioniert als das Original.

Cracker JargonExkurs: Der Crackerjargon Die geheime Sprache der Hacker-Elite Damit die Polizei ihre Sprache nicht versteht, haben die Hacker eine eigene Sprache entwickelt, welches auch als Leetspeech bekannt ist. Leet steht dabei für Elite und speech für Sprache.

Cracking GroupsErste Cracking Groups Liste aller Cracking Groups der 80er Jahre Das waren die Namen der Gruppen, die Software organisiert als Raubkopie verbreiteten. Alle Gruppen bestanden aus verschiedenen Hacker-Mitgliedern und sie konkurrierten untereinander, welches als „Race“ bezeichnet wurde.

VerbreitungswegeNeue Verbreitungswege So haben Raubkopierer ihre Ware in Umlauf gebracht Organisierte Raubkopierer hatten und haben heute noch ihre eigene Währung, die beim Tauschen genutzt wird. Die sogenannte „Ratio“ ist für manch einen Hacker wertvoller als Euro, Dollars oder Bitcoins.


WebwarezZeit der Webwarez Zieh es dir runter aus dem Web! Raubkopien aus dem Web – Anfang der 90er Jahre gab es plötzlich Angebote, die man aus Websites einfach downloaden konnte. Das war aber nur der Anfang. Kurze Zeit später fanden die Raubkopierer neue, geheimere Verbreitungswege, die sie dank des Internets nutzen konnten.

2. Kopie der Kopie der Kopie


Release Szene Entstehung Schöne Neue Szene Durch das Internet entstand eine neue Raubkopierer-Szene. Die organisierten Cracker hatten einst ohne das Internet ihre Verbreitungswege aufgebaut. Doch durch das Aufkommen des Internets entstand eine neuartige und viel größere Raubkopierer-Szene. Sie bilden noch bis heute die größte Organisation in der Hacker-Subkultur.

Ursprung Warez Der Ursprung aller Warez Woher kommen die Raubkopien eigentlich her? Softwareprodukte sind kopiergeschützt, d. h. jemand macht sich die Mühe diesen zu entfernen und die Kopie in Umlauf zu bringen. Daher hat jede Raubkopie hat seinen Ursprung. Doch woher stammen die Raubkopien?


Blitzkopieren Blitzkopieren Immer mehr Dateien werden in der organisierten Szene kopiert. Auf diese Weise entstand schließlich ein neuer Weg zum Kopieren: Die Methode des Blitzkopierens.

Hacker-Apparat Der Apparat Die aktiven Mitglieder haben in der Szene das höchste Ansehen. Zudem spielt es eine Rolle, bei welcher renommierten (Hacker-)Gruppe man Mitglied ist.

Hacker-Syndikat Das Syndikat Die Hacker-Untergrundszene wird vom FBI und vom Interpol gejagt. Das FBI bezeichnet die Szene als „highly organized“ und als „the syndicate“.


FXP Szene Kuckuckseier Die FXP-Szene hat lediglich nur ein Ziel. Server hacken, Daten tauschen, und dabei schneller sein als alle anderen Mitglieder.
Filesharing-Szene Krieg der Szenen

8. Das Imperium und seine Rebellen

Auszug aus Centropys NFO zu Herbie: Fully Loaded

Auszug aus Centropys NFO zu Herbie: Fully Loaded

Das Imperium schlägt zurück Warezbusters
Operation Site Down FBIOperation Site Down Einer der letzten Angriffe und Operationen gegen die Szene endete mit dem Operation Site Down. Dem FBI gelang es erneut zahlreiche Scene-Gruppen und Mitglieder durch zahreiche Hausdurchsuchungen zu verhaften und schließlich zu verklagen. Doch anders als vom FBI dargestellt, galt die Operation Site Down als wenig erfolgreich.

VPN Software Test 2020
Bewertung der Top VPN Tools 2020 Lass dir von niemandem in deine Daten schauen!

LISTE DER TOP VPNs