NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

In der wissenschaftlichen Ausarbeitung „Hackerkultur und Raubkopierer“ von den beiden Informationswissenschaftlern Jan Krömer und William Sen, in Zusammenarbeit mit der Technischen Hochschule Köln, wurden insgesamt 4 Thesen aufgestellt. Die Ausarbeitung dieser Thesen führt nun in diesem Kapitel zum Ergebnis der Thesen: Entsprechen sie der Wahrheit  oder können sie wiederlegt werden?

These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.

Die Informationsgesellschaft ist dadurch charakterisiert, dass die Informationstechnik die Basisinnovation für wirtschaftlichen Aufschwung darstellt, Informationen an jedem beliebigen Ort und quasi ohne Zeitverlust verfügbar sind und intensiv genutzt werden, und die Mitglieder der Gesellschaft vor allem Telematikgeräte zur Kommunikation benutzen.

Diese Charakteristika sind maßgeblich von Hackern und ihrer Normen und Einstellungen zur Information und Wissen beeinflusst worden. Die moderne Informationstechnik (also Computer sowohl für den professionellen Einsatz als auch für den Heimanwender, die Vernetzung der Computer und die zum Benutzen der Computer notwendige Software) ist nicht zuletzt durch Hacker vorangetrieben worden. Der erste Programmierkurs an einer Hochschule weltweit wurde am MIT, der Hochburg der damaligen Hacker, angeboten. Wichtige Meilensteine und Personen der Computergeschichte sind mit der Hackerkultur verbunden:
Der häufig als erster Personal Computer der Welt bezeichnete Altair 8800 wurde vom Hacker Ed Roberts entwickelt. Die Erfindung der Maus geht auf den Hacker Douglas Engelbart zurück. Steve Jobs und Steve Wozniak, die Gründer von Apple, waren ebenso Hacker und Mitglieder des Homebrew Computer Clubs wie Microsoft-Gründer Bill Gates. Vor allem Apple und Microsoft waren es, die mit ihren Produkten (z. B. dem Computer Apple II oder dem Betriebssystem Windows) dafür sorgten, dass die Computertechnik sich auch im privaten Bereich durchsetzen konnte.

Ein fundamental wichtiges Element der Informationsgesellschaft ist zudem das Internet, da es Informationen und Wissen unabhängig von Ort und Zeit für die Gesellschaft verfügbar macht. Das dem Internet zu Grunde liegende Protokoll TCP/IP ist ebenfalls von der Hackerkultur beeinflusst und frei von Lizenzrechten entwickelt worden. Das Internet selbst ist ein dezentrales Netzwerk ohne zentrale Kontrollinstanz und spiegelt somit ebenfalls die Hackerkultur wieder.

Die Ideen und Werte dieser Hacker, die als Hackerkultur bezeichnet werden, sind also zum einen untrennbar mit der Geschichte der Informationstechnik und der sogenannten telematischen Revolution verbunden. Zum anderen entstehen nach wie vor Projekte, die die Verfügbarkeit von Informationen für die Gesellschaft erhöhen und gleichzeitig Ideen der Hackerkultur wie den Gedanken der Selbstregulation und der Freiheit der Informationen in sich tragen. Als Beispiel sind hier die freie Enzyklopädie Wikipedia sowie Weblogs zu nennen.

Die heutige Informationsgesellschaft ist somit von der Hackerkultur geprägt.


These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.

Grundlegende Gedanken der Hackerkultur sind der Wunsch nach einer umfassenden Freiheit von Informationen, ein Misstrauen gegenüber Autoritäten und die Forderung nach uneingeschränktem Zugang zu Computern und Software.

Die Entstehung des Phänomens Raubkopien geht auf die Hacker der 70er Jahre zurück. Bis Mitte der 70er Jahre war es üblich, dass Software und Programmcodes frei geteilt wurden, erst durch Bill Gates‘ „Open Letter“ entstand die Idee, dass es auch rechtswidrige Kopien von Software geben konnte.

Die Cracker der 80er Jahre übertrugen die Meinung der Hacker, dass Informationen frei sein sollen und technische Barrieren überwunden werden müssten, auf die damals erstmalig eingesetzten Kopierschutzmethoden. Im Laufe der Zeit fand das Raubkopieren in der Cracker-Szene zwar immer weniger aus Gründen der Informationsfreiheit statt. Die Kreativität und die begeisterte Beschäftigung mit der Computertechnik teilt die Szene aber bis heute mit den Hackern. Zudem werden sowohl bei den Hackern als auch bei den Mitgliedern der organisierten Raubkopierer-Szene, Mitglieder nicht nach äußerem Erscheinungsbild oder Alter beurteilt, sondern nach ihren Fähigkeiten im Umgang mit dem Computer. So ist die Entstehung von Raubkopien von Beginn an von der Hackerkultur beeinflusst. Zudem ist sowohl die Szene der ersten Cracker als auch die heutige Szene der organisierten Raubkopierer deutlich von den Werten der Hackerkultur geprägt.

Darüber hinaus fanden Raubkopien vor allem mit der steigenden Nutzung des Internets eine immer größere Verbreitung auch unter den gewöhnlichen Computernutzern. Dies entspricht durchaus dem Wesen der Informationsgesellschaft, für die die Nutzung von Computern, Software und Informationen aller Art ein grundlegendes Merkmal darstellt. Für die Entwicklung der Informationsgesellschaft, die ja selbst maßgeblich von der Hackerkultur geprägt ist, sind Raubkopien somit nicht als grundsätzlich negativ anzusehen. Auch wenn heutige die wenigsten Gelegenheitskopierer Raubkopien von Musik, Filmen oder Software aus Gründen der Informationsfreiheit erstellen und verbreiten, ist die Hackerkultur in der Geschichte der Entstehung von Raubkopien, in der organisierten Raubkopierer-Szene, und auch im Internet derart präsent,

dass Raubkopien als das Produkt einer von der Hackerkultur geprägten Gesellschaft bezeichnet werden können.


These C: Raubkopierer handeln destruktiv.

Destruktives Handeln würde bedeuten, dass Raubkopierer etwas zerstören anstatt etwas aufzubauen. Betrachtet man die Höhe des Schadens, der laut Berechnungen der Industrie durch Raubkopien entsteht, könnte dies durchaus zutreffen.

Raubkopierer würden so durch ihr Handeln für Umsatzverluste bei den Rechteinhabern sorgen, in letzter Konsequenz sogar Arbeitsplätze vernichten. Andere Studien widerlegen dies jedoch. Sie konnten keinen Einfluss des Raubkopierens auf die Umsätze der Urheber feststellen, unter bestimmten Umständen wurde sogar eine positive Beeinflussung ausgemacht. Raubkopieren kann unter diesem Gesichtspunkt nicht als generell destruktiv eingestuft werden.

Für eine genauere Betrachtung der These muss zwischen den zwei Gruppen von Raubkopierern unterschieden werden: der Szene der organisierten Raubkopierer sowie der Gelegenheitskopierer.

Das Handeln der Mitglieder der organisierten Raubkopierer-Szene kann ebenfalls nicht als grundsätzlich destruktiv bezeichnet werden. Ihre Motivation liegt vielmehr im Wettbewerb untereinander, in der Anerkennung durch die Szene, in dem Wunsch nach der Freiheit von Informationen und im ausgeprägten Gemeinschaftsgefühl. Diese Motivationsfaktoren sind jedoch eher konstruktiv als destruktiv zu nennen. Die Gelegenheitskopierer wiederum handeln aus anderen Gründen. Dabei benutzen die wenigstens Computernutzer Raubkopien, um der Industrie gezielt zu schaden oder sie zu boykottieren. Vielmehr spielen wirtschaftliche Gründe und ein gewisser sozialer Druck eine wichtige Rolle, ergänzt durch ein fehlendes intuitives Verständnis der Rechtslage sowie die Anonymität beim Raubkopieren. Kopiert ein Computernutzer zum Beispiel eine Musik-CD, weil er sich das Original nicht leisten könnte oder weil er einem Bekannten einen Gefallen tun möchte, ist kann das Raubkopieren in gewisser Hinsicht sogar als konstruktiv bezeichnet werden im Sinne von „förderlich“ für die Benutzung und Verbreitung eines allgemein zugänglichen Gutes.

Auch hier ist also kein generell destruktives Handeln zu erkennen.


These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.

Zur Bearbeitung dieser These muss wiederum zischen den Mitgliedern der organisierten Raubkopierer-Szene und den Gelegenheitskopierern unterschieden werden.
Der Szene ist ihr rechtswidriges Verhalten durchaus bekannt. Die anhaltende Gefahr der Strafverfolgung ist sogar ein Teil ihrer Motivation.

Gerade deshalb schottet sie sich ab und schützt sich durch den Einsatz verschiedener technische Mittel vor Überwachung und Entdeckung. Für ihre Mitglieder stellen die Urheberrechte jedoch keine so starke moralische Vorgabe dar, dass sie sich an diese gebunden fühlen. Das aus der Hackerkultur stammende Misstrauen gegenüber Autoritäten und das Gefühl, durch die allgemeine Zurverfügungstellung von Informationen der Gesellschaft zu nutzen, relativieren die Kriminalität des Raubkopierens für die Mitglieder der Szene. Viele können diese Sichtweise ohnehin nicht teilen, da sie Urheberrechte generell, Kopierschutzmaßnahmen oder auch die ihrer Ansicht nach überhöhten Preise der Hersteller als mindestens ebenso unmoralisch ansehen wie das Raubkopieren selbst.

Auch die Mehrheit der Gelegenheitskopierer weiß zwar, dass Raubkopieren ein kriminelles Vergehen darstellt. Ein Bewusstsein für die Illegalität ist also durchaus vorhanden. Ein großer Teil der Gelegenheitskopierer kann dies jedoch nicht auf persönlicher Ebene nachvollziehen. Die Tatsache, dass der Diebstahl geistigen Eigentums, den die Urheber beklagen, nicht mit einer Wegnahme verbunden ist, die Anonymität beim Raubkopieren und die Tatsache, dass kaum ein Gelegenheitskopierer selbst schon einmal Opfer einer Urheberrechtsverletzung war, erschweren die Nachvollziehbarkeit des Raubkopierens als kriminelles Vergehen.

So wird Raubkopieren sowohl von der Mehrheit der Mitglieder der Raubkopierer-Szene als auch der Gelegenheitskopierer zwar theoretisch als kriminelles Vergehen eingestuft, diese Ansicht wird aber auf persönlicher Ebene kaum geteilt.

NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".

Das Buch NO COPY ist kostenlos online verfügbar.

>> Mehr über Jan Krömer und William Sen



1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung