NO COPY

von Jan Krömer und William Sen
Buchautoren und Journalisten

digitalwelt logo

Vielen Hackern genügt aber die Demontage und Verbesserung bestehender Systeme nicht. Sie streben vielmehr danach, Neues zu erschaffen. Linus Torvalds beschreibt seine Faszination am Programmieren folgendermaßen: „Ich persönlich bin überzeugt davon, dass Informatik und Physik viel gemeinsam haben. Beide beschäftigen sich damit, was die Welt im Innersten zusammenhält. Der Unterschied liegt natürlich darin, dass du in der Physik herausfinden sollst, nach welchen Gesetzen die Welt funktioniert, während du in der Informatik die Welt erschaffst. Innerhalb der Grenzen deines Computers bist du der Schöpfer. Irgendwann bist du so weit, dass du das Geschehen komplett unter Kontrolle hast. Wenn du gut genug bist, kannst du Gott sein. Jedenfalls in einem bescheidenen Rahmen..“.[1] Der Philosoph und Soziologe Dr. Pekka Himanen kommt in seiner Untersuchung der Hacker-Ethik zu der Schlussfolgerung, dass ein enthusiastischer Programmierer seiner Tätigkeit nachgeht, weil ihn der Prozess der Kreation mit Freude erfüllt. So ermittelte Himanen eine Reihe von Hackern, die aus ähnlichen Motiven handeln.[2] Dazu gehört Vinton G. Cerf, der bei der Entwicklung des Internets in den späten 70er Jahren eine Schlüsselrolle gespielt hat und deswegen als Vater des Internets bezeichnet wird. Für ihn war das Programmieren „eine absolut faszinierende Welt“.[3] Die Hackerin Sarah Flannery gehört zu den jüngsten Genies im Bereich der Kryptographie. Im Alter von 16 Jahren hatte sie eine einzigartige Kryptographie-Methode entwickelt und den ersten Preis im „European Union Contest for Young Scientists“ gewonnen. Auch sie beschreibt: „Ich arbeitete tagelang und war in Hochstimmung. Es gab Zeiten, da wollte ich nie wieder damit aufhören“.[4] Für einen Hacker ist es im Grunde unbedeutend, ob eine Kreation mit Muskelkraft oder getippten Codes am Computer stattfindet.[5]

Die Antriebskraft der Kreation ließ auch aus der organisierten Raubkopierer-Szene eine neue, eigene Szene entstehen, die sich mit der Erstellung computeranimierter Clips befasst. Schon die Cracker der 80er Jahre bauten kleine, animierte Vorspänne (Cracktros) in ihre gecrackte Software ein um damit ihren Namen zu demonstrierten und dem Nutzer der Kopie zu signalisierten, wem der Crack gelungen war. Die dabei geleistete Arbeit ging soweit, dass das Programmieren des Cracktros mehr Zeit in Anspruch nahm, als das Knacken des Kopierschutzes selbst: „It took longer to add our animated logo and animation to a game after ripping out inconsequential data so our loader screen could fit on the floppy“.[6] Einige Szenemitglieder erstellten bald nur noch derartige Cracktros, die sich im Laufe der Jahre zu multimedialen Computervorführungen, genannt Demos, entwickelten. Es entstand eine eigene Demoszene, in der Gruppierungen versuchen, sich gegenseitig im Erstellen der Multimedia-Präsentationen zu übertreffen. „Es geht um die technische Herausforderung. Durch sie werden Demos zu dem, was sie heute sind: Kunst, die dem Computer Leben einhaucht“.[7] Demogruppen nehmen an Wettbewerben weltweit teil. Ihre Produkte sind für jedermann frei zugänglich.[8]

Der Wunsch nach Kreation, in diesem Fall nach aktiver Teilnahme an dem Prozess der Entstehung und Verbreitung von Informationen, findet sich zudem auch beim freien Betriebssystem Linux sowie bei der Internet-Enzyklopädie Wikipedia.


1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau


2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie


3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien


4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer


5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz


6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit


7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.


8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software


9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation


10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung


11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs


12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post


13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation


14. Fazit Netzkultur


15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer


16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D


17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee


18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung


[1] Torvalds 2001, S. 67 ff.
[2] Vgl. Himanen 2001, S. 22.
[3] Hafner; Lyon 2000, S. 160.
[4] Flannery; Flannery 2000, S.182 in: Himanen 2001, S. 22.
[5] Vgl. Kohanski 2000, S. 10 ff.
[6] CyberMarge 2005.
[7] N.n. 2004 (f).
[8] Vgl. Volko 2000.