Geschichte des Raupkopierens

<< zum Inhaltsverzeichnis

von Jakob Kufert, Andreas Schönau, Kay Thunig

Bereits in den 1960er Jahren bildeten sich Hackergemeinschaften. Durch Programme wollten die „Freaks“, so wurden sie im Volksmund genannt, einfache Prozesse automatisch ablaufen lassen. Mit dem Fortschritt der Computertechnik wurde es möglich, Daten zu speichern und den Computer Entscheidungen treffen zulassen . Das bedeutete, dass Hacker mit Hilfe des Programmierens komplexe mathematische Probleme effizient und schnell lösen konnten. Eine stetig wachsende Zahl von Wissenschaftlern beschäftigte sich nun mit den „lernfähigen“ Rechenmaschinen. Um nun wissenschaftlich schnell eine Fortentwicklung zu erreichen, sollten Systeme für jedermann zugänglich und veränderbar sein. Ganz im Sinne der Hackerethik, nach der jeder Hacker seine Programme frei zur Verfügung stellt und keine urheberrechtlichen Ansprüche geltend macht. Wissen über das Programmieren wurde also weitergegeben sowie empfangen, sodass sich das „know how“ extrem schnell in der „Szene“ verbreitete. Die Software als freies Informationsgut, war eine Selbstverständlichkeit. Äquivalent entwickelte sich die Hardware. Im Jahre 1977 schufen die beiden „Apple“ – Gründer, Steve Jobs und Steve Wozniak, den Apple II. Eine Revolution in der Computertechnik, der erfolgreichste Personal Computer war geschaffen.

Nun wurde der Computer zum Massenprodukt. Auch einfache Leute begannen, sich mit dem PC zu beschäftigen. Daten wurden auf sogenannten Datasetten oder einfachen Magnetbändern gespeichert. Genau genommen unterscheidet sich dieses Speichermedium kaum von einer handelsüblichen Kompakt Kassette. Es war die Möglichkeit gegeben, durch einen Kassettenrecorder in Kombination mit einem Kassettenspieler, eine Kopie einer Originalkassette zu erstellen. Ein neuer Wirtschaftszweig eröffnete ungeahnte Möglichkeiten. Viele einstige Hacker hatten nun realisiert, dass auch eine Menge Geld mit Hardware zu verdienen war. Eine große Anzahl an kleinen Unternehmen entstand, die nun Komponenten für den Computer herstellten. Ein Hacker jedoch sah eine ganz andere Methode, Geld zu verdienen. Im Jahr 1975 gründeten Bill Gates und Paul Allen das Unternehmen Micro-Soft (Microsoft) . Die Geschäftsidee der Firma war es, Software anstelle von Hardware zu verkaufen. Zu diesem Zeitpunkt schien der Gedanke jedoch völlig utopisch, da kaum Gerätschaften vorhanden waren, für welche die Software hätte bestimmt sein können. Die Hackerszene glaubte nicht an der Erfolg des jungen Unternehmens und trat diesem Projekt spottend gegenüber.

Schließlich war es ein Verstoß gegen ihre Kultur, dass durch Software Geld verdient werden sollte. Ein freies Gedankengut zu vermarkten schien undenkbar. Jedoch dauerte es nicht lang, bis das erste Produkt auf dem Markt war. Ein Programm namens „BASIC“, mit der Funktion, das Programmieren für den gemeinen Benutzer zu vereinfachen. Eine Art Verbindungelement, zwischen Maschine und Anwender. In der Hackergemeinschaft fand die neue Entwicklung keinen Anklang. Viele Möglichkeiten im Umgang mit dem Computer gingen durch die Oberflächigkeit und Einfachheit von „BASIC“ verloren. Ab diesem Augenblick standen sich die beiden konkurrierenden Meinungen über das Recht auf Software gegenüber. Für Bill Gates kam es nicht in Frage, die produzierte Software anderen Hackern zur Verfügung zu stellen und die Szene wollte nicht akzeptieren, dass Software nun ein kommerzielles Gut werden sollte.

Dies ging soweit, dass Microsoft den Anspruch stellte, nur gegen Bezahlung ihrer Programme, das Kopieren und das Verwenden zu tolerieren. Bill Gates verfasste den „Open Letter“, der als Schriftstück an den „Homebrew Computer Club“ bekannt ist. Er beschuldigte alle Personen des Diebstahls, welche seine Software unbezahlt kopierten und benutzten. Durch diesen Brief ist der Begriff „Raubkopieren“ entstanden. Es galt als illegal, fremde Software zu duplizieren. Microsoft expandierte rasend schnell, so dass schon bald der größte Teil des Marktes durch das Unternehmen dominiert wurde. Parallel dazu wurde den Nutzern klar, dass Software ein zu bezahlendes Produkt geworden ist. Die Softwareproduzenten benutzten 1982 erstmals einen Kopierschutz, um ihr Produkt vor dem illegalen Kopieren zu schützen. Tatsächlich gelang es, dem einfachen Nutzer das Erstellen eines Duplikates unmöglich zu machen. Jedoch war die neue Erfindung der Softwarehersteller nicht so effizient, wie zunächst angenommen. Erste Hacker begannen den Code zu knacken und die Software wieder „kopierfähig“ zu machen

Es entstand ein regelrechter Kampf zwischen den Hackern und den Softwareproduzenten. Die große Leidenschaft des Crackens war ins Leben gerufen. Mit jeder neuen Form eines Kopierschutzes wuchs auch die Herausforderung, ihn zu entschlüsseln. Schon bald bildeten sich größere Gemeinschaften, die es sich zur Freizeitbeschäftigung machten, neu veröffentlichte Software möglichst schnell zu cracken und sie auf dem gesamten Erdball zu verteilen. Unter einigen solchen Gruppierungen entstand eine Art des Konkurrenzkampfes. Sie trieben sich gegenseitig an, die Software möglichst schnell zugänglich zu machen. Die Raubkopien wurden durch Schulhoftausch verbreitet. Bald schon verschickte man die illegalen Duplikate per Post über den Globus. Die Raubkopie war nicht nur unentgeltlich zu erhalten, sie war oftmals auch qualitativ hochwertiger, als das Original. Cracking Groups sahen ihre Arbeit nicht nur darin, den Kopierschutz zu umgehen, sondern auch einige Verbesserungen an der Software vorzunehmen. Programmfehler wurden behoben und einige Zusatzfunktionen hinzugefügt, so dass die illegale Kopie attraktiver wurde, als das Original. Die Beliebtheit eines Crackers stieg ungemein und die „Szene“ wuchs rasend schnell. Mitte der 1990er Jahre umfasste sie circa 50000 Mitglieder. Mit der Revolution des Internets, waren Schwarzkopien auch zugänglich für Leute, die bisher keinen Kontakt zu den Untergrundgemeinschaften hatten. Die Software ist öffentlich und kostenlos zugänglich, so dass die Verbreitung der Raubkopien andere Dimensionen annahm. Bis zum heutigen Tag ist das Internet die vorrangige Quelle für illegale Softwareduplikate.


Über NO COPY | Kapitelinhalt | Autoren | Rezensionen | Archiv

 


 

Die besten VPN Tools 2024

Anzeige | Gesponserte Angebote
1 CyberGhost VPN
Cyberghost VPN
Bewertung 5,0
ab €2,03
Das einst in deutscher Hand entwickelte VPN-Tool CyberGhost gehört zu den bekanntesten und schnellsten am Markt. Sie ist zudem bekannt als die VPN-Software mit der besten Anbindung zu Streaming-Diensten wie Netflix, Hulu, Amazon Prime, HBO und viele mehr.
2 NordVPN
NordVPN
Bewertung 4,9
ab $3.30
NordVPN ist die unschlagbare Nummer 1 auf den Markt. Das Unternehmen aus Panama nutzt die dortige gesetzliche Lage, dass gesetzlich keine Daten gespeichert werden müssen. Das Team ist so sehr von der Qualität überzeugt, dass sie sogar eine 30-Tage-Geld-zurück-Garantie anbieten.
3 ExpressVPN
ExpressVPN
Bewertung 4,9
ab $6.67
ExpressVPN gehört zu den einzigen VPN-Anbietern am Markt, die sich nach einem Missbrauchsfall einer Untersuchung durch die Regierung ergehen lassen mussten. Das Ergebnis fiel äußerst positiv für den VPN-Anbieter aus, als die Regierung keinerlei Nutzerdaten finden konnte.
4 PROTON VPN
PROTON VPN
Bewertung 4,8
ab €4
Das Schweizer Unternehmen Proton Technologies war bereits für seine Software ProtonMail bekannt. Ein guter Grund, ihr neues Flaggschiff ProtonVPN genauer anzusehen, das eine Schar an von Fans um das neuartige VPN-Tool versammelt.
5 IPVanish VPN
IPVanish VPN
Bewertung 4,7
ab $3.75
IPVanish gehört zu einem der wenigen VPN-Tools die auch mal ausnahmsweise nicht aus den Bahamas, China, oder Jungferninseln stammen, sondern aus USA. Entsprechend fällt auch die gute Qualität der Software aus. Wir haben einen genauen Blick auf IPVanish geworfen.
6 RUSVPN
RUSVPN
Bewertung 4,8
ab €1,77
RUSVPN hat sich nicht ohne Grund in der Dominica registrieren lassen. Auf diese Weise ist das VPN-Tool weder im Rechtsraum der amerikanischen oder europäischen Richtlinien und kann auf diese Weise absolute Anonymität gewährleisten.
7 SurfShark VPN
SurfShark VPN
Bewertung 4,7
ab $2,49
SurfShark VPN geht derweil mit dem härtesten Preiskampf an den Markt und hat in Deutschland 90% Wachstumsraten erreicht. Was sich genau hinter dem VPN-Tool verbirgt, erklären wir in unserer ausführlichen Bewertung.
8 Hide My Ass VPN
Hide My Ass VPN
Bewertung 4,7
ab $2.99
Was die wenigsten wissen: Hide My Ass als einer der bekanntesten VPN-Anbieter am Markt ist in der Tat vom Unternehmen AVG - dem größten Hersteller für Antiviren-Software. Kein Wunder, dass deren VPN Software eine hohe Qualität hat.
9 vypr vpn
vypr vpn
Bewertung 4,6
ab €1,39
Vypr VPN ist eines der in der Schweiz ansässigen Unternehmen, bei denen Benutzer hohe Erwartungen an Datenschutz und Privatsphäre haben. Darüber hinaus wurde Vypr VPN ursprünglich nur für einen Zweck erstellt: Um das Überwachungsprogramm der NSA mit dem Namen Room 641A zu überlisten.
10 Avast SecureLine VPN
Avast SecureLine VPN
Bewertung 4,6
ab $3.99
Man kennt es aus alten James-Bond-Filmen. Die Verbindung ist absolut sicher und geschützt. Genauso verhält es sich mit SecureLine VPN von dem renommierten Hersteller avast. Avast gehört zu den ältesten Herstellern für Sicherheitssoftware und braucht sich die Software nicht zu verstecken.
11 Avira Phantom VPN
Avira Phantom VPN
Bewertung 4,6
ab $7,00
Der deutsche Hersteller Avira versteht es die Nachfrage des Nutzers nach Datenschutz und Anonymität bestens zu decken. Es wundert kaum, denn Avira ist einer der ältesten Software-Unternehmen für Datensicherheit am Markt.

Antivirus Software Test 2024
Die beste Antivirus Software 2024 Schütze dich vor Datenverlust und Ausspähungen

LISTE ANSCHAUEN

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

* Please select reCAPTCHA