Die zunächst vereinzelt agierenden Cracker schlossen sich bald zu Gruppen zusammen, es entstanden die Cracking Groups.
Um ihren Gruppennamen zusammen mit der gecrackten Software möglichst auffällig verbreiten zu können, bauten sie jedes Mal einen Vorspann in die geknackte Software ein. Dieses sogenannte Cracktro, ein Begriff, der sich aus den Wörtern Crack und Intro zusammensetzt diente als Werbefläche für den eigenen Gruppennamen.
Bald zeigte sich, dass eine Cracking Group dann am effektivsten cracken konnte, wenn sie einer bestimmten Arbeitsteilung folgte. Es bildete sich eine Organisationsform heraus, bei der Spezialisten für verschiedene Tätigkeiten im Prozess des Crackens eingesetzt wurden. So übernahmen einige Mitglieder die Beschaffung der Software, während andere nur für das Knacken des Kopierschutzes oder ausschließlich für die Erstellung der Cracktros zuständig waren. Der Anreiz für die Cracking Groups bestand jedoch nicht darin, der Softwareindustrie Schaden zuzufügen. Sie wollten sich vielmehr mit anderen Cracking Groups messen. Ihr Antrieb war es, die erste Gruppe zu sein, die eine Software als geknackte Kopie veröffentlichte.[1] „The cracker scene was flourishing around 1985. New groups were formed worldwide. A kind of competition arose: who can crack a game faster, who can display his name more beautiful to the title screen?“[2]
Kommerzielle Vorteile durch den Nichterwerb von Software sind für Cracker zu jener Zeit nicht die treibende Kraft gewesen.[3] Ein Unrechtsbewusstsein war zudem auch seitens der Gelegenheitskopierer kaum vorhanden. Das Kopieren von Programmen, ähnlich wie das Kopieren von Schallplatten auf Musikkassetten, wurde als Selbstverständlichkeit empfunden.[4]
Die Cracker bildeten eine Szene, die ähnlich dachte und agierte wie die parallel dazu existierende Hackerkultur. Das Motiv der Technikbegeisterung war das gleiche wie einst bei der Entstehung des ersten Hackerclubs. Der Gedanke, bestehende Hindernisse durch technische Innovationen zu überwinden, war im Handeln der Cracker ebenso verankert wie in dem der Hacker. Die Auffassung, dass es legitim sei, eine Zugangsbeschränkung zu einem Gerät zu knacken, war zur damaligen Zeit unter den Computerenthusiasten weit verbreitet, und wurde von den Crackern auf Kopierschutzmethoden übertragen. Auch wenn sie nicht die strenge Ethik der Hacker übernahmen, lebte der Grundsatz der „freien Information“ bei ihnen fort. Auch der schwedische Buchautor und Ex-Cracker Walleij sieht den Gedanken, dass Informationen (und damit auch Software) generell frei sein und nicht von einem Kopierschutz eingeschränkt sein sollten, als wichtigen Grund bei der Entstehung der Raubkopie-Szene: „The hackers cracked programs because they (…) wanted information to be free“.[5]
Kopiergeschützte Programme waren einerseits ein Hindernis, der eigenen Begeisterung nachzugehen und zugleich eine Herausforderung. Die meisten Cracker wollten zeigen, dass sie die von den Softwarefirmen als unknackbar angekündigte Software in die Knie zwingen konnten. So schreibt auch der Cracker „The Cyborg“ in einer Anleitung zum Cracken einer Software die Herausforderung wichtige Motivation: „Because this copy protection is software based, it will be more of a challenge to trace, but of course, that is the ‚fun‘ part of cracking“.[6] Niessenbaum sagt, dass diese Computerenthusiasten eher durch das Gefühl begleitet werden, der Öffentlichkeit etwas Gutes zu tun. Zwar verstoßen sie gegen die Rechte der Urheber, dennoch stellen sie sich mit ihrer Art gegen eine institutionelle Vorherrschaft der Industrie und stellen sich der Herausforderung, deren Technologien durch ihre Fertigkeiten zu manipulieren.[7]
Der dadurch entstehende Wettstreit machte es möglich, dass sich aus einer bloßen Faszination heraus eine weltweit agierende Szene entwickeln konnte. Mit der Entstehung einer globalen Softwareindustrie, die mit verschiedensten Methoden versuchte, ihre Software vor dem Kopieren zu schützen, entstand gleichzeitig ein erstes Netzwerk einer organisierten Raubkopierer-Szene. „Schutzmassnahmen machten es nötig, gemeinsam Software zu cracken. So entstanden die ersten weltweiten Crackergruppierungen“.[8]
1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau
2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie
3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien
4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer
5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz
6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit
7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.
8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software
9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation
10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung
11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs
12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post
13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation
14. Fazit Netzkultur
15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer
16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D
17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee
18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung
[1] Vgl. Moschitto; Sen 1999, S. 19 f.
[2] Tamás 2005.
[3] Vgl. de.wikipedia.org/wiki/Cracker (Stand 1. November 2024).
[4] Vgl. Rockstroh 2006.
[5] Walleij (a), S. 38.
[6] The Cyborg 1992.
[7] Vgl. Nissenbaum 2004, S. 214.
[8] TheSplit 2003.