Die Entstehung der ersten Softwarecracker, die gezielt einen Kopierschutz aus einem kopiergeschützten Datenträger entfernten, ist auf Anfang der 80er Jahre zurückzuführen.
Die Cracker wurden aktiv, als Computerspiele erstmals mit einem Kopierschutz ausgeliefert wurden.[1] Die ersten Cracker tauchen um 1982 auf und sorgten für die Verbreitung von gecrackten Computerspielen. Ihre Pseudonyme waren beispielsweise „Indy“, „ABC“ und „Headbanger“.[2]
Bei der Untersuchung der geschichtlichen Entstehung der Cracker, ist es hilfreich, sich die Erzählungen damaliger Cracker näher anzuschauen. Zu einem der bekanntesten Cracker gehörte MWS, der in den späten 80er Jahren auch durch die Organisation zahlreicher „Szenepartys“ bekannt wurde.[3] Er berichtet von der Entstehung der Cracker: „Think back! What was the very first game you ever saw on your 64? Probably Commodore Soccer, which was cracked by a German guy called 1103, who also cracked other Commodore modules. (…) This all happened around 1982, other famous groups at this point of time were Antiram who cracked games like Dallas Quest, Pogo Joe, Miner 2049’er, Raid over Moscow… or the first ‘cracking service‘, namely the German Cracking Service, who released games like Activision’s H.E.R.O. or Saxxon, Slamball and Flight Simulator II. These groups formed cracking around 1982 and 1983″.[4] Die Erzählungen von MWS ähneln den Berichten des schwedischen Autors Walleij. Danach waren die ersten Cracker zunächst in den USA aktiv, bevor sie kurze Zeit später auch in Europe entstanden. „Hackers with handles such as Mr. Z, TMC (The Mercenary Hacker), WASP (We Against Software Protection), Radwar, Dynamic Duo, or CCS (Computerbrains Cracking Service) figured heavily on screens everywhere. Sometimes individual hackers hid behind these pseudonyms, sometimes loosely connected groups. In the U.S., there were already firmly established and well-organized cracking groups, but in Sweden and Europe, the phenomenon was completely new. The underground hacker movement started to grow from scratch, especially in the larger cities (…)“.[5]
Zudem trug auch der Spieleboom der 80er und der damit entstandene, flächendeckende Vertrieb von Software das Raubkopieren voran. „Richtig begonnen hat die Softwarepiraterie Anfang der 80er Jahre mit dem ersten Videospieleboom (…). Zu dieser Zeit hatte sich bereits ein Markt für Computerspiele etabliert. Private Benutzer konnten ihre Software von Softwareanbietern legal erstehen. Aber auch hier gab es schwarze Schafe unter den Anwendern. Einige Benutzer stellten Kopien dieser oftmals sehr teuren Datenträger her (…)“[6]
1983 revolutionierte der Commodore 64 (C64) die Industrie der Heimcomputer. Seine zu damaligen Zeiten außergewöhnlichen Grafik- und Sound-Fähigkeiten und die große Zahl an erhältlicher Software machten ihn zum Verkaufserfolg mit, je nach Schätzungen, zehn bis zwanzig Millionen verkauften Exemplaren weltweit.[7] Er hatte eine Anschlussmöglichkeit für ein Diskettenlaufwerk, was zu diesem Zeitpunkt für einen Heimcomputer außergewöhnlich war. Mit Hilfe des Diskettenlaufwerks und den entsprechenden Kopierprogrammen war nun ein Kopieren von Software ohne Qualitätsverlust möglich.
Die Softwarehersteller „bauten mit Hilfe komplexer Programmroutinen einen Kopierschutz in ihre Spiele ein. Damit wollten die Programmierer zumindest den gewöhnlichen Raubkopierer daran hindern, Software zu vervielfältigen. Doch konnten sie zu dieser Zeit noch nicht vorausahnen, dass genau diese Maßnahme eine neue Ära der organisierten Raubkopierer-Szene einleiten sollte“.[8] Die ersten, zunächst vereinzelt auftretenden Cracker (Softwareknacker) versahen ihre gecracke Software mit einem Pseudonym und brachten die Kopien in Umlauf. „CyberMage“, ein damaliges Mitglied einer Cracking Group, beschreibt seine Erfahrungen aus den 80er Jahren wie folgt: „Our oldest member was 17, and youngest was 14 when we started. Our resume of cracked games included at least 75 titles. No protection scheme had ever taken us more than a weekend to crack, and most fell within five minutes.“[9]
Die Verbreitung der Raubkopien geschah durch die Schar der Computernutzer. Diese konnten nun die gecrackten Spiele und Programme ohne weiteres kopieren, da der Kopierschutz durch Cracker entfernt worden war. Es etablierte sich eine Weitergabe von Raubkopien im Freundes- und Bekanntenkreis, heute oft „Schulhofpiraterie“ genannt.[10] Geld für Raubkopien wurde von den Crackern grundsätzlich nicht verlangt. Für sie standen die Freiheit der Software und der Zusammenhalt untereinander im Vordergrund. „Keeping the warez free is the core concept of ‚Warez‘. Its about comrades, friends, and family ‚hooking‘ each other up with free stuff“.[11]
Durch die ständig wachsende Verbreitung von Raubkopien kamen immer mehr Nutzer dazu, sich die Software nicht mehr zu kaufen. Ebenfalls davon motiviert kamen weitere Cracker auf den Geschmack, Software regelmäßig zu cracken. Die nun in Massen gecrackte Software führte wiederum zu mehr Raubkopierern.[12] Die Softwarehersteller, die eigentlich ihre Programme vor der ursprünglich noch überschaubaren Zahl an Raubkopierern schützen wollten, standen einer gegenteiligen Entwicklung gegenüber.
Unter den Crackern entstand der bis heute zu findende Wettbewerb. Wer als Erster eine neu erschienene Software crackte, erntete den damit verbundenen Ruhm innerhalb der Gemeinschaft. „When a release group presents a release (…) to the scene, they are in effect challenging other participants. Their prestations are made visible, and in a sense they have signaled their excellence to the other groups, in a competitive manner“.[13]
1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau
2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie
3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien
4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer
5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz
6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit
7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.
8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software
9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation
10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung
11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs
12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post
13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation
14. Fazit Netzkultur
15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer
16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D
17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee
18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung
[1] Vgl. Rockstroh 2001.
[2] Vgl. lemon64.com/total/scene (Stand: 03.02.2006).
[3] Vgl. radwar.com (Stand: 12.02.2006).
[4] Tamás 2005.
[5] Walleij (a), S. 38.
[6] Moschitto; Sen 1999, S. 15.
[7] Vgl. N.n. 2003 (a), S. 148.
[8] Moschitto; Sen 1999, S. 15.
[9] CyberMarge 2005.
[10] Vgl. N.n. 2003 (f), S. 42.
[11] the.bogey 1999, S. 363.
[12] Vgl. Moschitto; Sen 1999, S. 16.
[13] Rehn 2004.