Die Firma IBM war für idealistische Hacker der Inbegriff einer bürokratischen Institution.
Für Levy produzierte IBM nur Computer, um den Zugang ausschließlich einer auserwählten Gruppe zu gestatten: „Most of the rules were designed to keep crazy young computer fans (…) physically distant from the machine itself“.[1] Die Grundhaltung von IBM war damals weit entfernt vom Gedanken der Dezentralisierung oder der Idee der freien Informationen. Während die MIT-Studenten aus wissenschaftlichen Projekten den unbeschränkten Zugang zu Computern gewohnt waren, hatte IBM eine andere Vermarktungsstrategie.
Das Beispiel eines zwölfjährigen Hackers, der Anfang der 60er Jahre am MIT seine Faszination für Computer entdeckte, verdeutlicht die Gegensätze der damaligen Zeit. Der junge Peter Deutsch war der Sohn eines Professors am MIT und hielt sich oft auf dem Campus auf, wo er eines Tages eine Anleitung fand, auf der lediglich komplexe, mathematische Algorithmen zur Programmierung eines der damaligen Lochkarten-Computer standen.[2] Interessiert hiervon befasste er sich mit der Computertechnik, entwarf schließlich selbst ein Programm und wollte nun wissen, ob auch sein Werk in einem der Computer funktionieren würde. So trug er sich schließlich in die Liste zur Nutzung der Computerlabore ein. In Hacker-Manier ließen die dortigen Studenten den 12jährigen seine Programme testen. Die Studenten und Wissenschaftler akzeptierten Deutsch aufgrund seines hohen mathematischen Verständnisses.
Der Gegensatz hierzu waren die Arbeitsstätten von IBM. Dort arbeiteten Mitarbeiter in Anzügen und viele damalige Hacker kritisierten die aus ihrer Sicht rückständigen IBM-Computer. Zudem verweigert sich IBM Gesprächswünschen und Verbesserungsvorschlägen aus den Kreisen der Hacker. Die Hacker des TMRC waren der Meinung, dass nach den Vorstellungen von IBM die ganze Welt ein Programm in einem Computer wäre, zu dem nur Auserwählte Zugang hätten.[3]
zum Thema Hacker-Ethik; weiter bei diesen Kapiteln:
zum Thema Hacker-Ethik; weiter bei diesen Kapiteln:
1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau
2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie
3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien
4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer
5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz
6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit
7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.
8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software
9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation
10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung
11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs
12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post
13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation
14. Fazit Netzkultur
15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer
16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D
17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee
18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung
[1] Levy 1984, S. 19.
[2] Vgl. Levy 1984, S. 22 ff.
[3] Ebd., S. 31.