Auch das Internet wurde von Beginn als ein freies Medium konzipiert. In einer Kooperation der Universität MIT und des US-Verteidigungsministeriums wurde ab 1962 der Vorläufer des Internets mit dem Namen ARPANET (Advanced Research Projects Agency Network) entwickelt.[1]
Dieses ging 1969 in Betrieb und verband zunächst verschiedene Forschungseinrichtungen in den USA.[2] Die Idee hierzu war aus der Not geboren. Im Falle eines atomaren Anschlags während des Kalten Krieges hätten die NATO-Kräfte weiterhin ein Kommandonetzwerk benötigt, das alle militärischen Einrichtungen miteinander verbinden sollte. Ein dezentrales Netzwerk sollte dafür sorgen, dass selbst bei größten Verwüstungen die Kommunikation aufrechterhalten werden konnte. Um keinen zentralen Knotenpunkt als Schwachstelle zu bieten, sollte das perfekte Kommunikationssystem dezentral sein. Keine der Einheiten des Netzwerkes erhielt eine zentrale Autorität oder Steuerungsaufgaben, alle sollten eigenständig funktionieren können. Das Resultat war das erste, dezentrale Computernetzwerk der Welt. Es bestand aus den vier Universitäten Stanford Research Institute, University of Utah, University of California in Los Angeles und der University of California in Santa Barbara.[3]
Die dezentrale Struktur des ARPANET erlaubte eine schnelle und effiziente Ausdehnung. 1972 waren aus den vier Knotenpunkten bereits 37 entstanden. 1984 bestand das Netzwerk aus über 1.000 Knoten und Anfang der 90er Jahre wurde die Millionengrenze überschritten. Mittlerweile ist die Anzahl der Knotenpunkte auf mehr als 500 Millionen gewachsen.[4] Der aus dieser Zeit stammende Gedanke von Dezentralisierung und freiem Austausch von Informationen prägte daher von Anfang an die Entwicklung des modernen Internets. Selbst das „Transfer Control Protocoll/Internet Protocoll“ (TCP/IP), das die Kommunikation im Internet überhaupt erst möglich macht, unterliegt keinen Lizenzbeschränkungen. Es wurde von der University of Southern California für das Geheimdienstprojekt DARPA (Defense Advanced Research Projects Agency) entwickelt und 1981 freigegeben.[5]
1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau
2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie
3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien
4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer
5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz
6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit
7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.
8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software
9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation
10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung
11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs
12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post
13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation
14. Fazit Netzkultur
15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer
16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D
17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee
18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung
[1] Vgl. de.wikipedia.org/wiki/Arpanet (Stand 1. November 2024).
[2] Vgl. N.n. 2003 (a), S. 466.
[3] Ebd., S. 67.
[4] Vgl. N.n. 2005 (m).
[5] Vgl. RFC 793 in rfc-editor.org (Stand 1. November 2024).