„What interests participants is not the direct acquiring of specific software (although this can be a consequence), but the way in which reputation and status can be obtained through being noticed as a particularly good source of free software“.[1]
Auch wenn der Zugriff auf aktuelle Raubkopien jeglicher Art ein sicherlich erwünschter Nebeneffekt der Mitgliedschaft in der organisierten Raubkopierer-Szene ist, steht dies nicht im Vordergrund. Die Mitglieder der Szene nutzen nur einen Bruchteil der Raubkopien, die sie erstellen und verbreiten. Goldman nennt vielmehr vier andere Hauptmotive ihres Handelns:[2]
Ego
Die Mitglieder der Release- und der FXP-Szene benutzen Raubkopien für ihren Wettkampf um Anerkennung. Die Erstveröffentlichung einer Raubkopie bzw. die möglichst frühe Verbreitung eines neuen Releases verschaffen den Mitgliedern Anerkennung und szeneinternen Ruhm.[3] Die Anonymität im Internet ist hierbei hilfreich. Sie ermöglicht den Mitgliedern der Szene, ihre Persönlichkeit nach Belieben offenzulegen, zu verbergen und sogar selber zu definieren. Beurteilt werden Szenemitglieder vor allem nach ihrer Leistung in der Szene. Wer die meisten Raubkopien anbietet oder die aktuellsten Filme oder Programme releasen kann, wird von den anderen Mitgliedern respektiert. So können auch Personen, die sich im „realen Leben“ wenig anerkannt fühlen, in der Szene Freundschaften schließen und sogar Bewunderung erfahren. Das ehemalige Release-Szene-Mitglied BanDiDo vergleicht seinen Respekt vor Szenegrößen mit der Bewunderung von Pop-Stars.[4]
Thrill of the Illicit
Der Reiz, etwas Verbotenes zu tun ist eine weitere Motivation für viele Szenemitglieder.[5] Als Teil der Szene ist man Mitglied einer Untergrundorganisation, die es geschafft hat, sich in den letzten Jahrzehnten mit verschiedenen Methoden vor der Strafverfolgung weitgehend zu schützen. Teil einer derartigen Vereinigung zu sein, erfüllt die Mitglieder mit einem Gefühl der Einzigartigkeit.
Software should be free
Laut Goldman teilen fast alle Mitglieder der Release-Szene die Überzeugung, dass Software frei sein solle. Sie fühlen sich wie „Internet-Robin-Hoods“, stehen der Softwareindustrie feindlich gegenüber und verbreiten Raubkopien freigiebig innerhalb der Szene ohne eine Gegenleistung zu erwarten.[6] Der Grundsatz der freien Information stammt noch aus der Zeit der ersten Hacker und wird heute von vielen Computernutzern vertreten. Die Mitglieder der organisierten Raubkopierer-Szene argumentieren zumeist, dass die Industrie ihre Position ausnutzt, indem sie ihre Produkte zu überhöhten Preisen verkauft, dass sie die Nutzer zwingt minderwertige Produkte zu kaufen, und dass eine gewisse Verletzung des Rechts der Urheber angesichts der Position der Industrie „fair“ sei.[7] Auch für das Szenemitglied beneaththecobweb steht die Szene auf der Gegenseite der Industrie: „to say the scene isn’t at least a small ‚movement‘ would be a lie, becasue [sic] much of the scene does disagree with 99% of the policies issued by the riaa/mpaa/etc (…)“[8]
Sense of Community
Viele Mitglieder der Release- und FXP-Szene verbindet eine enge Freundschaft.[9] Dass die organisierte Raubkopierer-Szene aus Sicherheitsgründen auf Geheimhaltung angewiesen ist, sorgt für einen engen Zusammenhalt. Loyalität zählt zu den wichtigsten Eigenschaften eines Gruppenmitglieds. Auch für die Szene gilt, was die Psychologen Sabine Helmers, Ute Hoffmann und Jeanette Hofmann bei ihrer Untersuchung der Cyberkultur feststellten: Die Internet-Teilnehmer schaffen sich ihre eigenen „Kulturräume“, in denen sie „spezifisches Wissen teilen und eigene Regeln, Gesetze, Gewohnheiten, Rituale, Mythen und künstlerische Ausdrucksformen etablieren“.[10]
Da sich die Release Groups und FXP-Boards untereinander in einem harten Wettstreit befinden, wird Zuverlässigkeit von jedem einzelnen Mitglied verlangt. Das Einhalten von Terminen, versprochenen Leistungen und eine rege Teilnahme werden von jedem erwartet. Dies stärkt wiederum das Gemeinschaftsgefühl. Ein Mitglied der Szene ist somit kein Einzelgänger; egoistisches Verhalten wird in der Szene auch nicht gerne gesehen. „We have no need of egomaniacs, we seek those who wish to be part of the family“, erläutert das Szenemitglied BanDiDo die Anforderung der Release Groups an neue Mitglieder.[11] Ein Szenemitglied ist somit Teil eines Kollektivs und genießt den starken Zusammenhalt innerhalb seiner Organisation. Dieser wird dadurch begünstigt, dass die Szenen untereinander keine ethnischen, religiösen oder physischen Unterscheidungen treffen. Laut Ruggerio und Taylor herrscht innerhalb von geschlossenen Gruppen, wie beispielsweise Subkulturen, keine Diskriminierung unter den Mitgliedern.[12] Dies ist unter anderem darin begründet, dass ein derartiges negatives Feedback innerhalb einer Minderheit sofort die gesamte Gruppe betreffen würde. Eine Diskriminierung innerhalb der eigenen Strukturen kommt einer Diskriminierung der gesamten Szene gleich.[13]
Angriffe von außen oder eine negative Berichterstattung durch die Medien verstärken nur das Gemeinschaftsgefühl der Szenen. „In an us-versus-them world (where them refers to software companies, the government, or any form of authority), warez traders already perceive themselves as outcasts“.[14] Eine Verfolgung durch Strafbehörden verstärkt dieses Selbstbild von einer Gemeinschaft von Ausgestoßenen, die mehr untereinander gemeinsam haben als mit dem Rest der Gesellschaft. Ein Verlassen der Szene wird immer unwahrscheinlicher. „Once socialized into this community, warez traders have trouble leaving it because it becomes the only place where they feel that they belong“.[15]
1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau
2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie
3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien
4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer
5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz
6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit
7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.
8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software
9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation
10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung
11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs
12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post
13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation
14. Fazit Netzkultur
15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer
16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D
17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee
18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung
[1] Rehn 2004, S. 363.
[2] Vgl. Goldman 2005 (a), S. 25 f.
[3] Ebd., S. 25.
[4] Vgl. N.n. 1999.
[5] Vgl. Goldman 2005 (a), S. 25.
[6] Vgl. Goldman 2005 (a), S. 25.
[7] Vgl. Rehn 2004, S. 365
[8] Lascia 2003.
[9] Vgl. Goldman 2005 (a), S. 25.
[10] Helmers; Hoffmann; Hofmann 2003.
[11] Vgl. N.n. 1999.
[12] Vgl. Ruggerio; Karen; Taylor 1997, S. 373.
[13] Vgl. Crosby 1984, S. 377.
[14] Goldman 2005 (a), S. 27
[15] Ebd.