Zusätzlich zu einem Verlangen nach freien Informationen ist bei Hackern der Drang vorhanden, Dinge zu verbessern und zu erweitern.[1] Dieses ausgeprägte Verhalten der Computernutzer geht zurück auf die Hacker der 50er Jahre.
Damalige Rechner wurden gewöhnlich ohne jegliche Software ausgeliefert. Programmierer mussten die Software selbst schreiben. Es entwickelte sich innerhalb der Hacker eine Zusammenarbeit, die effiziente Resultate ermöglichte. Dass ein Hacker an einem Programm ohne die Erfahrungen des anderen arbeiten könnte, war zu dieser Zeit unter den Forschern des MIT nicht vorstellbar.[2] Bis heute möchten Hacker daher Dinge verbessern, wenn sie ihnen als unvollständig oder lückenhaft erscheinen. Laut Levy kann man das am besten daran sehen, dass Hacker beim Autofahren vom Verkehrsampel-System frustriert seien: „Sie würden am liebsten die Boxen der Verkehrsampeln aufschrauben und das gesamte System redesignen“.[3]
Etwas zu verbessern ist für Hacker ein Weg zu Zufriedenheit. Apple-Gründer Steve Wozniak äußerte im Jahre 1986 in einer Rede an der University of California, Berkeley: „Glück ist das Einzige, was im Leben zählt. Man kauft einen Computer, weil es der Weg zum Glück ist“.[4]
Das Motiv der Verbesserung findet sich auch beim freien Betriebssystem Linux wieder, das fortwährend durch unzählige freiwillige Programmierern verbessert und aktualisiert. Auch Wikipedia ist ein Beispiel, welches zeigt, wie wichtig es vielen Computernutzern zu sein scheint, die Arbeit anderer fortzusetzen.
- Ähnlicher Beitrag aus dem Buch NO COPY: Verbesserung
1. Einleitung
1.1. Einleitung
1.2. Zielsetzung
1.3. Abgrenzung
1.4. Aufbau
2. Begriffsdefinitionen
2.1. Netzkultur
2.2. Hacker
2.3. Hackerkultur
2.4. Informationsgesellschaft
2.5. Raubkopie
3. Hacker und Raubkopierer in der Informationsgesellschaft
3.1. Informationsgesellschaft
3.1.1. Geschichte der Informationsgesellschaft
3.1.2. Bedeutung der Informationsgesellschaft
3.1.3. Information als Wirtschaftsgut
3.2. Strukturen der Erstellung und Verbreitung von Raubkopien
4. Typen von Raubkopierern
4.1. Release-Szene
4.2. FXP-Szene
4.3. Filesharing-Nutzer
5. Verbreitungswege der Raubkopien
5.1. Warez
5.2. MP3z
5.3. Moviez
5.4. eBookz
6. Bild der Raubkopierer in der Öffentlichkeit
6.1. Raubkopierer in den Medien
6.2. Schadenszahlen in der Öffentlichkeit
7. Formulierung der Thesen
7.1. These A: Die heutige Informationsgesellschaft ist von der Hackerkultur geprägt.
7.2. These B: Raubkopien sind das Produkt einer von der Hackerkultur geprägten Gesellschaft.
7.3. These C: Raubkopierer handeln destruktiv.
7.4. These D: Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.
8. Entstehung der Hacker
8.1. Die ersten Hacker (ab 1955)
8.2. Faszination der Software (1960 – 1975)
8.3. Entstehung der Hackerkultur (1975 – 1980)
8.4. Erste Gruppierungen von Hackern
8.5. Kommerzialisierung der Hardware
8.6. Kommerzialisierung der Software
9. Entstehung der Raubkopierer-Szene
9.1. Entstehung der ersten Cracker (1982 – 1999)
9.2. Die erste Generation
9.3. Cracking Groups
9.4. Qualität der gecrackten Software
9.5. Mitgliederzahl der ersten organisierten Raubkopierer-Szene
9.6. Verbreitung der Raubkopien
9.7. Entwicklung der 2. Generation
10. Elemente der Netzkultur
10.1. Die Idee des Teilens von Software
10.2. Freie-Software-Bewegung
10.3. Open-Source-Bewegung
11. Selbstregulierung statt Kontrolle
11.1. Internet als dezentrales u. freies Netzwerk
11.2. Selbstregulierende Projekte im Internet
11.2.1. Wiki-Konzept und Wikipedia
11.2.2. Open Source Directory Project (ODP) und Weblogs
12. Hacker-Ethik
12.1. Feindbilder der Hacker
12.2. Feindbild IBM
12.3. Feindbild Post
13. Konstruktive Destruktion
13.1. Demontage
13.2. Verbesserung
13.3. Kreation
14. Fazit Netzkultur
15. Verhaltenspsychologische Aspekte
15.1. Motivationsfaktoren der organisierten Raubkopierer-Szene
15.2. Motivationsfaktoren der Gelegenheitskopierer
16. Zusammenfassende Bewertung der Thesen
16.1. These A
16.2. These B
16.3. These C
16.4. These D
17. Optionen der Rechteinhaber für einen wirksameren Umgang mit Raubkopierern
17.1. Juristische Mittel
17.2. Kopierschutzmaßnahmen
17.3. Illegale Download-Angebote
17.4. Öffentlichkeitsarbeit
17.5. Resümee
18. Fazit
Literaturverzeichnis
Tabellenverzeichnis
Abbildungsverzeichnis
Danksagung
[1] Ebd.
[2] Vgl. Rockstroh 2001.
[3] Rockstroh 2001
[4] Linzmayer; Chaffin 2005.