Mit den Möglichkeiten des Internets konnten die jungen Cracker neue Strukturen aufbauen. Eine Reihe technischer Neuerungen trieb den Umbruch weiter voran: Magnetbänder und Disketten wurden durch schnellere und größere Massenspeicher wie CDs und bald darauf DVDs ersetzt.
Zudem entwickelte sich eine neue Branche, die es ermöglichte, Waren nicht nur übers Internet zu bestellen, sondern gleich in digitaler Form zu erwerben. Während Software früher in der Szene noch über langsame Modemverbindungen übertragen wurde, eröffneten sich für Internetnutzer bislang ungeahnte Möglichkeiten, Musikalben, Kinofilme und mehr über schnelle Internetverbindungen zu tauschen.
Dieser technische Fortschritt erweiterte das Betätigungsfeld der Cracker enorm. Es wurden nicht mehr nur Kopien von Softwareprogrammen erstellt, sondern auch Duplikate von Filmen, Musik-CDs und sogar digitalisierten Büchern. Im Jargon der Szene wurden alle Tauschobjekte weiterhin unter „Warez“ zusammengefasst. Da viele dieser Medien keinen Kopierschutz aufwiesen, den es zu knacken galt, trat die Tätigkeit des Crackens zunächst in den Hintergrund. Es ging vielmehr darum, eine Kopie zu erstellen und zu veröffentlichen (im szeneinternen Jargon: releasen). Neben den Cracking Groups gab es nun weitere Gruppen, die sich auf die neuen Medien spezialisierten. Einige Groups wurden Spezialisten für das Kopieren von Filmen, andere wiederum releasten ausschließlich Musikalben. Da nunmehr das Erstellen und Verbreiten einer Schwarzkopie nicht mehr zwangsläufig mit dem Knacken eines Kopierschutzes verbunden war, erschien die Bezeichnung Cracking Group irgendwann unpassend für die neuen Gruppierungen. Aus diesem Grund wird eine Gruppe, die Warez veröffentlicht, heute als Release Group (manchmal auch als Warez Group) bezeichnet.
Release-Groups der zweiten Generation
Die Release Groups der zweiten Generation bilden dennoch keine völlig neue Szene.
Sie stehen in enger Tradition zu ihren Vorgängern. Der Ehrenkodex und die Hackerkultur der 60er Jahre und die Kultur der Cracker der 80er Jahre wurden unbewusst weitergereicht. Über Aufzeichnungen und Erzählungen sind die Namen ehemals großer Gruppen in Erinnerung geblieben. Viele Cracker der 80er Jahre gelten der neuen Generation als Vorbilder. Nach wie vor versteht man sich als Teil einer Gemeinschaft, ob nun Release-Szene, Warez-Szene oder weiterhin auch einfach nur „Die Szene“.
von Jan Krömer und William Sen
Buchautoren und Journalisten
Jan Krömer und Dr. William Sen sind u. a. Autoren des Buchs "NO COPY - Die Welt der digitalen Raubkopie" - erschienen im Klett-Cotta Verlag. Das Buch sorgte vor allem in Deutschland für Aufklärung für das Verständnis für Raubkopien und untersuchte kritisch das gesellschaftliche und auch ökonomische Grundverständnis für "die Kopie".
Das einst in deutscher Hand entwickelte VPN-Tool CyberGhost gehört zu den bekanntesten und schnellsten am Markt. Sie ist zudem bekannt als die VPN-Software mit der besten Anbindung zu Streaming-Diensten wie Netflix, Hulu, Amazon Prime, HBO und viele mehr.
NordVPN ist die unschlagbare Nummer 1 auf den Markt. Das Unternehmen aus Panama nutzt die dortige gesetzliche Lage, dass gesetzlich keine Daten gespeichert werden müssen. Das Team ist so sehr von der Qualität überzeugt, dass sie sogar eine 30-Tage-Geld-zurück-Garantie anbieten.
ExpressVPN gehört zu den einzigen VPN-Anbietern am Markt, die sich nach einem Missbrauchsfall einer Untersuchung durch die Regierung ergehen lassen mussten. Das Ergebnis fiel äußerst positiv für den VPN-Anbieter aus, als die Regierung keinerlei Nutzerdaten finden konnte.
Das Schweizer Unternehmen Proton Technologies war bereits für seine Software ProtonMail bekannt. Ein guter Grund, ihr neues Flaggschiff ProtonVPN genauer anzusehen, das eine Schar an von Fans um das neuartige VPN-Tool versammelt.
IPVanish gehört zu einem der wenigen VPN-Tools die auch mal ausnahmsweise nicht aus den Bahamas, China, oder Jungferninseln stammen, sondern aus USA. Entsprechend fällt auch die gute Qualität der Software aus. Wir haben einen genauen Blick auf IPVanish geworfen.
RUSVPN hat sich nicht ohne Grund in der Dominica registrieren lassen. Auf diese Weise ist das VPN-Tool weder im Rechtsraum der amerikanischen oder europäischen Richtlinien und kann auf diese Weise absolute Anonymität gewährleisten.
SurfShark VPN geht derweil mit dem härtesten Preiskampf an den Markt und hat in Deutschland 90% Wachstumsraten erreicht. Was sich genau hinter dem VPN-Tool verbirgt, erklären wir in unserer ausführlichen Bewertung.
Was die wenigsten wissen: Hide My Ass als einer der bekanntesten VPN-Anbieter am Markt ist in der Tat vom Unternehmen AVG - dem größten Hersteller für Antiviren-Software. Kein Wunder, dass deren VPN Software eine hohe Qualität hat.
Vypr VPN ist eines der in der Schweiz ansässigen Unternehmen, bei denen Benutzer hohe Erwartungen an Datenschutz und Privatsphäre haben. Darüber hinaus wurde Vypr VPN ursprünglich nur für einen Zweck erstellt: Um das Überwachungsprogramm der NSA mit dem Namen Room 641A zu überlisten.
Man kennt es aus alten James-Bond-Filmen. Die Verbindung ist absolut sicher und geschützt. Genauso verhält es sich mit SecureLine VPN von dem renommierten Hersteller avast. Avast gehört zu den ältesten Herstellern für Sicherheitssoftware und braucht sich die Software nicht zu verstecken.
Der deutsche Hersteller Avira versteht es die Nachfrage des Nutzers nach Datenschutz und Anonymität bestens zu decken. Es wundert kaum, denn Avira ist einer der ältesten Software-Unternehmen für Datensicherheit am Markt.
Schöne Neue Szene
Durch das Internet entstand eine neue Raubkopierer-Szene. Die organisierten Cracker hatten einst ohne das Internet ihre Verbreitungswege aufgebaut. Doch durch das Aufkommen des Internets entstand eine neuartige und viel größere Raubkopierer-Szene. Sie bilden noch bis heute die größte Organisation in der Hacker-Subkultur.
Der Ursprung aller WarezWoher kommen die Raubkopien eigentlich her?
Softwareprodukte sind kopiergeschützt, d. h. jemand macht sich die Mühe diesen zu entfernen und die Kopie in Umlauf zu bringen. Daher hat jede Raubkopie hat seinen Ursprung. Doch woher stammen die Raubkopien?
Blitzkopieren
Immer mehr Dateien werden in der organisierten Szene kopiert. Auf diese Weise entstand schließlich ein neuer Weg zum Kopieren: Die Methode des Blitzkopierens.
Der Apparat
Die aktiven Mitglieder haben in der Szene das höchste Ansehen. Zudem spielt es eine Rolle, bei welcher renommierten (Hacker-)Gruppe man Mitglied ist.
Das Syndikat
Die Hacker-Untergrundszene wird vom FBI und vom Interpol gejagt. Das FBI bezeichnet die Szene als „highly organized“ und als „the syndicate“.