Sie sind auf Seite 1von 204

Evrim Sen Jan Krmer

Hackerkultur und Raubkopierer


Eine wissenschaftliche Reise durch zwei Subkulturen

VDM Mller Dr. Mller

Impressum
Bibliographische Information der Deutschen Nationalbibliothek: Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbiografie; detaillierte bibliografische Daten sind im Internet ber http://dnb.d-nb.de abrufbar. Alle in diesem Buch genannten Marken und Produktnamen unterliegen warenzeichen-, marken- oder patentrechtlichem Schutz bzw. sind Warenzeichen von Marken, Produktnamen, Gebrauchsnamen, Handelsnamen, Warenbezeichnungen u.s.w. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutzgesetzgebung als frei zu betrachten wren und daher von jedermann benutzt werden drfen. Coverbild: Purestockx Erscheinungsjahr: Juli 2008 Erscheinungsort: Saarbrcken Verlag: VDM Verlag Dr. Mller Aktiengesellschaft & Co. KG, Dudweiler Landstr. 125a, 66123 Saarbrcken, Deutschland, Telefon: +49 681 9100-698, Telefax +49 681 9100-988, Email: info@vdm-verlag.de Herstellung in Deutschland: Schaltungsdienst Lange o.H.G., Zehrensdorfer Str. 11, D-12277 Berlin Books on Demand GmbH, Gutenbergring 53, D-22848 Norderstedt Reha GmbH, Dudweilerstr. 72, D-66111 Saarbrcken

ISBN: 978-3-639-02582-8

INHALTSVERZEICHNIS

1. EINLEITUNG............................................................................ 11 1.1 EINLEITUNG ........................................................................... 11 1.2 ZIELSETZUNG.......................................................................... 12 1.3 ABGRENZUNG ......................................................................... 12 1.4 AUFBAU .................................................................................. 14 1.5 BEGRIFFSDEFINITIONEN ........................................................ 16 1.5.1 Netzkultur ...................................................................... 16 1.5.2 Hacker............................................................................. 17 1.5.3 Hackerkultur .................................................................. 18 1.5.4 Informationsgesellschaft................................................ 22 1.5.5 Raubkopie ....................................................................... 22

2. HACKER UND RAUBKOPIERER IN DER INFORMATIONSGESELLSCHAFT ......................................... 25 2.1 INFORMATIONSGESELLSCHAFT ............................................... 25 2.1.1 Geschichte....................................................................... 25 2.1.2 Bedeutung....................................................................... 32 2.1.3 Information als Wirtschaftsgut ..................................... 33 2.2 STRUKTUREN DER ERSTELLUNG UND VERBREITUNG VON RAUBKOPIEN ................................................................................ 39 2.2.1 Typen von Raubkopierern.............................................. 42 2.2.1.1 Release-Szene ............................................................ 43 2.2.1.2 FXP-Szene .................................................................. 50 5

2.2.1.3 Filesharing-Nutzer .................................................... 55 2.2.2 Verbreitungswege der Raubkopien ............................... 58 2.2.3 Erscheinungsformen von Raubkopien .......................... 63 2.2.3.1 Warez.......................................................................... 63 2.2.3.2 MP3z ........................................................................... 65 2.2.3.3 Moviez ........................................................................ 66 2.2.3.4 eBookz ........................................................................ 67 2.3 DAS BILD DER RAUBKOPIERER IN DER FFENTLICHKEIT ........ 68 2.3.1 Raubkopierer in den Medien ......................................... 69 2.3.2 Schadenszahlen in der ffentlichkeit ........................... 73

3. FORMULIERUNG DER THESEN ........................................ 79 3.1 THESE A ................................................................................. 79 3.2 THESE B ................................................................................. 79 3.3 THESE C ................................................................................. 80 3.4 THESE D ................................................................................. 81

4. ENTSTEHUNG DER HACKER ............................................. 83 4.1 DIE ERSTEN HACKER (AB 1955) .............................................. 83 4.2 FASZINATION DER SOFTWARE (CA. 1960 - 1975) ..................... 85 4.3 ENTSTEHUNG DER HACKERKULTUR (CA. 1975 BIS CA. 1980) .. 87 4.4 ERSTE GRUPPIERUNGEN ......................................................... 89 4.5 KOMMERZIALISIERUNG DER HARDWARE ................................. 91 4.6 KOMMERZIALISIERUNG DER SOFTWARE .................................. 92

5. ENTSTEHUNG DER ORGANISIERTEN RAUBKOPIERER-SZENE .......................................................... 97 5.1 ENTSTEHUNG DER CRACKER (1982-1999) .............................. 97 5.2.1 Die erste Generation ...................................................... 99 5.2.2 Cracking Groups .......................................................... 103 5.2.3 Qualitt der gecrackten Software ............................... 106 5.2.4 Mitgliederzahl der ersten Raubkopierer-Szene .......... 108 5.2.5 Verbreitung der Raubkopien ....................................... 109 5.3 ENTWICKLUNG DER 2. GENERATION ..................................... 110

6. ELEMENTE DER NETZKULTUR ...................................... 113 6.1DIE IDEE DES TEILENS VON SOFTWARE .................... 114 6.1.1 Freie-Software-Bewegung............................................ 114 6.1.2 Open-Source-Bewegung ............................................... 119 6.2 SELBSTREGULATION STATT KONTROLLE ............................... 122 6.2.1 Das Internet als dezentrales und freies Netzwerk ..... 124 6.2.2 Selbstregulierende Projekte im Internet .................... 125 6.2.2.1 Das Wiki-Konzept und Wikipedia .......................... 126 6.2.2.2 Open Directory Project (ODP) und Weblogs .......... 128 6.3 HACKER-ETHIK .................................................................... 129 6.3.1 Feindbilder der Hacker ................................................ 130 6.3.1.1 Feindbild IBM .......................................................... 130 6.3.1.2 Feindbild Post .......................................................... 132 6.3.2 Konstruktive Destruktion............................................ 133

6.3.2.1 Demontage ............................................................... 134 6.3.2.2 Verbesserung ........................................................... 136 6.3.2.3 Kreation.................................................................... 138 6.4 FAZIT NETZKULTUR .............................................................. 140

7. VERHALTENSPSYCHOLOGISCHE ASPEKTE DES KOPIERENS ............................................................................... 143 7.1 MOTIVATIONSFAKTOREN DER RAUBKOPIERER-SZENE........... 146 7.2 MOTIVATIONSFAKTOREN DER GELEGENHEITSKOPIERER....... 151

8. ZUSAMMENFASSENDE BEWERTUNG DER THESEN 159 8.1 THESE A ............................................................................... 159 8.2 THESE B ............................................................................... 161 8.3 THESE C ............................................................................... 163 8.4 THESE D ............................................................................... 165

9. OPTIONEN DER RECHTEINHABER FR EINEN WIRKSAMEREN UMGANG MIT RAUBKOPIERERN........ 167 9.1 JURISTISCHE MITTEL............................................................ 168 9.2 KOPIERSCHUTZVERFAHREN .................................................. 171 9.3 LEGALE DOWNLOAD-ANGEBOTE ........................................... 172 9.4 FFENTLICHKEITSARBEIT..................................................... 174 9.5 RESMEE.............................................................................. 177

10. FAZIT ..................................................................................... 179 LITERATURVERZEICHNIS .................................................... 181 ABBILDUNGSVERZEICHNIS................................................. 200 TABELLENVERZEICHNIS ...................................................... 200

10

1.EINLEITUNG
1.1EINLEITUNG

Raubkopien sind in unserer Gesellschaft weit verbreitet. CD- und DVD-Rohlinge zum Erstellen sind bereits fr einige Cent zu haben. In Internet-Tauschbrsen lassen sich auch ohne fundierte technische Kenntnisse Raubkopien herunterladen. Die Urheber sprechen von Milliardenschden, die ihnen durch das illegale Downloaden und Brennen entstehen.1 Sie wehren sich mit Klagen, und dabei zeigt ein Blick auf die Beschuldigten, dass Raubkopieren lngst nicht mehr nur eine Sache jugendlicher Computerfreaks ist, sondern sich zu einem Massenphnomen entwickelt hat.2 In der Diskussion um Gesetze und Strafen prallen verschiedene Meinungen aufeinander. Die Vorschlge reichen von der Einfhrung einer Bagatellklausel fr Raubkopieren in geringer Zahl und im privaten Bereich3, ber die vllige Abschaffung eines Rechts auf private Kopien4, bis hin zur Legalisierung von Kopien bei Einfhrung einer Pauschale fr alle Computernutzer - der so genannten Kulturflatrate.5 Dabei findet in der ffentlichen Diskussion der historische Aspekt der Entstehung von Raubkopien kaum Erwhnung. Auch wird kaum berichtet, dass es eine hierarchisch organisierte Struktur der Raubkopierer gibt, die in einem Zusammenhang zur Gemein-

Vgl. Schmidt 2006, S 42 ff. Vgl. N.n. 2005 (a). 3 Vgl. Voregger 2005. 4 Vgl. Schmidt 2006, S. 42. 5 Vgl. Hildebrand 2005, S. 27.
1 2

11

schaft der Hacker steht. Auch auf die eigentlichen Motive der Raubkopierer wird nur selten eingegangen.

1.2ZIELSETZUNG

Diese wissenschaftliche Arbeit in Zusammenarbeit mit der Fachhochschule Kln untersucht den Einfluss der Hackerkultur auf die organisierte Raubkopierer-Szene digitaler Gter. Hierzu werden die Entstehung der Hacker, ihre Eigenschaften und die Werte ihrer Gemeinschaft, die Entstehung der Raubkopierer-Szene, deren Werte und berzeugungen sowie die Motivationsfaktoren der Raubkopierer analysiert und in Zusammenhang gesetzt. Zudem wird in dieser Arbeit der Einfluss der Hackerkultur auf die Informationsgesellschaft untersucht und bewiesen. Darber hinaus sollen Handlungsoptionen der Rechteinhaber skizziert werden, die einen fr sie wirksameren Umgang mit Raubkopierern ermglichen knnen.

1.3ABGRENZUNG

In Zusammenhang mit der Entwicklung des Begriffs Begriff Hackerkultur wird in dieser Arbeit nicht nher auf den Begriff Kultur eingegangen. Eine Auseinandersetzung mit diesem Begriff (beispielsweise unter deskriptiven, historischen, psychologischen, soziologischen, sozialphilosophischen Aspekten) ist nicht Thema dieser Arbeit, da in diesem Fall Anstze zur Systematisie-

12

rung unterschiedlicher Kulturkonzepte mit dem Verstndnis der Kultur der Hacker (oder der Kultur des Netzes im Kapitel Netzkultur) in Zusammenhang zu bringen wren, und zu klren wre, inwiefern Vergleiche von gewissen Leistungswerten (des so genannten brgerlichen Wertesystems) mit den Werten der Hacker gezogen werden knnen, was den Rahmen dieser Arbeit sprengen wrde. Vielmehr wird Hackerkultur als Begriff genutzt, der seit Jahrzehnten sowohl von Hackern als auch von Beobachtern dieser Gemeinschaft verwendet wird, um die Gemeinschaft der Hacker mit ihren Wertevorstellungen und Normen zu beschreiben. Diese Arbeit befasst sich vor allem mit der nicht-kommerziellen Erstellung, Verbreitung und Benutzung von Raubkopien seitens einer organisierten Raubkopierer-Szene, die sich seit den 80er Jahren als Szene bezeichnet. Der Begriff Szene wird somit in dieser Arbeit synonym zum Begriff organisierte Raubkopierer im Sinne einer Gemeinschaft benutzt, die es sich zum Hobby gemacht hat, Raubkopien zu erstellen und zu verbreiten, und bezeichnet darber hinaus Personengruppen, die eine MinderheitenGesellschaft darstellen, die ein Wir-Gefhl entwickelt haben und ber das gemeinsame Interesse etc. hinausgehende kulturelle Merkmale entwickelt haben. 6 Im spteren Verlauf der Arbeit wird Szene auch als Abkrzung fr verschiedene RaubkopiererSzenen stehen. Der Handel mit Raubkopien, zum Beispiel ber InternetAuktionshuser oder Flohmrkte ist nicht Gegenstand dieser Arbeit. Ebenso wird nicht tiefer auf die rechtlichen Grundlagen des Raubkopierens eingegangen.

http://de.wikipedia.org/wiki/Szene_%28Soziologie%29 (Stand: 06.03.2006).

13

Nicht-organisierte Raubkopierer, die aus Grnden der privaten Nutzung und des privaten Tauschs Raubkopien erstellen und verbreiten, werden in dieser Arbeit Gelegenheitskopierer genannt. An mehreren Stellen dieser Arbeit wird der Begriff Industrie (bzw. Musikindustrie u. .) in einem bewusst verallgemeinernden Kontext benutzt. Dies ist keinesfalls wertend gemeint, sondern stellt eine der Vereinfachung dienende Zusammenfassung von Rechteinhabern oder Verkufern bestimmter Gter dar.

1.4AUFBAU

Am Anfang dieser Arbeit stehen einige Begriffsdefinitionen, die als grundlegend fr das Thema der Arbeit angesehen werden. In Kapitel 2 wird die aktuelle Rolle der Hacker und Raubkopierer in der Informationsgesellschaft geschildert. Hierzu wird zunchst die Entstehung und Bedeutung des Begriffs Informationsgesellschaft untersucht. Zudem wird auf die konomischen Besonderheiten von Informationsgtern eingegangen. Kapitel 2.2 schildert die Hackerkultur, in Kapitel 2.3 werden die heutigen Strukturen der Erstellung und Verbreitung von Raubkopien beschrieben. Kapitel 2.4 veranschaulicht das Bild der Raubkopierer in der ffentlichkeit. In Kapitel 3 werden vier Thesen aufgestellt, anhand derer im Verlauf dieser Arbeit die Zusammenhnge zwischen Hackerkultur, Raubkopierern und der Informationsgesellschaft sowie bestimmte Merkmale der Raubkopierer analysiert werden.

14

Kapitel 4 bis 7 bilden die Grundlagen zur Beantwortung der Thesen. In Kapitel 4 wird die Entstehung der Hacker und damit auch der Hackerkultur veranschaulicht. Kapitel 5 beschreibt die Entstehung der organisierten Raubkopierer-Szene. Kapitel 6 untersucht die Elemente der Netzkultur. In Kapitel 7 werden die Motivationsfaktoren der Raubkopierer, aufgeteilt nach den Mitgliedern der organisierten RaubkopiererSzene (Kapitel 7.1) sowie den sonstigen Raubkopierern (Kapitel 7.2) analysiert, um diejenigen Aspekte der Thesen, die die Motive des Raubkopierens betreffen, fundiert bearbeiten zu knnen und um darber hinaus die Manahmen der Rechteinhaber gegen Raubkopierer auf ihre Wirksamkeit untersuchen zu knnen. Basierend auf dem in Kapitel 4 bis 7 Beschriebenen erfolgt in Kapitel 8 eine zusammenfassende Bewertung der in Kapitel 3 aufgestellten Thesen. Die Arbeit schliet mit einem Aufzeigen von Optionen der Rechteinhaber fr einen wirksameren Umgang mit Raubkopierern (Kapitel 9) sowie einem Fazit.

15

1.5BEGRIFFSDEFINITIONEN 1.5.1NETZKULTUR

Der Begriff Netzkultur wird vielfltig interpretiert. Gsllpointner versteht Netzkultur als ein Genre von Aktivitten rund um neue Informations- und Kommunikationstechnologien und das Internet, die von der Vermittlung von Medienkompetenz ber strukturierte Aufbauarbeit und Zurverfgungstellung technischer Mittel bis zu explizit auf das kulturelle, soziale und politische Feld ausgerichtete Handlungen mit und via Internet reicht.7 In dieser Arbeit wird der Begriff Netzkultur jedoch nicht nach seinem Einfluss auf die Gesellschaft und soziale Umwelt definiert, sondern als ein Zusammenspiel aus technischen und gesellschaftlichen Konventionen im Netz.8 Netzkultur kann somit als die Normen und Werte der Nutzer des Internets bezeichnet werden. Grundlegendes Charakteristikum ist die freie Verbreitung von Daten durch Vernetzung. Zur Netzkultur gehren die benutzten Technologien (z. B. WWW und Usenet), die Kommunikationsformen (wie Emails und Chats), klare Verhaltensregeln (Netiquette), eine eigene Sprache (Netzjargon), vorwiegend im Internet beliebte und verbreitet Witze und Anekdoten (auch Internetfolklore genannt), sowie unter den Internetnutzern verbreitete Ideen (wie Freiheit von Software und Informationen) und daraus resultierende Projekte (z. B. Linux und Wikipedia).9

Gsllpointner 2000, S. 15. Ebd. 9 N.n. 2006 und vgl. http://de.wikipedia.org/wiki/Netzkultur (Stand: 06.03.2006).
7 8

16

1.5.2HACKER

Der Brockhaus fr Computer und Informationstechnologie unterscheidet lediglich zwischen kriminellen Hackern, die einer destruktiven Ttigkeit nachgehen, und ethischen und politischen Hackern, die ihrer Ttigkeit nachgehen, um ihrem Wunsch nach Informationsfreiheit und einem Grundrecht auf globale, ungehinderte Kommunikation Ausdruck zu verleihen. Er geht bei der Beschreibung des Begriffs aber nicht auf die geschichtliche Entwicklung der Hacker ein.10 Die freie Enzyklopdie Wikipedia definiert den Begriff Hacker hingegen vor seinem geschichtlichen Hintergrund (auf diesen wird in Kapitel 4 dieser Arbeit eingegangen). Hiernach ist ein Hacker ein beraus talentierter Computerspezialist, der Sicherheitsbarrieren berwinden und in fremde Systeme eindringen kann.11 Der destruktive Akt steht hier nicht im Vordergrund. Hacker ist vielmehr Synonym fr jemanden, der die Technik beherrscht, und sich nicht von ihr beherrschen lsst.12 Dabei knnen sogar Personen als Hacker bezeichnet werden, die ber auergewhnliche Fhigkeiten auf einem bestimmten Gebiet oder ein ausgeprgtes Improvisationstalent verfgen, ohne dass sich dies auf das Gebiet der Computertechnik beziehen muss. Eine umfassende Beschreibung des Begriffs Hacker findet sich im Jargon-File, dem grten Kompendium des Hacker-Jargons, wieder.13 Aus diesem leitet sich die Definition fr diese Arbeit ab: Ein Hacker ist ein enthusiastischer, schneller und effizienter Programmierer, vor allem jedoch ein talentierter und technikbe

Vgl. N.n. 2003 (a). http://de.wikipedia.org/wiki/Hacker (Stand: 03.03.2006). 12 Ebd. 13 Vgl. N.n. 2006 (b).
10 11

17

geisterter Computerspezialist, der einerseits ein Problem durch innovative und kreative Ausschpfung der Mglichkeiten am Computer zu lsen versucht, und andererseits die Grenzen des Computers durch experimentelles Vorgehen, durch Demontage, Verbesserung und Kreation durch Programmieren oder technisches Basteln auszureizen gewillt ist.

1.5.3HACKERKULTUR

In den Medien wird der Begriff Hacker hufig in Zusammenhang mit Computerkriminalitt benutzt. Ein Hacker ist dann zumeist jemand, der seine Fhigkeiten dazu ausnutzt, um Schaden anzurichten. Diese Sichtweise stellt sich jedoch bei nherer Betrachtung als ungenau heraus. Im Bereich der IT-Sicherheit werden beispielsweise drei verschiedene Hacker-Typen unterschieden: Black-Hats, White-Hats und Gray-Hats. Black-Hats handeln mit krimineller Energie, whrend White-Hats darum bemht sind Informationen frei zu verbreiten und Gray-Hats Lcken ausnutzen, um Fehler von Systemen zu demonstrieren.14 Es existieren verschiedene Hacker-Vereinigungen, in denen unter anderem auch eigene Moralvorstellungen bezglich des Umgangs mit Computertechnik und Informationen formuliert werden. In Deutschland gilt der Verein Chaos Computer Club als die bekannteste Interessenvertretung der Hacker: Die ihm zugrunde liegenden ethischen und politischen Vorstellungen [] waren sehr einflussreich u. a. auf den Datenschutz sowie die Open-Source
14

Vgl. http://de.wikipedia.org/wiki/Hacker (Stand: 03.03.2006).

18

Bewegung (Free Software Foundation, FSF, Linux). Grundlegend sind die Forderung nach Informationsfreiheit und nach einem 'neuen Menschenrecht auf weltweite, ungehinderte Kommunikation' (aus der Prambel der CCC-Satzung) sowie der Slogan 'ffentliche Daten ntzen, private Daten schtzen'.15

Im Laufe der Zeit haben sich einige grundlegende Prinzipien der Hacker etabliert, die zusammengefasst als Hackerkultur bezeichnet werden. Im Grunde lsst sich der Begriff Hackerkultur, der vom englischen Hacker Culture bersetzt wurde, in zwei Begriffe trennen, Hacker und Kultur. Im Folgenden wird jedoch, wie in 1.3 erlutert, der Begriff Kultur nicht weiter im Zusammenhang mit der Bedeutung von Hackerkultur untersucht. Eine generelle Auseinandersetzung mit dem Wertesystem und der Gemeinschaft der Hacker findet sich beispielsweise in Thomas Douglas' Buch Hacker Culture wieder, in dem detailliert Vergleiche von den soziologischen Aspekten der Kultur der Hacker mit dem politischen und sozialen Wertesystem unserer Gesellschaft gezogen werden.16 Im Folgenden wird jedoch der Begriff Hackerkultur als die generelle Umschreibung der Gemeinschaft der Hacker und ihrer Werte und Normen verstanden.17 Die Entstehung der Hackerkultur ist eng mit einem im Hackermagazin Phrack erschienen Artikel des Hackers The Mentor verbunden.18 Dieser wurde als das Hacker-Manifest bekannt und gilt als Anfang der Entwicklung, die Hacker dazu veranlasste, anderen mitzuteilen, welche Lebensweisen und Prinzipien sie

N.n. 2003 (a), S. 404. Vgl. hierzu Douglas, Thomas: Hacker Culture, University of Minnesota Press, 03.2002. 17 Vgl. hierzu auch Kapitel 1.3 Abgrenzung. 18 Vgl. Mentor 1986.
15 16

19

vertreten. Vor allem Vorurteile gegen Hacker (hufig hervorgerufen durch einseitige Berichterstattung der Presse) fhrten dazu, dass viele Hacker sich gegen ihr negatives Bild auflehnten und dazu bergingen, ihre Grundgedanken und Prinzipien festzuhalten und zu beschreiben. So heit es im Hacker-Manifest: Das ist nun unsere Welt... Die Welt der Elektronen und der Schalter, die Schnheit der Baud. Wir nutzen ein System, das bereits existiert, ohne dafr zu bezahlen, was seinen Preis sowieso nicht wert ist, wenn es nicht in den Hnden von Profitgeiern wre. Und gerade ihr nennt uns Kriminelle? Wir erforschen... und ihr nennt uns Kriminelle. Wir ersuchen das Wissen... und ihr nennt uns Kriminelle. Wir existieren ohne Hautfarbe, ohne Nationalitt, ohne religise Vorurteile... und ihr nennt uns Kriminelle.19 Die Auseinandersetzung mit einer eigenen Sichtweise der Hacker findet sich erstmals in Steven Levys Buch Hackers in Form einer Buchverffentlichung. Hier werden die Grundprinzipien der Hacker folgendermaen zusammengefasst:

Alle Informationen sollen frei sein. Misstraue Autoritten, frdere Dezentralisierung. Hacker sollten nach den Fhigkeiten ihres Hackens beurteilt werden, nicht nach Titel, Alter, Rasse oder Position. Zugang zu Computern und allem, was dich darber lehrt, wie die Welt funktioniert, sollte absolut und ohne Limits sein. Hebe deine Hand immer gegen das Imperative! Mit dem Computer kann man Kunst und Schnheit erschaffen.

19

Mentor 1986.

20

Computer knnen dein Leben zum Besseren ndern. Wie bei Aladdin's Wunderlampe knnen sich deine Wnsche erfllen 20

Der Sozialwissenschaftler Pekka Himanen beschftigte sich ebenfalls ausfhrlich mit der Hackerkultur. In seinen Ausfhrungen geht Himanen auf die Hackerbewegung unter dem Aspekt ein, dass jemand hackt, weil er erstens davon begeistert ist, und zweitens diese Begeisterung auch mit anderen teilen mchte. 21 Fr Himanen steht fr einen Hacker das bloe berleben, wie beispielsweise Programmieren zum Geldverdienen nicht zwangslufig im Vordergrund. Hacker knnen ganz gut von Knabberzeug und Cola leben. 22 Wenn sie einen Computer auf dem Schreibtisch stehen haben, ist es eher unwahrscheinlich, dass ihre Sorgen in erster Linie der Frage gelten, woher sie ihre nchste Mahlzeit oder ein Dach ber dem Kopf nehmen sollen. berleben ist nach wie vor ein Motivationsfaktor, aber es ist keine alltgliche Sorge [...].23 Nach dieser berlegung ist ein Hacker jemand, bei dem der Faktor Spa und Lust im Vordergrund steht. Darber hinaus nutzt er den Computer fr seine sozialen Bindungen - EMail und das Netz bieten groartige Mglichkeiten zur Bildung einer Gemeinschaft. 24 Weitere Ausfhrungen zum Thema Hackerkultur finden sich in dieser Arbeit in Kapitel 6.3 (HackerEthik) - wieder, in dem die Grundstze der Hacker nher erlutert werden.

Vgl. Levy 1984, S 29 ff. Vgl. Himanen 2001, S. 17. 22 Himanen 2001, S. 17. 23 Ebd. 24 Ebd.
20 21

21

1.5.4INFORMATIONSGESELLSCHAFT

Unter Informationsgesellschaft wird in dieser Arbeit eine Gesellschaft verstanden, in der die Informationstechnik die Basis wirtschaftlichen Aufschwungs darstellt, in der Informationsinhalte aller Art prinzipiell an jedem Ort und zu jeder Zeit verfgbar sind und intensiv genutzt werden, und deren Mitglieder vor allem Gerte der Telematik benutzen, um miteinander zu kommunizieren.25

1.5.5RAUBKOPIE

Unter Raubkopien werden in dieser Arbeit Werke (zum Beispiel Software, Musik, Filme, Bcher) verstanden, die gegen geltendes Recht digital vervielfltigt und gegebenenfalls weiterverbreitet werden. Der Begriff ist umstritten, da ein Raub aus juristischer Sicht ein Verbrechen ist, bei dem unter Androhung oder Anwendung von krperlicher Gewalt ein physisches Gut entwendet wird. 26 Auf Grund der weiten Verbreitung des Begriffs Raubkopie wird er dennoch in dieser Arbeit verwendet. Raubkopieren ist somit das Kopieren eines Werks, ohne dass eine lizenzrechtliche Genehmigung des Urhebers vorliegt. Allerdings

25 26

Vgl. Stock 2000, S. 6 f. Vgl. http://de.wikipedia.org/wiki/Raubkopie (Stand: 03.03.2006).

22

wird nicht nur die Erstellung einer illegalen Kopie, sondern auch deren Benutzung, die rechtswidrige Weitergabe oder der Verkauf von Raubkopien als Raubkopieren bezeichnet. Somit sind Raubkopierer die Ersteller von illegalen Kopien. Vor allem in den Szenen organisierter Raubkopierer werden Raubkopien auch als Warez bezeichnet (abgeleitet von der englischen Abkrzung des Begriffs Software).27 Das Ersetzen des Plural-s durch ein 'z' ist Teil eines eigenen Szenejargons.28 Zum anderen zhlen aber auch die so genannten Gelegenheitskopierer zu den Raubkopierern. Hierunter werden in dieser Arbeit alle Raubkopierer verstanden, die nicht innerhalb einer organisierten Szene Raubkopien erstellen oder verbreiten, sondern im privaten Bereich zum Beispiel CDs brennen, Raubkopien mit Freunden tauschen oder Internet-Tauschbrsen zum Herunterladen von Raubkopien benutzen.

27 28

Vgl. Goldman 2005 (a), S. 24. Vgl. http://en.wikipedia.org/wiki/Warez (Stand: 03.03.2006).

23

24

2.HACKERUNDRAUBKOPIERERINDERINFORMATIONS GESELLSCHAFT
2.1INFORMATIONSGESELLSCHAFT

Nach wie vor wird der Begriff der 'Informationsgesellschaft' [] zumindest in der ffentlichen und populrwissenschaftlichen Debatte am meisten gebraucht, um vielfltige, hufig kaum nher identifizierte Vernderungen der Gesellschaft zu apostrophieren.29 Eine allgemein gltige Definition des Begriffs Informationsgesellschaft gibt es dabei nicht. Vielmehr werden seit Jahrzehnten, je nach Sichtweise, verschiedene Erklrungen versucht. Um im Verlauf dieser Arbeit die Bedeutung von Informationsgtern und die Rolle von Raubkopien in der Informationsgesellschaft verdeutlichen zu knnen, soll im Folgenden zunchst die geschichtliche Entwicklung und heutige Bedeutung des Begriffs Informationsgesellschaft veranschaulicht werden.

2.1.1GESCHICHTE

Auch wenn bereits zuvor berlegungen existierten, in denen die Bedeutung von Informationen fr die Gesellschaft herausgestellt wurde (zum Beispiel 1948 in Norbert Wieners Werk Cybernetics or Control and Communication in the Animal and the Machi-

29

Kbler 2005, S. 16.

25

ne30), entstanden erste konkrete Konzepte einer Informationsgesellschaft in den 60er Jahren. Der japanische Anthropologe Tadao Umesao beschreibt 1963 einen soziologischen Wandel der Gesellschaft und sieht eine Informationsgesellschaft als letzte Stufe des Wandels nach der Agrikultur- und Industriegesellschaft.31 Bereits 1962 stellt Fritz Machlup in seinem Buch The Production and Distribution of Knowledge in the Unites States fest, dass neben den traditionellen Wirtschaftssektoren die Informationsindustrie eine wichtige Rolle eingenommen hat, und versuchte mit statistischen Methoden den wirtschaftlichen Einfluss von Informationen zu bestimmen.32 Daniel Bell benutzt in seinem 1973 erschienenen Buch Die nachindustrielle Gesellschaft den Begriff postindustrielle Gesellschaft und teilt diesen in fnf Komponenten auf:33 1) Wirtschaftlich ist die nachindustrielle Gesellschaft fr Bell gekennzeichnet durch die Entwicklung von einer gterproduzierenden Gesellschaft zu einer Dienstleistungsgesellschaft: Nach diesem Kriterium ist das erste und einfachste Merkmal der nachindustriellen Gesellschaft also darin zu sehen, dass die Arbeitskrfte nicht mehr berwiegend in der Landwirtschaft und industriellen Produktion, sondern im Dienstleistungsgewerbe ttig sind.34 2) Das zweite Merkmal einer nachindustriellen Gesellschaft ist laut Bell ein Wandel in der Berufsstruktur. Er sieht einen Anstieg des Bedarfs an Berufen, die eine akademische

Vgl. Wiener 1965. Vgl. Kbler 2005, S. 59. 32 Vgl. Webster 1994, S. 5. 33 Vgl. Bell 1985, S. 32. 34 Bell 1985, S. 32.
30 31

26

und technische Qualifizierung, in der Regel eine Hochschulausbildung, erfordern.35 3) Zum Dritten sieht Bell fr die nachindustrielle Gesellschaft den steigenden Bedarf an theoretischem Wissen als kennzeichnend an, welches im neu entstehenden sozialen System bentigt wird, um die Entscheidungen organisieren und den Wandel lenken zu knnen.36 4) Die vierte Komponente ist die sorgfltige Planung der Technologie und des technischen Fortschritts. Da neue Technologien laut Bell die Basis fr Wirtschaftswachstum sind, soll diese technische Zukunftsorientierung der Gesellschaft ermglichen, den wirtschaftlichen Fortschritt in gewissem Mae selber zu bestimmen.37

5) Die fnfte Komponente der postindustriellen Gesellschaft ist fr Bell die Schaffung einer neuen intellektuellen Technologie.38 Gemeint ist der zielgerichtete Umgang mit komplexen Problemen, also eine bewusste Entscheidungsbildung. Kennzeichnend fr die neue intellektuelle Technologie ist das Bestreben, rationales Handeln zu definieren und festzustellen, mit welchen Mitteln es sich realisieren lsst.39

Diese fnf Komponenten bestimmen laut Bell die postindustrielle Gesellschaft, die er als Informationsgesellschaft sieht: War die

Ebd., S. 35. Ebd., S. 36. 37 Ebd., S. 42. 38 Ebd., S. 43. 39 Ebd., S. 46.
35 36

27

Industriegesellschaft eine gterproduzierende, so ist die nachindustrielle Gesellschaft eine Informationsgesellschaft.40 Im Jahre 1980 bezeichnet der Futurologe Alvin Toffler im Rahmen seiner Stadientheorie die Informationsgesellschaft als Dritte Welle der Menschheitsgeschichte. 41 Die erste Welle, begonnen vor mehr als 10.000 Jahren, bezeichnet er als Agrargesellschaft, geprgt von drflicher Gemeinschaft, Landarbeit und Handarbeit sowie wenig Mobilitt.42 Die zweite Welle, die im 17. Jahrhundert begann, ist fr Toffler die Industriegesellschaft mit in Stdten lebenden Menschen und zentralisierter Produktion.43 Die aktuelle Gesellschaft, also die dritte Welle, ist nach Toffler die Informationsgesellschaft, gekennzeichnet durch Globalisierung, Individualisierung, und einen Rckgang der Beschftigtenzahl im Produktionsbereich. Der Informationstechnik kommt eine entscheidende Rolle zu.44 Wersig sieht die bei Bell bereits anklingende Reduzierung von Komplexitt als zentrale Aufgabe der Informationsgesellschaft an. Die Individualisierung der Menschen durch den Wegfall der Sicherheiten der Industriegesellschaft sowie ein starker Anstieg des Wissens ber die Welt, haben laut Wersig zu Systemen und Vernetzungen gefhrt, die nicht mehr berschaubar seien, was wiederum ein Gefhl der berforderung hervorrufe.45 'Informationsgesellschaft' ist die Gesellschaft, auf die wir uns zubewegen mssen, in der die existierende Komplexitt, die an vielen Stellen

Ebd., S. 353. Vgl. Toffler 1987. 42 Vgl. Ebd., S. 20 ff. 43 Vgl. Ebd., S. 32 ff. 44 Vgl. Ebd., S. 144 ff. 45 Wersig 1996, S. 11.
40 41

28

berfordert, durch geeignete, d. h. die Errungenschaften der Moderne nicht zurckfhrende, Hilfsmittel reduziert wird.46 Eine andere Erklrung der Informationsgesellschaft versucht Nefiodow. Er fhrt dabei Kondratieffs Theorie der langen Wellen weiter, der auf das Vorhandensein von etwa 48 bis 60 Jahre dauernden Konjunkturzyklen hingewiesen hatte.47 Nach Nefiodow werden die Wellen wirtschaftlichen Aufschwungs jeweils von technischen Neuentwicklungen, so genannten Basisinnovationen, getragen, die wiederum eine Reihe von Nachfolgeinnovationen nach sich ziehen. Als Beispiel fr solche Basisinnovationen nennt er die Dampfmaschine, die Eisenbahn, die Elektrifizierung und das Automobil. Jede dieser Erfindungen hat eine lange Periode der Prosperitt ausgelst und zu einer weitreichenden Umorganisation der Gesellschaft gefhrt.48 Ist das Nutzungspotential einer solchen Innovation aber erschpft, folgt dem Aufschwung eine Phase der Rezession bis zur Entstehung einer neuen Basisinnovation. Die erste lange Welle erstreckte sich nach Nefiodow vom Ausgang des 18. bis zur Mitte des 19. Jahrhunderts, markierte den Startpunkt der industriellen Revolution und wurde von der Dampfmaschine als Basisinnovation getragen.49 Die Basisinnovation des zweiten Kondratieff von Mitte bis Ende des 19. Jahrhunderts war die Eisenbahn. 50 Die dritte Welle begann Anfang des 20. Jahrhunderts und dauerte bis zum Ausbruch des Zweiten Weltkriegs. Ihre Basisinnovationen waren die Chemie und die Elektrizitt.51 Die vierte Kondratieff-Welle, die nach dem Zweiten Weltkrieg begann und Mitte der 70er Jahre ihren Hhepunkt er

Ebd., S. 14. Vgl. Nefiodow 1990, S. 25. 48 Nefiodow 1990, S. 23. 49 Vgl. Nefiodow 1990, S. 27. 50 Ebd., S. 28. 51 Ebd., S. 29.
46 47

29

reichte, wurde vor allem durch grundlegende Weiterentwicklungen bereits vorhandener Innovationen getragen. Sie beruhte mageblich auf der Petrochemie und ihrer Nutzung in bereits bekannten Innovationen: Auto, Flugzeug, Schiffen, Kunststoffen. Neu war eigentlich nur das Fernsehen.52 Nefiodow sieht auch eine fnfte Kondratieff-Welle, die bereits wirksam sei. Sie wird vom Innovationspotential der Ressource Information getragen, und sie wird die endgltige Etablierung der Informationsgesellschaft mit sich bringen.53 Die wichtigste Bassinovation ist laut Nefiodow die Informationstechnik. Sie durchdringe alle Bereiche der Gesellschaft und sei der Antrieb wirtschaftlichen Aufschwungs.

Abb. 1: Die fnf Kondratieff-Wellen nach Nefiodow54

Nefiodow 1990, S. 30. Ebd., S. 35. 54 Nefiodow 1990, S. 27.


52 53

30

Fr Stock sind zustzlich zu Nefiodows Theorie des fnften Kondratieff weitere Punkte kennzeichnend fr die Informationsgesellschaft: 55

Zum einen das Holographie- und das Tempoprinzip, also die Tatsache, dass Informationen an jedem beliebigen Ort und quasi ohne Zeitverlust verfgbar sind. Weiterhin die Theorie der Wissensgesellschaft, also der Gedanke, dass wissenschaftliches Wissen die Basis fr Innovationen und wirtschaftliches Handeln ist. Zum anderen der Einsatz von telematischen (d. h. informationsund kommunikationstechnischen) Gerten und Verfahren wie Computer, Software, Netzwerke. Die Informationsgesellschaft kommt nur dann zustande, wenn diese telematische Revolution zumindest bei einer kritischen Masse, d. h. bei einer gengend groen Anzahl der Gesellschaftsmitglieder - stattfindet.56

Stock verbindet somit verschiedene Sichtweisen zu einer differenzierten Definition des Begriffs Informationsgesellschaft. Danach bezeichnet Informationsgesellschaft eine Gesellschaft,

deren Basisinnovationen von der Ressource Information getragen werden (Theorie des fnften Kondratieff), in der Informationsinhalte aller Arten berall und jederzeit zur Gnze zur Verfgung stehen (Holographie- und

55 56

Vgl. Stock 2000, S. 4 f. Stock 2000., S. 6.

31

Tempo-Prinzip) und auch intensiv genutzt werden (Theorie der Wissensgesellschaft), deren Mitglieder bevorzugt Telematikgerte zur Kommunikation benutzen (Theorie der telematischen Revolution).57

Geht man davon aus, dass auch Raubkopien Informationsinhalte im Sinne von Stocks Definition darstellen, steht der Begriff der Informationsgesellschaft in direkter Verbindung mit der Nutzung von Raubkopien. Falls nun der Konjunkturzyklus des Informationszeitalters seinen Hhepunkt noch nicht erreicht hat, htten Raubkopien somit auch einen Einfluss auf den wirtschaftlichen Aufschwung. Daher wird im spteren Verlauf dieser Arbeit auch untersucht werden, inwieweit die Raubkopierer Einfluss auf die bestehenden wirtschaftlichen Strukturen haben.

2.1.2BEDEUTUNG

The move towards an information society, and the opportunities which it provides, will in the long run be as important as the first industrial revolution.58 Die Informationsgesellschaft betrifft alle Aspekte der Gesellschaft und der Beziehungen von Wirtschaftspartnern und lsst neue Formen von wirtschaftlicher und sozialer Organisation entstehen, deren Strukturen nicht mehr an geographische Grenzen gebunden sind, sondern von Telekommunikati
57 58

Ebd., S. 6 f. N.n. 1993 (a).

32

ons-Netzwerken abhngen.59 Die Ausstattung mit Telekommunikationstechnik, Informationssystemen und der Aufbau von Informationsnetzen begnstigen die Globalisierung, sie sind sogar die Voraussetzung dafr. Informatisierung ist eine wesentliche Bedingung fr Globalisierung, ein global agierendes Unternehmen kann auf Informationstechnik, Software, Informationsinhalte etc. berhaupt nicht verzichten. 60 Fr die Informationsgesellschaft ist es unerlsslich, dass Informationen adquat erstellt, verbreitet, verarbeitet, gespeichert, und wieder abgerufen werden knnen. Lsungsanstze fr die Herausforderungen, die durch die Informationsgesellschaft entstehen, knnen in der Informationswirtschaft gefunden werden.61 Der konomie von Informationen und digitalen Gtern und folglich auch der Problematik der Raubkopien kommt somit eine wichtige Rolle zu.

2.1.3INFORMATIONALSWIRTSCHAFTSGUT

Betrachtet man die besonderen Eigenschaften von Informationsgtern, stellt sich zunchst die Frage, was Gter eigentlich sind. Gter sind materielle oder immaterielle Mittel, die geeignet sind menschliche Bedrfnisse zu befriedigen.62 Gter sind dann auch konomische Gter, wenn sie im Verhltnis zu den menschlichen Bedrfnissen nicht in ausreichendem Mae vorhanden sind, es

Vgl. N.n. 1993 (a). Stock 2000, S. 8. 61 Vgl. Stock 2000, S. 34. 62 Linde 2005, S. 4.
59 60

33

sich also um knappe Gter handelt und fr diese Gter daher eine positive Zahlungsbereitschaft besteht.63 Zu Informationsgtern zhlt nach Varian alles, was digitalisiert werden kann. Entscheidend ist hierbei die reine Mglichkeit der Digitalisierung. Auch ein analoges Gut wie eine Videokassette ist demnach ein Informationsgut. 64 Linde ergnzt diese Definition, indem er zum einen Informationen von Daten unterscheidet. Erst wenn Daten eine Bedeutung zugewiesen werden kann, werden sie zu Informationen.65 Somit knnen also streng genommen keine Informationen verkauft werden, sondern lediglich Daten, die erst durch eine Verarbeitung durch den Kufer zu Informationen werden. Zum anderen muss ein potentieller Kufer in diesen Daten einen Nutzen fr sich vermuten, also eine positive Zahlungsbereitschaft haben. Linde definiert ein Informationsgut daher als inhaltlich definierbare Menge an Daten, die von Wirtschaftssubjekten als ntzlich vermutet wird.66

Ihre Speicherung und Verbreitung erfolgt ber analoge oder digitale Kopien auf Datentrgern wie zum Beispiel DVDs, Zeitschriften oder zentralen Servern.67 Die Kopie eines Informationsgutes ist also ein Informationstrger, der den vollstndigen Inhalt - und nicht lediglich den Sinngehalt - des Informationsgutes in kodierter und dekodierbarer Form enthlt und speichert. 68 Die Nutzung des Informationsgutes erfolgt durch eine Dekodierung der

Vgl. Linde 2005, S. 4. Vgl. Varian 1998. 65 Linde 2005, S. 7. 66 Ebd. 67 Vgl. Linde 2005, S. 8. 68 Pethig 1997, S. 3.
63 64

34

Kopie, also zum Beispiel durch das Abspielen einer DVD mit einem DVD-Player oder durch das Lesen eines Buchs. Bei Informationsgtern liegen auerdem einige konomische Besonderheiten vor: Zum einen weisen sie eine starke Tendenz hin zu so genannten ffentlichen Gtern auf.69 ffentliche Gter sind gekennzeichnet durch eine Nicht-Rivalitt im Konsum und eine Nicht-Anwendbarkeit des Ausschlussprinzips. Das bedeutet, dass die Benutzung des Gutes durch eine Person nicht die Verfgbarkeit des Gutes fr andere Personen einschrnkt und dass keine Person von der Benutzung des Gutes ausgeschlossen werden kann.70 Beispiele fr reine ffentliche Gter sind die nationale Sicherheit und Fernsehbertragungen. 71 Auch Informationsgter verbrauchen sich nicht, auch wenn sie von vielen Personen genutzt werden.72 Bei der Distribution von Musik oder von Nachrichten in der Tagespresse macht es z. B. keinen Unterschied, wie viele Wirtschaftssubjekte die Information hren oder lesen - es findet keine gegenseitige Beeintrchtigung statt.73 Zudem ist es bei Informationsgtern, im Vergleich zu herkmmlichen Gtern, deutlich schwerer, Konsumenten von der Nutzung des Gutes auszuschlieen, die nicht bereit sind dafr zu bezahlen.74 Ein Buch kann man sich ohne grere Kosten von Freunden oder in der Bibliothek leihen, eine Fernsehsendung kann man bei jemandem anderen sehen oder sich aufnehmen lassen, um sie dann selbst abzuspielen.75

Linde 2005, S. 16. Vgl. Varian 1998. 71 Ebd. 72 Vgl. Linde 2005, S. 14. 73 Linde 2005, S. 20. 74 Ebd., S. 14. 75 Ebd.
69 70

35

Bei Informationsgtern wird daher hufig ber rechtliche Regelungen versucht, eine Ausschliebarkeit herbeizufhren. Most countries recognize intellectual property laws that allow information goods to be excludable.76 Bei Informationsgtern liegt nur selten sowohl eine Rivalitt im Konsum vor als auch eine Anwendbarkeit des Ausschlussprinzips. Sie sind daher meist ffentliche Gter oder (wenn nur eines der Kriterien zutrifft) Mischgter. Diese weisen aber bei zunehmender Verbreitung eine Tendenz auf, zu ffentlichen Gtern zu werden.77 Eine weite Eigenschaft von Informationsgtern ist eine Dominanz der Fixkosten gegenber den variablen Kosten. Information is costly to produce but cheap to reproduce.78 Die Aufnahme eines Musikalbums zum Beispiel kann mehrere Millionen Euro kosten, die Herstellung der Kopien hingegen, die der Kunde im Handel erwirbt, kostet nur wenige Cent.79 Eine rein digitale Verbreitung senkt die variablen Kosten weiterhin. Wenn Software im Internet zum Herunterladen zur Verfgung gestellt wird, tendieren die Absatzkosten gegen Null.80 Darber hinaus lsst sich der Wert eines Informationsgutes zumeist erst nach dem Erhalt und der Verarbeitung der Information beurteilen.81 Es existiert ein so genanntes Informationsparadoxon. Sollte ein Verkufer mir eine Information zur Bewertung vorlegen, so werde ich diese - auch bei positivem Ausgang - nicht mehr beschaffen mssen, schlielich habe ich mit der Bewertung auch

Varian 1998. Linde 2005, S. 21. 78 Varian 1998. 79 Vgl. Buxmann; Pohl 2004, S. 509. 80 Stelzer 2000, S. 838. 81 Vgl. Linde 2005, S. 15.
76 77

36

den Inhalt aufgenommen. 82 Informationsgter sind somit zumeist so genannte Erfahrungsgter (ihre Qualitt zeigt sich erst durch den Gebrauch), fr weniger erfahrene Nutzer sogar Vertrauensgter (die Qualitt des Guts kann auch nach dem Kauf nur unzureichend bestimmt werden).83 Der Anbieter wei hingegen um den Wert seines Guts, es existieren somit Informationsasymmetrien zwischen Anbieter und Nachfrager.84 Viele Informationsgter sind zudem Netzwerkgter. Das heit, ihr Nutzen fr den Einzelnen steigt, je mehr Nutzer es gibt. 85 Communication technologies are a prime example: telephones, email, Internet access, fax machines, and modems. 86 Aber auch Softwareprogramme oder DVD-Player weisen die Eigenschaft auf, dass ihr Nutzen mit der Anzahl der Nutzer steigt. Nutzer des gleichen Textverarbeitungsprogramms zum Beispiel knnen untereinander Daten austauschen oder sich gegenseitig bei Problemen im Umgang mit der Software helfen. 87 Benutzern eines DVDPlayers ist es mglich, Filme auszutauschen, was den Nutzen des Gerts erhht. In Bezug auf die Problematik von Raubkopien digitaler Gter haben diese Eigenschaften Auswirkungen: Die Kopierkosten sind nicht nur fr den rechtmigen Ersteller, sondern auch fr die Nutzer sehr gering, so dass eine Verbreitung von Raubkopien das legale Geschft stark beeintrchtigen kann.88 Die hohen Fixkosten stellen fr Unternehmen ein Risiko dar. The fixed costs for

Stock 2000, S. 38. Vgl. Stock 2000, S. 39. 84 Vgl. Linde 2005, S. 25. 85 Ebd., S. 44 86 Shapiro; Varian 1998, S. 13. 87 Vgl. Linde 2005, S. 44. 88 Ebd., S. 15
82 83

37

information goods are not just fixed - they are also sunk. That is, they typically must be incurred prior to production and usually are not recoverable in case of failure.89 Werden von den Nutzern also vor allem Raubkopien benutzt und keine Originale erworben, besteht die Gefahr hoher finanzieller Verluste fr die Hersteller. Auf Grund der Nicht-Rivalitt im Konsum sind Raubkopien zudem problemlos ber das Internet anzubieten. Even after I download a CD, a copy remains on the original sharers computer, and it also remains on the shelf of the record store.90 Darber hinaus muss eine Ausschliebarkeit von der Nutzung zumeist durch Gesetze herbeigefhrt werden. Nutzer knnen zum Beispiel durch verschiedene Wege auch ohne den Erwerb des Originals in den Genuss eines Musikalbums kommen. Mglich sind das Brennen einer CD oder das Herunterladen aus dem Internet. Dies ist in vielen Fllen gesetzlich untersagt, jedoch kann nur eine Durchsetzbarkeit dieser Gesetze auch wirklich eine Ausschliebarkeit ermglichen. In dem Mae, wie ein Informationsgut [] auch anders als durch Dekodierung einer erworbenen Kopie genutzt werden kann, erlauben es die urheberrechtlichen Verwertungsrechte dem Urheber nicht, die Zahlungsbereitschaft der Kunden maximal in Erlse zu transformieren.91 Die Anbieter von Informationsgtern knnen verschiedene Strategien anwenden, um Informationsasymmetrien zu vermeiden. Es gibt zum Beispiel die Mglichkeit des Browsings, also des Anschauens von zumindest Teilen des Gutes vor dem Kauf. You can look at the headlines at the newsstand, hear pop tunes on the ra

Varian 1998. Condry 2004, S. 349. 91 Pethig 1997, S. 4.


89 90

38

dio, and watch previews at the movies.92 Zudem gibt es Kritiken und Produktbewertungen in Zeitschriften und im Internet, die Nachfragern ermglichen sollen, die Qualitt des Informationsguts vor dem Kauf einschtzen zu knnen. This is especially common in the entertainment industry: film reviews, book reviews, and music reviewers are ubiquitous.93 Durch die Eigenschaft des Netzwerkeffektes ist es vorstellbar, dass manche Informationsgter von Raubkopien sogar profitieren. Schlielich erhht eine groe Nutzerzahl den Nutzen des Gutes. Eine weite Verbreitung einer Software, sei es durch legale Verkufe oder durch Raubkopien, kann so weitere Kufer anlocken. So wird zum Beispiel von Microsoft berichtet, dass Raubkopien auf dem chinesischen Markt durchaus hilfreich fr das Unternehmen gewesen seien. Nach der weiten Verbreitung der eigenen Produkte habe Microsoft Wege finden knnen, hieran auch Geld zu verdienen.94

2.2STRUKTURENDERERSTELLUNGUNDVERBREITUNGVONRAUBKOPIEN

Die Gesamtheit der Kanle der Erstellung, Verbreitung und des Tauschs von Raubkopien wird als Darknet bezeichnet. Biddle, England, Peinado und Willman beschreiben das Darknet als collection of networks and technologies used to share digital content. The darknet is not a separate physical network but an application

Shapiro; Varian 1998, S. 5. Varian 1998. 94 Vgl. N.n. 2005 (b).


92 93

39

and protocol layer riding on existing networks. 95 Als Beispiele nennen sie P2P-Filesharing, CD- und DVD-Kopieren sowie das Teilen von Seriennummern und Passwrtern per Email und ber Newsgroups.96 Das Darknet ist laut Biddle, England, Peinado und Willman von drei Annahmen gekennzeichnet.

1. 2. 3.

Any widely distributed object will be available to a fraction of users in a form that permits copying. Users will copy objects if it is possible and interesting to do so. Users are connected by high-bandwidth channels. 97

Alle drei Annahmen treffen auf die heutige Situation der Verbreitung digitaler Gter zu. Software, Filme und Musik liegen grundstzlich in einer Form vor, die ein Kopieren ermglicht, da es keinen perfekten Kopierschutz gibt - und nicht geben kann.98 Digitale Medien mssen in gewisser Form immer maschinenlesbar bleiben, um vom Kufer mit Hilfe eines Computers oder CD/DVD-Spielers konsumiert werden zu knnen. Eine solche Maschinenlesbarkeit aber birgt immer, auch wenn sie durch Kopierschutzmanahmen absichtlich gestrt wird, die Mglichkeit, eine Kopie des Originals anzufertigen. Auch Janko Rttgers weist darauf hin, dass es einen vollstndig funktionieren Kopierschutz nicht gibt. Letztlich kann alles, was abgespielt werden kann,

Biddle; England; Peinaldo; Willman 2002, S. 1. Vgl. Biddle; England; Peinaldo; Willman 2002, S. 1. 97 Biddle; England; Peinaldo; Willman 2002, S. 1. 98 Bogk 2000, S. 220.
95 96

40

auch wieder aufgenommen werden im Falle digitaler Medien meist sogar ohne jeden Qualittsverlust.99 Das Kopieren ist daher fr den Heimanwender generell mglich und aufgrund der gegenber dem Original geringeren Kosten auch durchaus attraktiv. Darber hinaus sind auch immer mehr Nutzer durch schnelle Internetleitungen miteinander verbunden. Schtzungen des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien (BITKOM) zufolge soll es Ende des Jahres 2006 ca. vier Mal mehr DSL-Anschlsse in Deutschland geben als noch im Jahr 2002.100 Der Kopiermisere leisten nicht zuletzt breitbandige Internetzugnge Vorschub.
101

Je

schneller die Internetanbindungen schlielich werden, umso schneller knnen auch groe Dateien wie zum Beispiel Filme aus dem Internet heruntergeladen werden. Dennoch stellen nicht alle Nutzer des Darknets oder gar alle Raubkopierer digitaler Gter eine homogene Einheit dar. Die so genannten Gelegenheitskopierer unterscheiden sich von denjenigen, die das Erstellen und Verbreiten von urheberrechtlich geschtztem Material grundstzlich als Hobby betreiben. Inwiefern sich verschiedenen Typen von Raubkopierern unterscheiden und bei welchen von ihnen man auch von einer organisierten Raubkopierer-Szene sprechen kann, soll im Folgenden untersucht werden.

Rttgers 2003 (a). Vgl. N.n. 2005 (c). 101 Zota 2002, S. 158.
99 100

41

2.2.1TYPENVONRAUBKOPIERERN

Die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e.V. (GVU), die im Auftrag der Filmbranche und der Softwareindustrie Urheberrechtsverletzungen nachgeht, gibt als Verantwortlichen fr die Verbreitung von Raubkopien so genannte Release Groups an. Diese seien die Quelle unheilbringender Verbreitung.102 Weiterhin erwhnt die GVU die so genannte FXP-Szene und beschreibt die Nutzer von Internet-Tauschbrsen als Beteiligte an der Verbreitung von Raubkopien. Darber hinaus nennt die GVU weitere Gruppen, die beispielsweise mit dem Verkauf von Raubkopien Profit erwirtschaften, sowie Freunde, Kollegen und Schulkameraden, die untereinander Raubkopien austauschen. In dieser Arbeit stehen aber diejenigen Gruppen im Vordergrund, die ber das Internet und ohne einen direkten finanziellen Profit Raubkopien erstellen und verbreiten. Daher werden im Folgenden drei Typen von Raubkopierern unterschieden: Die Release-Szene, die FXP-Szene sowie die Filesharing-Nutzer. Diese differieren sowohl in ihrem Grad der Organisation und Abgeschlossenheit, als auch in der benutzen Technik sowie in der Motivation ihrer Mitglieder. Alle Bereiche sind als Teil des Darknets verantwortlich fr den Groteil der erstellten und verbreiteten Raubkopien weltweit.

102

N.n 2004 (l).

42

2.2.1.1RELEASESZENE

Die Release-Szene (auch Warez Szene oder einfach nur Szene genannt) ist eine nach auen streng abgeschlossene Vereinigung von Raubkopierern. Sie wird hauptschlich gebildet aus verschiedenen Gruppen, den so genannten Release Groups. Diese firmieren unter selbst gewhlten Gruppennamen, einige Release Groups bestehen seit mehr als einer Dekade, so zum Beispiel die Gruppen Fairlight (gegrndet 1987) 103 oder Phrozen Crew (gegrndet 1993).104 Release Groups versuchen in einer Art sportlichem Wettkampf, den Kopierschutz einer Software, eines Films oder Musikalbums auszuhebeln und als erste Gruppe eine Kopie eines solchen Originals zu erstellen und zu verbreiten.105 Die so in Umlauf gebrachte Kopie wird in der Szene als Release bezeichnet. Die Anfnge der Release-Szene liegen mehr als zwanzig Jahre zurck, wobei ursprnglich nur Softwareprogramme geknackt und verbreitet wurden und andere Unterhaltungsmedien erst spter hinzukamen (die Entstehung der Szene wird in Kapitel 5 detailliert geschildert). William Maher bezeichnet sie als eine der ltesten Traditionen des Internets und weist darauf hin, dass sie sogar lter als ist das World Wide Web.106

Vgl. http://en.wikipedia.org/wiki/Fairlight_%28group%29 (Stand: 23.02.2006). 104 Vgl. http://en.wikipedia.org/wiki/Phrozen_Crew (Stand: 23.02.2006). 105 Vgl. Rehn 2003, S. 8. 106 Vgl. Maher 2003, S. 22.
103

43

Heute finden die Ttigkeiten der Release-Szene zwar mit Hilfe des Internets, jedoch in fr Auenstehende nicht zugnglichen Teilen dieses Netzwerks statt. Um nicht von den Strafbehrden verfolgt zu werden, ist Anonymitt fr die Mitglieder unerlsslich. Sie kennen sich oft noch nicht einmal persnlich, sondern nur aus geheimen Chat-Rumen und unter Spitznamen - 'Mogli', 'Henly', 'Shin' oder 'Rubinius' zum Beispiel.107 Trotz des zumeist fehlenden persnlichen Kontakts bezeichnen sich die meisten Mitglieder einer Gruppe als gute Freunde.108 Dabei ist die genaue Zusammensetzung der Release-Szene auf Grund ihrer eigenen Geheimhaltung unbekannt. Rehn geht davon aus, dass sie vor allem aus mnnlichen Mitgliedern aus Europa und Amerika besteht. 109 Dem Szenemitglied beneaththecobweb sind Mitglieder von 14 bis 62 Jahren bekannt, die ber die ganze Welt verteilt sind.110 Die meisten Mitglieder der Relase-Szene sind mnnlich, die Szene ist aber keineswegs eine Gemeinschaft von Jugendlichen. Viele Mitglieder sind ber 30 Jahre alt, verheiratet und haben eine feste Arbeit, hufig in der IT-Industrie.111 Die Verbreitung der Kopien erfolgt ber FTP-Server, die vom heimischen Rechner aus mit Daten gefllt werden. Sie sind mit Passwrtern geschtzt und der Zugang zu ihnen ist auf ein Minimum von Mitgliedern beschrnkt. Sobald eine Release Group beispielsweise ein neues Spiel geknackt hat, legt sie die erstellte Kopie auf einem oder mehreren dieser FTP-Server ab. Das logistische Rckgrat der Warez-Verbreitung innerhalb der Release

Kneip 2004. Vgl. McCandless 2001. 109 Vgl. Rehn 2004, S. 363. 110 Vgl. Lascia 2003. 111 Vgl. Goldman 2003, S. 395.
107 108

44

Szene besteht aus ungefhr 30 besonders leistungsstarken Servern, den so genannten Topsites. 112 Diese verfgen berdurchschnittlich hohen Speicherplatz und auf ihnen werden nur die aktuellsten Raubkopien (Releases) deponiert. Die Topsite Unreality beispielsweise, die im Jahre 2003 von der Polizei stillgelegt wurde, hatte bereits damals eine Kapazitt von mehr als 11 Terabytes, was je nach Komprimierungsgrad ausreichte, um zehntausende Filme oder mehrere Millionen MP3-Musiktitel zu speichern.113 Die von den Gruppen erstellen Raubkopien werden nicht verkauft, sondern vielmehr frei innerhalb der eigenen Gemeinschaft verteilt, was den Beteiligten einen gewissen Status verleiht.114 Belohnt werden die Gruppen fr ihre Releases somit nicht mit finanziellem Profit sondern mit szeneinternem Ruhm. Jedes Release, vor allem wenn es vor dem offiziellen Erscheinungsdatum des Originals erfolgt, und jeder gewonnene Wettlauf mit einer anderen Group steigern das Ansehen. Jeff Howe nennt daher fr jede Release Group als ultimatives Ziel: Beat the street date of a bigname album, videogame, or movie by as much time as possible.115 Der Respekt, der einer Gruppe entgegen gebracht wird, hngt darber hinaus von der Anzahl an verffentlichten Kopien, sowie von der Wichtigkeit der verffentlichten Titel ab. 116 Der Spieloder Wettkampfcharakter der Release-Szene zeigt sich auch darin, dass nur die erste funktionierende Version einer Raubkopie von der Gemeinschaft akzeptiert wird. Alle nachfolgenden Versio

Vgl. Howe 2005. Vgl. N.n. 2003 (b). 114 Vgl. Rehn 2003, S. 8. 115 Howe 2005. 116 Vgl. Maher 2003, S. 22.
112 113

45

nen gelten als Dupe (abgeleitet vom englischen Wort Duplicate). Diese werden an der Verbreitung gehindert, hufig begleitet von strafenden Worten der Gemeinschaft.117 Rehn beschreibt daher die Szene der Release Groups als eine Gemeinschaft, in der soziales Verhalten gleichbedeutend mit dem Transfer von digitalen Informationen ist. 118 Diese werden der Szene in Form von Raubkopien frei zur Verfgung gestellt, ohne dass der Ersteller einen materiellen Ausgleich hierfr erhalten wrde. Demzufolge nennt Rehn die Release-Szene eine moderne gift economy, also ein Gemeinschaft deren scheinbar antikonomisches Verhalten nicht der heute gngigen Auffassung von konomie entspricht.119 Gift economies zeigen laut Rehn, dass es anders als beim Modell der Marktwirtschaft mglich ist, dass nicht-quantifizierbare Dinge wie Freundschaft, Ehre und Verpflichtung die Basis einer konomie bilden.120 In der gift economy der Release-Szene kmpfen alle Gruppen und alle ihre Mitglieder um Anerkennung, was die Kulturform dieser Gesellschaft darstellt.121 Der Zugang zu den neusten Raubkopien steht in der Release-Szene somit nicht im Vordergrund. Although a release is expected to function, whether or not it is actually used for anything is of little or no interest to how the release is valued within the community.122 Vielmehr haben die Releases fr die Szene einen hheren symbolischen Wert als einen konkreten Nutzwert. Das Verffentlichen von Raubkopien bedeutet die Teilnahme an einem geheimen Netzwerk und dient als Mglichkeit, Hierarchien

Vgl. Rehn 2004, S. 363. Ebd., S. 362. 119 Ebd., S. 359. 120 Ebd., S. 360. 121 Ebd., S. 364. 122 Rehn 2004, S. 363.
117 118

46

in der Gemeinschaft zu begrnden.123 Dabei treibt dieses System der Respekterweisung die Release-Szene zu immer neuen Verffentlichungen an. Angelehnt an Bourdieu erklrt Rehn dies als einen stetigen Kreislauf aus Herausforderungen. Fr ihn stellt eine Release Group mit einer neuen Raubkopie demonstrativ ihr Knnen zur Schau. Participants thus have to respond with releases of their own, or show incapacity and be marked as lamers (a derogatory term for a person lacking in technical/social skills). Successful responses function as challenges themselves, and the circle can theoretically speaking continue ad infinitum.124 Dieser Wettbewerb fhrt dazu, dass nahezu jede neue Software, jeder Film und ein Groteil der Musikverffentlichungen sptestens am Tag ihres Erscheinens in der Release-Szene verbreitet werden. Eine Raubkopie, deren Original noch keine 24 Stunden auf dem Markt ist, wird in der Szene 0-day genannt.125 Die Anzahl an Releases ist hoch. Pro Tag erscheinen im Durchschnitt ber 100 Raubkopien. 126 Einzelne Release Groups erstellen pro Jahr tausende Releases.127 Die Ttigkeiten der Release-Szene finden dabei nicht unkontrolliert statt. Sie sind gekennzeichnet von Hierarchien, eigenen Regeln und Verhaltensweisen, die innerhalb der Szene eine groe Bedeutung haben. The members of this community are very prone to discuss the internal ethics of the community, specifically issues of fair competition between different releasers.128 So ist zum

Vgl. Rehn 2004, S. 363. Ebd., S. 366. 125 Vgl. McCandless 2001. 126 Vgl. Rehn 2003, S. 9. 127 Vgl. Lee 2002, S. 1. 128 Rehn 2003, S. 8.
123 124

47

Beispiel przise geregelt, welche Standards ein Release aufzuweisen hat und wie die Verbreitung ablaufen soll. Nur Raubkopien, die die strengen Anforderungen erfllen, knnen die Anerkennung der Szene gewinnen. Den Gruppen hingegen, die gegen diese Regeln verstoen, wird der Respekt verweigert. Bei massiven Versten wird eine Release Group in ihrem Ansehen heruntergestuft. uerst verpnt sind zudem die Weitergabe oder gar der Verkauf von Kopien an Auenstehende. Auch das Verffentlichen von fremden Releases unter eigenem Namen wird als anrchig angesehen.129 Eine klare Struktur findet sich auch innerhalb der Release Groups selbst. Die Gruppen arbeiten konspirativ und sind hierarchisch organisert.130 Das FBI beschreibt sie beispielsweise als ein hochorganisiertes Syndikat.131 Innerhalb einer Release Group haben die einzelnen Mitglieder feste Aufgabenbereiche, da der Release eines neuen Titels ohne jegliche Verzgerung erfolgen muss. Die Hierarchie reicht vom Leader der Gruppe bis hin zum einfachen Member. Die Mitglieder knnen sich abhngig von ihren Fhigkeiten, ihrer Erfahrung und der Qualitt ihrer Arbeit hocharbeiten. Neben dem Cracker, der fr das Entfernen des Kopierschutzes zustndig ist, ist eine der wichtigsten Positionen die des Suppliers. Er ist derjenige, der das Original des Titels beschafft, das als Kopie verffentlicht werden soll. Diese Position ist fr die Gruppen von groer Bedeutung, da der Status einer Release Group innerhalb der Szene davon abhngt, wie aktuell ihre Releases sind und welchen Bekanntheitsgrad die Titel haben. Ein guter Supplier kann einen lang erwarteten Kinofilm oder die neue

Vgl. Rehn 2003, S.9 ff. Adamczewski 2002, S. 106 ff. 131 Vgl. N.n. 2004 (a).
129 130

48

Version eines bekannten Software-Programms schon vor dem offiziellen Verkaufstermin beschaffen. Die Supplier der Release Groups sind zumeist Insider im Produktionsprozess der Software, da die Herstellung und der Vertrieb eines neuen Programms zahlreiche Mglichkeiten bieten, eine Version zu entwenden. Das Rckgrat einer jeden Group sind 'Maulwrfe' bei den Entwicklern, Vertriebsfirmen oder in Presswerken. Diese [] beliefern eine bestimmte Gruppe mit aktuellen 'Finals', also pressfertigen Fassungen von Spielen, oder auch frhen Betaversionen, die etwa als Testmuster fr Spielezeitschriften gedacht sind.132

Die Release-Szene kann somit als eine Gemeinschaft des Raubkopierens bezeichnet werden. Sie zeichnet sich durch klare Regeln und Wertvorstellungen, gemeinsame Verhaltensweisen, gemeinsamen Jargon und eine klare interne Organisation aus. While remaining remarkably undocumented in the popular press, the Warez scene has become an amazingly vibrant underground Internet subculture [].133

132 133

Adamczewski 2002, S. 106 ff. Paquin 1998.

49

2.2.1.2FXPSZENE

Die zweithchste Stufe in der Piraten-Rangfolge nimmt die so genannte FXP-Szene ein. 134 Im Gegensatz zur Release-Szene werden hier die Raubkopien nur getauscht, nicht jedoch erstellt. Die Szene-Mitglieder versuchen, sich mglichst frhzeitig neue Raubkopien aus der Release-Szene zu beschaffen und innerhalb ihrer eigenen Szene weiter zu verbreiten. Fr die Speicherung der Kopien benutzt die FXP-Szene ebenfalls FTP-Server. Anders als in der Release-Szene, die eigene Server betreibt, werden hier jedoch fremde Computernetzwerke fr die Lagerung der Raubkopien missbraucht. Die Mitglieder der FXP-Szene durchsuchen das Internet gezielt nach fremden Servern, auf denen sie die Raubkopien ablegen knnen. Damit der durch 'Warez'-Downloads erhhte Traffic nicht auffllt, bevorzugen sie Server, die von Haus aus einen sehr hohen Datenumschlag aufweisen135. Dies sind zum Beispiel Server von Hochschulen und greren Unternehmen. Bei den gefundenen Rechnern handelt es sich entweder um Server, die von den Betreibern nicht ausreichend geschtzt wurden oder es gelingt der FXP-Szene Sicherheitslcken auszunutzen. Die Dateien werden von der FXP-Szene dann auf den Servern zumeist in einer beabsichtigt komplizierten Ordnerstruktur versteckt. Dies soll gewhrleisten, dass die Dateien nur von Personen gefunden werden, denen die genaue Pfadangabe bekannt ist. Auenstehenden und

134 135

Kneip 2004, S. 173. Adamczewski 2002, S. 106 ff.

50

den Betreibern der fremden Server soll die Speicherung der Raubkopien verborgen bleiben.136 Die auf diese Weise gehackten Server heien im Jargon der Szene Pubstro oder Stro.137 Der Name der FXP-Szene beruht auf einer technischen Besonderheit vieler FTP-Server. Die Funktion FXP (File Exchange Protocol) ermglicht das direkte bertragen von Daten zwischen zwei FTP-Servern. So kann man etwa groe Datenmengen von einem fremden Rechner zu einem anderen schaffen, ohne etwas auf eigenen, mglicherweise sehr viel schlechter ans Netz angebundenen Computern zwischenlagern zu mssen, was ja auch die Gefahr einer Entdeckung verstrken wrde.138 Die Mitglieder der FXP-Szene kopieren die Raubkopien also immer in hoher Geschwindigkeit von einem Server zum anderen. Jedes Mitglied der Szene erhlt dann Zugang zu raubkopierten Filmen, Softwareprogrammen oder Musikverffentlichungen, muss sich jedoch im Gegenzug aktiv an der Verbreitung der Kopien beteiligen. In der Regel bedeutet das: im Internet nach einem ungesicherten Server suchen, ihn hacken und darauf Speicherplatz fr weitere Filme oder geklaute Computerspiele einrichten - natrlich ohne dass der rechtmige Besitzer etwas ahnt.139 Weltweit werden regelmig tausende Rechner von der FXPSzene gekapert.140 Die Zugangsdaten der gehackten FTP-Server werden in der FXPSzene in digitalen schwarzen Brettern, den so genannten FXPBoards, verffentlicht. Das sind Diskussionsforen im Internet,

136Vgl. 137

Adamczewski 2002, S. 106 ff. Vgl. b-bstf 2004. 138 Adamczewski 2002, S. 106 ff. 139 Kneip 2004, S. 173 f. 140 Vgl. N.n. 2004 (b).

51

die in aller Regel im Web ber HTTP zugnglich sind und so etwas wie Wegweiser zu den Servern darstellen, auf denen das gecrackte Datenmaterial untergebracht wird.141 In den passwortgeschtzten Boards gibt die FXP-Szene die jeweiligen IP-Adressen neuer Server an. ber diese knnen alle Mitglieder des Boards die Raubkopien erreichen und herunterladen. Die Gre eines FXP-Boards betrgt in der Regel einige hundert Mitglieder. Als im Mrz 2004 das Board Liquid FXP zerschlagen wurde, meldete die Polizei, dass allein die Mitglieder dieses Boards (476 in 33 Lndern) auf 11.820 Server in 83 Staaten illegal eingedrungen waren.142 Innerhalb der FXP-Szene existiert, wie in der Release-Szene auch, ein Wettkampf um Anerkennung. Zum einen versuchen die einzelnen Mitglieder eines Board als erster die Adresse zu einem mit Raubkopien gefllten Server anzubieten. Zum anderen versuchen die Boards sich den Ruf zu erarbeiten, dass es bei ihnen stets die aktuellsten Raubkopien zum Download gibt. Damit die Verbreitung der Kopien und der Wettbewerb innerhalb der FXP-Szene nicht chaotisch ablaufen, existiert wie auch in der Release-Szene ein Verhaltenskodex mit gewissen Regeln und Verboten. Zum Beispiel werden die fremden Server, die von der FXP-Szene benutzt werden, mit Hilfe einer elektronischen Namensmarkierung (Tag) als besetzt gekennzeichnet.143 Dies soll sicherstellen, dass der Server nicht auch von anderen Szenemitgliedern benutzt wird. Zudem soll auf diese Weise verhindert werden, dass andere Szenemitglieder die Zugangsdaten zu dem Server in ihrem Board

Vgl. Adamczewski 2002, S. 106 ff. N.n. 2004 (b). 143 Vgl. b-bstf 2004.
141 142

52

zur Verfgung stellen, um den damit verbundenen Ruhm zu ernten. Solch ein Vergehen wird wie eine Art Diebstahl empfunden und daher auch PubStealing genannt.144 Die Tags sollen einen solchen Betrug verhindern. Viele Szenemitglieder verteidigen aktiv die Werte der FXP-Szene, stellen Regeln auf und halten die Szene-Mitglieder zu deren Einhaltung an. In einem umfangreichen Szene-Regelwerk heit es im Schlusswort: No one person or group of persons sat down at one time and wrote these rules. They have developed over time with the best intentions and the longevity of the warez and fxp board scene in mind. You may have just read all of this and be saying to yourself what a load of crap. Its not crap. These are the basic set of rules that govern the FXP board scene and ten of thousands of people agree with and follow these rules. If you as an individual or a small group of individuals disagree that is your right, but you are wrong and we have ways of dealing with you.145 Eine weitere Gemeinsamkeit mit der Release-Szene ist das Vorhandensein einer klaren Aufgabenteilung innerhalb der FXPSzene. In den FXP-Boards gibt es drei wichtige Aufgabenbereiche, die von den Mitgliedern bernommen werden. Die Scanner durchkmmen das Internet nach FTP-Servern, die fr die Speicherung von Raubkopien geeignet sind.146 Sie benutzen spezielle Programme, die im Internet nach Servern suchen, welche entweder offen zugnglich sind oder auf Grund bekannter Sicherheitslcken schnell geknackt werden knnen. Die Scanner melden den Fund dann an die fr das Hacken der Server zustndigen Mitglie

Ebd. http://homepage.ntlworld.com/disposable_devil/ewhb/GEN_FXP.htm (Stand: 01.10.2005). 146 Vgl. b-bstf 2004.


144 145

53

der. Diese knnen auf eine Vielzahl fremder Systeme ohne Schwierigkeiten eindringen. Hufig mssen hierfr lediglich bereits vorhandene Anleitungen abgearbeitet werden. Da dies jedoch nach Meinung vieler Hacker kein Hacken darstellt und zudem dem Grundsatz des ethischen Hackens widerspricht, wird den FXP-Hackern abgesprochen, fr das Missbrauchen fremder Server die Bezeichnung hacken verwenden zu drfen. Infolgedessen wird ein Hacker in der FXP-Szene zumeist als Haxxor bezeichnet. 147 Haben die Haxxor den fremden Server geknackt, sind die Filler an der Reihe. Sie fllen dann die FTP-Server mit Releases. Hufig haben die Filler Kontakte zur Release-Szene, was ihnen ermglicht, immer ber aktuelle Raubkopien zu verfgen.148

Durch die eigenen Normen, Werte und Verhaltensweisen weist auch die FXP-Szene Charakteristika einer organisierten Gruppe auf und kann als eigene Szene betrachtet werden. Da die Release- und die FXP-Szene eng verwandt sind, zumindest ber einzelne Mitglieder in Kontakt zueinander stehen, sich beide mit der Verbreitung von Raubkopien befassen und beide eine stark ausgeprgte interne Organisation aufweisen, werden sie in dieser Arbeit gemeinsam als organisierte Raubkopierer-Szene digitaler Gter bezeichnet.

Vgl. http://www.spielerboard.de/showthread.php?t=177964&page=3 (Stand: 08.01.2006) und http://board.loginclub.com/showthread.php?t=606&page=1 (Stand: 03.03.2006). 148 Vgl. b-bstf 2004.
147

54

2.2.1.3FILESHARINGNUTZER

Unter Filesharing versteht man allgemein die gemeinsame Nutzung von Dateien in einem Netzwerk durch Programme, Prozesse oder Anwender.149 Im Internet knnen Nutzer mit Hilfe von so genannten Filesharing-Programmen, auch Tauschbrsen genannt, Dateien wie Software, Filme und Musik zum Download anbieten. Anbieter hierbei ist der Tauschbrsennutzer, was zur Folge hat, dass Dateien nicht auf einem zentralen Server gespeichert sind, sondern dezentral auf die Benutzer verteilt sind [].150 Je mehr Benutzer also ein bestimmtes Filesharing-Programm verwenden, desto mehr Dateien stehen allen Nutzern zur Verfgung. Das erste populre Filesharing-Programm war die MP3Tauschbrse Napster. Nach ihrem Start im Mai 1999 wuchsen die Nutzerzahlen bald auf 56 Millionen registrierte Benutzer.151 Nach diversen Klagen des Dachverbands der amerikanischen Musikindustrie musste Napster aber seinen Dienst im Juli 2001 einstellen.152 Heute gibt es eine Vielzahl von Filesharing-Programmen. Zu den bekanntesten Tauschbrsen gehren Limewire und BitTorrent. ber sie werden vor allem urheberrechtlich geschtzte Dateien ohne Zustimmung der Rechteinhaber verbreitet. Die amerikanische Musikindustrie sprach im Rahmen eines Rechtsstreits davon, dass mehr als 90 Prozent der Nutzer von Internet-

N.n. 2003 (a), S. 350. http://de.wikipedia.org/wiki/Filesharing (Stand: 03.03.2006) 151 Vgl. N.n. 2003 (a), S. 614 152 Vgl. Rttgers (a), S. 42.
149 150

55

Tauschbrsen wissentlich Urheberrechte verletzten.153 Den Computernutzern bietet sich mit den Tauschbrsen die Mglichkeit, kostengnstig an die verschiedensten digitalen Produkte zu gelangen. Die meisten Tauschbrsen besitzen keinerlei Inhaltsbzw. Copyright-Kontrollen, sodass [] urheberrechtlich geschtzte Inhalte (z.B. Musik, Filme, Bcher, Anwendungen) frei von Lizenzgebhren getauscht werden.154 Die Nutzerzahlen der Filesharing-Programme sind als hoch einzuschtzen. Nach Angaben des Marktforschungsdienstes Big Champagne sind durchschnittlich zu jedem Zeitpunkt ber 9 Millionen Nutzer in InternetTauschbrsen aktiv, wobei die populre Tauschbrse BitTorrent aus technischen Grnden in dieser Statistik nicht erfasst ist.155 Der durch BitTorrent verursachte Datenverkehr wird vom britischen Unternehmen CacheLogic auf mehr als ein Drittel des gesamten Internet-Traffics geschtzt.156 Trotz der zumeist illegalen Nutzung kann der Betrieb einer Tauschbrse von den Rechteinhabern nur schwer verhindert werden, weil sich lediglich die betreffenden Nutzer einer Verletzung des Urheberrechts schuldig machen, nicht jedoch die Anbieter der Technologie. Zwar entschied der Oberste Gerichtshofs der USA im Juni 2005 nach einem Jahre andauernden Rechtsstreit der USUnterhaltungsindustrie gegen die Tauschbrsen Grokster und Morpheus, dass die Betreiber von Filesharing-Programmen durchaus fr Verste gegen das Urheberrecht haftbar gemacht werden knnen. Das Gericht nannte aber als Voraussetzung fr

Vgl. http://www.spiegel.de/netzwelt/politik/0,1518,362564,00.html (Stand: 12.02.2006). 154 http://de.wikipedia.org/wiki/Filesharing (Stand: 03.03.2006). 155 Vgl. Mennecke 2005 (b). 156 Vgl. N.n. 2004 (c).
153

56

eine erfolgreiche Klage gegen Tauschbrsen-Betreiber, dass die Software explizit fr illegale Zwecke entworfen sein msse. Tauschbrsensoftware wurde also nicht grundstzlich fr illegal erklrt. Vielmehr muss bei jeder einzelnen Klage nun vor Gericht geklrt werden, ob eine Verletzung des Urheberrechts von der Entwicklerfirma geplant war oder nicht.157 Doch auch die Schlieung einer Tauschbrse kann kaum dafr sorgen, dass die Nutzerzahlen des Filesharings generell sinken. Bricht eine Tauschbrse zusammen, wechseln die Nutzer einfach zur nchsten. Die vielen aktiven Entwickler im Netz sorgen zudem dafr, dass die Protokolle und Clients stndig verbessert werden.158

Trotz gemeinsamer Interessen und Ttigkeiten der Nutzer von Tauschbrsen existieren keine ber alle Nutzer bergreifenden Wertvorstellungen oder generell gemeinsame Verhaltensweisen. Es existierenden auch keine Regeln an die sich eine Mehrheit der Filesharing-Nutzer gebunden fhlt. Eine hierarchisch organisierte Gruppe oder Szene von Filesharern gibt es somit nicht. Vielmehr handelt sich bei den Millionen Filesharern zumeist um reine Konsumenten von Raubkopien, also um so genannte Gelegenheitskopierer. Einen Teil der organisierten Raubkopierer-Szene stellen sie daher nicht dar.

157 158

Vgl. N.n. 2005 (d). Vgl. Buxmann; Pohl; Johnscher; Strube 2005, S. 512.

57

2.2.2VERBREITUNGSWEGEDERRAUBKOPIEN

Obwohl einer Studie des Kopierschutz-Herstellers Macrovision zufolge ber die Hlfte aller Computerspieler regelmig Raubkopien nutzt, 159 wissen nicht alle von ihnen auch um den Ursprung dieser Kopien. Da die meisten Raubkopien in den InternetTauschbrsen heruntergeladen werden, wird flschlicherweise oft davon ausgegangen, dass die Kopien auch dort erstmalig in Umlauf gebracht wurden. Auch die Unterhaltungsindustrie ist sich des wahren Verbreitungsweges einer Raubkopie hufig nicht bewusst. Als der Film Star Wars: Episode III Revenge of the Sith im Mai 2005 als Raubkopie in Umlauf war, erklrte der Prsident der amerikanischen Filmgesellschaft MPAA, Dan Glickman, in einer Presseerklrung: There is no better example of how theft dims the magic of the movies for everyone than this report today regarding BitTorrent providing users with illegal copies of Revenge of the Sith.160 Der Film war jedoch nicht ber das Filesharing-Programm BitTorrent, sondern von der Release Group ViSA
ber szeneinterne Kanle verbreitet worden.161

Rajagopal und Bojin stellt den illegal Distributionsweg der organisierten Raubkopierer in einer Internet Chain of Pirate Distribution folgendermaen dar:

Vgl. N.n. 2004 (d). N.n. 2005 (f). 161 Vgl. Joos 2005 (b).
159 160

58

Abb. 2: Internet Chain of Pirate Distribution nach Rajagopal und Bojin162

Hier wird der Verbreitungsweg von Raubkopien in drei Stufen (Echelons) unterteilt. In die erste Stufe wird die Szene der Relea
162

Rajagopal; Bojin 2004.

59

se Groups eingeordnet. Die Filesharing-Szene sehen Rajagopal und Bojin im untersten Rang der Raubkopienverbreitung. So findet die Erstverbreitung bzw. Erstellung der Raubkopien in der Release-Szene statt, bis zuletzt auch die Tauschbrsen-Nutzer an verffentlichte Raubkopien gelangen.163 Rajagopal und Bojin gehen in ihrer Studie jedoch nicht auf die FXP-Szene ein. Eine weitere Klassifizierung der Szene findet sich bei der GVU, die gegen Raubkopierer ermittelt und auch dank einiger Undercover-Ermittlungen die Strukturen der Verbreitung von Raubkopien kennt.164

163 164

Ebd. N.n. 2004 (l).

60

Abb. 3: Verbreitungspyramide nach GVU165

Hierbei nennt GVU ebenso wie Rajagopal und Bojin die ReleaseSzene als Verantwortlichen fr die Erstverbreitung.166 Wie in der Verbreitungspyramide der GVU zu erkennen, wird hier auch Bezug auf den kommerziellen Bereich der Raubkopierer genommen, in dem kommerzielle Portale und Flohmrkte als Umschlagpltze dienen. Von Bedeutung fr diese Arbeit ist jedoch vielmehr die

165 166

Ebd. Ebd.

61

Einordnung der FXP-Szene im mittleren Bereich der Raubkopienverbreitung. Der Groteil der digitalen Raubkopien entsteht somit in der Release-Szene. Sie durchlaufen dann die FXP-Szene und sind erst am Ende dieses Verbreitungsweges sie auch in den Internet-Tauschbrsen zu finden (wie des auch Rajagopal und Bojin feststellten). Insofern lassen sich beide Studien zu einer Verbreitungsgrafik zusammenfassen, in der profitorientierte Raubkopierer auer Acht gelassen werden. Der Verbreitungsweg der Raubkopien lsst sich so in Form einer Pyramide darstellen, an deren Spitze die Raubkopien entspringen, immer weiter vervielfltigt werden und mit der Zeit von immer mehr Menschen aus dem Internet heruntergeladen werden knnen.

Abb. 4: Die Verbreitungspyramide

62

2.2.3ERSCHEINUNGSFORMENVONRAUBKOPIEN

Das FBI beschreibt die Szene der organisierten Raubkopierer als hochorganisiertes Syndikat mit Mitgliedern who get up in the morning and put in a day of stealing copyrighted music, movies, games, and software from the Internet, processing them, and distributing them [...] Online piracy and trading of music, movies, business, and gaming software adds up to lost revenues.167 Generell lassen sich somit vier Hauptgruppen von digitalen Raubkopien unterschieden: Musik, Filme, Software und Bcher. Dabei unterscheidet das FBI business software von gaming software, wobei beide unter Software eingeordnet werden. Nach Rajagopal und Bojin lsst sich Piraterie in vier Formen nachweisen: Wares, Movies, MP3s und eBooks.168 Diese vier Typen von Raubkopien werden in der Release-Szene erstellt und weiter verbreitet, wobei im Szenejargon das Plural-s durch ein z ersetzt wird. Diese vier Erscheinungsformen sollen in den nchsten Punkten nher beschrieben werden.

2.2.3.1WAREZ

Die freie Enzyklopdie Wikipedia definiert den Begriff Warez folgendermaen: Warez (pronounced like the word wares [...] is a derivative of the plural form of 'software'. It refers primarily to copyrighted material traded in violation of its copyright li
167 168

N.n. 2004 (k). Rajagopal; Bojin 2004.

63

cense.169 Obwohl der Begriff Warez hufig auch fr kopierte Musik-CDs oder Film-DVDs benutzt wird, sind damit auch in der organisierten Raubkopierer-Szene vor allem Software-Kopien gemeint. Die Entstehung des Begriffs liegt mehr als zwanzig Jahre zurck. Anfang der 80er Jahre haben sich die ersten Cracking Groups dazu spezialisiert, so genannte Warez zu knacken zu und zu verbreiten. Zu dieser Zeit war es im Grunde nur mglich Software (Anwendungsprogramme und Computerspiele) zu verbreiten. 170 , da es noch keine digitalen Filmformate wie DiVX oder MP3-Musikdateien gab, die das Tauschen ber gewhnliche Telefon-Datenleitungen ermglichten. Das bekannte MP3-Format vom Fraunhofer-Institut fr Integrierte Schaltungen in Erlangen (IIS) 1987 eingefhrt171, das Format DiVX, das das Tauschen von Filmen fr die Piraterie erst attraktiv machte wurde vom Hacker Jerome Rota erst 1999 entwickelt.172 Warez teilen sich in zwei Bereiche auf. Es gibt zum einen die Anwendungsprogramme, wie zum Beispiel TextverarbeitungsSoftware. Solche werden im Jargon der Szene Appz genannt (vom englischen Wort fr Anwendung, Application), Computerspiele dagegen werden als Gamez bezeichnet.173 Auch das FBI teilt bei ihren Ermittlungen gegen die Szene die zwei Bereiche der Warez in software und games auf.174

Vgl. http://en.wikipedia.org/wiki/Warez (Stand: 03.03.2006). Vgl. Walleij (a), S. 38 ff. 171 N.n. 2003 (a), S. 597. 172 Bodmer 2004. 173 Vgl. http://en.wikipedia.org/wiki/Warez (Stand: 23.02.2006) 174 N.n. 2004 (k).
169 170

64

2.2.3.2MP3Z

Musik-Raubkopien werden in der Regel im MP3-Format verbreitet. Es gibt Release Groups, die ausschlielich MusikNeuverffentlichungen als Raubkopie verbreiten, einige haben sich sogar auf Musik eines bestimmten Genres spezialisiert. Im Internet knnen daher ganze Alben, aktuelle Charts verschiedenster Lnder, sowie Zusammenstellungen mit kompletten Diskographien einer Musikgruppe heruntergeladen werden. Hufig ist dies noch vor dem offiziellen Erscheinungstermin mglich. Die Supplier der Release-Szene, die fr ein solch frhes Release verantwortlich sind, besetzen zum Beispiel Positionen innerhalb der Musikindustrie. Sie arbeiten fr Plattenfirmen oder in Tonstudios. Auch als Mitarbeiter von Radiosendern oder Musikzeitschriften knnen sie noch vor der Verffentlichung an neue CDs gelangen. Die Plattenfirmen reagieren hufig mit strengen Sicherheitsvorkehrungen. So versuchte die EMI im Jahr 2005, die vorzeitige Verbreitung des neuen Albums der britischen Band Coldplay zu verhindern, indem es die Rezensionsexemplare unter einem falschen Namen und nur an ausgewhlte Journalisten abgab, die diese zudem persnlich entgegennehmen mussten. Darber hinaus hatten die Journalisten eine Erklrung zu unterzeichnen, das Album nicht weiterzugeben. Dennoch erschien das Album als Raubkopie eine Woche bevor es den Handel erreichte.175

175

Vgl. N.n. 2005 (e).

65

2.2.3.3MOVIEZ

Beinahe alle Kinofilme knnen heute im Internet als Raubkopie heruntergeladen werden. Eine Studie des Unternehmens P4M und der Rheinisch-Westflischen Technischen Hochschule Aachen ergab, dass 94% aller US-Kinofilme im Internet erhltlich sind, grtenteils sogar noch vor dem offiziellen Filmstart.176 Hierfr suchen die Release Groups Kontakt zu Personen in der Filmindustrie. Der Supplier einer Gruppe ist usually someone who works at a production studio, DVD pressing plant, video store, or some organization with ties to the motion picture industry.177 Byers, Cranor, Kormann, McDaniel und Cronin fanden in ihrer Analysis of Security Vulnerabilities in the Movie Production and Distribution Process heraus, dass fast 80% aller kopierten Filme aus den Reihen der Industrie in die Szene gelangen. 178 Auch ein Mitglied der Oscar-Jury wurde bereits berfhrt, Filme an die Szene weitergereicht zu haben.179 Diejenigen Filme, die nicht von einem Supplier zur Verfgung gestellt werden knnen, werden in der Regel von einer Release Group noch am Tag ihrer Premiere von der Kinoleinwand abgefilmt. Diese Aufnahmen mit in den Kinosaal geschmuggelten Videokameras werden im Jargon Cams oder Telesyncs genannt.180

Vgl. Emmerich 2005. Lascia 2005. 178 Vgl. Byers; Cranor; Kormann; McDaniel; Cronin 2003. 179 Vgl. Sisario 2004, S. 2. 180 Vgl. Veiga 2005.
176 177

66

2.2.3.4EBOOKZ

Neben Software, Musik und Filmen werden auch Bcher als digitale Raubkopien ber das Internet verbreitet. Wer wei, wo er suchen soll, findet Computer-Literatur, Science-Fiction und Fantasy, philosophische Grundlagenwerke, abgedrehte Esoterik und natrlich die blichen Bestseller. 181 Sogar Zeitungen und Zeitschriften wie beispielsweise FAZ, DIE ZEIT, Der Spiegel oder Focus knnen als Computerdatei heruntergeladen werden. Sie alle werden unter dem Begriff eBookz zusammengefasst. Wie in der Szene der Raubkopierer blich, tarnen sich die Ersteller von eBookz mit Pseudonymen. 182 In gemeinsamer Arbeit werden Raubkopien von Bchern und Zeitschriften erstellt und verbreitet. Dies geschieht zumeist im PDF-Format ber FTP-Server, IRCChatkanle oder Filesharing-Programme.183 Das bislang schnellste eBook-Release eines bekannten Buches ist der sechste Band von Harry Potter. Zwlf Stunden nach dem Verkaufsstart der englischen Originalversion Harry Potter and the Half-Blood Prince, lie sich im Internet bereits eine Raubkopie des Buchs herunterladen.184 Die Erstellung eines eBookz ist aufwndig, da jede einzelne Seite in ein computerlesbares Format umgewandelt werden muss. Hierfr kann zum Beispiel ein Scanner verwendet werden. Dabei muss das Buch Seite fr Seite auf das Gert gelegt und eingelesen

Stieler 2002. S. 204 ff. Vgl. Stieler 2002. S. 204 ff. 183 Ebd. 184 Vgl. Pasick 2005.
181 182

67

werden. Je nach Umfang der Vorlage kann dies mehrere Stunden dauern. Als Alternative haben sich Digitalkameras erwiesen. Da diese mittlerweile die Qualitt von Scannern erreichen, knnen die Bcher abfotografiert werden. Das kann deutlich schneller erledigt werden als das Scannen der einzelnen Seiten.185 Nach dem erfolgreichen Digitalisieren liegt das Buch in Form von Bilddateien auf dem Computer vor. Mit Hilfe einer automatischen Texterkennung (OCR) wandeln die Ersteller der eBookz die Bilder in Textdateien um. Am Computer kann dann sogar der gesamte Text des Buches nach einzelnen Wrtern durchsucht werden. Zudem knnen die Leser digitale Notizen und Markierungen direkt im Text vornehmen. Der enorme Aufwand zeigt sich auch darin, dass jedes eBook nach dem Prozess der automatischen Texterkennung Korrektur gelesen wird, da die Texterkennungsprogramme nicht immer fehlerfrei arbeiten. Zudem werden oft liebevoll editierte Seitenspiegel mit dem Namen oder dem Logo des Scanners eingefgt.186

2.3DASBILDDERRAUBKOPIERERINDERFFENTLICHKEIT

Obwohl in Deutschland ca. die Hlfte aller Haushalte ber einen CD- oder DVD-Brenner verfgt 187 und im ersten Halbjahr des Jahres 2005 1,7 Millionen Menschen Filme aus dem Internet he-

Vgl. Joos 2005 (a). Stieler 2002. S. 204 ff. 187 Vgl. N.n. 2006 (c), S. 3.
185 186

68

runterluden 188 (was vermuten lsst, dass Raubkopien von den verschiedensten Menschen und aus den unterschiedlichsten Motiven genutzt werden), wird in der ffentlichkeit ein eher einseitiges Bild der Raubkopierer kommuniziert. In Berichten in Zeitungen oder im Fernsehen gelten sie in der Regel als grundstzlich kriminell und als Verursacher hohen Schadens fr die Industrie. Nur selten wird aufgezeigt, dass es verschiedene Arten von Raubkopierern gibt oder wie der tatschliche Verbreitungsweg von Raubkopien stattfindet. Die folgenden Beispiele sollen das Bild der Raubkopierer in der ffentlichkeit nher erlutern.

2.3.1RAUBKOPIERERINDENMEDIEN

Eine der wohl bekanntesten Aussagen zum Thema Raubkopien ist der Satz Raubkopierer sind Verbrecher. 64% aller Deutschen zwischen 20 und 29 Jahren ist dieser Ausspruch gelufig.189 Eine Recherche nach dem Begriff Raubkopierer bei der Suchmaschine Google fhrt den Satz auf Platz 1 der Trefferliste und verweist dort auf die Website www.hartabergerecht.de. 190 Dahinter verbirgt sich der Internetauftritt einer Kampagne der deutschen Filmwirtschaft. Unter dem Dach der Zukunft Kino Marketing GmbH (ZKM) versucht sie seit 2003 in Kinospots und Plakatmotiven auf die illegale Benutzung von Raubkopien hinzuweisen. Fr Aufsehen sorgte dabei zum einen der Slogan Raubkopierer

Vgl. Ebd., 2005, S. 6. Vgl. Ebd., 2005, S. 18 190 Vgl. http://www.google.de/search?hl=de&q=raubkopierer&btnG=GoogleSuche&meta= (Stand: 23.02.2006)
188 189

69

sind Verbrecher selbst. Nach 12 StGB versteht man unter Verbrechen rechtswidrige Taten, die im Mindestma mit Freiheitsstrafe von einem Jahr oder darber bedroht sind.191 Zwar sind Raubkopien rechtswidrig und professionellen Verkufern von Kopien drohen auch mehrere Jahre Haft, eine Mindeststrafe von einem Jahr Gefngnis existiert fr Raubkopierer jedoch nicht. Aus juristischer Sicht ist die Behauptung Raubkopierer sind Verbrecher somit nicht korrekt. Es ist davon auszugehen, dass der ZKM dies bewusst ist, denn sie weist sie auf ihrer Website - wenn auch nicht direkt auffindbar - darauf hin, dass der Begriff Verbrecher von ihr in einem umgangssprachlichen Gebrauch und nicht im Sinne der Legaldefinition des StGB192 benutzt wird. In den Spots und Anzeigen der ZKM steht der Slogan jedoch nach wie vor ohne diesen erluternden Kommentar im Vordergrund. Das Bild der Raubkopierer als Kriminelle festigte zum anderen ein Spot aus der ersten ZKM-Kampagne gegen Raubkopien. Dieser verband das Delikt des Raubkopierens mit der unterschwelligen Androhung einer mehrjhrigen Haftstrafe und einer potentiellen Vergewaltigung durch Mitgefangene. Der Spot zeigte, wie zwei junge Mnner ins Gefngnis eingeliefert werden. Zwei ltere Gefngnisinsassen sehen dies und unterhalten sich hierber: 'Mmmmmh, Raubkopierer', sagt der eine. 'Noch ein Raubkopierer', sagt der andere. 'Aber meiner hat den geileren Arsch', sagt wiederum der erste. Dann kommt eine Stimme aus dem Off: 'Hart, aber gerecht. Raubkopierer werden seit dem 13. 9. mit Freiheitsentzug bis zu fnf Jahren bestraft.'193

http://bundesrecht.juris.de/stgb/BJNR001270871BJNE007902307.html (Stand: 02.03.2006). 192 http://www.hartabergerecht.de/index.php?id=3 (Stand: 23.02.2005). 193 N.n. 2003 (c), S. 200.
191

70

Volker Nickel, Geschftsfhrer des Zentralverbands der deutschen Werbewirtschaft (ZAW), hielt die Art und Weise der Kampagne in hchstem Mae fr fragwrdig.194 Der Virtuelle Ortsverein der SPD warf der Filmwirtschaft aufgrund der angedeuteten Vergewaltigung die Darstellung eines menschenverachtenden Weltbilds vor. Der Spot sei ein Beispiel fr eine gravierende Werbeentgleisung.195 Darber hinaus wird die Berichterstattung ber Raubkopien in Deutschland von der GVU (Gesellschaft zur Verfolgung von Urheberrechtsverletzungen) beeinflusst. Die GVU ermittelt im Auftrag von Unternehmen aus der Filmbranche und der Softwareindustrie Urheberrechtsverletzungen und betreibt gezielte ffentlichkeitsarbeit.196 Mehrere polizeiliche Schlge der letzten Jahre basierten auf den Ermittlungen der GVU. Fr das Jahr 2004 gibt die GVU die Einleitung von 2634 Strafverfahren, 2084 mit GVUUntersttzung durchgefhrte Durchsuchungen sowie die Beschlagnahmung von knapp einer halben Million Raubkopien an.197 In den Pressemitteilungen der GVU wird jedoch kaum zwischen professionellen Verkufern von Raubkopien und den Mitgliedern der Release- oder FXP-Szene unterschieden, bei denen ein finanzieller Profit nicht im Vordergrund steht. Auch der von der GVU hufig benutze Begriff Piraterie soll den vermeintlich hohen Grad der Kriminalitt der Urheberrechtsverletzer deutlich machen. Als der szeneinterne FTP-Server Unreality im Jahre 2003 von der Polizei stillgelegt wurde, sprach die GVU von der Entde

N.n. 2003 (d). Ebd. 196 Vgl. http://www.gvu.de/de/ueber_gvu/index.php?navId=2 (Stand: 23.02.2006). 197 Vgl. N.n. 2005 (g).
194 195

71

ckung eines Piratenservers und vermutete: Die mutmalichen Tter versorgten sich hchstwahrscheinlich gegenseitig u.a. mit dem neuesten Material an Filmen und Computerspielen, um dieses dann grtenteils gegen Entgelt weiter zu verbreiten.198 Als im April 2005 die Release Group Flatline von der Polizei ausgehoben wurde, sprach die GVU von einem schweren Schlag fr die professionelle Raubkopiererszene.199 Zahlreiche Zeitungen und Onlinemedien bernehmen die Pressemitteilungen der GVU in kaum vernderter Form, so dass leicht der Eindruck entstehen kann, bei den Mitgliedern der organisierten Raubkopierer-Szene handele es sich um rein profitorientierte Kriminelle. Zudem sind in den Medien Vergleiche von Urheberrechtsverletzungen mit klassischen Diebstahlsdelikten blich. Zum Beispiel verteidigte der Vorsitzende des MusikBranchenverbandes IFPI, Gerd Gebhardt, im Jahre 2004 die eingeleiteten Klagen der Musikindustrie gegen Downloader mit einem solchen Vergleich: Wir gehen nicht gegen Kunden vor, wir verklagen illegale Musikanbieter. Bei Karstadt wird ja auch kein Ladendieb laufen gelassen, weil er vielleicht gestern noch bezahlt hat.200

N.n. 2003 (e). N.n. 2005 (h). 200 Patalong 2004 (a).
198 199

72

2.3.2SCHADENSZAHLENINDERFFENTLICHKEIT

In vielen Berichten ber Raubkopien ist auch vom Schaden die Rede, der durch Raubkopien entsteht. Hufig werden dabei konkrete Zahlen genannt. Die Filmindustrie nennt fr das Jahr 2004 einen Schaden durch Raubkopien in Hhe von rund einer Milliarde Euro. 201 Der Softwareindustrie-Verband BSA (Business Software Alliance) beziffert den weltweiten Schaden der Softwareindustrie im Jahr 2004 auf 32,7 Milliarden US-Dollar.202 Ob der Begriff Schaden in Bezug auf Raubkopien zutreffend ist, ist umstritten. Anders als beim Diebstahl eines materiellen Gutes, bei dem der Dieb das Entwendete besitzt, der Bestohlene jedoch nicht mehr, besitzt bei der Verbreitung einer Raubkopie der Urheber immer noch das Original und kann es weiterhin verkaufen. Um einen Schaden zu ermitteln, gilt es in Bezug auf Raubkopien daher vielmehr zu klren, ob dem Urheber ein Einnahmeverlust entstanden ist. Von einem Einnahmeverlust kann man jedoch nur dann sprechen, wenn der Kopierende das Original gekauft htte, wenn er es nicht htte kopieren knnen. Der Schaden, von dem im Zusammenhang mit Raubkopien immer gesprochen wird, ist also eher ein potentieller Gewinnausfall. Die von der BSA in der so genannten Piracy Study203 verffentlichten Schadenszahlen fr das Jahr 2004 wurden durch das Marktforschungsinstitut IDC (International Data Corporation)

Vgl. Schmidt 2006, S. 42. ff. N.n. 2005 (i). 203 N.n. 2005 (j).
201 202

73

ermittelt. Die Vorgehensweise ist in der Studie wie folgt beschrieben:

1. Determine how much packaged software was put into use in 2004. 2. Determine how much packaged software has been paid for during the year. 3. Subtract one from the other to get the amount of pirated software.204

Die IDC ermittelte also zunchst durch diverse Marktuntersuchungen, Interviews und Studien wieviel Software im Jahre 2004 weltweit eingesetzt wurde. Im zweiten Schritt ermittelte die IDC dann, wieviel Software im Jahre 2004 legal verkauft wurde. Die Zahl der verkauften Software subtrahierte die IDC nun von der Zahl der eingesetzten Software. Das Ergebnis bezeichnete sie als Raubkopien. Der Anteil der Raubkopien an der Gesamtzahl der eingesetzten Software bezeichnete sie als Piraterierate. In einem Vergleich von der Gre des rechtmigen Softwaremarktes mit der Piraterierate, gab die IDC nun auch den vermeintlichen Schaden durch Raubkopierer an. These industry losses from piracy were calculated using the known size of the legitimate software market in a country or region and using the piracy rate to derive the retail value of the software that was not paid for.205 Bei dieser Art der Berechnung ist jedoch unwahrscheinlich, dass die von der BSA verffentlichten Schadenszahlen den tatschli
204 205

Ebd., S. 10. Ebd., S. 4.

74

chen Einbuen der Softwareindustrie entsprechen. Die Untersuchung setzt voraus, dass ausnahmslos jeder Raubkopierer die Software auch gekauft htte, wenn er sie nicht htte kopieren knnen. Zudem wird angenommen, dass jede Raubkopie einen wirtschaftlichen Schaden in Hhe ihres Verkaufspreises ausmachen wrde. Beides kann aber nicht sicher angenommen werden, da es zum Beispiel mglich ist, dass ein Raubkopierer auf den Kauf des Originals auch dann verzichtet htte, wenn er nicht die Mglichkeit des Kopierens gehabt htte, oder dass seine maximale Zahlungsbereitschaft fr eine Software lediglich die Hlfte des Verkaufspreises betrug. Auch bleibt es fraglich, ob die berechnete Zahl an Raubkopien der Realitt entspricht. Die Validitt der Untersuchung kann daher aus wissenschaftlicher Sicht durchaus in Frage gestellt werden. Dennoch haben die von der BSA ermittelten Zahlen einen Einfluss auf das Bild der Raubkopierer in der ffentlichkeit und sogar auf die Gesetzgebung. Die Schadensberechnungen der BSA sind in den Medien sowie bei Diskussionen um Verschrfungen des Urheberrechts stets prsent. Such jawdropping figures are regularly cited in government documents and used to justify new laws and tough penalties for pirates.206

In der ffentlichkeit weniger prsent sind die durchaus vorhandenen Studien, die zu einem anderen Ergebnis kommen. Zum Beispiel verffentlichten Peitz und Waelbroeck im Jahre 2004 eine Studie, in der sie die Auswirkungen von Internet-Downloads auf CD-Verkufe untersuchten. 207 Sie kamen zu dem Ergebnis, dass die Downloads zwar fr einen erheblichen Teil des Umsat
206 207

N.n. 2005 (b). Vgl. Peitz; Waelbroeck 2004.

75

zeineinbruchs des Jahres 2001 verantwortlich gemacht werden knnen, nicht jedoch fr den Rckgang der CD-Verkufe im Jahre 2002. Hierfr seien andere Grnde zu suchen. Zum Beispiel sei anzunehmen, dass mit der verstrkten Nutzung des Internets der allgemeine Musikkonsum zurckgegangen sei. Stattdessen wrde vermehrt Online-Aktivitten nachgegangen, wie zum Beispiel dem Chatten, dem Anschauen von Videoclips oder dem ungezielten Surfen im Internet.208 Ebenfalls im Jahr 2004 untersuchten Felix Oberholzer von der Harvard Business School und Koleman Strumpf von der University of North Carolina die Auswirkungen von Internet-Tauschbrsen auf die Musikverkufe.209 In ihrer Untersuchung verglichen sie die Zahl von heruntergeladenen Musikdateien mit dem Verkauf von CDs in den USA im Jahre 2002. Selbst hohe Downloadraten hatten laut ihrer Studie kaum einen Einfluss auf die Verkufe. Der Groteil der Nutzer htte sich das entsprechende Album ohnehin nicht gekauft. Nach ihrer Meinung ergben selbst bei pessimistischster Schtzung erst 5000 Downloads eines Songs den Verlust einer realen CD.210 berdies wirke sich das Filesharing fr die Alben, die sich im Untersuchungszeitraum am meisten verkauften, sogar positiv aus. Hier erhhten bereits 150 Downloads eines Liedes die realen Verkufe des jeweiligen Albums um eine Kopie.211 Fr die beliebtesten Alben knnte das Filesharing daher wie eine Art Verstrker wirken. Lediglich die Verkaufszahlen der weniger populren Alben knnten eher negativ von Downloads beeinflusst werden. In jedem Fall sei der Einfluss der Downloads gering: Downloads have an effect on

Ebd., S. 16. Vgl. Oberholzer; Strumpf 2004. 210 Ebd., S. 3. 211 Ebd., S. 23.
208 209

76

sales which is statistically indistinguishable from zero, despite rather precise estimates. Moreover, these estimates are of moderate economic significance and are inconsistent with claims that file sharing is the primary reason for the recent decline in music sales. 212 Im Juni 2005 besttigte die OECD (Organisation fr wirtschaftliche Zusammenarbeit und Entwicklung) ebenfalls eine hnliche Einschtzung. In einer Analyse des OnlineMusikhandels kam sie zu dem Schluss, dass ein kausaler Zusammenhang zwischen den Einkommensverlusten der Musikindustrie und dem Anstieg der Tauschbrsennutzung nicht nachweisbar sei. Vielmehr knnten hierfr auch andere Grnde in Frage kommen wie die mangelhafte Verfgbarkeit und Qualitt der legalen Downloadportale sowie eine zunehmende Konkurrenz anderer Formen der Unterhaltung, wie Computerspiele oder DVD-Filme.213 Die Ergebnisse solcher Studien werden jedoch nur selten erwhnt und eher in Fachkreisen diskutiert als einer breiten ffentlichkeit durch die Massenmedien vorgestellt.

212 213

Oberholzer; Strumpf 2004. Vgl. Wunsch-Vincent 2005.

77

78

3.FORMULIERUNGDERTHESEN
3.1THESEA

Die Entstehung der Hacker geht zurck auf die 1950er Jahre, in denen eine Reihe neuer Technologien und Produkte die Computertechnik vorantrieb (einen historischen berblick hierzu soll das nachfolgende Kapitel 4 verschaffen). Dabei sind Hacker im Grunde Menschen, die sich mit einer besonders ausgeprgten Faszination mit dem Programmieren am Computer und der Computertechnik beschftigen. In diesem Zusammenhang gilt es zu analysieren, ob die heutigen Strukturen der Informationsgesellschaft unter dem Einfluss der Hackerkultur entstanden sind. These A der Arbeit lautet daher:

Die heutige Informationsgesellschaft ist von der Hackerkultur geprgt.


3.2THESEB

Bei Betrachtung der Strukturen der organisierten RaubkopiererSzene lassen sich verschiedene Parallelen zu der Szene der Hacker erkennen. Auch die Raubkopierer-Szene handelt aus einer gewissen Faszination heraus; ihr Hobby scheint zurckzugehen auf eine generelle Faszination der Technik, insbesondere der Computertechnik. berzeugungen der Hackerkultur, wie das

79

berwinden von technischen Barrieren oder die freie Verbreitung von Informationen scheinen sich auch in der Raubkopierer-Szene wieder zu finden. Und auch unter den Gelegenheitskopierern sind immer wieder Gedanken der Hackerkultur zu finden. These B der Arbeit lautet daher:

Raubkopien sind das Produkt einer von der Hackerkultur geprgten Gesellschaft.

3.3THESEC

Das ffentliche Bild von Raubkopierern ist im Grunde, vor allem beeinflusst durch die Presseberichte und die ffentlichkeitsarbeit der Rechteinhaber, negativ. Angesichts hoher Schadenszahlen knnte der Eindruck entstehen, Raubkopierer seien Personen, die bewusst Gesetze bertreten, da sie die wirtschaftlichen Auswirkungen auf die Rechteinhaber entweder billigend in Kauf nehmen oder sie diese sogar ausdrcklich wnschen. These C, die es zu untersuchen gilt, lautet daher:

Raubkopierer handeln destruktiv.

80

3.4THESED

Wrde man den Ansatz verfolgen, dass Raubkopierer aus idealistischen Grnden Raubkopien erstellen und verbreiten, so wrden diese Raubkopierer die Kriminalitt ihrer eigenen Taten nicht einsehen, sondern diese zum Beispiel als Dienst an der Gesellschaft einstufen. These D lautet daher:

Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.

81

82

4.ENTSTEHUNGDERHACKER

Die Auffassung, welche Bedeutung ein Computer fr den Nutzer und Menschen hat, wird zum einen durch den technologischen Fortschritt auf dem Gebiet der Computertechnik beeinflusst. Zum anderen sind es die Ansichten von Computerenthusiasten, die sich selbst Hacker nennen, die in der Geschichte des Computers eine wichtige Rolle spielen.

4.1DIEERSTENHACKER(AB1955)

Bereits in den 1950er Jahren galt die amerikanische Universitt Massachusetts Institute of Technology (MIT) in Cambridge/Boston als eine der bedeutendsten technischen Universitten weltweit.214 Ende der 50er Jahre existierte dort eine studentische Interessensvereinigung namens TMRC (Tech Model Railroad Club).215 Ihre Mitglieder beschftigen sich unter anderem damit, elektronische Bauteile zu lten und sie versehen mit Kippschaltern fr diverse Aufgaben einzusetzen. Die Arbeit an Modelleisenbahnen war eine ihrer Freizeitbeschftigung, bei denen sie versuchten, durch den Einbau von Signalen und Schaltungen einfache Prozesse automatisch zu steuern.216

Vgl. N.n. 2003 (a), S. 585. Vgl. Grndahl 2000, S. 40. 216 Vgl. Levy 1984, S. 15.
214 215

83

Der TMRC bestand aus zwei verschiedenen Gruppen. Whrend die eine sich damit befasste, Miniatur-Modelle wie Gebude oder Autos fr die Modelleisenbahn-Umgebung zu erstellen und zu bemalen, befasste sich die andere Gruppe mit den Schaltungen hinter der Fassade. Sie nannte sich Signals and Power (S&P) und ihre Mitglieder waren die eigentlichen Techniker unter den Modelleisenbahn-Fans.217 Aus diesem Umfeld heraus entstand der Begriff hack, der fr die kreative Lsung eines technischen Problems stand. Beispielsweise hatten die Techniker es geschafft, durch den Einbau von alten Telefonen die Modelleisenbahnen durch Bettigen der Wahltasten zu kontrollieren. Wenn einer der Techniker es geschafft hatte eine Rechenmaschine durch den Bau einer neuartigen Schaltung auf diese Weise effizienter zu gestalten, nannte man diese Innovation einen gelungenen hack.218 Die Mitglieder von S&P nannten sich damals erstmalig Hacker. Fr sie war ein Hacker lediglich ein raffinierter Tftler. Es entwickelte sich dort ein eigenes Vokabular, das spter als Hacker-Jargon bekannt wurde.219

Ebd. Ebd. 219 Vgl. Grndahl 2000, S. 40 ff.


217 218

84

4.2FASZINATIONDERSOFTWARE(CA.19601975)

Die ersten elektronischen, programmierbaren, digitalen Computer wurden Ende der 30er Jahre entwickelt.220 Als sich mit Computern immer mehr Aufgaben schneller und effizienter lsen lieen, stie der Einsatz der programmierbaren Maschinen bei Wissenschaftlern zunehmend auf Interesse. 1959 wurde mit dem IBM 704 der erste Computer am MIT eingesetzt.221 Zudem wurde zum ersten Mal berhaupt an einer Hochschule ein Kurs zum Programmieren von Computern angeboten. 222 Die Herausforderung beim Programmieren bestand fr die damaligen Anwender darin, ein technisches Ergebnis mit dem geringsten mathematischen Programmieraufwand zu erzielen. Nur ein durch den mathematisch krzesten Weg erzeugtes Programm konnte von den damals noch recht leistungsarmen Computern in einer annehmbaren Zeit ausgefhrt werden. Unter den ersten Programmierern am MIT wurde diese Methode der Minimalisierung bumming genannt.223 Der Antrieb der Programmierer bestand im Auskundschaften der Grenzen der Technik und in der Ausreizung der Mglichkeiten der damaligen Computer. Ein Computer war damals zwar auch zu komplexen Berechnungen in der Lage, arbeitet jedoch verglichen mit der heutigen Technologie extrem langsam. Zudem musste jeder Befehl in Form von Variablen bzw. Zahlen in den Computer

Vgl. N.n. 2003 (a), S.184. Vgl. G.; Amdahl 1955, S. 11 ff. 222 Vgl. Levy 1984, S. 18. 223 Ebd., S. 19.
220 221

85

eingespeist werden. Dieser Art der imperativen Programmierung besteht im Gegensatz zur modernen Programmiertechnik aus einer Folge von Befehlen und musste Variable fr Variable in den Computer eingegeben werden.224 Die damaligen Programmierer betrieben das Programmieren wie eine sportliche Disziplin. Programmers sometimes see it as a game, a challenge to their ingenuity.
225

Erste Anzeichen einer

solchen Entwicklung werden in den Ausfhrungen von Levy deutlich, der in seinem Werk Hackers: Heroes of the Computer Revolution den Enthusiasmus der Programmierer verdeutlicht: Ihr Wissen teilten die damaligen Programmierer und Wissenschaftler engagiert mit anderen. Dieser stndige Austausch neuer Erkenntnisse wurde die Basis fr einen kontinuierlichen, elektronischen Fortschritt und prgte gleichzeitig die Entwicklung einer neuen Gruppe von Computerbegeisterten.226 Auf der Suche nach weiteren technischen Innovationen grndeten die Wissenschaftler John McCarthy und Marvin Minsky 1959 am MIT das Labor fr knstliche Intelligenz, genannt Artificial Intelligence Laboratory (abgekrzt AI Lab). 227 Noch bis heute forscht das AI Lab gemeinsam mit der Forschungsgruppe Laboratory for Computer Science (LCS) unter dem Namen CSAIL am MIT.228 Mit dem Gedanken, sich mit einem intelligenten Wesen bestehend aus Schaltkreisen zu messen, kamen die Wissenschaftler am AI Lab schlielich auf die Idee, ein Programm zu entwickeln, das

Vgl. N.n. 2003 (a), S. 447. Kohanski 2000, S. 10. 226 Vgl. Levy 1984, S. 10 ff. 227 Vgl. N.n. 2006 (d). 228 Vgl. http://www.csail.mit.edu/about/about.html (Stand: 03.02.2006).
224 225

86

den Computer in einen ebenbrtigen Gegenspieler verwandeln sollte. Der Wunsch, mit einer Maschine zu kommunizieren, brachte ein Programm hervor, das die erste in Echtzeit stattfindende Mensch-Maschine-Interaktion ermglichte. 229 Das Resultat war eines der ersten Computerspiele der Welt namens Spacewar, entwickelt im Jahre 1961 von dem Hacker Steve Russel.230 Der Mathematiker Claude Shannon entwickelte am MIT ein Konzept fr ein Schachprogramm. 231 Der Philosoph Herbert Dreyfus behauptete damals, dass ein Computer niemals in der Lage sein werde, ein 10jhriges Kind im Schach zu schlagen. Nachdem das Programm fertig gestellt war, spielte Dreyfus am MIT gegen den Computer und ging schachmatt.232

4.3ENTSTEHUNGDERHACKERKULTUR(CA.1975BISCA.1980)

Die Faszination fr Computer und damit auch die Anzahl derer, die sich leidenschaftlich damit beschftigten, stieg in den nachfolgenden Jahren weiter an. Es entstanden kleine Gruppen, die sich auch auerhalb von Universitten mit der Computerwelt beschftigten. Im Jahre 1975 stellte die amerikanische Zeitschrift Popular Electronics in ihrer Januar-Ausgabe den ersten marktreifen Computerbausatz Altair 8800 vor. Sie war damals die erste Zeit

Vgl. Sotamaa 2003. Vgl. Bellis. 231 Vgl. Hill 2001. 232 Vgl. Levy 1997.
229 230

87

schrift, die ber dieses Gert berichtete, das bei Computerfans als sensationell galt. 233 Der Entwickler des Gerts, der Hacker Ed Roberts, hatte ihn mit der Idee entwickelt, einen Computer auf den Markt zu bringen, der vor allem von privaten Nutzern gekauft und benutzt werden sollte. Tatschlich verkaufte sich das Gert ber 4000 Mal innerhalb von drei Monaten und wird noch heute oft als der erste Personal Computer (PC) der Computergeschichte angesehen.234 Das Gert fand groe Anerkennung innerhalb der kleinen Zielgruppe von Hackern, die trotz der aus heutiger Sicht minimalen Leistung des Gerts anfingen darauf zu programmieren.235 Die Daten und die Programme wurden auf Lochkarten oder groen Magnetbndern gespeichert. Der Software kam somit eine wichtige Bedeutung zu. Nur durch sie war es mglich, die damals noch oft ohne Software gelieferten Computer durch eigene Initiative auszureizen. Programmcodes wurden unter den Wissenschaftlern kopiert, optimiert und diskutiert. Sie machten sich das Programmieren zur Lebenseinstellung. Zu dieser Zeit entstand bereits eine neue Gruppe von Hackern. Hier formten sich auch die ersten berlegungen zu einer ganz eigenen Hacker-Ethik.236 Die ersten Hacker sahen die neue Computertechnik als eine Chance, die Welt zu verbessern. An dieser, zunchst fr Auenstehende weit hergeholten Vision, hielten die Hacker fest. Einschrnkungen, die den Umgang mit dieser Technik verhindern konnten, waren fr sie nicht akzeptabel. Ihrer Meinung nach mussten die Systeme fr jedermann zugnglich und vernderbar sein. Wirkli

Vgl. N.n. 1975. Vgl. Borchers 2004. 235 Vgl. Veit 1999-2002. 236 Vgl. Hannemyr 1997.
233 234

88

che Innovationen konnten fr sie nur erfolgen, wenn man nicht gezwungen wurde, einem Gert oder einer Software passiv zu begegnen, sondern wenn man seiner Kreativitt freien Lauf lassen konnte. Der ungehinderte Zugang zu Informationen und deren freigiebiger Austausch wurden zu wichtigen Leitmotiven ihres Handelns. 237 Begriffe wie Hackerkultur, Hacker-Ethik und Hackerfood verbreiteten sich schnell innerhalb der eigenen Reihen der Hacker und es entwickelte sich eine eigene Sprache fr dieses elektronische Weltbild.238 Der Zusammenhalt der Hacker-Gemeinschaft wurde damit weiter gefestigt. Es entstand das Jargon-Lexikon am MIT, das weltweit bekannteste und grte Hackerlexikon, das noch heute regelmig aktualisiert wird. Dort sind Begriffe, Definitionen und Lebensweisheiten rund um die Welt der Hacker festgehalten.239

4.4ERSTEGRUPPIERUNGEN

Fred Moore, ein begeisterter Anhnger der Hackerkultur, kam schlielich auf die Idee, die Computerfans zu einem gemeinsamen Forum in seine Garage einzuladen. Daraus entstand der Homebrew Computer Club, ein Hackerverein, dem sich spter Hunderte von Mitgliedern anschlossen, die zu regelmigen Treffen zu

Ebd. Vgl. http://en.wikipedia.org/wiki/Hacker_culture (Stand: 13.02.2006). 239 Vgl. http://www.science.uva.nl/~mes/jargon/t/top-orig.html (Stand: 12.02.2006).
237 238

89

sammenkamen. 240 Auf der Tagesordnung standen Themen rund um den Computer und das Programmieren. Im Vordergrund standen die soziale Komponente der Hackerkultur und der Gedanke, die eigene Software im Erfahrungsaustausch mit anderen weiter zu entwickeln, um neue Erkenntnisse fr Gesellschaft und Technik zu gewinnen. Die Leidenschaft ihres Handelns prgte die damaligen Begeisterten. Entgegen des gngigen Wirtschaftsmodells berlieen die ersten Hacker ihre Arbeit kostenlos anderen Programmierern, damit diese sie nutzen, testen und weiterentwickeln konnten.241 Mit dieser Art des offenen Austauschs von Informationen erschufen sie unbewusst eine neue Bewegung der Hacker. Freie Software und der freie Austausch von Informationen wurden als genauso selbstverstndlich angesehen, wie das Recht auf freie Meinungsuerung. Die Hacker teilten eine Vision, in der sie ihre Begeisterung fr Technik auf alle Menschen bertragen wollten. Die Industrie hatte dagegen eine andere Vorstellung von Wirtschaftlichkeit und Begeisterung. Thomas Watson, frherer Prsident von IBM, behauptete, dass es auf dem Weltmarkt einen Bedarf von vielleicht fnf Computern gbe.242 In den 1970er Jahren sagte Ken Olsen, Mitbegrnder der Digital Equipment Corporation, dass er keinen Grund sehe, warum jemand einen Computer zu Hause haben wolle.243 Trotz solcher uerungen hielten die Hacker an ihrer Idee von einer digitalen Zukunft fest. Mit der Zeit entwickelte sich der Homebrew Computer Club zu einem einflussreichen Verein, dessen Mitglieder zukunftsweisende Ideen her

Vgl. Grndahl 2000, S. 58. Ebd., S. 59. 242 Vgl. Freiberger; Swaine 1984, S. 3. 243 Vgl. Trygstad 1999..
240 241

90

vorbrachten. Einige der Hacker entwickelten sich zu ernstzunehmenden Geschftsleuten. Sie glaubten trotz aller Zweifel von Auenstehenden daran, nicht nur einen gesellschaftlichen, sondern auch einen neuen wirtschaftlichen Trend entdeckt zu haben.244

4.5KOMMERZIALISIERUNGDERHARDWARE

In der damaligen Aufbruchstimmung hatten sich Einzelgnger zu einer Gemeinschaft formiert, deren Mitglieder sich stndig gegenseitig motivierten und neue Ideen hervorbrachten. Einige Studenten entwickelten so zu Unternehmern und zu Herstellen von Computerprodukten.245 Der Student Steve Wozniak beispielsweise, einer der ersten Mitglieder des Homebrew Computer Clubs, verband sein technisches Talent mit den Visionen seines Freundes Steve Jobs.246 Sie entwarfen einen Computer, der auch fr Heimanwender erschwinglich sein sollte. Im Jahre 1976 grndeten sie gemeinsam in der Garage der Eltern von Steve Jobs das Unternehmen Apple Computer. Ihr Startkapital stammte aus dem Verkauf von Jobs VWBus und Wozniaks elektronischem Taschenrechner.247 Durch eine Kooperation mit einem Kleinhersteller schafften es die beiden Studenten, ihren Computer im Homebrew Computer Club vorzustellen und schlielich in kleinen Stckzahlen zu produzieren. Auf

Vgl. Grndahl 2000, S. 59 f. Ebd. 246 Vgl. Bellis. 247 Vgl. Halliday 1983.
244 245

91

diese Weise kam ihr erster Computer, der Apple I auf den Markt. Dank ihrer gesammelten Erfahrungen und ihres geschftlichen Geschicks schafften die beiden Hacker schlielich den Durchbruch.248 Der Apple II aus dem Jahre 1977 wurde zu einem der erfolgreichsten Personal Computer seiner Zeit. Bis zum Jahre 1984 wurde er rund zwei Millionen Mal verkauft. 249

4.6KOMMERZIALISIERUNGDERSOFTWARE

Ein anderer Hacker hingegen schlug einen fr diese Zeit eher ungewhnlichen Weg ein. William (Bill) Henry Gates III grndete 1975 zusammen mit Paul Allen das Unternehmen Micro-Soft (heute: Microsoft).250 Seine Vorstellung war es, als Produkt nicht Hardware, sondern lediglich Software zu verkaufen. Diese Geschftsidee wurde von fast allen Hackern verspottet. Die Vorstellung, fr eine Software Geld zu verlangen, widersprach der Hacker-Ethik.251 Diese sah schlielich vor, Informationen mit anderen frei zu teilen. Bill Gates verstie damit gegen alle Ideale des Homebrew Computer Clubs. Die Meinungen von Wissenschaftlern, Studenten und des Homebrew Computer Clubs ignorierend, entwarf Gates schlielich sein erstes Softwareprodukt: Die Weiterentwicklung der Programmiersprache BASIC fr den Altair

Vgl. Grndahl 2000, S. 62 ff. Vgl. N.n. 2003 (a) S. 62. 250 Vgl. http://www.microsoft.com/presspass/inside_ms.mspx (Stand: 01.02.2006). 251 Vgl. Grndahl 2000, S. 63.
248 249

92

8800.252 Sein Ziel war es, das Produkt so zu generieren, dass es einerseits technische Programmierung mglich machte und andererseits von der Masse akzeptiert wurde.253 Mit Hilfe der verstndlichen Kommandos von BASIC, war es auch Anwendern mit weniger technischem Verstndnis mglich, einen Computer zu programmieren. In der Computersprache Basic wurden fr Laien kryptisch erscheinende Zahlenkommandos durch Wrter der englischen Sprache wie beispielsweise PRINT und SAVE ersetzt.254 Bill Gates Idee einer Vermarktung von Software platzte dennoch mitten in die idealistische Welt der Hacker. Schlielich waren sie der Meinung, dass jeder Programmierer sein Wissen durch andere habe und nur ein gemeinsamer und offener Austausch von Erfahrungen eine Weiterentwicklung gewhrleisten knne.255 Bill Gates wollte jedoch sein Wissen weder mit anderen Hackern teilen, noch sah er ein, dass seine Software von anderen ohne Bezahlung kopiert oder verndert werden konnte. Verrgert schrieb Bill Gates schlielich einen offenen Brief, den so genannten Open Letter an den Homebrew Computer Club. Darin beschuldigte er diejenigen als Diebe, die seine Software ohne Bezahlung benutzten und kopierten. Der Gedanke einer illegale Kopie sorgte fr Verwirrung und weitere Antipathie gegen den jungen Bill Gates.256

Vgl. N.n. 2006 (e). Vgl. Ebd. 254 Vgl. N.n. 2003 (a), S. 94. 255 Vgl. Grndahl 2000, S. 25. 256 Ebd., S. 63.
252 253

93

Abb. 5: Bill Gates' Open Letter257

257

Freiberger; Swaine 1984

94

Der wirtschaftliche Erfolg der Software von Microsoft war jedoch enorm. In den Jahren nach seiner Grndung eroberte Microsoft den Softwaremarkt fr Betriebssysteme zunchst mit dem Produkt MS-DOS (Microsoft Disk Operation System), spter mit Microsoft Windows.258

Umsatz- und Mitarbeiterentwicklung Microsoft Corporation:

Jahr 1980 1985 1990 1995 2000 2005

Angestellte 40 910 5.200 17.800 39.100 61.000

Umsatz ($ Mio) 8 140 1.186 6.075 22.956

39.788

Tab. 1: Hoover's Inc., Financial History of Microsoft 1980-2004259

Vgl. z.B. Microsoft Corporation, History, Hoover's, http://premium.hoovers.com (Stand: 13.02.2006). 259 Vgl. z.B. Microsoft Corporation, Financial History, Hoover's, http://premium.hoovers.com/ (Stand: 13.02.2006).
258

95

Je mehr Marktanteile Microsoft gewann, desto mehr setzte sich die berzeugung durch, dass Software nicht immer frei sein konnte. Es wurde in den Kpfen vieler Softwarenutzer zu einem kommerziellen Produkt, fr das man zu bezahlen hatte. Die Hoffnung von Bill Gates, dass der Computermarkt eines Tages von Software beherrscht werden wrde, ging somit in Erfllung. So sehr sich manche Hacker auch gegen die Vermarktung von Software und Informationen wehrten, ein Gedanke ist erst durch diesen Open Letter entstanden: Die Idee, dass eine Software als Kopie illegal, also eine Raubkopie, sein konnte.

96

5.ENTSTEHUNGDERORGANISIERTENRAUBKOPIERER SZENE
5.1ENTSTEHUNGDERCRACKER(19821999)

Whrend in der Industrie der Umgang mit dem Computer immer selbstverstndlicher wurde, war fr den Privatanwender zunchst der Faktor Unterhaltung ein entscheidender Kaufgrund. Anfang der 80er Jahre wurden Spielhallen zunchst in den USA, kurze Zeit spter auch in Europa, beliebt. Schon bald konnten sich die ersten Anwender dieser Freizeitbeschftigung auch zu Hause nachgehen. 260 Der Begriff Home Computer wurde geboren. 261 Die kleinen, damals noch leistungsarmen Computer waren nun fr jeden Interessierten zu erschwinglichen Preisen im Handel erhltlich. Bereits 1982 gab es zahlreiche Minicomputer auf dem Markt, die oft nicht grer waren als ein kleiner Aktenordner. Die Tastatur bestand teilweise aus unkomfortablen Folientasten, als Monitor musste man den Computer hufig an den hauseigenen Fernseher anschlieen. 262 Festplatten und Disketten waren fr den Privatanwender zunchst nicht vorgesehen.263 Gespeichert wurde die Software vielmehr auf gnstigen Magnetbndern. Dabei handelte es sich meist um handelsbliche Musikkassetten. In den Computer geladen wurde die Software dann auch mit dementsprechenden Laufwerken. Sie trugen zwar Na

Vgl. Twigg-Flessner 1995, S. 10 ff. Vgl. N.n. 2003 (a), S. 414. 262 Ebd., S. 1008. 263 Ebd., S. 414.
260 261

97

men wie Datasette264, unterschieden sich jedoch kaum von einem Kassettenspieler.265 Lange Ladezeiten einer Software in den Computer gehrten zum Alltag eines Anwenders. So dauerte das Laden eines Computerspiels mit ca. 64 Kilobytes noch bis zu zehn Minuten. Diese Speichermedien zu kopieren war zunchst fr einen Anwender auch mit wenig technischen Kenntnissen mglich. Er brauchte dazu lediglich einen Kassettenspieler und einen Kassettenrekorder. Dennoch nutze nur ein Bruchteil von Anwendern diese Methode, um Kopien von Original-Kassetten zu erstellen. Die Idee, eine Software auf diese Weise zu kopieren war noch nicht verbreitet. Im Jahr 1981 besaen gerade einmal 0,4% der amerikanischen Haushalte einen PC-Computer.266 Die Gefahr der unerlaubten Verbreitung einer Kopie war zu dieser Zeit gering. Die damaligen Anwender nutzten die Kopiergerte vielmehr zum Kopieren von Musik.267 Zudem wies bereits die zweite Kopie eines Originals deutliche Qualittsdefizite auf, hnlich wie beim Kopieren von Musikkassetten. 268 Wurde die Software zu oft kopiert, passierte es, dass die Kopie nicht mehr funktionierte, da das Kopieren wird.269 eines Magnetbandes durch Strfaktoren beeinflusst

Ebd., S. 206. Ebd., S. 414. 266 Vgl. N.n. 1983. 267 Vgl. Endres 2003. 268 Vgl. Tams 2005.. 269 Vgl. N.n. 2003 (a), S. 555 ff.
264 265

98

5.2.1DIEERSTEGENERATION

Die Entstehung der ersten Softwarecracker, die gezielt einen Kopierschutz aus einem kopiergeschtzten Datentrger entfernten, ist auf Anfang der 80er Jahre zurckzufhren. Die Cracker wurden aktiv, als Computerspiele erstmals mit einem Kopierschutz ausgeliefert wurden.270 Die ersten Cracker tauchen um 1982 auf und sorgten fr die Verbreitung von gecrackten Computerspielen. Ihre Pseudonyme waren beispielsweise Indy, ABC und Headbanger.271 Bei der Untersuchung der geschichtlichen Entstehung der Cracker, ist es hilfreich, sich die Erzhlungen damaliger Cracker nher anzuschauen. Zu einem der bekanntesten Cracker gehrte MWS, der in den spten 80er Jahren auch durch die Organisation zahlreicher Szenepartys bekannt wurde.272 Er berichtet von der Entstehung der Cracker: Think back! What was the very first game you ever saw on your 64? Probably Commodore Soccer, which was cracked by a German guy called 1103, who also cracked other Commodore modules. [...] This all happened around 1982, other famous groups at this point of time were Antiram who cracked games like Dallas Quest, Pogo Joe, Miner 2049'er, Raid over Moscow... or the first cracking service', namely the German Cracking Service, who released games like Activision's H.E.R.O. or Saxxon, Slamball and Flight Simulator II. These groups formed cracking around 1982 and 1983. 273 Die Erzhlungen von MWS

Vgl. Rockstroh 2001. Vgl. http://www.lemon64.com/total/scene (Stand: 03.02.2006). 272 Vgl. http://www.radwar.com (Stand: 12.02.2006). 273 Tams 2005.
270 271

99

hneln den Berichten des schwedischen Autors Walleij. Danach waren die ersten Cracker zunchst in den USA aktiv, bevor sie kurze Zeit spter auch in Europe entstanden. Hackers with handles such as Mr. Z, TMC (The Mercenary Hacker), WASP (We Against Software Protection), Radwar, Dynamic Duo, or CCS (Computerbrains Cracking Service) figured heavily on screens everywhere. Sometimes individual hackers hid behind these pseudonyms, sometimes loosely connected groups. In the U.S., there were already firmly established and well-organized cracking groups, but in Sweden and Europe, the phenomenon was completely new. The underground hacker movement started to grow from scratch, especially in the larger cities [].274 Zudem trug auch der Spieleboom der 80er und der damit entstandene, flchendeckende Vertrieb von Software das Raubkopieren voran. Richtig begonnen hat die Softwarepiraterie Anfang der 80er Jahre mit dem ersten Videospieleboom [...].Zu dieser Zeit hatte sich bereits ein Markt fr Computerspiele etabliert. Private Benutzer konnten ihre Software von Softwareanbietern legal erstehen. Aber auch hier gab es schwarze Schafe unter den Anwendern. Einige Benutzer stellten Kopien dieser oftmals sehr teuren Datentrger her [...].275 1983 revolutionierte der Commodore 64 (C64) die Industrie der Heimcomputer. Seine zu damaligen Zeiten auergewhnlichen Grafik- und Sound-Fhigkeiten und die groe Zahl an erhltlicher Software machten ihn zum Verkaufserfolg mit, je nach Schtzungen, zehn bis zwanzig Millionen verkauften Exemplaren welt-

274 275

Walleij (a), S. 38. Moschitto; Sen 1999, S. 15.

100

weit. 276 Er hatte eine Anschlussmglichkeit fr ein Diskettenlaufwerk, was zu diesem Zeitpunkt fr einen Heimcomputer auergewhnlich war. Mit Hilfe des Diskettenlaufwerks und den entsprechenden Kopierprogrammen war nun ein Kopieren von Software ohne Qualittsverlust mglich. Die Softwarehersteller bauten mit Hilfe komplexer Programmroutinen einen Kopierschutz in ihre Spiele ein. Damit wollten die Programmierer zumindest den gewhnlichen Raubkopierer daran hindern, Software zu vervielfltigen. Doch konnten sie zu dieser Zeit noch nicht vorausahnen, da genau diese Manahme eine neue ra der organisierten Raubkopierer-Szene einleiten sollte.
277

Die ersten, zunchst vereinzelt auftretenden Cracker

(Softwareknacker) versahen ihre gecracke Software mit einem Pseudonym und brachten die Kopien in Umlauf. CyberMage, ein damaliges Mitglied einer Cracking Group, beschreibt seine Erfahrungen aus den 80er Jahren wie folgt: Our oldest member was 17, and youngest was 14 when we started. Our resume of cracked games included at least 75 titles. No protection scheme had ever taken us more than a weekend to crack, and most fell within five minutes. 278 Die Verbreitung der Raubkopien geschah durch die Schar der Computernutzer. Diese konnten nun die gecrackten Spiele und Programme ohne weiteres kopieren, da der Kopierschutz durch Cracker entfernt worden war. Es etablierte sich eine Weitergabe von Raubkopien im Freundes- und Bekanntenkreis, heute oft

Vgl. N.n. 2003 (a), S. 148. Moschitto; Sen 1999, S. 15. 278 CyberMarge 2005.
276 277

101

Schulhofpiraterie genannt. 279 Geld fr Raubkopien wurde von den Crackern grundstzlich nicht verlangt. Fr sie standen die Freiheit der Software und der Zusammenhalt untereinander im Vordergrund. Keeping the warez free is the core concept of 'Warez'. Its about comrades, friends, and family 'hooking' each other up with free stuff.280 Durch die stndig wachsende Verbreitung von Raubkopien kamen immer mehr Nutzer dazu, sich die Software nicht mehr zu kaufen. Ebenfalls davon motiviert kamen weitere Cracker auf den Geschmack, Software regelmig zu cracken. Die nun in Massen gecrackte Software fhrte wiederum zu mehr Raubkopierern.281 Die Softwarehersteller, die eigentlich ihre Programme vor der ursprnglich noch berschaubaren Zahl an Raubkopierern schtzen wollten, standen einer gegenteiligen Entwicklung gegenber. Unter den Crackern entstand der bis heute zu findende Wettbewerb. Wer als Erster eine neu erschienene Software crackte, erntete den damit verbundenen Ruhm innerhalb der Gemeinschaft. When a release group presents a release [...] to the scene, they are in effect challenging other participants. Their prestations are made visible, and in a sense they have signaled their excellence to the other groups, in a competitive manner.282

Vgl. N.n. 2003 (f), S. 42. the.bogey 1999, S. 363. 281 Vgl. Moschitto; Sen 1999, S. 16. 282 Rehn 2004.
279 280

102

5.2.2CRACKINGGROUPS

Die zunchst vereinzelt agierenden Cracker schlossen sich bald zu Gruppen zusammen, es entstanden die Cracking Groups. Um ihren Gruppennamen zusammen mit der gecrackten Software mglichst auffllig verbreiten zu knnen, bauten sie jedes Mal einen Vorspann in die geknackte Software ein. Dieses so genannte Cracktro, ein Begriff, der sich aus den Wrtern Crack und Intro zusammensetzt diente als Werbeflche fr den eigenen Gruppennamen. Bald zeigte sich, dass eine Cracking Group dann am effektivsten cracken konnte, wenn sie einer bestimmten Arbeitsteilung folgte. Es bildete sich eine Organisationsform heraus, bei der Spezialisten fr verschiedene Ttigkeiten im Prozess des Crackens eingesetzt wurden. So bernahmen einige Mitglieder die Beschaffung der Software, whrend andere nur fr das Knacken des Kopierschutzes oder ausschlielich fr die Erstellung der Cracktros zustndig waren. Der Anreiz fr die Cracking Groups bestand jedoch nicht darin, der Softwareindustrie Schaden zuzufgen. Sie wollten sich vielmehr mit anderen Cracking Groups messen. Ihr Antrieb war es, die erste Gruppe zu sein, die eine Software als geknackte Kopie verffentlichte.283 The cracker scene was flourishing around 1985. New groups were formed worldwide. A kind of competition arose: who can crack a game faster, who can display his name more beautiful to the title screen?284

283 284

Vgl. Moschitto; Sen 1999, S. 19 f. Tams 2005.

103

Kommerzielle Vorteile durch den Nichterwerb von Software sind fr Cracker zu jener Zeit nicht die treibende Kraft gewesen.285 Ein Unrechtsbewusstsein war zudem auch seitens der Gelegenheitskopierer kaum vorhanden. Das Kopieren von Programmen, hnlich wie das Kopieren von Schallplatten auf Musikkassetten, wurde als Selbstverstndlichkeit empfunden.286 Die Cracker bildeten eine Szene, die hnlich dachte und agierte wie die parallel dazu existierende Hackerkultur. Das Motiv der Technikbegeisterung war das gleiche wie einst bei der Entstehung des ersten Hackerclubs. Der Gedanke, bestehende Hindernisse durch technische Innovationen zu berwinden, war im Handeln der Cracker ebenso verankert wie in dem der Hacker. Die Auffassung dass es legitim sei, eine Zugangsbeschrnkung zu einem Gert zu knacken, war zur damaligen Zeit unter den Computerenthusiasten weit verbreitet, und wurde von den Crackern auf Kopierschutzmethoden bertragen. Auch wenn sie nicht die strenge Ethik der Hacker bernahmen, lebte der Grundsatz der freien Information bei ihnen fort. Auch der schwedische Buchautor und Ex-Cracker Walleij sieht den Gedanken, dass Informationen (und damit auch Software) generell frei sein und nicht von einem Kopierschutz eingeschrnkt sein sollten, als wichtigen Grund bei der Entstehung der Raubkopie-Szene: The hackers cracked programs because they [...] wanted information to be free.287 Kopiergeschtzte Programme waren einerseits ein Hindernis, der eigenen Begeisterung nachzugehen und zugleich eine Herausfor

Vgl. http://de.wikipedia.org/wiki/Cracker (Stand: 04.02.2006). Vgl. Rockstroh 2006. 287 Walleij (a), S. 38.
285 286

104

derung. Die meisten Cracker wollten zeigen, dass sie die von den Softwarefirmen als unknackbar angekndigte Software in die Knie zwingen konnten. So schreibt auch der Cracker The Cyborg in einer Anleitung zum Cracken einer Software die Herausforderung wichtige Motivation: Because this copy protection is software based, it will be more of a challenge to trace, but of course, that is the 'fun' part of cracking. 288 Niessenbaum sagt, dass diese Computerenthusiasten eher durch das Gefhl begleitet werden, der ffentlichkeit etwas Gutes zu tun. Zwar verstoen sie gegen die Rechte der Urheber, dennoch stellen sie sich mit ihrer Art gegen eine institutionelle Vorherrschaft der Industrie und stellen sich der Herausforderung, deren Technologien durch ihre Fertigkeiten zu manipulieren.289

Der dadurch entstehende Wettstreit machte es mglich, dass sich aus einer bloen Faszination heraus eine weltweit agierende Szene entwickeln konnte. Mit der Entstehung einer globalen Softwareindustrie, die mit verschiedensten Methoden versuchte, ihre Software vor dem Kopieren zu schtzen, entstand gleichzeitig ein erstes Netzwerk einer organisierten Raubkopierer-Szene. Schutzmassnahmen machten es ntig, gemeinsam Software zu cracken. So entstanden die ersten weltweiten Crackergruppierungen.290

The Cyborg 1992. Vgl. Nissenbaum 2004, S. 214. 290 TheSplit 2003.
288 289

105

5.2.3QUALITTDERGECRACKTENSOFTWARE

Auch wenn Softwarehersteller massenweise Produkte verffentlichten, machten es sich die Cracking Groups zur Aufgabe, sie alle binnen krzester Zeit, meist innerhalb weniger Stunden nach Verffentlichung, zu cracken und zu verbreiten. Als der Wettbewerb zwischen den Cracking Groups immer grer wurde, gingen die Cracker noch einen Schritt weiter und bauten in die Computerspiele so genannte Trainer ein, die es den Spielern ermglichten, weitere Optionen wie Unendliches Leben und Beliebige Levels berspringen einzustellen: The hacker shrugged his shoulder, disassembled the game and removed the obstacle. The gamer was happy - he could complete the level [...]. The hacker became a cracker, and regularly started to modify games brought to him. Soon he even started disassembling programs for his own fun291 Zudem maten sich die Cracking Groups an, die Software der Hersteller zu optimieren und auch Programmfehler (Bugs), zu korrigieren. Die gecrackte Version war so im Vergleich zur Originalsoftware sogar stabiler und weniger fehleranfllig. Mit den Worten cracked, trained and bugfixed versuchten die Cracking Groups, sich von anderen Gruppen durch die Qualitt ihrer Cracks zu unterscheiden. Die Mitglieder vieler Cracking Groups waren ber die ganze Welt verteilt. Hufig schlossen sich Mitglieder von zwei oder mehr Gruppen zu einer weiteren Cracking Group zusammen, whrend die anderen Gruppen weiterhin aktiv blieben. Die Gruppe Ra
291

Tams 2005.

106

zor1911 erlebte in ihrer Geschichte mehrere Aufspaltungen. Of course we've had our problems in the group, this will always happen when sooner or later when a group becomes as big as ours. Twice the group has been split into two [...].292 Diese so genannten Splits trugen dazu bei, dass sich die Cracking Groups rasch vermehrten. Durch die Entstehung neuer Computerplattformen stieg Mitte der 80er Jahre auch die Nachfrage nach Software.293 Immer mehr Programme, zum Teil mit verbesserten Kopierschutzmechanismen, kamen auf den Markt. 294 Mit dieser Entwicklung stieg auch die Anzahl der Cracking Groups. Immer mehr Mitglieder wollten sich der Herausforderung stellen, einen Kopierschutz zu knacken. Die Rede war nicht mehr nur von einzelnen Cracking Groups, sondern von einer Szene. As the software industry built harder copy protections on their software, the crackers began to get organized. By naming theirselfs with pseudonyms and groupnames, they founded a new subculture of advanced computer fanatics. Because only a few people had the computer related know-how to remove a complicated protection algorithm of a software, this new founded elite-scene became an underground organization. They called themselfs 'Sceners' [...].295

Sector 9. Vgl. N.n. 2003 (a), S. 415. 294 Ebd., S. 514 f. 295 Riess 1999.
292 293

107

5.2.4MITGLIEDERZAHLDERERSTENORGANISIERTENRAUBKOPIERERSZENE

Der Aufstieg der Szene lsst anhand von Gsten der so genannten Szenepartys darstellen, die innerhalb der Szene genutzt wurden um einmal persnlich miteinander in Kontakt treten zu knnen. Die Mitgliedszahlen von TheParty in Dnemark haben sich dabei innerhalb von fnf Jahren knapp verdreifacht.

Jahr Besucher 1991 1992 1993 1994 1995 1996 1200 2368 2500 2700 3242 3412

Tab. 2: Besucherzahlen von TheParty in Dnemark296

Dabei kann davon ausgegangen werden, dass nur ein kleiner Teil der Szene TheParty regelmig besuchte. Da die Veranstaltung in Dnemark stattfand trafen sich dort vor allem dnische Szenemitglieder sowie einige Cracker aus den benachbarten Lndern.

296

Vgl. http://www.theparty.dk/pages/other/history_1991.html (Stand: 10.02.2006).

108

Gegen Ende der 1980er, Anfang der 1990er Jahre kann daher die Gre der Szene auf mehrere zehntausend Mitgliedern geschtzt werden.

5.2.5VERBREITUNGDERRAUBKOPIEN

Die Verbreitung von Raubkopien beschrnkte sich bis Anfang der 90er Jahre auf die persnliche Weitergabe und auf den Postweg. Erst dann weitete sie sich auch auf Wege der Datenfernbertragung per Modem und Telefonleitung aus, um die Software weltweit besser und koordinierter verbreiten zu knnen. Die Verbreitung fand anfangs nur ber geschlossene, ausschlielich den Szenemitgliedern zugngliche Netzwerke statt. Die Szene whlte sich mit Modems in spezielle Systeme, so genannte Bulletin Board Systems (BBS) ein, und verbreitete dort tglich gecrackte Software. Bulletin Board Systems, most often known by the [...] acronym BBS, are the life-blood of the digital underground. 297 Das Board bot den Mitgliedern in erster Linie die Mglichkeit, Dateien abzuladen und untereinander zu verbreiten.298 Darber hinaus konnten sie sich nun ber die neusten Ereignisse der Szene austauschen und ber neu verffentlichte Raubkopien diskutieren.299 Der Zugang durch Auenstehende wurde durch zahlreiche, sich stndig ndernde Zugangspasswrter in hohem Mae erschwert.300

Sterling 1994, S. 77. Vgl. Walleij (b). 299 Vgl. Sterling 1994, S. 77. 300 Vgl. Moschitto; Sen 1999, S. 33 ff.
297 298

109

Der Wettkampf der Cracking Groups um den schnellsten Crack einer Software wurde immer organisierter. Die Gruppen konkurrierten permanent um die Erstverffentlichung neuer Raubkopien. Die illegal verbreitete Software war meistens erst am gleichen Tag in den Handel gekommen oder sie wurde, durch enge Kontakte zu den Mitarbeiten mancher Softwarehersteller, sogar noch vor dem offiziellen Erscheinungstermin in den Boards verbreitet. Auf derartige Supplier war die Szene bereits von Anfang an angewiesen: [...] there were plenty of companies throughout Europe, who delivered fresh games right on the first day with express courier. These companies were called suppliers. [...] Often members of different cracker groups got a job at these companies, to speed up their operations even more.301 Wie unter den Cracking Groups selbst, entstand auch unter den Betreibern der BBS (Sysops oder Ops genannt) ein Konkurrenzkampf darum, wer die aktuellsten Raubkopien auf seinem System anbieten konnte.302

5.3ENTWICKLUNGDER2.GENERATION

Die Mitglieder der ersten Generation konnten noch weitgehend im Verborgenen agieren. Ihre digitalen Treffpunkte waren schwer zu durchschauen, der gewhnliche Computernutzer gelangte nur ber Freunde oder Kollegen an Raubkopien. Mit dem Aufkommen des Internets gelangten jedoch immer mehr Raubkopien noch am Tag ihrer Erstellung zu den Gelegenheits
301 302

Tams 2005. Vgl. Sterling 1994, S. 78.

110

kopierern. Das Internet ermglichte jedoch jedem, selber Software in digitaler Form zu tauschen und zu verbreiten, was als Privileg bisher nur denen vorbehalten war, die ein Teil der RaubkopiererSzene waren. Neue Technologien wie CDs, DVDs und schnelle Internetverbindungen erffneten aber auch neue Mglichkeiten. So wurde nun nicht mehr nur Software, sondern auch Raubkopien von Filmen oder Musik-CDs erstellt und verbreitet. Da viele dieser neuen Medien keinen Kopierschutz mehr aufwiesen, den es zu knacken galt, trat die Ttigkeit des Crackens in den Hintergrund. Es ging vielmehr darum, eine Kopie berhaupt zu erstellen und zu verffentlichen (im szeneinternen Jargon: releasen). Neben den Cracking Groups gab es nun weitere Gruppen, die sich auf die neuen Medien spezialisierten. Da nunmehr das Erstellen und Verbreiten einer Raubkopie nicht mehr zwangslufig mit dem Knacken eines Kopierschutzes verbunden war, erschien die Bezeichnung Cracking Group irgendwann unpassend fr die neuen Gruppierungen. Aus diesem Grund wird jede Gruppe, die Raubkopien verffentlicht, mittlerweile als Release Group (manchmal auch als Warez Group) bezeichnet. 303 Es entstand eine neue Generation der Raubkopierer-Szene, die Release-Szene, deren aktuelle Strukturen in Kapitel 2.3 geschildert sind. Die Release Groups der zweiten Generation bilden dennoch keine vllig neue Szene. Sie stehen in einer engen Tradition mit ihren Vorgngern. Die Hackerkultur der 60er Jahre und die Ideen der Cracker der 80er Jahre wurden unbewusst weitergereicht. Durch frhere Aufzeichnungen und Erzhlungen sind die Namen ehemals groer Gruppen in Erinnerung geblieben. Viele Cracker der 80er Jahre gelten

303

Vgl. http://de.wikipedia.org/wiki/Releasegroup (Stand: 22.02.2006).

111

heute der neuen Generation als Vorbilder. Nach wie vor versteht man sich als Teil einer Gemeinschaft die sich weiterhin Die Szene nennt.

112

6.ELEMENTEDERNETZKULTUR

Mit der massenhaften Nutzung des Internets haben sich auch eine eigene Normen und Werte des Internets entwickelt. Diese sind auf Grund ihrer technologischen Grundlagen und des geschichtlichen Einflusses vieler aus der Hackerkultur stammender Ideen mageblich von drei Elementen geprgt:

der Idee des Teilens von Software der Idee der Selbstregulation statt Kontrolle der Hacker-Ethik

Diese Elemente haben eine Netzkultur entstehen lassen, deren Charakteristika sich in allen Bereichen des Kulturraumes wiederfinden lassen - die Betriebstechnik der Netzknoten inbegriffen.304

304

N.n. 2006 (a).

113

6.1DIEIDEEDESTEILENSVONSOFTWARE

Schon die ersten Hacker waren der Ansicht, dass Informationen, und damit auch Software generell frei sein mssen. Diese Idee der Freiheit von Software ist auch in der organisierten RaubkopiererSzene allgegenwrtig. Die meisten Cracker vertreten die Ansicht, dass sie durch den Crack die Software wieder frei machen. In ihren Augen durchbrechen sie Barrieren, die den Anwender daran hindern, die Software ohne Restriktionen zu nutzen. Eine Anleitung zum Cracken von Software beschreibt dies als Verweigerung gegenber jeglicher Kontrolle: To crack is to refuse to be controlled and used by others, to crack is to be free.305 Die Netzkultur ist mageblich von dieser Einstellung sowie den daraus resultierenden Produkten beeinflusst

6.1.1FREIESOFTWAREBEWEGUNG

Whrend mittlerweile Microsoft Windows den Markt der Betriebssysteme dominiert, 306 war in den 1970er Jahren das Betriebssystem Unix an Universitten weit verbreitet, welches damals noch von der amerikanischen Telefongesellschaft AT&T zum Selbstkostenpreis vertrieben wurde.307 Der Erfolg von Unix und die Verbreitung in den Hochschulen waren darauf zurckzufh

+ORC. Vgl. N.n. 2005 (k), S. T2. 307 Vgl. N.n. 2003 (a), S. 924.
305 306

114

ren, dass AT&T als Telefonmonopolist aufgrund der AntiKartellgesetzgebung in den USA mit Software kein Geld verdienen durfte. 1974 wurde jedoch vom U.S. Department of Justice ein so genanntes Antitrust-Verfahren gegen den Monopolisten eingereicht. Im Jahre 1984 traf die US-Regierung schlielich die Entscheidung, den amerikanischen Telefonriesen in sieben kleinere Unternehmen zu teilen. Die Zerschlagung von AT&T sollte die Konkurrenz auf dem Telefonmarkt beleben. Da nun AT&T als zerlegtes Unternehmen kein Monopol mehr darstellte, durfte es noch im selben Jahr sein Betriebssystem Unix ber dem Selbstkostenpreis verkaufen. Der zunchst durch die kostenlose Verbreitung gewonnene Marktanteil an Universitten entpuppte sich fr den ehemaligen Telefonriesen als eine gewinnbringende Chance. Die Hochschulen waren lngst vom Betriebssystem Unix abhngig geworden und ihnen blieb zunchst keine Alternative als die kostspieligen Lizenzen mit den restriktiven Nutzungsbedingungen zu akzeptieren. Aus den Kreisen der Hacker entstand jedoch eine Reaktion des Protests. Der wohl bekannteste Vertreter einer Gegenbewegung zu proprietrer Software ist Richard M. Stallman. In den 70er Jahren war er Mitglied des Artificial Intelligence Laboratory (AI Lab) der Technischen Universitt MIT. 308 Er ist der Meinung, dass eine gekaufte Hardware ohne die Erlaubnis die Software beeinflussen zu drfen, fr den Benutzer wertlos sei. Zu diesem Schluss kam er, als er eines Tages den Code des Druckertreibers eines XeroxDruckers beim Hersteller anfragte und dieser aufgrund des Copyrights die Herausgabe verweigerte.309 Die Tatsache, dass jemand

308 309

Vgl. http://de.wikipedia.org/wiki/Richard_Stallman (Stand: 15.02.2006). Pucher 2004, S.5.

115

eine Hardware herstellte, dann aber den Code der Software unter Verschluss hielt, lie Stallman eine Antipathie gegen jegliche Art von Software-Copyright entwickeln. Er vertrat vielmehr die Ansicht, dass jegliche Kontrolle ber eine Software beim Anwender liegen solle. Jede Einschrnkung an der Software (so auch ein Kopierschutz) wrde die natrlichen Rechte des Benutzers verletzten. Fr Stallman sollte jemand, der im Besitz einer Software ist, die gleichen Rechte haben wie jemand, der einen Stuhl, einen Fernseher oder ein Auto erworben hatte. Der Benutzer soll demnach die Software auseinandernehmen, verndern, zerteilen, aber auch verkaufen drfen.310 Auf dieser Annahme basierend und emprt ber die Vermarktungsmethoden der kommerziellen Softwareanbieter, kam er schlielich auf die Idee ein Betriebssystem zu programmieren, das seiner Ansicht nach komplett frei sein sollte. Dabei unterschied Stallman freie Software von kostenloser Software. In seinem Lizenzmodell darf freie Software durchaus auch verkauft werden. Im Grunde lsst sich seine Idee der Freiheit zusammenfassen auf die Formel: Du darfst mit der Software tun und lassen, was du mchtest, denn sie ist frei.311 Im dem Jahr, in dem AT&T begann, sein System Unix mit restriktiven Lizenzmodellen zu vermarkten, fing Stallman an, sein eigenes Betriebssystem zu entwickeln. Als Name verwendete er das rekursive Akronym GNU (fr: GNU's Not Unix). 1984 kndigte Stallman seine Stelle am MIT, um keine Rechte seiner Arbeit in irgendeiner Weise an seinen Arbeitgeber abtreten zu mssen. Um seinem Konzept fr eine freie Software und insbesondere dem

310 311

Vgl. Levy 1984, S. 329 ff. Ebd.

116

GNU-Betriebssystem mehr Bedeutung zu verleihen, verfasste er 1985 das GNU-Manifest. Dort erklrt er seine Motivation, ein freies Betriebssystem zu programmieren, auf folgende Weise: Viele Programmierer sind mit der Kommerzialisierung von Systemsoftware unzufrieden. Es mag ihnen die Mglichkeit geben, mehr Geld zu machen, aber es zwingt sie gleichzeitig, andere Programmierer im Allgemeinen als Gegner anstatt als Kameraden zu betrachten. Der fundamentale Akt der Freundschaft zwischen Programmierern ist das Teilen von Programmen; derzeitige Vermarktungspraktiken verbieten Programmierern im Wesentlichen, sich gegenseitig als Freunde zu behandeln.312 Auch wenn Stallmans Thesen von vielen Kritikern als antikonomisch betrachtet werden313, erkannte er schon in den 70er Jahren den Einfluss der Software auf die Gesellschaft. Heute bernimmt Software steuernde, berwachende, helfende und warnende Aufgaben in allen Bereichen unseres tglichen Lebens. Dabei ist Software im Grunde eine Ansammlung von Zahlen, die den meisten Menschen in Rohform unverstndlich erscheint. Um diese zu verstehen, werden Hilfsmittel wie Betriebssysteme bentigt, die ebenfalls Software sind. Dabei sind Computernutzer auf die Produkte von Softwareherstellern angewiesen. Der Idee Stallmans zufolge sollte jedoch der Nutzer selbst seine Gestaltungsrume individuell bestimmen knnen. Jeder Nutzer sollte die freie Entscheidung haben, welche Software er fr welche Aufgaben benutzen mchte. Laut Stallman sollte er auch die Freiheit haben, mit dieser Software ganz nach Belieben umzugehen. In einem Interview mit dem Online-Magazin Telepolis gab

312 313

Stallman 1985. Vgl. Heins 2001.

117

Stallman zu bedenken: 1983 gab es auf einmal keine Mglichkeit mehr, ohne proprietre Software einen sich auf dem aktuellen Stand der Technik befindenden Computer zu bekommen, ihn zum Laufen zu bringen und zu nutzen. Es gab zwar unterschiedliche Betriebssysteme, aber sie waren alle proprietr, was bedeutet, dass man eine Lizenz unterschreiben muss, keine Kopien mit anderen Nutzern austauschen darf und nicht erfahren kann, wie das System arbeitet. Das ist eine Grben ffnende, schreckliche Situation, in der Individuen hilflos von einem 'Meister' abhngen, der alles kontrolliert, was mit der Software gemacht wird.314 Die logische Schlussfolgerung fr Stallman war GNU. Es sollte ein freies System sein, das von allen kopierbar und vernderbar war.315 Um den ntigen, finanziellen Rahmen fr seine Unternehmung zu schaffen, grndete Stallman im Jahre 1985 die Free Software Foundation (FSF). Der gemeinntzige Verein sollte zunchst die Quelle der Untersttzung fr GNU werden.316 Das Projekt wurde immer bekannter und innerhalb weniger Jahre fanden sich zahlreiche Anhnger. Schlielich beteiligten sich Unternehmen am Projekt und die FSF konnte neben vielen freiwilligen Programmierern auch einige feste Beschftigte einstellen. Die Ideologie, die Stallman formuliert hatte, veranlasste Tausende Programmierer, ihre Programme ab sofort unter verschiedenen GNUDefinitionen kostenlos und frei der Gesellschaft zur Verfgung zu stellen.317 Die FSF verfasst noch heute als Leitfaden mehrere

Krempl 1999. Vgl. Stallman 1985. 316 Vgl. http://de.wikipedia.org/wiki/Free_Software_Foundation (Stand: 16.02.2006). 317 Vgl. Knop 2005, S. 16.
314 315

118

GNU-Lizenzmodelle, wonach die Freiheit der Software definiert wird.318

6.1.2OPENSOURCEBEWEGUNG

Angespornt von der Idee und der Nachfrage nach freier Software, fing der finnische Informatikstudent Linus Torvalds 1991 ebenfalls damit an, ein Betriebssystem zu programmieren.319 Im Gegensatz zu Richard Stallman sah er sich nicht als Idealist. Seine Motivation lag zunchst in der Lust aufs Programmieren und darin, auf dem Computer eine neue Welt zu erschaffen. Ursprnglich als Zeitvertreib und Hobby gedacht, entwickelte sich aus seinem Projekt ein vollwertiges Betriebssystem namens Linux. Als seine Software die wesentlichen Bestandteile eines Betriebssystem erfllte, entstand daraus der Wunsch, das Betriebssystem mit Stallmans GNU zu verbinden, das damals immer noch nicht vollstndig programmiert war.320 Gemeinsam mit der FSF und durch den Einbau weiterer freier Softwareprodukte, wurde die Verbindung von GNU und Linux zum Meilenstein der freien Software-Bewegung. GNU/Linux (zumeist einfach nur Linux genannt) stellt heute eine Konkurrenz und Alternative zu Microsofts Betriebssystem Windows dar. Die Weiterentwicklung wird durch den Einsatz von Zehntausenden Programmierern weltweit gewhrleistet, da jegliche Vernderung

Vgl. http://www.fsf.org (Stand: 28.02.2006). Vgl. N.n. 2003 (a), S. 903, 320 Vgl. Torvalds 2001, S. 67 ff.
318 319

119

am Programm erlaubt ist. Dieses Prinzip wird Open Source genannt, da der Quellcode des Programms frei zugnglich ist. 321 Weil die Verbreitung unkontrolliert, eben frei, ist, ist die Anzahl der Benutzer nicht exakt zu bestimmen. Die Website LinuxCounter 322 hat sich seit dem Jahre 1993 zur Aufgabe gemacht, Zugriffe von Linux-Anwendern zu zhlen. Die Anzahl der Benutzer wird dort auf 29 Millionen geschtzt. Betrachtet man die bei Google eingegebenen Suchbegriffe im Februar 2005, haben insgesamt 269 Millionen Benutzer den Begriff Linux eingegeben, dagegen nur 162 Millionen Benutzer Windows.323 Somit zhlt Linux derzeit zu den meistdiskutierten Themen im Bereich der Betriebssysteme.

Der Begriff Open Source wird heute oft synonym mit dem Begriff Freie Software benutzt. Laut der Open Source Initiative kann man bei einer Software dann von einem Open-SourceProgramm sprechen, wenn folgende Bedingungen erfllt sind:

Die Software (der Programmcode) liegt in einer fr den Menschen lesbaren und verstndlichen Form vor. [] Die Software darf beliebig kopiert, verbreitet und genutzt werden. [] Die Software darf verndert und in der vernderten Form weitergegeben werden.324

Vgl. N.n. 2003 (a), S. 657. Vgl. http://counter.li.org, (Stand 01.07.2005). 323 Vgl: http://counter.li.org/estimates.php (Stand: 01.07.2005). 324 http://de.wikipedia.org/wiki/Open_source (Stand: 19.08.2005).
321 322

120

In Deutschland setzen mittlerweile 20% der Unternehmen das freie Betriebssystem ein.325 Die Stadt Mnchen entschied bereits im Mai 2003 ihre 14.000 Computer von Windows auf Linux umzustellen. Anstatt Microsoft-Produkte wie Word, Excel, Powerpoint etc. soll in Zukunft die freie Brosoftware OpenOffice benutzt werden. 326 Neben Linux gibt es eine Vielzahl weiterer freier Softwareprodukte. Laut F.A.Z. wird derzeit an insgesamt ber 70.000 Open-Source-Projekten gearbeitet.327 Auch im Bereich des Filesharings werden Open-Source-Lsungen immer beliebter. Viele Anbieter der Filesharing-Technologien sehen in ihnen einen Ausweg angesichts der Klagen der Musikindustrie. So forderte zum Beispiel im September 2005 der Verband der amerikanischen Musikindustrie RIAA mehrere Tauschbrsenanbieter auf, das Tauschen von urheberrechtlich geschtzter Musik zu verhindern.328 Die Betreiber der Tauschbrse Ares reagierten darauf, indem sie das Programm als Open-SourceSoftware verffentlichten. Seitdem ist es jedermann erlaubt, die Software Ares zu verndern und weiterzuverbreiten. So ist es mglich, dass das Programm selbst bei rechtlichen Problemen seines Herstellers eine unkontrollierbare Entwicklung und Verbreitung findet. Auch die Tauschbrse Limewire ist mittlerweile als Open-Source-Variante erhltlich.329 Selbst wenn Limewire eines Tages nur noch abgeschwchte Versionen verffentlichen drfte, wre aus dem Kreis der Tauschbrsenfans umgehend mit

Vgl. N.n. 2004 (e). Vgl. N.n. 2003 (g). 327 Vgl. Borchers 2005, S. 76. 328 Vgl. McBride 2005. 329 Vgl. N.n. 2005 (l).
325 326

121

der Programmierung einer uneingeschrnkten Variante zu rechnen. Die beiden beliebtesten Filesharing-Programme eMule und BitTorrent sind ohnehin seit jeher frei erhltlich.

6.2SELBSTREGULATIONSTATTKONTROLLE

Der Begriff der Selbstregulation wurde 1929 vom amerikanischen Physiologen Walter B. Cannon (1871-1945) eingefhrt und kommt in der Systemtheorie vor. 330 Die Systemtheorie ist ein Forschungsansatz, der das Funktionieren von Sytemen in Natur, Sozialleben oder Technik untersucht. Systemtheoretiker halten die Einhaltung von Systemregeln fr notwendig, wenn Systeme fehlerfrei arbeiten sollen. Wenn diese aber immer komplexer werden, wird eine Regulation von auen zunehmend schwieriger. Dann kann es von groem Vorteil sein, wenn ein System die Fhigkeit besitzt, sich in gewissem Mae selbst in einem stabilen Zustand zu halten. In der Natur ist dieses Prinzip allgegenwrtig. So stellt zum Beispiel jeder lebende Organismus ein selbstregulierendes System dar. Er kann die zu seinem berleben notwendigen Bedingungen, wie zum Beispiel die Krpertemperatur, von sich aus konstant halten. Durch derartige selbstregulierenden Funktionen knnen auch solche Systeme fortbestehen, die ansonsten durch ungehemmtes Wachstum oder nicht mehr beherrschbare Komplexitt zusammenbrechen wrden.331

330 331

Vgl. N.n. 2003 (h). Vgl. http://de.wikipedia.org/wiki/Systemtheorie (Stand: 20.02.2006).

122

Die Idee der Selbstregulierung ist in den vergangenen Jahren im Zusammenhang mit dem Prinzip der freien Software immer weiter in den Vordergrund gerckt. Sie hat aber auch das Internet von Anfang an geprgt. Denn gerade das Internet lebt und profitiert seit jeher davon, dass jeder Benutzer als Teil der Gemeinschaft Informationen nach Belieben publizieren kann. Oft wird als Gegenargument die mangelnde Qualitt der Inhalte angefhrt.332 Doch gerade die Masse der Teilnehmer macht es mglich: Wenn jeder genug Inhalte publiziert und mglichst viele Teilnehmer mitmachen, kann ein Vergleich wiederum die Qualitt garantieren. Fr viele Anhnger der Freien-Software-Bewegung hat sich die Idee eines selbstregulierenden Systems als uerst interessant erwiesen. Es erffnet den Programmierern neue Perspektiven, ihr Wissen mit anderen zu teilen, um neue Erkenntnisse zu gewinnen. Das Prinzip bewegt sich somit weg von Zugangsrechten und Kontrolle. Zudem knnen so auch Projekte verwirklicht werden, die aufgrund ihrer hohen Teilnehmerzahl nur noch schwer von auen zu steuern sind.333

332 333

Vgl. Stock 2004. Vgl. Sen 2004.

123

6.2.1DASINTERNETALSDEZENTRALESUNDFREIESNETZWERK

Auch das Internet wurde von Beginn als ein freies Medium konzipiert. In einer Kooperation der Universitt MIT und des USVerteidigungsministeriums wurde ab 1962 der Vorlufer des Internets mit dem Namen ARPANET (Advanced Research Projects Agency Network) entwickelt.334 Dieses ging 1969 in Betrieb und verband zunchst verschiedene Forschungseinrichtungen in den USA.335 Die Idee hierzu war aus der Not geboren. Im Falle eines atomaren Anschlags whrend des Kalten Krieges htten die NATO-Krfte weiterhin ein Kommandonetzwerk bentigt, das alle militrischen Einrichtungen miteinander verbinden sollte. Ein dezentrales Netzwerk sollte dafr sorgen, dass selbst bei grten Verwstungen die Kommunikation aufrechterhalten werden konnte. Um keinen zentralen Knotenpunkt als Schwachstelle zu bieten, sollte das perfekte Kommunikationssystem dezentral sein. Keine der Einheiten des Netzwerkes erhielt eine zentrale Autoritt oder Steuerungsaufgaben, alle sollten eigenstndig funktionieren knnen. Das Resultat war das erste, dezentrale Computernetzwerk der Welt. Es bestand aus den vier Universitten Stanford Research Institute, University of Utah, University of California in Los Angeles und der University of California in Santa Barbara.336 Die dezentrale Struktur des ARPANET erlaubte eine schnelle und effiziente Ausdehnung. 1972 waren aus den vier Knotenpunkten bereits 37 entstanden. 1984 bestand das Netzwerk aus ber 1.000

Vgl. http://de.wikipedia.org/wiki/Arpanet (Stand:. 18.02.2006). Vgl. N.n. 2003 (a), S. 466. 336 Ebd., S. 67.
334 335

124

Knoten und Anfang der 90er Jahre wurde die Millionengrenze berschritten. Mittlerweile ist die Anzahl der Knotenpunkte auf mehr als 500 Millionen gewachsen.337 Der aus dieser Zeit stammende Gedanke von Dezentralisierung und freiem Austausch von Informationen prgte daher von Anfang an die Entwicklung des modernen Internets. Selbst das Transfer Control Protocoll/Internet Protocoll (TCP/IP), das die Kommunikation im Internet berhaupt erst mglich macht, unterliegt keinen Lizenzbeschrnkungen. Es wurde von der University of Southern California fr das Geheimdienstprojekt DARPA (Defense Advanced Research Projects Agency) entwickelt und 1981 freigegeben.338

6.2.2SELBSTREGULIERENDEPROJEKTEIMINTERNET

Das Internet ermglicht Computernutzern, Informationen zu teilen ohne rumlich oder zeitlich eingeschrnkt zu sein. Zudem erleichtert es ihnen, selbst Informationen anzubieten oder knstlerische Produktionen wie Musik oder Bilder zu verffentlichen. Durch diese Vernetzung der Menschen entstehen im Internet immer wieder Projekte, die allein von der Teilnahme der Nutzer leben und wie das Internet selbst ohne eine zentrale Kontrollinstanz funktionieren.

337 338

Vgl. N.n. 2005 (m). Vgl. RFC 793 in http://www.rfc-editor.org (Stand: 05.02.2006).

125

6.2.2.1DASWIKIKONZEPTUNDWIKIPEDIA

1995 entwarf der Programmierer Ward Cunningham eine Website namens Wiki, auf der jeder Besucher ohne Zugangsbeschrnkungen beliebige Artikel erstellen, ndern oder lschen konnte. 339 Wenn es nur genug Benutzer gbe, die an einer Aufgabe mitwirken, bruchte es Cunninghams Meinung nach keine Kontrollinstanz mehr. Die gemeinsame Arbeit aller Benutzer knnte am Ende ein Werk schaffen, das inhaltlich auerordentlich effizient wre.340 2001 entwickelte der Unternehmer Jimmy Wales gemeinsam mit dem Philosophen Larry Sanger eine Internet-Enzyklopdie namens Wikipedia nach dem Wiki-Konzept von Cunningham.341 Das Prinzip von Wikipedia basiert ebenfalls auf Selbstregulation: Jeder Benutzer kann beliebig Artikel ndern, jede nderung wird in einer Art Historie festgehalten. Wenn ein Nutzer der Arbeit des anderen nicht zustimmt, kann er die alte Version wiederherstellen oder sie nach eigenem Ermessen verbessern. Die ersten Kritiker prognostizierten einem Konzept wie diesem anarchistische und chaotische Zustnde. Als beispielsweise die Tageszeitung L.A. Times in ihr Online-Portal ein Forum nach dem Muster von Wikipedia integrierte, wurden Inhalte von diversen anonymen Nutzern mit obsznen und politisch umstrittenen Artikeln versehen. Nach nur zwei Tagen musste die Software wieder durch den verantwortlichen Redakteur Michael Newman

Vgl. http://en.wikipedia.org/wiki/Wiki (Stand: 03.03.2006). Vgl. http://www.c2.com/cgi/wiki?WardCunningham (Stand: 03.03.2006). 341 Ebd.
339 340

126

entfernt werden 342 Aus Wikipedia hingegen entwickelte sich im Gegensatz dazu die grte Enzyklopdie der Welt.343 Waren es im Jahre 2001 noch knapp 5000 englische Artikel, hat Wikipedia mittlerweile die Millionengrenze erreicht und bietet zudem Inhalte in mehr als 100 Sprachen an.344 Damit enthlt Wikipedia mehr Eintrge, als ein gewhnliches Wrterbuch. Groe Tageszeitungen wie Daily Telegraph Online, Guardian, Sydney Morning Herald und mehr zitieren mittlerweile aus Wikipedia.345 Entgegen der Meinung vieler Kritiker ist die Qualitt der Inhalte qualitativ hochwertig. Es handelt sich groteils um solides Weltwissen.346 Mehr als 100.000 registrierte Benutzer sowie unzhlige anonyme Mitgestalter und Administratoren pflegen freiwillig die Enzyklopdie und erstellen deren Inhalte, tglich kommen etwa 500 neue Artikel hinzu. Offensichtlicher Unfug oder fehlerhafte Texte werden von der Wikipedia-Gemeinde schnell korrigiert oder entfernt.347 Geht es um strittige Themen, entfacht sich oft ein Streit um bestimmte Artikel. Verschiedene Meinungen prallen aufeinander und es wird so lange formuliert, bis am Ende das pure Faktenwissen berlebt.348 Da die Texte online sind, ist Wikipedia zudem uerst aktuell, wie es bereits sein Name andeutet (das Wort wiki kommt aus dem hawaiianischem und bedeutet schnell). Dabei knnen die Texte und Bilder von Wikipedia von jedermann frei genutzt werden.349 Unterdessen ist Wiki

Vgl. Joe 2005. Vgl. Swisher 2004, S. B1. 344 Vgl. http://www.wikipedia.com (Stand: 12.09.2005). 345 Vgl. Greifeneder 2004. 346 Dworschak 2004. 347 Vgl. Porrmann 2004. 348 Vgl. Dworschak 2004. 349 Vgl. N.n. 2002 (a).
342 343

127

pedia auch zu einer ernsthaften Konkurrenz fr die bisher am Markt bekannten Enzyklopdien wie Brockhaus oder Microsoft Encarta geworden. Gemessen an der Menge verfgbarer Artikel knnen die kommerziellen Anbieter bereits nicht mehr mithalten. Verglichen mit knapp einer Million Eintrgen der englischsprachigen Wikipedia, erscheint selbst die Encyclopaedia Britannica mit etwa 65.000 Artikeln klein.350 Selbst die Qualitt der Inhalte der beiden Enzyklopdien ist nach einer Studie des Wissenschaftsjournals Nature gleichzusetzen.351

6.2.2.2OPENDIRECTORYPROJECT(ODP)UNDWEBLOGS

Auch die Suchmaschine Google greift auf ein Produkt zurck, das sich selbst reguliert. Das Linkverzeichnis Open Directory Project (ODP) wird tglich von freiwilligen Editoren weltweit erweitert.352 An dem Verzeichnis arbeiten mehr als 69.000 Editoren, die mittlerweile mehr als 5 Millionen Websites einzeln kategorisiert und kommentiert haben. 353 Somit gehrt ODP zu den grten von Menschenhand gepflegten Suchmaschinen im Internet. Zudem knnen automatische Suchmaschinen keine intellektuellen Kommentare ber den Inhalt von Websites anbieten. Kurz nach dem Aufstieg von Wikipedia wurde ein weiteres System entdeckt, das ebenfalls auf Selbstregulierung basiert: Obwohl

Vgl. http://corporate.britannica.com/library/print/eb.html (Stand: 18.01.2006). 351 Vgl. N.n. 2005 (o). 352 Vgl. Directory.Google.com (Stand: 18.02.2006). 353 Vgl. www.dmoz.org (Stand: 18.02.2006).
350

128

sie bereits seit langem in kleineren Communitys genutzt wurden, erfreuen sich seit einiger Zeit Weblogs (oder einfach nur Blogs) einer wachsenden Beliebtheit. Blogs sind im Grunde kleine Kolumnen, in die Benutzer (die Blogger) hineinschreiben drfen. Man kann sich ein Blog wie einen digitalen Notizblock vorstellen. Die Inhalte drehen sich oft um wissenschaftliche, religise oder politische Themen, die Beitrge sind von den persnlichen Meinungen Einzelner geprgt. Daher werden Blogs oft als Pamphlete des digitalen Zeitalters bezeichnet.354 In den letzten Jahren hat sich eine ganze Blog-Gesellschaft gebildet. Inhalte von Blogs verweisen oft mit einem Link auf weitere Blogs. Durch die vielen Querverweise entsteht eine Art Blogverkettung, die zusammen als Blogosphre bezeichnet wird.355

6.3HACKERETHIK

Fr viele Computerbegeisterte, insbesondere fr Hacker, stellt der Computer mehr als nur ein Arbeitsgert dar. Im Grunde lassen sich hier Parallelen zu allen Hobbys finden, von denen Menschen fasziniert sind. Ob Sport, Musik oder Briefmarkensammeln: jedes Hobby hat fr den Hobbyisten einen besonderen Wert. Die Computertechnik hat jedoch mittlerweile eine wichtige Rolle im tglichen Leben aller Menschen eingenommen. Dabei waren es hufig die Hobbyisten selbst, die diese mit neuen Produkten und Innovationen direkt beeinflusst haben. Zu erwhnen sind hier unter anderem Bill Gates (Microsoft-Grnder), Steve Wozniak und

354 355

Vgl. Steinberger 2004. Vgl. http://en.wikipedia.org/wiki/Blogs (Stand: 15.02.2006).

129

Steve

Jobs

(Apple-Grnder),

Linus

Torvalds

(Linux-

Programmierer), Richard Stallman (Free-Software-Vertreter), Douglas Engelbart (Erfinder der Maus), Ed Roberts (Erfinder des wohl ersten Personal Computers Altair 8800). Daher finden sich die Grundgedanken der Hacker auch in der Netzkultur wieder. Diese Hacker-Ethik soll nachstehend erlutert werden.

6.3.1FEINDBILDERDERHACKER

Aus historischer Sicht haben Hacker einen erheblichen Einfluss auf die Entwicklung einer Computerindustrie genommen. Ebenso wichtig waren auf der anderen Seite groe Unternehmen, die ihrerseits forschten und neue Produkte entwickelten. Aus der Sicht der Hacker waren diese jedoch eher hinderlich fr ihre Vorstellung einer Gesellschaft, in der jeder Mensch Zugang zu Computern haben sollte.

6.3.1.1FEINDBILDIBM

Die Firma IBM war fr idealistische Hacker der Inbegriff einer brokratischen Institution. Fr Levy produzierte IBM nur Computer, um den Zugang ausschlielich einer auserwhlten Gruppe zu gestatten: Most of the rules were designed to keep crazy young computer fans [] physically distant from the machine itself.356

356

Levy 1984, S. 19.

130

Die Grundhaltung von IBM war damals weit entfernt vom Gedanken der Dezentralisierung oder der Idee der freien Informationen. Whrend die MIT-Studenten aus wissenschaftlichen Projekten den unbeschrnkten Zugang zu Computern gewohnt waren, hatte IBM eine andere Vermarktungsstrategie. Das Beispiel eines zwlfjhrigen Hackers, der Anfang der 60er Jahre am MIT seine Faszination fr Computer entdeckte, verdeutlicht die Gegenstze der damaligen Zeit. Der junge Peter Deutsch war der Sohn eines Professors am MIT und hielt sich oft auf dem Campus auf, wo er eines Tages eine Anleitung fand, auf der lediglich komplexe, mathematische Algorithmen zur Programmierung eines der damaligen Lochkarten-Computer standen. 357 Interessiert hiervon befasste er sich mit der Computertechnik, entwarf schlielich selbst ein Programm und wollte nun wissen, ob auch sein Werk in einem der Computer funktionieren wrde. So trug er sich schlielich in die Liste zur Nutzung der Computerlabore ein. In Hacker-Manier lieen die dortigen Studenten den 12jhrigen seine Programme testen. Die Studenten und Wissenschaftler akzeptierten Deutsch aufgrund seines hohen mathematischen Verstndnisses. Der Gegensatz hierzu waren die Arbeitssttten von IBM. Dort arbeiteten Mitarbeiter in Anzgen und viele damalige Hacker kritisierten die aus ihrer Sicht rckstndigen IBM-Computer. Zudem verweigert sich IBM Gesprchswnschen und Verbesserungsvorschlgen aus den Kreisen der Hacker. Die Hacker des TMRC waren der Meinung, dass nach den Vorstellungen von IBM die ganze

357

Vgl. Levy 1984, S. 22 ff.

131

Welt ein Programm in einem Computer wre, zu dem nur Auserwhlte Zugang htten.358

6.3.1.2FEINDBILDPOST

Die Antipathie der Hacker gegenber streng regulierten Institutionen zeigte sich jedoch nicht nur bei IBM. So galt die Deutsche Bundespost (genauer: der Geschftsbereich Fernmeldedienst, spter Telekom) bis Mitte der 90er Jahre als das Feindbild der Hacker, da sie die Benutzung von Modems verbot, die keinen Stempel der Post trugen.359 Dabei unterschieden sich die postzugelassenen Modems in ihrer Ausstattung kaum von anderen Modellen. Im Kreise der Hacker verbreiteten sich bereits in den 80er Jahren Anleitungen zum Eigenbau von Modems. Die technische Ausstattung der kommerziellen Modems war aus Sicht der Hacker ihr Geld nicht wert. Desweiteren war selbst die Nutzung von Telefonen untersagt, die nicht bei der Post gekauft worden waren. Nutzer von Importtelefonen, die ihr Gert in einem der einschlgigen Lden fr wenig Geld erworben hatten, mussten mit einer Anzeige rechnen.360

Ebd., S. 31. Vgl. Grndahl 2000, S. 17. 360 Vgl. Zander 2004.
358 359

132

6.3.2KONSTRUKTIVEDESTRUKTION

Brokratische Einrichtungen, vor allem staatliche Institutionen, werden von vielen Hackern als Bedrohung wahrgenommen. Ein offener Austausch und der Zugang zu freien Informationen sind nur gewhrleistet, wenn keine Regeln und Beschrnkungen dies behindern.361 Der Hacker verbindet diese Ethik jedoch vor allem mit der Computertechnik, eine anarchistische Einstellung gegenber politischen Systemen ist kaum zu finden. Bei der ersten Hacker-Konferenz, die 1984 in San Francisco stattfand, definierte der damalige Apple-Mitarbeiter Burrell Smith einen Hacker als jemanden, der seinem Handeln nicht gleichgltig, sondern mit Begeisterung nachgeht. Die Arbeit an der Technik muss dieser Definition nach nicht im Vordergrund stehen. Fr Smith knnte man durchaus auch ein Handwerk wie Schreinern Hacken nennen. 362 Laut des Open-Source-Pioniers Eric Raymond lassen sich Grundstze der Hacker in allen Bereichen des Lebens wiederfinden, so auch auf den hchsten Ebenen jeder Wissenschaft oder Kunst.363

Vgl. Grndahl 2000, S. 17 ff. Vgl. Levy 1984, S. 434 in: Himanen 2001, S. 25. 363 Vgl. Raymond 2001, S. 232 in: Himanen, Himanen 2001, S. 25.
361 362

133

Die wichtigsten Elemente, die einen Hacker antreiben, werden in dieser Arbeit in drei Bedrfnisse unterteilt:

1. Demontage (das Bedrfnis, Dinge auseinanderzunehmen) 2. Verbesserung (das Bedrfnis, Dinge zu verbessern) 3. Kreation (das Bedrfnis, etwas Eigenes zu schaffen)

6.3.2.1DEMONTAGE

Viele Berichte ber die Motivation von Hackern zeigen eine Faszination an der Demontage. Hacker sehen einen Unterschied in dem was man glaubt und in dem was man bereit ist, aktiv zu erforschen. Die Faszination eines der bekanntesten Hacker der Welt, Kevin Mitnick, wurde bereits im Alter von dreizehn geweckt, als er Gerte auseinanderbaute und wieder zusammenfgte. Im selben Alter begann Mitnick, eigene Radios zu konstruieren. 364 John Draper alias Capn Crunch, der Erfinder der Hackermethode Blue Boxing und einer der ersten Phreaker (Telefonhacker) der Welt, baute in seinen jungen Jahren einen eigenen Piratensender. Spter wurde das Manipulieren von Telefonnetzen zu seinem Hobby, woraus sich eine eigene Disziplin der Telefonhacker entwickelte.365 Das Verlangen, elektronische Gerte oder Software zu demontieren ist in der Hackerkultur allgegenwrtig. Gary Robson, Ingenieur und Autor, beschreibt in einem seiner Ar
364 365

Vgl. Festa 2002. Vgl. Levy 1984, S. 195 f.

134

tikel die Eigenschaften, die ein Hacker haben sollte. Dort zhlt er die Neugier zu einer der Hauptvoraussetzungen: Sei neugierig. Nimm Dinge auseinander. Schaue unter die Haube. Bohre dich in das System und schau, was dort ist.366 Dabei steht jedoch nicht der destruktive Akt im Vordergrund. Mageblich sind das Verstehen und die Erforschung des bislang Unbekannten. Auch TimBerners Lee, der Erfinder des ersten Internet-Browsers, vergleicht seine Faszination mit Herumbasteln am Softwarespielzeug.367 Die Demontage von Technologien wird unter Hackern oft als positiver Akt im Namen der Forschung begrndet. Zwar ist das Zerlegen von Software in der EU nicht erlaubt,368 Hacker knnen diese Regelungen jedoch kaum abhalten, da sie sich durch jegliche Blockaden in ihren Grundprinzipien und Rechten verletzt fhlen. Behauptungen, eine bestimmte Technik sei nicht zu knacken, werden hufig als Herausforderung aufgefasst. So entschied sich zum Beispiel der Industrieverband SDMI (Secure Digital Music Initiative) einen Kopierschutz fr MP3s zu entwickeln, als deutlich wurde, dass das neue Musikformat sich immer weiter verbreitete. Im September 2000 war die Hightech-Initiative, der rund 180 Plattenfirmen und Technologie-Unternehmen angehrten, offenbar davon berzeugt, einen unknackbaren Code geschaffen zu haben.369 In einem offenen Brief rief sie mit dem Versprechen von 10.000 US-Dollar dazu auf, die entworfenen SDMI-Technologien zu knacken. Der Direktor des SDMI, Leonardo Chiariglione,

Robson 2003. Bernes-Lee 1999, S. 23-26, in: Himanen 2001, S. 22. 368 Vgl. Richtlinie 2001/29/EG, Amtsblatt Nr. L 167 vom 22/06/2001 S. 0010 0019 369 Vgl. Rttgers 2003 (a), S. 64 ff.
366 367

135

schrieb: So here's the invitation: Attack the proposed technologies. Crack them. 370 Bereits nach kurzer Zeit wurden von verschiedenen Hackern alle Technologien des SDMI-Kopierschutzes geknackt. SDMI-Direktor Chiariglione verlie das Unternehmen und der geplante Kopierschutz SDMI wurde nicht mehr umgesetzt.371 Nach Meinung von Steven Levy sind Hacker bestrebt, alle Barrieren zu brechen, die ihnen den Zugang zu Informationen versperren. Dieses Grundprinzip wird damit begrndet, dass die essentielle Erkenntnis, wie die Welt funktioniert, nur dadurch gewonnen werden kann, dass man Dinge auseinandernimmt und sie dann versteht. Nur das Wissen darber, wie etwas funktioniert, knne laut Levy neue und noch interessantere Dinge erschaffen. Folglich mssten Informationen frei sein. 372 Sind sie es nicht, macht es sich ein Hacker zwangslufig zur Aufgabe, die gesperrten und untransparenten Daten zu befreien. So ist letztendlich auch die Idee der der freien Software auf das Bedrfnis zur Demontage zurckzufhren.

6.3.2.2VERBESSERUNG

Zustzlich zu einem Verlangen nach freien Informationen ist bei Hackern der Drang vorhanden, Dinge zu verbessern und zu erweitern. 373 Dieses ausgeprgte Verhalten der Computernutzer

Chiariglione 2000. Rttgers 2003 (a), S. 66 ff. 372 Vgl. Levy 1984, S. 30 ff. 373 Ebd.
370 371

136

geht zurck auf die Hacker der 50er Jahre. Damalige Rechner wurden gewhnlich ohne jegliche Software ausgeliefert. Programmierer mussten die Software selbst schreiben. Es entwickelte sich innerhalb der Hacker eine Zusammenarbeit, die effiziente Resultate ermglichte. Dass ein Hacker an einem Programm ohne die Erfahrungen des anderen arbeiten knnte, war zu dieser Zeit unter den Forschern des MIT nicht vorstellbar.374 Bis heute mchten Hacker daher Dinge verbessern, wenn sie ihnen als unvollstndig oder lckenhaft erscheinen. Laut Levy kann man das am besten daran sehen, dass Hacker beim Autofahren vom Verkehrsampel-System frustriert seien: Sie wrden am liebsten die Boxen der Verkehrsampeln aufschrauben und das gesamte System redesignen.375 Etwas zu verbessern ist fr Hacker ein Weg zu Zufriedenheit. Apple-Grnder Steve Wozniak uerte im Jahre 1986 in einer Rede an der University of California, Berkeley: Glck ist das Einzige, was im Leben zhlt. Man kauft einen Computer, weil es der Weg zum Glck ist.376 Das Motiv der Verbesserung findet sich auch beim freien Betriebssystem Linux wieder, das fortwhrend durch unzhlige freiwillige Programmierern verbessert und aktualisiert. Auch Wikipedia ist ein Beispiel, welches zeigt, wie wichtig es vielen Computernutzern zu sein scheint, die Arbeit anderer fortzusetzen.

Vgl. Rockstroh 2001. Rockstroh 2001 376 Linzmayer; Chaffin 2005.


374 375

137

6.3.2.3KREATION

Vielen Hackern gengt aber die Demontage und Verbesserung bestehender Systeme nicht. Sie streben vielmehr danach, Neues zu erschaffen. Linus Torvalds beschreibt seine Faszination am Programmieren folgendermaen: Ich persnlich bin berzeugt davon, dass Informatik und Physik viel gemeinsam haben. Beide beschftigen sich damit, was die Welt im Innersten zusammenhlt. Der Unterschied liegt natrlich darin, dass du in der Physik herausfinden sollst, nach welchen Gesetzen die Welt funktioniert, whrend du in der Informatik die Welt erschaffst. Innerhalb der Grenzen deines Computers bist du der Schpfer. Irgendwann bist du so weit, dass du das Geschehen komplett unter Kontrolle hast. Wenn du gut genug bist, kannst du Gott sein. Jedenfalls in einem bescheidenen Rahmen...377 Der Philosoph und Soziologe Dr. Pekka Himanen kommt in seiner Untersuchung der Hacker-Ethik zu der Schlussfolgerung, dass ein enthusiastischer Programmierer seiner Ttigkeit nachgeht, weil ihn der Prozess der Kreation mit Freude erfllt. So ermittelte Himanen eine Reihe von Hackern, die aus hnlichen Motiven handeln. 378 Dazu gehrt Vinton G. Cerf, der bei der Entwicklung des Internets in den spten 70er Jahren eine Schlsselrolle gespielt hat und deswegen als Vater des Internets bezeichnet wird. Fr ihn war das Programmieren eine absolut faszinierende Welt.379 Die Hackerin Sarah Flannery gehrt zu den jngsten Genies im Bereich der Kryptographie. Im Alter von 16 Jahren hatte sie eine einzigartige Kryptographie

Torvalds 2001, S. 67 ff. Vgl. Himanen 2001, S. 22. 379 Hafner; Lyon 2000, S. 160.
377 378

138

Methode entwickelt und den ersten Preis im European Union Contest for Young Scientists gewonnen. Auch sie beschreibt: Ich arbeitete tagelang und war in Hochstimmung. Es gab Zeiten, da wollte ich nie wieder damit aufhren.380 Fr einen Hacker ist es im Grunde unbedeutend, ob eine Kreation mit Muskelkraft oder getippten Codes am Computer stattfindet.381 Die Antriebskraft der Kreation lie auch aus der organisierten Raubkopierer-Szene eine neue, eigene Szene entstehen, die sich mit der Erstellung computeranimierter Clips befasst. Schon die Cracker der 80er Jahre bauten kleine, animierte Vorspnne (Cracktros) in ihre gecrackte Software ein um damit ihren Namen zu demonstrierten und dem Nutzer der Kopie zu signalisierten, wem der Crack gelungen war. Die dabei geleistete Arbeit ging soweit, dass das Programmieren des Cracktros mehr Zeit in Anspruch nahm, als das Knacken des Kopierschutzes selbst: It took longer to add our animated logo and animation to a game after ripping out inconsequential data so our loader screen could fit on the floppy.382 Einige Szenemitglieder erstellten bald nur noch derartige Cracktros, die sich im Laufe der Jahre zu multimedialen Computervorfhrungen, genannt Demos, entwickelten. Es entstand eine eigene Demoszene, in der Gruppierungen versuchen, sich gegenseitig im Erstellen der Multimedia-Prsentationen zu bertreffen. Es geht um die technische Herausforderung. Durch sie werden Demos zu dem, was sie heute sind: Kunst, die dem Computer Leben einhaucht. 383 Demogruppen nehmen an Wett-

Flannery; Flannery 2000, S.182 in: Himanen 2001, S. 22. Vgl. Kohanski 2000, S. 10 ff. 382 CyberMarge 2005. 383 N.n. 2004 (f).
380 381

139

bewerben weltweit teil. Ihre Produkte sind fr jedermann frei zugnglich.384 Der Wunsch nach Kreation, in diesem Fall nach aktiver Teilnahme an dem Prozess der Entstehung und Verbreitung von Informationen, findet sich zudem auch beim freien Betriebssystem Linux sowie bei der Internet-Enzyklopdie Wikipedia.

6.4FAZITNETZKULTUR

Die Netzkultur, also die die Normen und Werte des Internets, sind von drei Elementen geprgt: der Idee des Teilens von Software dem Prinzip der Selbstregulation der Hacker-Ethik

Im Internet existieren zahlreiche Dienste und Projekte, die Elemente der Netzkultur in sich tragen und sie dadurch wiederum weiter verbreiten: Open-Source-Software lebt vom Gedanken des Teilens von Informationen und Programmen, sie ist weitgehend selbstregulierend und spricht den Drang von Programmierern nach Verbesserung und Kreation an. Der Grundgedanke des Teilens und die gemeinsame, digitale Erstellung und Verbreitung von Informationen haben erst Dienste wie Wikipedia oder Weblogs mglich gemacht.

384

Vgl. Volko 2000.

140

Geschichtlich betrachtet trgt das Internet selbst bereits die Grundgedanken der heutigen Netzkultur in sich. Die kulturellen Fundamente des Internet, die zu Forschungsnetzzeiten angelegt wurden, sind also - archologisch betrachtet - eine alte Kulturschicht, jedoch keineswegs verschttet und abgetrennt vom heutigen Geschehen.385 Auf ihr basierend haben sich weitere Projekte entwickeln. Vom ARPANET zu GNU bis hin zu Linux und Wikipedia - sobald sich Programmierer und technikfaszinierte Computernutzer innerhalb der Netzkultur bewegen, scheint es nur eine Frage der Zeit, bis die Ideen der freien Software, Selbstregulation und Hacker-Ethik auf sie einwirken, denn um ihr Wissen zu erweitern, ist es fr sie wichtig sich mit Gleichgesinnten auszutauschen. Dort, wo dieser Austausch stattfindet, in Internet-Foren, IRC-Chats, oder im Usenet, werden die Werte der Netzkultur besonders eifrig diskutiert und hochgehalten. Hacker, Cracker und begeisterte Programmierer scheinen so immer wieder auf die gleichen Prinzipien zu stoen und ihnen zu folgen. So ist das kulturelle Fundament, gebildet aus freiem Datenflu bei bestmglicher Konnektivitt, eine durchdie [sic] offene Gestalt so beraus resistente Basis, da sie sich in jedem, auf diesen historischen Fundamenten errichteten Gebude abbilden wird.386

385 386

N.n. 2006 (a). Ebd.

141

142

7.VERHALTENSPSYCHOLOGISCHEASPEKTEDESKOPIERENS

Urheberrechtsverletzungen sind dank des Internets sehr leicht, sozusagen mit wenigen Mausklicks, zu begehen. Die Verbreitung von Raubkopien wird durch die Struktur der Kommunikation und Interaktion im Internet begnstigt. Nach Schetsche unterscheidet sich aus kriminalsoziologischer Sicht das Internet von anderen Massenmedien in vier Strukturmerkmalen, die deutlich machen warum die Internetkriminalitt fr die traditionellen Instanzen sozialer Kontrolle im mehrfachen Sinne 'problematisch' ist oder was 'die Internetkriminalitt' ihrer Form nach von 'herkmmlichen' Delikten unterscheidet.387 Diese Merkmale sind die soziale Reichweite, die Austauschrichtung, die inhaltliche Organisation sowie die Anonymitt.

Tab. 3: Kriminologisch relevante Strukturmerkmale von Massenund Netzwerkmedien388

387 388

Schetsche 2005, S. 14. Ebd.

143

Zusammen bilden sie einen neuartigen sozialen Raum und tragen laut Schetsche zum Prozess einer strukturellen Deviation bei, in dem bestimmte Handlungen und Strukturen zu gesetzwidrigem Verhalten fhren.389 Zwar bezieht Schetsche seine Ausfhrungen vor allem auf die Verbreitung pornografischen Materials ber das Internet, sie lassen sich jedoch auf das ber das Internet stattfindende Raubkopieren bertragen. Die soziale Reichweite des Internets ist global, d. h. rumliche Entfernungen zwischen Sendern und Empfngern sind im Internet unbedeutend, 390 was auch die Verbreitung von Raubkopien erheblich begnstigt. Diese global organisierte Kommunikationsund Distributionsstruktur fhrt zudem zu rechtlichen Problemen. Whrend das Anbieten einer Raubkopie fr einen Nutzer nach den Gesetzen seines Heimatlandes legal sein kann, kann der Download dieser Datei fr einen Nutzer in einem anderen Land illegal sein. Selbst wenn wir einmal voraussetzen, alle Nutzer in smtlichen dieser Staaten wren auerordentlich rechtstreue Brger [...], kommen sie doch durch die Nutzung der Netzwerkmedien bei der Verbreitung des in ihrem Staat erlaubten und frei verbreitbaren Materials - zumindest mittelbar - in Konflikt mit der Rechtsordnung von bestenfalls einem Dutzend, schlimmstenfalls mehr als zweihundert anderen Staaten.391 Darber hinaus knnen im Internet alle Nutzer sowohl als Empfnger als auch Sender agieren. Diese polydirektionale Struktur der Kommunikation macht es geradezu unmglich, die Verbreitung von Raubkopien zu verhindern. Das Material ist auf einer Vielzahl von Servern vorhanden, von denen es jederzeit erneut in die Netzzirkula

Vgl. Schetsche 2005, S. 18. Ebd., S. 15. 391 Schetsche 2005, S. 21.
389 390

144

tion eingespeist werden kann.392 Das Lschen von Raubkopien an einigen Stellen stoppt daher nicht die Verbreitung einer Raubkopie sondern verringert bestenfalls nur die Geschwindigkeit der Verbreitung. Die inhaltliche Organisation des Internets ist diffus und non-linear, fr die erhltlichen Informationen existiert also keinerlei feste zeitliche oder rtliche Ordnung. Das bedeutet, dass alle Inhalte, und damit auch Raubkopien, prinzipiell fr alle Nutzer zu jedem Zeitpunkt zugnglich sind. 393 Zuletzt begnstigt auch die Anonymitt rechtswidriges Verhalten. Im Internet sind alle realweltlichen Identifizierungsmerkmale prinzipiell erst einmal ausgeblendet. Dies betrifft die [] feststehenden biologischen Charakteristika (wie Alter, Geschlecht, Hautfarbe) ebenso wie soziale Identifikationskriterien (also Name, Postadresse, Sozialversicherungsnummer).394 Zwar ist es staatlichen Instanzen grundstzlich mglich, anhand der IP-Adresse die Identitt eines Internetnutzers zu ermitteln. Dennoch bleiben die Nutzer des Internets untereinander weitgehend unerkannt, die Kommunikation im Internet ist in der Regel sozial anonym,395 was den Nutzern die Begehung einer Straftat (wie zum Beispiel Raubkopieren) erleichtert.

Was ist es aber, das die Raubkopierer konkret motiviert, Urheberrechtsverletzungen zu begehen? Natrlich hat jeder Raubkopierer andere Grnde, auf den Kauf des Originals zu verzichten. Dennoch lassen sich gewisse Gemeinsamkeiten in der Motivation feststellen. Dabei muss aber unterschieden werden zwischen den

Ebd., S. 22. Vgl. Schetsche 2005, S. 23. 394 Schetsche 2005, S. 24. 395 Vgl. Schetsche 2005, S. 17.
392 393

145

Mitgliedern der organisierten Raubkopierer-Szene und den so genannten Gelegenheitskopierern, also den Computernutzern, die im privaten Bereich Raubkopien benutzen und verbreiten. Mitglieder der organisierten Raubkopierer-Szene interessieren sich kaum fr Dateien, die von jedem Computernutzer aus den Internet-Tauschbrsen heruntergeladen werden knnen. Die Raubkopie eines Films oder Liedes vor dem offiziellen Erscheinungstermin kann fr sie aber eine reizvolle Trophe sein.396 Hier liegen also unterschiedliche Motivationsfaktoren vor.

7.1MOTIVATIONSFAKTORENDERORGANISIERTENRAUBKOPIERERSZENE

What interests participants is not the direct acquiring of specific software (although this can be a consequence), but the way in which reputation and status can be obtained through being noticed as a particularly good source of free software.397 Auch wenn der Zugriff auf aktuelle Raubkopien jeglicher Art ein sicherlich erwnschter Nebeneffekt der Mitgliedschaft in der organisierten Raubkopierer-Szene ist, steht dies nicht im Vordergrund. Die Mitglieder der Szene nutzen nur einen Bruchteil der Raubkopien, die sie erstellen und verbreiten. Goldman nennt vielmehr vier andere Hauptmotive ihres Handelns:398

Vgl. Goldman 2005 (a), S 26. Rehn 2004, S. 363. 398 Vgl. Goldman 2005 (a), S. 25 f.
396 397

146

Ego Die Mitglieder der Release- und der FXP-Szene benutzen Raubkopien fr ihren Wettkampf um Anerkennung. Die Erstverffentlichung einer Raubkopie bzw. die mglichst frhe Verbreitung eines neuen Releases verschaffen den Mitgliedern Anerkennung und szeneinternen Ruhm. 399 Die Anonymitt im Internet ist hierbei hilfreich. Sie ermglicht den Mitgliedern der Szene, ihre Persnlichkeit nach Belieben offenzulegen, zu verbergen und sogar selber zu definieren. Beurteilt werden Szenemitglieder vor allem nach ihrer Leistung in der Szene. Wer die meisten Raubkopien anbietet oder die aktuellsten Filme oder Programme releasen kann, wird von den anderen Mitgliedern respektiert. So knnen auch Personen, die sich im realen Leben wenig anerkannt fhlen, in der Szene Freundschaften schlieen und sogar Bewunderung erfahren. Das ehemalige Release-SzeneMitglied BanDiDo vergleicht seinen Respekt vor Szenegren mit der Bewunderung von Pop-Stars.400

Thrill of the Illicit Der Reiz, etwas Verbotenes zu tun ist eine weitere Motivation fr viele Szenemitglieder. 401 Als Teil der Szene ist man Mitglied einer Untergrundorganisation, die es geschafft hat, sich in den letzten Jahrzehnten mit verschiedenen Methoden vor der Strafverfolgung weitgehend zu schtzen. Teil ei-

Ebd., S. 25. Vgl. N.n. 1999. 401 Vgl. Goldman 2005 (a), S. 25.
399 400

147

ner derartigen Vereinigung zu sein, erfllt die Mitglieder mit einem Gefhl der Einzigartigkeit.

Software should be free Laut Goldman teilen fast alle Mitglieder der Release-Szene die berzeugung, dass Software frei sein solle. Sie fhlen sich wie Internet-Robin-Hoods, feindlich gegenber stehen und der Softwareindustrie verbreiten

Raubkopien freigiebig innerhalb der Szene ohne eine Gegenleistung zu erwarten. 402 Der Grundsatz der freien Information stammt noch aus der Zeit der ersten Hacker und wird heute von vielen Computernutzern vertreten. Die Mitglieder der organisierten Raubkopierer-Szene argumentieren zumeist, dass die Industrie ihre Position ausnutzt, indem sie ihre Produkte zu berhhten Preisen verkauft, dass sie die Nutzer zwingt minderwertige Produkte zu kaufen, und dass eine gewisse Verletzung des Rechts der Urheber angesichts der Position der Industrie fair sei. 403 Auch fr das Szenemitglied beneaththecobweb steht die Szene auf der Gegenseite der Industrie: to say the scene isn't at least a small 'movement' would be a lie, becasue [sic] much of the scene does disagree with 99% of the policies issued by the riaa/mpaa/etc []404

Vgl. Goldman 2005 (a), S. 25. Vgl. Rehn 2004, S. 365 404 Lascia 2003.
402 403

148

Sense of Community Viele Mitglieder der Release- und FXP-Szene verbindet eine enge Freundschaft. 405 Dass die organisierte RaubkopiererSzene aus Sicherheitsgrnden auf Geheimhaltung angewiesen ist, sorgt fr einen engen Zusammenhalt. Loyalitt zhlt zu den wichtigsten Eigenschaften eines Gruppenmitglieds. Auch fr die Szene gilt, was die Psychologen Sabine Helmers, Ute Hoffmann und Jeanette Hofmann bei ihrer Untersuchung der Cyberkultur feststellten: Die InternetTeilnehmer schaffen sich ihre eigenen Kulturrume, in denen sie spezifisches Wissen teilen und eigene Regeln, Gesetze, Gewohnheiten, Rituale, Mythen und knstlerische Ausdrucksformen etablieren.406 Da sich die Release Groups und FXP-Boards untereinander in einem harten Wettstreit befinden, wird Zuverlssigkeit von jedem einzelnen Mitglied verlangt. Das Einhalten von Terminen, versprochenen Leistungen und eine rege Teilnahme werden von jedem erwartet. Dies strkt wiederum das Gemeinschaftsgefhl. Ein Mitglied der Szene ist somit kein Einzelgnger; egoistisches Verhalten wird in der Szene auch nicht gerne gesehen. We have no need of egomaniacs, we seek those who wish to be part of the family, erlutert das Szenemitglied BanDiDo die Anforderung der Release Groups an neue Mitglieder. 407 Ein Szenemitglied ist somit Teil eines Kollektivs und geniet den starken Zusammenhalt innerhalb seiner Organisation. Dieser wird dadurch be

Vgl. Goldman 2005 (a), S. 25. Helmers; Hoffmann; Hofmann 2003. 407 Vgl. N.n. 1999.
405 406

149

gnstigt, dass die Szenen untereinander keine ethnischen, religisen oder physischen Unterscheidungen treffen. Laut Ruggerio und Taylor herrscht innerhalb von geschlossenen Gruppen, wie beispielsweise Subkulturen, keine Diskriminierung unter den Mitgliedern. 408 Dies ist unter anderem darin begrndet, dass ein derartiges negatives Feedback innerhalb einer Minderheit sofort die gesamte Gruppe betreffen wrde. Eine Diskriminierung innerhalb der eigenen Strukturen kommt einer Diskriminierung der gesamten Szene gleich.409 Angriffe von auen oder eine negative Berichterstattung durch die Medien verstrken nur das Gemeinschaftsgefhl der Szenen. In an us-versus-them world (where them refers to software companies, the government, or any form of authority), warez traders already perceive themselves as outcasts. 410 Eine Verfolgung durch Strafbehrden verstrkt dieses Selbstbild von einer Gemeinschaft von Ausgestoenen, die mehr untereinander gemeinsam haben als mit dem Rest der Gesellschaft. Ein Verlassen der Szene wird immer unwahrscheinlicher. Once socialized into this community, warez traders have trouble leaving it because it becomes the only place where they feel that they belong.411

Vgl. Ruggerio; Karen; Taylor 1997, S. 373. Vgl. Crosby 1984, S. 377. 410 Goldman 2005 (a), S. 27 411 Ebd.
408 409

150

7.2MOTIVATIONSFAKTORENDERGELEGENHEITSKOPIERER

Obwohl die Industrie mit diversen Kampagnen und Klagen versucht, Computernutzer fr das Thema Raubkopien zu sensibilisieren, werden Raubkopien von vielen Millionen Menschen weltweit benutzt. Wir befinden uns in einer Situation, in der sich ein erheblicher Teil unserer Gesellschaft wissentlich oder unwissentlich ber geltendes Recht hinwegsetzt, ohne dass sich dieses Verhalten auf bestimmte Gruppen innerhalb der Gesellschaft einschrnken liee.412 Was aber veranlasst diese Computernutzer, zum Beispiel eine Software aus dem Internet herunterzuladen anstatt sie im Handel zu erwerben? Eine generelle Unkenntnis der Illegalitt von Raubkopien kann dabei nicht Ausschlag gebend sein. So wissen laut einer im Jahr 2004 verffentlichten Studie der Gesellschaft fr Konsumforschung (GfK) 74% der Deutschen, dass die meisten Musikangebote in Tauschbrsen illegal sind.413 Die Studie Digitale Mentalitt, die 2004 im Auftrag von Microsoft vom Institut fr Strategieentwicklung in Zusammenarbeit mit der Universitt Witten/Herdecke durchgefhrt wurde, untersucht die Motive der Raubkopierer von Software. Zunchst kann festgestellt werden, dass weniger als 2% der Befragten der Ansicht sind, dass Software ein freies Gut sei ber das niemand eigentumsrechtlich verfgen drfe.414 Auch hier scheint also ein Bewusstsein dafr vor

N.n. 2004 (g). Vgl. N.n. 2004 (h), S. 17. 414 Vgl. N.n. 2004 (g), S. 16.
412 413

151

handen zu sein, dass Raubkopieren eine Straftat darstellt. Ideologische Motive kommen dabei aber kaum in Betracht. Die Zahl der ideologisch motivierten Raubkopierer, die Raubkopieren bspw. als wirtschaftlichen Boykott der Preispolitik eines Softwaremonopolisten legitimieren, ist denkbar gering und reicht nicht aus, um als abgrenzbare Gruppe innerhalb der Masse der Raubkopierer wahrgenommen zu werden. 415 Erkennbar sei vielmehr ein sowohl stark ausgeprgtes als auch differenziertes Rechtsempfinden in Bezug auf das Raubkopieren.416 Auf der einen Seite sind 74% der Befragten der Meinung, dass jede Raubkopie einen finanziellen Verlust fr den Hersteller bedeutet und 95% der Befragten sprechen sich bei der kommerziellen Nutzung von Raubkopien fr eine Bestrafung aus.417 Auf der anderen Seite sind 66% der Befragten der Ansicht, dass privates Raubkopieren von Software weniger gravierend sei als Ladendiebstahl.418 Das Kopieren von Musik-CDs fr Freunde wird sogar von einem Groteil der Befragten als noch weniger schwerwiegend als Software-Raubkopien angesehen.419 Als Grundproblem sieht die Studie ein fehlendes intuitives Verstndnis der Rechtslage. 420 Zwar stufen die meisten Computernutzer Raubkopieren als Unrecht ein. Faktum ist jedoch, dass dieses Rechtsbewusstsein nur einen geringen Einfluss auf das tatschliche Raubkopierverhalten hat.421 Dies erklrt sich, so die Untersuchung, aus einer fehlenden Nachvollziehbarkeit der ge

N.n. 2004 (g), S. 5. Ebd., S. 16. 417 Vgl. N.n. 2004 (g), S. 15. 418 Ebd., S. 15. 419 Ebd., S. 15. 420 Ebd., S. 4. 421 N.n. 2004 (g), S. 26.
415 416

152

setzlichen Regelungen. Diese entstehe, da die Urheberrechtsgesetze nicht dem allgemeinen Verstndnis von Eigentum entsprechen, wie es ber Jahrhunderte hinweg historisch gewachsen ist. Es ist dem Konsumenten aus seiner Erfahrung der Eigentumsidee nicht unmittelbar verstndlich, wieso er zum Beispiel beim Kauf einer Software nur bestimmte Rechte erwirbt. Obwohl die Tatsache, dass man zu einem Computerhndler geht, eine CD-ROM in einer ansprechenden Verpackung kauft und auch entsprechend dafr bezahlt, nahe legt, dass man nun der Eigentmer dieser CD-ROM ist, erwirbt man doch bezogen auf den Inhalt der CDROM, der ja der eigentliche Kaufgegenstand ist, nur eingeschrnkte Verfgungsrechte. 422 Zudem bezieht sich der gesellschaftlich anerkannte Begriff des Eigentums auf anfassbare Dinge, bei denen ein Diebstahl zwangslufig mit einer Wegnahme verbunden ist. Bei dem Brennen einer CD oder dem Download einer Datei wird jedoch niemandem etwas weggenommen, das dieser dann nicht mehr bese. Kein Download eines Films wird eine Lcke in einem Ladenregal hinterlassen. Erschwerend kommt hinzu, dass, anders als beim Eigentum an einer Sache, die meisten Menschen nicht bewusst Opfer einer Urheberrechtsverletzung waren.423 Somit kann eine Urheberrechtsverletzung nur schwer intuitiv als unrechtmig eingeordnet werden. Eine solche Nachvollziehbarkeit, also die Akzeptanz eines Gesetzes, ist aber Voraussetzung fr die Einhaltung rechtlicher Regelungen. Nur so gewinnt die rechtliche Regelung einen verbindlichen Charakter, da sich der Einzelne auf Grund seiner persnlichen berzeugungen nun an die rechtliche Regelung gebunden

422 423

Ebd., S. 30. Ebd., S. 30.

153

fhlt.424 Fehlt die Nachvollziehbarkeit eines Gesetzes, kann nur die Sanktionierung des illegalen Verhaltens die Einhaltung des Gesetzes gewhrleisten. Dabei muss zum einen die angedrohte Strafe ausreichend hoch sein, um eine nderung des Verhaltens herbeizufhren. Zum anderen muss auch die Wahrscheinlichkeit, dass gesetzeswidriges Verhalten tatschlich sanktioniert wird, hinreichend hoch sein.425 Dies ist beim Raubkopieren aber nicht der Fall. Vor allem bei der Benutzung von Internet-Tauschbrsen ist das Risiko des einzelnen Raubkopierers angesichts von Millionen Nutzern relativ gering. Giesler zeigt, dass bei der Nutzung von Filesharing-Programmen, dass Risiko der einzelnen Nutzer umso geringer wird, je mehr Nutzer die jeweilige Tauschbrse hat.[] consumers mitigate their individually perceived risk through constructing a discourse of risk sharing.426 So haben laut der Studie Digitale Mentalitt auch 60% der Nutzer von Software-Raubkopien keine Angst, berfhrt zu werden.427 Als weitere Grnde fr das Raubkopieren nennt Digitale Mentalitt die Tatsache, dass der Geschdigte nicht ins Bewusstsein tritt sowie die Anonymitt beim Raubkopieren.428 Hier sei noch einmal auf Schetsche hingewiesen, der in der Anonymitt des Internets eines von vier Strukturmerkmalen sieht, die illegale Handlungen im Internet begnstigen. Dieser Umstand wird auch in der Rechtsprechung bercksichtig. Das Landgericht Berlin verurteilte im Mai 2005 mehrere Verkufer kopierter Software zu Bewhrungsstrafen. Laut der Urteilsbegrndung war hierbei zu

Ebd., S. 26. Vgl. N.n. 2004 (g), S. 8. 426 Giesler, S. 36. 427 Vgl. N.n. 2004 (g), S. 15. 428 Ebd., S. 15.
424 425

154

bercksichtigen, dass die Taten unter Ausnutzung der Anonymitt des Internets und somit besonders einfach zu begehen waren.429 Ein wichtiges konkretes Motiv ist wirtschaftlicher Natur. Auf der einen Seite kopieren Raubkopierer, weil sie sich das Original nicht leisten knnen. Andererseits stellen Kopien auch eine Mglichkeit dar, das Geld fr das Original zu sparen. Die Studie Fake Nation von Jo Bryce und Jason Rutter untersuchte das Verhalten von Kufern geflschter und kopierter Produkte aller Art, unter anderem auch Raubkopien.430 Ein Groteil der Befragten, die innerhalb der zurck liegenden 12 Monate geflschte Produkte erworben hatten, gab an, dass der gnstigere Preis den Ausschlag gegeben habe. 16% sagten, dass sie sich die Originale nicht hatten leisten knnen, 19% stimmten darin berein, dass ihnen das Kaufen von Flschungen half, lnger mit ihrem Geld auszukommen. 431 So lsst sich das Verhalten von Raukopierern (also zum Beispiel auch von Filesharing-Nutzern) auch als konsequent im Sinne des Modells des homo oeconomicus' beschreiben: Despite all the rhetoric of stealing, in some ways, file-sharers are doing exactly what consumers are supposed to do: get the most possible stuff for the least possible money.432 Nicht zu unterschtzen ist zudem der soziale Druck im privaten Umfeld von Raubkopierern. In Gruppen, deren Mitglieder in engem Kontakt zueinander stehen, ist das Teilen gewisser Dinge selbstverstndlich. Fr Condry ist das Kopieren von Musik sogar

LG Berlin, AZ (505) 84 Js 670/01 KLs (17/03), 19.02.2004, http://www.jurpc.de/rechtspr/20050058.pdf (Stand: 16.02.2005). 430 Vgl. Bryce; Rutter 2005. 431 Ebd., S. 6. 432 Condry, S. 348.
429

155

das einzig Vernnftige, wenn man von einem Mitbewohner, Familienmitglied oder Freund darum gebeten wird. If you live in a college dorm, for example, the question is not why you dont respect copyright law. The question is, how could you not share music?433 Laut Condry fllt Musik in die Kategorie von Dingen, die man blicherweise verpflichtet ist zu teilen. Jemand, der sich verweigert, knne schnell als Auenseiter abgestempelt werden, wie Condry an einem fiktiven Dialog deutlich macht: Student A: 'I got the new KRS-1 album. Its great.' Student B: 'Cool. Could I borrow it sometime? Id like to hear it.' Student A: 'No, I think we need to protect the copyrights of artists, record companies and publishers. Please go buy the CD yourself.' Student B: 'Loser.'434 Die Weitergabe von Musik festigt laut Condry soziale Bindungen. Es bereite einem Menschen Freude, seinem Umfeld bislang unbekannte Lieder zugnglich zu machen. Man knne sich dann ber den Knstler, neue Alben oder anstehende Konzerte unterhalten. We become interested in things, communicate things, and desire things not only for ourselves but also because we care about others.435 Die Kraft und die Eigendynamik dieses privaten Austauschs von Kopien sind weitaus strker als der potentielle Einfluss rechtlicher Regelungen.436 Giese sieht, aufbauend auf James Carey, den Austausch von digitalen Musikstcken als rituelle

Ebd., S. 347. Ebd., S. 348. 435 Ebd., S. 348. 436 Vgl. N.n. 2004 (g), S. 26.
433 434

156

Form der Kommunikation an (ritual mode of communication). Anders als die reine Informationsbertragung von einem Punkt zu einem anderen (transmission mode of communication), dient die rituelle Form der Kommunikation vor allem der Festigung von Beziehungen innerhalb einer Gemeinschaft, indem gemeinsame Erfahrungen geteilt werden. Religious ceremonies and music are two prime examples of communication experiences whose primary purpose is not to transmit information.437 Auch die meisten der heutigen, ber die Massemedien bertragenen Unterhaltungsangebote wie Geschichten in Textform, Filme oder Sportsendungen im Fernsehen lassen sich laut Giese der rituellen Formen von Kommunikation zuordnen. All these cultural forms are more prominently geared to 'the representation of shared beliefs' rather than the transmission of specific information.438 Unabhngig vom benutzten Medium sind dies laut Giese im Grunde Geschichten, die wir erzhlen, um uns zu versichern wer wir sind und wer wir sein sollten, sowohl im individuellen als auch im gemeinschaftlichen Sinn.439 Wichtig hierbei ist, dass diese kulturellen Erlebnisse frei geteilt werden knnen, um einen Wert fr die Gemeinschaft zu haben. In the absence of the free circulation of these narratives, community withers and dies. 440 Dem Teilen und Kopieren von Musik, sei es durch das Brennen von CDs oder durch die Benutzung von Filesharing-Programmen, kommt somit durchaus auch eine kulturelle Bedeutung zu.

Giese 2004, S. 342. Ebd., S. 346 439 Vgl. Giese 2004, S. 350. 440 Giese 2004, S. 350.
437 438

157

158

8.ZUSAMMENFASSENDEBEWERTUNGDERTHESEN
8.1THESEA

Die heutige Informationsgesellschaft ist von der Hackerkultur geprgt.

Die Informationsgesellschaft ist dadurch charakterisiert, dass die Informationstechnik die Basisinnovation fr wirtschaftlichen Aufschwung darstellt, Informationen an jedem beliebigen Ort und quasi ohne Zeitverlust verfgbar sind und intensiv genutzt werden, und die Mitglieder der Gesellschaft vor allem Telematikgerte zur Kommunikation benutzen. Diese Charakteristika sind mageblich von Hackern und ihrer Normen und Einstellungen zur Information und Wissen beeinflusst worden. Die moderne Informationstechnik (also Computer sowohl fr den professionellen Einsatz als auch fr den Heimanwender, die Vernetzung der Computer und die zum Benutzen der Computer notwendige Software) ist, wie in Kapitel 4 geschildert, nicht zuletzt durch Hacker vorangetrieben worden. Der erste Programmierkurs an einer Hochschule weltweit wurde am MIT, der Hochburg der damaligen Hacker, angeboten. Wichtige Meilensteine und Personen der Computergeschichte sind mit der Hackerkultur verbunden: Der hufig als erster Personal Computer der Welt bezeichnete Altair 8800 wurde vom Hacker Ed Roberts entwickelt. Die Erfindung der Maus geht auf den Hacker Douglas Engelbart zurck. Steve Jobs und Steve Wozniak, die Grnder von Apple, waren

159

ebenso Hacker und Mitglieder des Homebrew Computer Clubs wie Microsoft-Grnder Bill Gates. Vor allem Apple und Microsoft waren es, die mit ihren Produkten (z. B. dem Computer Apple II oder dem Betriebssystem Windows) dafr sorgten, dass die Computertechnik sich auch im privaten Bereich durchsetzen konnte. Ein fundamental wichtiges Element der Informationsgesellschaft ist zudem das Internet, da es Informationen und Wissen unabhngig von Ort und Zeit fr die Gesellschaft verfgbar macht. Das dem Internet zu Grunde liegende Protokoll TCP/IP ist ebenfalls von der Hackerkultur beeinflusst und frei von Lizenzrechten entwickelt worden. Das Internet selbst ist ein dezentrales Netzwerk ohne zentrale Kontrollinstanz und spiegelt somit ebenfalls die Hackerkultur wieder. Die Ideen und Werte dieser Hacker, die als Hackerkultur bezeichnet werden, sind also zum einen untrennbar mit der Geschichte der Informationstechnik und der so genannten telematischen Revolution verbunden. Zum anderen entstehen nach wie vor Projekte, die die Verfgbarkeit von Informationen fr die Gesellschaft erhhen und gleichzeitig Ideen der Hackerkultur wie den Gedanken der Selbstregulation und der Freiheit der Informationen in sich tragen. Als Beispiel sind hier die freie Enzyklopdie Wikipedia sowie Weblogs zu nennen. Die heutige Informationsgesellschaft ist somit von der Hackerkultur geprgt.

160

8.2THESEB

Raubkopien sind das Produkt einer von der Hackerkultur geprgten Gesellschaft.

Grundlegende Gedanken der Hackerkultur sind, wie in Kapitel 2.2 und 6.3 geschildert, der Wunsch nach einer umfassenden Freiheit von Informationen, ein Misstrauen gegenber Autoritten und die Forderung nach uneingeschrnktem Zugang zu Computern und Software. Die Entstehung des Phnomens Raubkopien geht auf die Hacker der 70er Jahre zurck. Bis Mitte der 70er Jahre war es blich, dass Software und Programmcodes frei geteilt wurden, erst durch Bill Gates' Open Letter entstand die Idee, dass es auch rechtswidrige Kopien von Software geben konnte. Die Cracker der 80er Jahre bertrugen die Meinung der Hacker, dass Informationen frei sein sollen und technische Barrieren berwunden werden mssten, auf die damals erstmalig eingesetzten Kopierschutzmethoden. Im Laufe der Zeit fand das Raubkopieren in der Cracker-Szene zwar immer weniger aus Grnden der Informationsfreiheit statt. Die Kreativitt und die begeisterte Beschftigung mit der Computertechnik teilt die Szene aber bis heute mit den Hackern. Zudem werden sowohl bei den Hackern als auch bei den Mitgliedern der organisierten RaubkopiererSzene, Mitglieder nicht nach uerem Erscheinungsbild oder Alter beurteilt, sondern nach ihren Fhigkeiten im Umgang mit dem Computer

161

So ist die Entstehung von Raubkopien von Beginn an von der Hackerkultur beeinflusst. Zudem ist sowohl die Szene der ersten Cracker als auch die heutige Szene der organisierten Raubkopierer deutlich von den Werten der Hackerkultur geprgt. Darber hinaus fanden Raubkopien vor allem mit der steigenden Nutzung des Internets eine immer grere Verbreitung auch unter den gewhnlichen Computernutzern. Dies entspricht durchaus dem Wesen der Informationsgesellschaft, fr die die Nutzung von Computern, Software und Informationen aller Art ein grundlegendes Merkmal darstellt. Fr die Entwicklung der Informationsgesellschaft, die ja selbst mageblich von der Hackerkultur geprgt ist, sind Raubkopien somit nicht als grundstzlich negativ anzusehen. Auch wenn heutige die wenigsten Gelegenheitskopierer Raubkopien von Musik, Filmen oder Software aus Grnden der Informationsfreiheit erstellen und verbreiten, ist die Hackerkultur in der Geschichte der Entstehung von Raubkopien, in der organisierten Raubkopierer-Szene, und auch im Internet derart prsent, dass Raubkopien als das Produkt einer von der Hackerkultur geprgten Gesellschaft bezeichnet werden knnen.

162

8.3THESEC

Raubkopierer handeln destruktiv.

Destruktives Handeln wrde bedeuten, dass Raubkopierer etwas zerstren anstatt etwas aufzubauen. Betrachtet man die Hhe des Schadens, der laut Berechnungen der Industrie durch Raubkopien entsteht, knnte dies durchaus zutreffen. Raubkopierer wrden so durch ihr Handeln fr Umsatzverluste bei den Rechteinhabern sorgen, in letzter Konsequenz sogar Arbeitspltze vernichten. Andere Studien widerlegen dies jedoch, wie in Kapitel 2.4.2 geschildert wird. Sie konnten keinen Einfluss des Raubkopierens auf die Umstze der Urheber feststellen, unter bestimmten Umstnden wurde sogar eine positive Beeinflussung ausgemacht. Raubkopieren kann unter diesem Gesichtspunkt nicht als generell destruktiv eingestuft werden. Fr eine genauere Betrachtung der These muss zwischen den zwei Gruppen von Raubkopierern unterschieden werden: der Szene der organisierten Raubkopierer sowie der Gelegenheitskopierer. Das Handeln der Mitglieder der organisierten RaubkopiererSzene kann ebenfalls nicht als grundstzlich destruktiv bezeichnet werden. Ihre Motivation liegt (vgl. Kapitel 7.1) vielmehr im Wettbewerb untereinander, in der Anerkennung durch die Szene, in dem Wunsch nach der Freiheit von Informationen und im ausgeprgten Gemeinschaftsgefhl. Diese Motivationsfaktoren sind jedoch eher konstruktiv als destruktiv zu nennen. Die Gelegen-

163

heitskopierer wiederum handeln aus anderen Grnden (Vgl. Kapitel 7.2). Dabei benutzen die wenigstens Computernutzer Raubkopien, um der Industrie gezielt zu schaden oder sie zu boykottieren. Vielmehr spielen wirtschaftliche Grnde und ein gewisser sozialer Druck eine wichtige Rolle, ergnzt durch ein fehlendes intuitives Verstndnis der Rechtslage sowie die Anonymitt beim Raubkopieren. Kopiert ein Computernutzer zum Beispiel eine Musik-CD, weil er sich das Original nicht leisten knnte oder weil er einem Bekannten einen Gefallen tun mchte, ist kann das Raubkopieren in gewisser Hinsicht sogar als konstruktiv bezeichnet werden im Sinne von frderlich fr die Benutzung und Verbreitung eines allgemein zugnglichen Gutes. Auch hier ist also kein generell destruktives Handeln zu erkennen.

164

8.4THESED

Raubkopierer betrachten Raubkopieren nicht als kriminelles Vergehen.

Zur Bearbeitung dieser These muss wiederum zischen den Mitgliedern der organisierten Raubkopierer-Szene und den Gelegenheitskopierern unterschieden werden. Der Szene ist ihr rechtswidriges Verhalten durchaus bekannt. Die anhaltende Gefahr der Strafverfolgung ist sogar ein Teil ihrer Motivation (vgl. Kapitel 7.1). Gerade deshalb schottet sie sich ab und schtzt sich durch den Einsatz verschiedener technische Mittel vor berwachung und Entdeckung. Fr ihre Mitglieder stellen die Urheberrechte jedoch keine so starke moralische Vorgabe dar, dass sie sich an diese gebunden fhlen. Das aus der Hackerkultur stammende Misstrauen gegenber Autoritten und das Gefhl, durch die allgemeine Zurverfgungstellung von Informationen der Gesellschaft zu nutzen, relativieren die Kriminalitt des Raubkopierens fr die Mitglieder der Szene. Viele knnen diese Sichtweise ohnehin nicht teilen, da sie Urheberrechte generell, Kopierschutzmanahmen oder auch die ihrer Ansicht nach berhhten Preise der Hersteller als mindestens ebenso unmoralisch ansehen wie das Raubkopieren selbst. Auch die Mehrheit der Gelegenheitskopierer wei zwar, dass Raubkopieren ein kriminelles Vergehen darstellt. Ein Bewusstsein fr die Illegalitt ist also durchaus vorhanden. Ein groer Teil der Gelegenheitskopierer kann dies jedoch nicht auf persnli-

165

cher Ebene nachvollziehen. Die Tatsache, dass der Diebstahl geistigen Eigentums, den die Urheber beklagen, nicht mit einer Wegnahme verbunden ist, die Anonymitt beim Raubkopieren und die Tatsache, dass kaum ein Gelegenheitskopierer selbst schon einmal Opfer einer Urheberrechtsverletzung war, erschweren die Nachvollziehbarkeit des Raubkopierens als kriminelles Vergehen. So wird Raubkopieren sowohl von der Mehrheit der Mitglieder der Raubkopierer-Szene als auch der Gelegenheitskopierer zwar theoretisch als kriminelles Vergehen eingestuft, diese Ansicht wird aber auf persnlicher Ebene kaum geteilt.

166

9.OPTIONENDERRECHTEINHABERFREINENWIRKSA MERENUMGANGMITRAUBKOPIERERN

Sowohl die organisierte Szene der Raubkopierer als auch die Masse der Gelegenheitskopierer scheinen von den bisherigen Manahmen der Rechteinhaber nicht entscheidend beeinflusst worden zu sein. Die Unterhaltungsbrache, vor allem die Musikindustrie, beklagt nach wie vor den Einfluss des illegalen Brennens und Downloadens auf ihre Umstze: Der Musikmarkt hat in den letzten Jahren Umsatzeinbuen von mehr als 40% hinnehmen mssen. Ursache hierfr sind die ungebremste Ausweitung privater Vervielfltigungen durch neue digitale Technologien sowie die durch das Internet ausgelste Flutwelle von Piratierie [sic].441 Angesichts der seit Jahren steigenden Zahl bespielter CD- und DVD-Rohlinge442 und einer stetig steigenden Nutzung der Internet-Tauschbrsen443 erscheint es daher fraglich, ob die bisherigen Manahmen der Rechteinhaber aufrechterhalten bzw. noch ausgeweitet werden sollten. Es lassen sich vielmehr alternative Manahmen erkennen, die fr die Rechteinhaber Optionen fr einen wirksameren Umgang der Raubkopierern sein knnten. Dabei muss betrachtet werden, dass diese Manahmen sowohl Auswirkungen auf die organisierte Szene der Raubkopierer als auch auf die breite Masse der Gelegenheitskopierer haben. Die Szene ist

Spiesecke 2006. Vgl. N.n. 2005 (n), S. 7. 443 Vgl. Mennecke 2005 (a).
441 442

167

jedoch generell nur schwer durch Manahmen der Rechteinhaber zu erreichen, da sie das Releasen von Software, Filmen, Musik oder Bchern als Wettkampf und als Hobby ansieht und es ungeachtet gesetzlicher Regelungen oder Strafverfolgung betreibt. Eine grere Wirkung knnten die Manahmen auf Seiten der Gelegenheitskopierer haben. Insgesamt zeigen sich vier Punkte, an denen der Umgang der Unterhaltungsindustrie, vor allem der Musik- und Filmbranche, mit der Problematik Raubkopien (sowohl auf Seiten der Szene als auch der Gelegenheitskopierer) wirksamer gestaltet werden knnte.

9.1JURISTISCHEMITTEL

Aktuelle Manahmen der Urheber gegen Raubkopien sind unter anderem die rechtliche Verfolgung von Mitgliedern der organisierten Raubkopierer-Szene sowie Klagen gegen die Nutzer von Internet-Tauschbrsen. Bislang gab es mehrere Polizeischlge gegen die Szene, oftmals in weltweiter Koordination verschiedener Strafbehrden. Groe Aktionen waren zum Beispiel die Operation Buccaneer im Jahr 2001 444 und die Operation Fastlink 2004 445 durch das FBI oder die deutsche Operation Boxenstopp im Januar 2006. 446 Zwar wurden dabei immer wieder Release Groups und FXP-Boards zerschlagen, dennoch lie sich der Strom von Raubkopien aus der Szene nicht eindmmen. Goldman sieht die Strafverfolgung von Szenemitgliedern als grundstzlich aussichtslos

Vgl. N.n. 2001 (a). Vgl. N.n. 2004 (i). 446 Vgl. Stiebert 2006..
444 445

168

an: Although warez traders have codes of ethics, they are indifferent to externally imposed rules in which they do not believe. [] no quantum of stiffened criminal penalties will eradicate warez trading. Warez trading is about ego, prestige, and reputation, and so long as intangible assets are fenced off, a group of enthusiasts will seek recognition for breaching the fences.447 Die Verfolgung der Szene sei sogar kontraproduktiv, da sie die Szenemitglieder zustzlich herausfordere und in ihren Augen legitimiere: Criminalizing warez trading may also reinforce the warez traders selfperception as do-gooders fighting unjust laws. Auch Klagen gegen private, illegale Nutzer von InternetTauschbrsen sind seit einiger Zeit ein Mittel der Urheber gegen die steigende Verbreitung von Raubkopien. Der Verband der USMusikindustrie RIAA erhob zum Beispiel bis zum Januar 2006 ber 16.000 Klagen gegen Filesharer.448 Dabei ist auch der Erfolg dieser Manahmen fraglich. Zum einen ist eine umfassende Verfolgung angesichts Millionen Nutzer und der Eigenschaften des Internets nicht mglich. Die vollstndige globale Kontrolle und personalisierende Rckverfolgung aller Kommmunikation [sic] ist die einzige Mglichkeit, die Verbreitung unerwnschter Botschaften wenigstens prinzipiell auszuschlieen. Der Preis, den die Gesellschaft dafr zahlen msste, wre jedoch der Verzicht auf jegliche Privatsphre in der Kommunikation, wie sie z. B. die deutsche Verfassung in verschiedenen Bestimmungen ihres Grundrechtskatalogs festschreibt. Zum anderen mag zwar von Klagen gegen einzelne Nutzer in gewissem Mae eine abschreckende Wirkung ausgehen, sie vermindern jedoch auch das Ansehen der klagenden

447 448

Goldman 2005 (a), S. 26 f. Vgl. Mennecke 2006.

169

Urheber in der ffentlichkeit und knnen eine generell negative Einstellung gegenber der Unterhaltungsindustrie auslsen, die zu noch mehr Raubkopien fhrt. [...] if prosecutors pursue behavior that average citizens commit every day, they will create mass panic and will undercut popular support for their mission. Die Konsumenten, die stellvertretend fr Millionen Downloader verklagt werden, sind aber alle auch potentielle Kunden. Durch den Download einer Datei haben sie zumindest einen Bedarf aufgezeigt. Das Verklagen potentieller Kunden ist daher eher der falsche Weg und fhrt zu einem Imageverlust, der sich auch in sinkenden Verkufen niederschlagen knnte. Die eigene Zielgruppe zu verklagen, ist der falsche Weg, kritisierte zum Beispiel Markus Beckedahl (Vorsitzende der digitalen Brgerrechtsorganisation Netzwerk Neue Medien) das erste Urteil gegen einen Tauschbrsen-Nutzer in Deutschland.449 Der Chaos Computer Club rief im April 2004 zum Boykott der Musikindustrie auf.450 Da die Klagen also im besten Fall wirkungslos, vermutlich aber sogar kontraproduktiv sind, sollten die Urheber die Einstellung der Klagen erwgen.

449 450

Vgl. Patalong 2004 (c). Vgl. N.n. 2004 (j).

170

9.2KOPIERSCHUTZVERFAHREN

Ein weiteres Mittel um das Raubkopieren von urheberrechtlich geschtzten Werken zu verhindern, ist der Einbau von Kopierschutzmanahmen in das Originalmedium. Auch diese Manahme ist umstritten. So entsprechen viele kopiergeschtzte MusikCDs nicht mehr dem Standard, wie er einst von den CD-Erfindern Philips und Sony festgelegt worden war. Von Kritikern werden diese Datentrger daher als Un-CDs bezeichnet. 451 PhilipsSprecher Klaus Petri kritisierte bereits 2002 Schutztechnik der Musikindustrie: Das sind Silberscheiben mit Musik drauf, die CDs hneln, aber keine sind.452 Zudem zeigen sich vor allem bei frheren Kopierschutzverfahren Probleme. Denn in vielen CDPlayern versagten die geschtzten Tontrger ihren Dienst. Das Ergebnis waren aufwendige Rckrufaktionen, kostenintensive Neuentwicklungen von Sicherheitsverfahren sowie verrgerte Kunden, die eigentlich nur ihre Lieblingsmusik kaufen und hren wollten.453 Im Mai 2005 wurde entdeckt, dass SonyBMGs Kopierschutzverfahren XCP sich selbstndig auf den Computern der Nutzer installierte und eine Reihe von Sicherheitslcken fr bswillige Hackerangriffe enthielt.454 So sorgt ein Kopierschutz fr ein grundlegendes Problem: Die Kopien geschtzter Medien sind in gewissen Punkten qualitativ besser als das Original. Die Kufer werden aber umso eher beim

Vgl. Hansen 2003. N.n. 2002 (b). 453 Buxmann; Pohl 2004, S. 513. 454Vgl. N.n. 2005 (p).
451 452

171

Originalanbieter verharren, je ausgeprgter dessen Alleinstellungsmerkmale sind. 455 In einer Umfrage von Buxmann, Pohl, Johnscher und Strube gaben knapp 50% der Befragten an, keine Tontrger mit Kopierschutz zu kaufen.456 Insgesamt scheint es zweifelhaft, dass ein Kopierschutz sich tatschlich in einer Erhhung des Absatzes niederschlgt.457 Einen Schutz vor Vervielfltigung stellen die aktuellen Kopierschutzmanahmen ohnehin nicht dar. Die Mitglieder der organisierten Raubkopierer-Szene fhlen sich durch sie herausgefordert und bislang ist kein Kopierschutz bekannt, der nicht geknackt werden konnte. Hinzu kommt, dass sich im Internet meist binnen krzester Zeit Programme finden, die einen Kopierschutz aushebeln.458 Selbst viele Gelegenheitskopierern nutzen bekannte Mglichkeiten den Kopierschutz zu umgehen, auch wenn dies gesetzlich verboten ist. Ein Kopierschutz schtzt daher die Industrie nicht vor dem Raubkopieren, sondern erhht vielmehr den Wert der Kopien gegenber dem Original.

9.3LEGALEDOWNLOADANGEBOTE

Das Prinzip der Schaffung eines Mehrwertes des Originals gegenber der Kopie gilt auch fr legale Download-Portale, also fr die aktuellen Online-Shops fr Musik und fr die sich in Planung befindlichen Angebote der Filmindustrie.

Linde 2005, S. 96. Vgl. Buxmann; Pohl; Johnscher; Strube 2005, S. 124. 457 Buxmann; Pohl; Johnscher; Strube 2005, S. 124. 458 Buxmann; Pohl 2004, S. 513.
455 456

172

Die Tauschbrsen, ber die vorwiegend rechtswidrig Dateien getauscht werden, bieten dem Nutzer eine groe Auswahl, eine einfache Handhabung und Dateien ohne Kopierschutzverfahren. Da die legalen Angebote zu den illegalen Angeboten in direkter Konkurrenz stehen, sind eine groe Auswahl an Downloads und eine einfache Bedienbarkeit fr sie unabdingbar. Zudem muss ihr Angebot mglichst frei von Einschrnkungen sein. Dies war lange Zeit nicht der Fall. Die ersten legalen Downloadportale der groen Plattenfirmen starteten erst 2001, also zwei Jahre nach dem Start der Tauschbrse Napster, und sie wurden von der ffentlichkeit kaum genutzt.459 Zu gering war das Angebot, zu hoch der Preis und die Restriktionen hinsichtlich der Brennbarkeit der gekauften Songs.460 Auch in den Jahren danach war die Qualitt der illegalen Tauschbrsen hher als die der legalen Angebote. In einem Vergleichtest des Nachrichtenmagazins Der Spiegel im Jahr 2004 konnte nur ein Downloadportal die aktuelle Top 10 der Singlecharts anbieten: Die zumeist illegal genutzte Tauschbrse Kazaa.461 Ein Blick auf Apples iTunes Music Store zeigt, wie sich Zugestndnisse an die Konsumenten positiv auswirken knnen. iTunes hielt bereits ein Jahr nach seinem Start einen Marktanteil von 70% bei den kostenpflichtigen Musik-Downloads.462 Ein mglicher Grund hierfr sind die vergleichsweise grozgigen Kopierrechten: das berspielen der Songs auf iPods und das Brennen von Liedern auf CDs ist unbegrenzt mglich. Den Wunsch nach freier Verwendbarkeit der Downloads belegen auch Buxmann, Pohl,

Vgl. Rttgers 2003 (a), S. 50 f. Buxmann; Pohl 2004, S. 511. 461 Vgl. Patalong; Dambeck 2004. 462 Vgl. Patalong 2004 (b).
459 460

173

Johnscher und Strube. 72,7% aller von ihnen Befragten halten es fr sehr wichtig, dass gekaufte Musiktitel uneingeschrnkt weiterverwendet und auf CDs gebrannt werden knnen, weitere 20,5% fr wichtig.463 Zurzeit kann das Angebot der legalen Download-Portale aber nicht mit den illegalen Angeboten mithalten. Auch iTunes weist einige Beschrnkungen auf. Die Musikdateien lassen sich nur auf dem Computer und auf Apples tragbarem MP3-Player iPod anhren. Auf dem Rechner ist zudem die Benutzung eines speziellen Apple-Abspielprogramms erforderlich. Der Download-Shop musicload weist je nach Titel verschiedene Kopier- und Brennbegrenzungen auf.

9.4FFENTLICHKEITSARBEIT

In diversen Kino- und Fernsehspots sowie mit Plakatmotiven versucht vor allem die Filmindustrie auf die Illegalitt von Raubkopien hinzuweisen. Sowohl die zum Teil drastischen Spots (hingewiesen sei hier noch einmal auf die in Kapitel 2.4.1 angedeutete Vergewaltigung im Gefngnis) vor allem aber der Slogan Raubkopierer sind Verbrecher sind jedoch eher kontraproduktiv. Die Illegalitt von Raubkopien ist einem Groteil der Computernutzer ohnehin bekannt, auf Grund privater Kopien jedoch als Verbrecher bezeichnet zu werden, kann zu einer ablehnenden Haltung gegenber den Urhebern fhren. So berichteten Kinobesucher der

463

Vgl. Buxmann; Pohl; Johnscher; Strube 2005, S. 124.

174

Computerzeitschrift c't unter anderem: Ich bin ehrlich und verzichte gnzlich auf Kinobesuche, da ich mich nicht beschimpfen lassen mchte! und Seit sechs Monaten war ich nicht mehr im Kino. Ich sehe einfach nicht ein, dass ich Geld fr den Genuss eines Filmes ausgeben soll, bei dem man mich vorher noch unter Generalverdacht stellt.464 Gerade der Aufbau von Reputation ist aber ein wichtiges Mittel, um Informationsgter verkaufen zu knnen. Da es sich bei ihnen zumeist um Erfahrungsgter handelt, ist ein guter Ruf eine wichtige Strategie, um den Konsumenten zum Kauf zu bewegen.465 Eine ffentlichkeitsarbeit, die Millionen Menschen kriminalisiert, widerspricht einer solchen Strategie. Vielmehr sollte versucht werden, ein echtes Bewusstsein fr die Probleme zu schaffen, die durch Downloaden und Brennen entstehen. Dies ist zwar ein langwieriger Prozess, wrde eher langfristig erfolgreicher sein als die bisherigen Manahmen. Den meisten Raubkopierern ist durchaus bewusst, das Raubkopieren eine gesetzwidrige Handlung darstellt. Sie knnen dieses Rechtsverstndnis jedoch nicht nachvollziehen und sehen sich daher auch nicht an die gesetzlichen Regelungen gebunden. Da eine umfassende Strafverfolgung und Verhinderung von Raubkopien nicht mglich ist, muss versucht werden, ein intuitives Verstndnis fr das Unrecht zu erwecken. Die Studie Digitale Mentalitt empfiehlt fr die Softwareindustrie eine Strategie der Digital Honesty, die auch fr andere Branchen empfehlenswert ist. Hierbei wird nicht mehr von geistigem Eigentum sondern von Verfgungsrechten gesprochen, da der Eigentumsbegriff

464 465

N.n. 2005 (q). Vgl. Shapiro; Varian 1999, S. 5.

175

historisch mit Gegenstnden verbunden wird, was die Nachvollziehbarkeit gesetzlicher Regelungen erschwert. 466 Darauf aufbauend soll versucht werden, ein Bewusstsein fr die Notwendigkeit des Urheberrechts zu schaffen. Um die Wichtigkeit einer solchen Kultur des Umgangs mit geistigem Eigentum in der digitalen Welt zu vermitteln, ist es notwendig darauf hinzuweisen, dass Eigentum kein Privileg der Reichen ist, sondern eine hochgradig nmlich zeitlich, sachlich und kologisch konditionierte Konzession der Gesellschaft, die Eigentmern Verfgungsrechte einrumt, die den Ausschluss aller anderen von diesen Verfgungsrechten implizieren und nur unter diesen Bedingungen den Handel als Transfer von Verfgungsrechten mit Eigentum konomisch mglich und lohnend machen.467 Zur Durchsetzung dieses Bewusstseins sollte bereits in Schulen der Umgang mit geistigem Eigentum thematisiert werden und vermieden werden, Raubkopierer, wie in bisherigen Kampagnen, als Kollektiv anzusprechen. Raubkopierer wrden mit dem Hinweis auf die Konsequenzen des Handelns aller Raubkopierer nicht erreicht werden knnen, da die eigene Handlung relativ zum Gesamtzusammenhang jede Bedeutung verliert.468

Vgl. N.n. 2004 (g), S. 28. N.n. 2004 (g), S. 32. 468 Ebd., S. 33.
466 467

176

9.5RESMEE

Zusammenfassend lsst sich erkennen, dass eine Verbreitung von digitalen Raubkopien kaum zu verhindern ist. Es handelt sich bei ihnen um Informationsgter, die als solche eine starke Tendenz zu ffentlichen Gtern aufweisen. Es liegt keinerlei Rivalitt im Konsum vor und das Ausschlussprinzip ist bis heute weder technisch noch rechtlich durchzusetzen und wird dies wohl auch in Zukunft nicht sein. Die bisherigen Manahmen der Rechteinhaber haben sich als wirkungslos erwiesen, denn weder die Strafverfolgung von Raubkopierern, noch Kopierschutzmanahmen oder die bisherige ffentlichkeitsarbeit der Rechteinhaber haben das Raubkopieren eindmmen knnen. Die organisierte Raubkopierer-Szene kann durch Manahmen der Urheber ohnehin nicht erreicht werden. Ihre Motive sind immun gegen die Argumente der Rechteinhaber und eine strafrechtliche Verfolgung verstrkt nur das Bemhen der Szene. Auch nach mehr als zwanzig Jahren Aktivitt konnte die Szene nicht zerschlagen werden. Die bisherigen Manahmen fordern die Szene lediglich heraus und bieten ihnen Rechtfertigungen ihres Handelns und sollten daher eingestellt werden. Die Gelegenheitskopierer sollten als Chance betrachtet werden. Die Rechteinhaber sollten erkennen, dass Raubkopieren einen Bedarf an ihren Produkten ausdrckt und daher versuchen, zumindest einen Teil der Raubkopierer in zahlende Kunden zu verwandeln. Mit den bisherigen Manahmen ist dies jedoch nicht mglich. Als mgliche Alternativen knnen daher folgende Manahmen aufgezeigt werden:

177

Klagen gegen Gelegenheitskopierer sollten eingestellt werden. Der Wert der Originale gegenber den Raubkopien sollten nicht durch Kopierschutzverfahren vermindert werden. Legale Download-Portale sollten eine mit den illegalen Tauschbrsen vergleichbare Auswahl bei mglichst wenig Nutzungsbeschrnkungen aufweisen. Raubkopierer kriminalisierende Kampagnen sollten eingestellt und durch ffentlichkeitsarbeit ersetzt werden, die ein Bewusstsein fr die Notwendigkeit des Urheberrechts schafft.

178

10.FAZIT

Die heutige Informationsgesellschaft und damit viele Technologien, die das Leben der Menschen beeinflussen, sind grundlegend von den Gedanken der Hacker, der Idee der freien Informationen, der Selbstregulation und der Hacker-Ethik geprgt. Es ist praktisch unmglich, einen Computer oder das Internet zu benutzen, ohne der Ideologie der Hacker zu begegnen. Zudem sind Raubkopien jeglicher Art heute verbreiteter als jemals zuvor. Auch die immer hrteren Manahmen der Rechteinhaber haben das illegale Kopieren nicht eindmmen knnen. Vielmehr ist Raubkopieren zu einem Massenphnomen geworden. Millionen Menschen weltweit downloaden und brennen CDs. Die Hackerkultur hat dabei die Szene der heutigen organisierten Raubkopierer digitaler Gter in mehrfacher Hinsicht beeinflusst. Zum einen machten erst die Ideen der Hacker die heutige Informations- und Kommunikationstechnik mglich, auf denen sowohl die Informationsgesellschaft als auch die Verbreitung von Raubkopien basiert. Zum anderen beeinflusste die Hackerkultur auch direkt die Mitglieder der Raubkopierer-Szene. Der Gedanke des berwindens technischer Barrieren, die Idee der freien Verbreitung von Informationen sowie eine grundstzlich ablehnende Haltung gegenber restriktiven Nutzungsbedingungen und die Verbreitung von Informationen einschrnkenden Gesetzen, gelangten aus dem Kreis der ersten Hacker in die Szene der organisierten Raubkopierer. Dort werden sie seit mehr als zwanzig Jahren vertreten und an nachfolgende Szenemitglieder weitergereicht. Das Handeln der Szene sorgt fr eine umfassende Versorgung der 179

Computernutzer mit Raubkopien. Whrenddessen ist die von den Ideen und der Ethik der Hacker beeinflusste Netzkultur immer wieder der Nhrboden fr alternative Entwicklungen. So entstehen Projekte wie zum Beispiel Linux oder Wikipedia als Alternative zu lizenzgebundenen Programmen und Informationen. Sie halten die Grundgedanken der Hackerkultur lebendig und machen sie auch gewhnlichen Computernutzern bekannt.

Die Industrie widmete sich jedoch dem Thema Raubkopien, ohne das Phnomen wirklich erkannt und verstanden zu haben. Sie beachtete nicht, dass es seit mehr als zwanzig Jahren im Untergrund des Internets eine Szene des organisierten Raubkopierens gibt. Die Szene mit ihren eigenen, von der Hackerkultur beeinflussten Regeln und Werten abseits von Gesetzen und Gerichtsurteilen, fhlte sich durch die Verfolgung weiter herausgefordert. Auch die Motive der Gelegenheitskopierer wurden kaum beachtet. Klagen und Kriminalisierungskampagnen fhrten anders als erhofft nicht zu einem Rckgang des Raubkopierens. Millionen Tauschbrsen-Nutzer erhoben das Downloaden zum Prinzip und wurden als Kufer von Originalen verloren. Um aber dem Problem der Raubkopien konstruktiv begegnen zu knnen, muss die Industrie die Geschichte des Raubkopierens verstehen. Sie muss erkennen, wie die Grundstze der Hackerkultur sowohl die Szene der organisierten Raubkopierer als auch die Masse der Gelegenheitskopierer sowie die Entwicklung von alternativen freien Projekten, beeinflussen. Nur ber ein solches Verstndnis knnen Strategien entworfen werden, die es erlauben, trotz Raubkopien den Absatz der eigenen Produkte wieder zu steigern.

180

LITERATURVERZEICHNIS

+ORC: LESSON C (1) - How to crack, Cracking as an art, http://www.members.tripod.com/harshak/Tutorials/Cracks/HTOC RKC1.TXT (Stand: 27.02.2006). Adamczewski, David: Spiele-Crackergruppen und Ermittlerarbeit: Einblicke in zwei feindliche Welten, in: c't - Magazin fr Computertechnik, 20/2002. b-bstf: A guide to internet piracy, 2600 Hacker Quarterly, Summer 2004, http://home.wanadoo.nl/snake-eye/txt/piracyguide.txt (Stand: 23.02.2006). Bell, Daniel: Die nachindustrielle Gesellschaft, Frankfurt M., 1985. Bellis, Mary: Inventors of the Modern Computer, Spacewar!: The first computer game invented by Steve Russell, About.com, http://inventors.about.com/library/weekly/aa090198.htm (Stand: 13.02.2006). Bernes-Lee, Tim: Der Web-Report: Der Schpfer des World Wide Web ber das grenzenlose Potential des Internet, Mnchen, 1999. Biddle; England; Peinaldo; Willman: Biddle, Paul; England, Paul; Peinaldo, Marcus; Willman, Bryan: The Darknet and the Future of Content Distribution, 2002, http://msl1.mit.edu/ESD10/docs/darknet5.pdf (Stand: 23.02.2005). Bodmer, Marc: Piraterieformat wird salonfhig, Tages-Anzeiger, 09.08.2004. Bogk, Andreas: DVD-Schutz gegen Anfnger - Das Content Scrambling System der DVD-Video im Detail, c't - Magazin fr Computertechnik, 8/2000. Borchers 2004: Borchers, Detlef: Vor 30 Jahren: Die PCRevolution nimmt ihren Lauf, c't, 19.12.2004,

181

http://www.heise.de/newsticker/meldung/54436 (Stand: 16.01.2006) Borchers: Borchers, Detlef: Programmieren zum Wohl der Menschheit, Frankfurter Allgemeine Sonntagszeitung, 06.03.2005, Nr. 9, S. 76. Bryce; Rutter: Bryce, Jo; Rutter, Jason: Fake Nation - A study into an everyday crime, 2005, les.man.ac.uk/cric/Jason_Rutter/papers/FakeNation.pdf (Stand: 23.02.2006) Bschges; Abraham; Funk: Bschges, Gnter; Abraham, Martin; Funk, Walter: Grundzge der Soziologie, 1996. Buxmann; Pohl: Buxmann, Peter; Pohl, Gerrit: Musik online. Herausforderungen und Strategien fr die Musikindustrie, in: WISU 4/2004, S. 507 520. Buxmann; Pohl; Johnscher; Strube: Buxmann, Peter; Pohl, Gerrit; Johnscher, Patrick; Strube, Jochen: Strategien fr den digitalen Musikmarkt: Preissetzung und Effektivitt von Manahmen gegen Raubkopien, in: Wirtschaftsinformatik 2/2005, S. 118125. Byers; Cranor; Kormann; McDaniel; Cronin: Byers, Simon; Cranor, Lorrie; Kormann, Dave; McDaniel, Patrick; Cronin, Eric: Analysis of Security Vulnerabilities in the Movie Production and Distribution Process, 13.09.2003, http://lorrie.cranor.org/pubs/drm03-tr.pdf (Stand: 23.02.2006). Chiariglione, Leonardo: An Open Letter to the Digital Community, 06.09.2000, http://www.sdmi.org/pr/OL_Sept_6_2000.htm (Stand: 29.09.2005) Condry, Ian: Cultures of music piracy, in: International journal of cultural studies, Ausgabe 7 (3), September 2004, S. 334-363. Crosby, Faye: The denial of personal discrimination. in: American Behavioral Scientist, Vol. 27, Nr. 3,1984, S. 371-386. CyberMarge: Confessions of an Honest Cracker, twitchguru.com, 12.2005,

182

http://www.twitchguru.com/2005/12/14/confessions_of_an_honest_ cracker/index.html (Stand 12.02.2006). CyberMarge: Confessions of an Honest Cracker, twitchguru.com, 12.2005, http://www.twitchguru.com/2005/12/14/confessions_of_an_honest_ cracker/index.html (Stand 12.02.2006). Dworschak, Manfred: Rapunzel bis Regenzeit, Der Spiegel, 01.03.2004. Emmerich, Nadine: Zwei Drittel aller Filme als Raubkopie online, Spiegel Online, 12.07.2005, http://www.spiegel.de/netzwelt/netzkultur/0,1518,364872,00.html (Stand: 23.02.2006). Endres, Frank: Geschichte der Tontrger, Planet-Wissen.de, WDR, 25.11.2003, http://www.planet-wissen.de (Stand: 16.01.2006). Festa, Paul: A happy new year for hacker Mitnick, CNET News.com, 12.2002. Flannery; Flannery: Flannery, Sarah; Flannery, David: In Code: A Mathematical Journey, London 2000. Freiberger; Swaine: Freiberger, Paul; Swaine, Michael: Fire in the Valley: The Making of The Personal Computer, 1984, S. 3. G.; Amdahl: G.M., Amdahl; Backus, J.W., The System Design of the IBM Type 704, IBM Engineering Laboratory, Poughkeepsie New York, 1955, S. 11 ff, in http://www.columbia.edu/acis/history/704.html (Stand: 01.02.2006) Giese, Mark: Community Property: Digital Music and the Economic Modalities of Transmission and Ritual Modes of Communication, in: Journal of Communication Inquiry 28:4. Oktober 2004, S. 342-362. Giesler, Markus: Rethinking Consumer Risk: Cultural Risk, Collective Risk and the Social Construction of Risk Reduction, 2004,

183

http://www.p2pnet.net/stuff/gieslercollectiverisk.pdf (Stand: 23.02.2006). Goldman: Goldman, Eric: A Road to No Warez: The No Electronic Theft Act and Criminal Copyright Infringement, in: Oregon Law Review, Vol. 82, 2003, S. 369-432. Goldman (a): Goldman, Eric: The Challenges of Regulating Warez Trading, in: Social Science Computer Review, Vol. 23 No. 1, 2005. S. 24-28. Goldman (b): Goldman, Eric: The law of warez trading, in: Journal of Internet Law, 01.2005. Greifeneder, Michael: Wikis fr kleine Teams und als globale Enzyklopdie, 05.2004, https://linuxwochen.at/doqs/100000667/wiki.pdf (Stand 15.09.2005). Grndahl, Boris: Hacker, Hamburg, 2000. Gsllpointner, Katharina: Art_Server Politics, Culture & Net Art, in: Jahrmann, Margarete (Hrsg.): Art_Server: Stargate to Netculture. Texte und Positionen zu Netz Kunst, Kontext und Kultur, Wien, 2000. Hafner; Lyon: Hafner, Katie; Lyon, Matthew: Arpa Kadabra oder die Geschichte des Internet, Heidelberg, 2000. Halliday, David: Steve Paul Jobs. Current Biography 5, 02.1983, S. 204 ff in: Angelelli, Lee: Steve Paul Jobs, 1994, http://ei.cs.vt.edu/~history/Jobs.html (Stand: 01.02.2006). Hannemyr, Gisle: Technology and Pleasure: Hacking Considered Constructive Tinker, Taylor, Scholar, Hacker, 1997, http://folk.uio.no/gisle/essay/oks97.html (Stand 02.02.2006). Hansen, Sven: CD-Schutz kontra Verbraucherschutz, Heise.de, 2003, http://www.heise.de/ct/03/07/136/ (Stand: 01.03.2006). Hasebrook, Joachim: Subkultur, Microsoft Encarta Enzykolpdie Professional 2005.

184

Heins, Oliver: Freie Software - eine Gegen-konomie?, 01.2001, http://www.sopos.org/aufsaetze/3c48ca89b119c/1.phtml (Stand: 01.02.2006) Helmers; Hoffmann; Hofmann: Helmers, S.; Hoffmann, U.; Hofmann, J: Offene Datennetze als gesellschaftlicher Raum, Sonderheft, Berlin, April 1995, in: Dring, Nicola: Sozialpsychologie des Internet, Die Bedeutung des Internet fr Kommunikationsprozesse, Identitten, soziale Beziehungen und Gruppen, Ilmenau, 2003, S. 178. Heuer, Stefan: Zwischen i-Pod und Eigentum Interview mit Lawrence Lessig, Brand Eins, 04.2004. Hildebrand, Jan: Musik zum Pauschalbetrag, in: Frankfurter Rundschau, 11.03.2005, S. 27. Hill, Murray: Claude Shannon, Father of Information Theory, Dies at 84, Bell Labs, New Jersey, 26.02.2001, http://www.belllabs.com/news/2001/february/26/1.html (Stand: 16.01.2006) Himanen, Pekka: Die Hacker-Ethik - und der Geist des Informations-Zeitalters, 2001, New York. Howe, Jeff: The Shadow Internet, Wired Magazine 13.01, Januar 2005, http://www.wired.com/wired/archive/13.01/topsite.html (Stand: 23.02.2006). Joe, Strupp: 'L.A. Times' Pulls Plug on 'Wikitorial', Editor & Publisher Magazine, 01.07.2005. Kneip, Ansbert: Das Imperium schlgt zurck, in: Der Spiegel Nr. 27, 28.06.2004, S. 172 - 174. Knop, Carsten: Begegnungen: Der Software-Kmpfer, Frankfurter Allgemeine Zeitung, 11.04.2005, Nr. 83. Kohanski, Daniel: Moths in the Machine - The Power and Perils of Programming, 2000. Joos (a): Joos, Richard 2005 (a): Harry Potter 6 vermutlich demnchst im Netz, gulli.com/, 11.7.2005,

185

http://www.gulli.com/aktuell/050712-harry-potter-6demnaechst.html (Stand: 23.02.2006). Joos (b): Joos, Richard 2005 (v): Revenge of the Sith: Release Stunden nach Filmstart, gulli.com, 19.05.2005, http://www.gulli.com/news/revenge-of-the-sith-release-2005-05-19/ (Stand: 23.02.2006). Krempl, Stefan: Interview mit Richard Stallman, Telepolis, 19.05.1999, http://www.heise.de/tp/r4/artikel/2/2860/1.html (Stand: 20.01.2006). Kbler, Hans-Dieter: Mythos Wissensgesellschaft, Wiesbaden, 2005. Lascia: Lascia, J. D.: Interview: A major pirate in the movie underground, Darknet.com, 2003, http://www.darknet.com/2005/05/interview_a_maj.html (Stand: 23.02.2006). Lascia: Lascia, J. D.: Story: The Prince of Darknet, Darknet.com, 30.05.2005, http://www.darknet.com/2005/05/story_the_princ.html (Stand: 23.02.2006). Lee, Jennifer: Pirates of the Web, in: New York Times, 11.07.2002, Section G, Column 5, Circuits; S. 1. Levy: Levy, Steven: Hackers: Heroes of the Computer Revolution, New York, 1984 (eBook-Fassung). Levy: Levy, Stephen: The Brains's Last Stand, Newsweek, 05.1997 in: http://www.academicchess.com/Focus/DeepBlue/newsbrain.shtml (Stand: 16.01.2006). Linde, Frank: konomie der Information, Gttingen, 2005. Linzmayer; Chaffin: Linzmayer, Owen; Chaffin, Bryan: May 16 - 22: Apple III & AppleLink introduced, iPod Division Created, The Mac Observer, 17.05.2005, http://www.themacobserver.com/columns/thisweek/2004/20040522 .shtml (Stand: 09-2005).

186

Maher, William: Warez the justice, aks prison pirates, in: APC Magazine, November 2003, S. 22 - 23. Mattelart, Armand: Kleine Geschichte der Informationsgesellschaft, Berlin, 2003. McBride, Sarah: File-Sharing Firms Are Urged To Protect MusicIndustry Rights, The Wall Street Journal, 15.09.2005. McCandless, David: Warez Wars, Dezember 2001, http://www.davidmccandless.com/articles/warez_wars.htm (Stand: 23.02.2006). Mennecke (a): Mennecke, Thomas: Interest in File-Sharing at All Time High, Slyck.com, 27.04.2005, http://www.slyck.com/news.php?story=763 (Stand: 01.03.2006) Mennecke (b) : Mennecke, Thomas: P2P Population Nears Record High, Slyck.com, 19.12.2005, http://www.slyck.com/news.php?story=1031 (Stand: 23.02.2006). Mennecke: Mennecke. Thomas: RIAA Targets 750 'Songlifters', Slyck.com, 31.01.2006, http://www.slyck.com/news.php?story=1076 (Stand: 01.03.2006). Mentor: The Conscience of a Hacker, Phrack, 1986, http://www.hacker ethik.de/hacker_manifest.htm (Stand 16.02.2006). Moschitto; Sen: Moschitto, Denis; Sen, Evrim: Hackerland - Das Logbuch der Szene, Kln, 1999, S. 15. N.n. 1975, Worlds First Minicomputer Kit to Rival Commercial Models Altair 8800, Popular Electronics, 01.1975. N.n. 1983, Home Computer Market, Discount Store News, Vol. 22, No. 12, 13.07.1983, S. 42, in: Predicasts Inc., Cleveland. N.n. 1993 (a), The European Commission: White Paper on growth, competitiveness, and employment: The challenges and ways forward into the 21st century COM(93) 700 final, Part B, II, Chapter 5, A (The information society), Brssel, 1993, http://europa.eu.int/en/record/white/c93700/ch5a_1.html (Stand: 20.02.2006). 187

N.n. 1999, Interview with BanDiDo / DOD & RiSC, Defacto2.net, 1999, http://www.defacto2.net/apollo-x/bandido.htm (Stand: 23.02.2006). N.n. 2001 (a), U.S. Department of Justice: Federal Law Enforcement Targets International Internet Piracy Syndicates, Cybercrime.gov, 11.12.2001, http://www.cybercrime.gov/warezoperations.htm (Stand: 01.03.2006). N.n. 2002 (a), GNU Free Documentation License Version 1.2, 11.2002, Boston, USA, http://en.wikipedia.org/wiki/Wikipedia:Text_of_the_GNU_Free_Do cumentation_License (Stand: 10.02.2006). N.n. 2002 (b), CD-Erfinder Philips sieht keine Zukunft fr Kopierschutz, Financial Times Deutschland, 09.01.2002, http://www.ftd.de/tm/tk/8935468.html (Stand 18.09.2005). N.n. 2003 (a), Der Brockhaus, Computer und Informationstechnologie, Mannheim/Leipzig, 2003. N.n. 2003 (b), Vermutlich bislang grter ermittelter DownloadServer fr Raubkopien sichergestellt, gvu.de, 04.09.2003, http://www.gvu.de/de/presse/presse_m/presse_m_009.php?navid (Stand: 23.02.2006). N.n. 2003 (c), Fnf Millionen Verbrecher?, in: Stern Nr. 52, 18.12.2003. N.n. 2003 (d), Werbeverband hlt Kampagne gegen Raubkopierer fr uerst fragwrdig, Heise Online, 03.12.2003, http://www.heise.de/newsticker/meldung/42578 (Stand 18.09.2005). N.n. 2003 (e), Vermutlich bislang grter ermittelter DownloadServer fr Raubkopien sichergestellt, gvu.de, 04.09.2003, http://www.gvu.de/de/presse/presse_m/presse_m_009.php?navid (Stand: 23.02.2006). N.n. 2003 (f), Raubkopien 2003, Gamestar 05/2003.

188

N.n. 2003 (g), Entscheidung im Stadtrat - Mnchen setzt auf Linux, sueddeutsche.de, 28.05.2003, http://www.sueddeutsche.de/muenchen/artikel/128/12116/ (Stand: 29.09.2005). N.n. 2003 (h), Walter B. Cannon Papers, American Philosophical Society, Philadelphia, USA, 02.2003, http://www.amphilsoc.org/library/mole/c/cannon.htm#bibliography (Stand 17.02.2006). N.n. 2004 (a), Pirates of the Internet, International Law Enforcement Sails After Criminal Warez Groups, fbi.gov, 17.05.2004, http://www.fbi.gov/page2/may04/051704piracy.htm (Stand: 23.02.2006). N.n. 2004 (b), BKA: Das Bundeskriminalamt und die Staatsanwaltschaft Kln teilen mit: Bundesweite Exekutivmanahmen gegen Computerhacker, Presseportal.de, 18.03.2004, http://www.presseportal.de/polizeipresse/p_story.htx?nr=538481& firmaid=7&keygroup (Stand: 23.02.2006). N.n. 2004 (c), File-Sharing Thrives Under Radar, Wired News, 06.11.2004, http://www.wired.com/news/digiwood/0,1412,65625,00.html?tw=rs s.TOP%20 (Stand: 23.02.2006). N.n. 2004 (d), 52 Per Cent of Gamers Admit to Piracy, Macrovision.com, 11.06.2004, http://www.macrovision.com/company/news/press/newsdetail.jsp?i d=Fri%20Jun%2011%2010:18:05%20PDT%202004 (Stand: 23.02.2006). N.n. 2004 (e), Studie: Open Source nimmt in deutschen Unternehmen Fahrt auf, Heise.de News, 22.10.2004, http://www.heise.de/newsticker/meldung/52447 (Stand: 20.01.2006). N.n. 2004 (f), Die Demoszene - Neue Welten im Computer, Digitale Kultur e.V., 2004, http://www.digitalekultur.org/files/dk_wasistdiedemoszene.pdf (Stand: 27.02.2006).

189

N.n. 2004 (g), Digitale Mentalitt, Institut fr Strategieentwicklung in Kooperation mit der Universitt Witten/Herdecke, Mrz bis Juni 2004, http://download.microsoft.com/download/D/2/B/D2B7FE98-CA924E18-ACD6-94A915B4CAFF/Digitale_Mentalitaet.pdf (Stand: 23.02.2006). N.n. 2004 (h), IFPI online music report, IFPI, 2004, http://www.ifpi.org/site-content/library/online-music-report2004.pdf (Stand: 23.02.2006). N.n. 2004 (i), Justice Department Announces International Internet Piracy Sweep, Usdoj.gov, 22.04.2004, http://www.usdoj.gov/opa/pr/2004/April/04_crm_263.htm (Stand: 01.03.2006). N.n. 2004 (j), CCC fordert zum Boykott der Musikindustrie auf, ccc.de, 30.03.2004, http://www.ccc.de/campaigns/boycottmusicindustry (Stand: 01.03.2006). N.n. 2004 (k), Pirates of the Internet, International Law Enforcement Sails After Criminal Warez Groups, 17.05.2004, http://www.fbi.gov/page2/may04/051704piracy.htm (Stand 10.03.2006). N.n 2004 (l), 14-Stunden-Arbeitstag ist keine Ausnahme, GVU, 23.04.2004, http://www.gvu.de/de/berichte/pdf/Interview_Kulbe_GVU.pdf (Stand 11.03.2006). N.n. 2005 (a), Industrie attackiert Musiktauscher weltweit, Spiegel Online, 12.04.2005, http://www.spiegel.de/netzwelt/politik/0,1518,350920,00.html (Stand: 03.03.2006). N.n. 2005 (b), BSA or just BS, The Economist, 19.05.2005. N.n. 2005 (c), Grafik des Monats: Boom bei DSL-Zugngen in Deutschland, Bitkom.org, 07.11.2005, http://www.bitkom.org/de/presse/30739_34501.aspx (Stand: 23.02.2006).

190

N.n. 2005 (d), Unterhaltungsindustrie gewinnt vor dem obersten US-Gericht, Heise.de, 27.06.2005, http://www.heise.de/newsticker/meldung/61120 (Stand:23.02.2006). N.n. 2005 (e), Coldplay- und White-Stripes-Alben schon vor Verffentlichung im Netz, Netzeitung.de, 01.06.2005, http://www.netzeitung.de/internet/341587.html (Stand: 23.02.2006). N.n. 2005 (f), BitTorrent Facilitating Illegal File Swapping of Star Wars On Day of Opening, mpaa.org, 19.05.2005, www.mpaa.org/MPAAPress/2005/2005_05_19.doc (Stand: 15.01.2006). N.n. 2005 (g), Jahresbericht 2004, gvu.de, 21.03.2005, http://www.gvu.de/de/berichte/jahr2004.php?navId=23 (Stand: 23.02.2006). N.n. 2005 (h), Flatline fr Flatline (FTL): Top-Gruppe der deutschen Raubkopierer-Szene zerschlagen, gvu.de, 21.04.2005, http://www.gvu.de/de/presse/presse_m/presse_m_022.php (Stand: 23.02.2006). N.n. 2005 (i), BSA: 1,8 Milliarden Euro Schaden durch illegale Softwarekopien, Heise.de, 18.05.2005, http://www.heise.de/newsticker/meldung/59644 (Stand: 03.03.2006). N.n. 2005 (j), Second Annual BSA And IDC Global Software Piracy Study, Mai 2005, http://www.bsa.org/globalstudy/upload/2005-Global-StudyEnglish.pdf (Stand: 23.02.2006). N.n. 2005 (k), Das mhsame Heranwachsen eines selbstverstndlichen Standards - Microsoft Windows wird 20 Jahre alt, Frankfurter Allgemeine Zeitung, 22.11.2005. N.n. 2005 (l), Jahresrckblick: Filesharing nhert sich Rekordhoch, Gulli, 20.12.2005, http://www.gulli.com/news/jahresrueckblick-filesharing-2005-1220/ (Stand 18.01.2006)

191

N.n. 2005 (m), Internet: Weltweit verdorben, GEOKompakt; Nr. 3, 06.2005. N.n. 2005 (n), GFK: Brennerstudie 2005, GfK Panel Services Deutschland erstellt fr Bundesverband der phonographischen Wirtschaft e.V., Berlin, 01.06.2005, http://www.ifpi.de/wirtschaft/brennerstudie2005.pdf (Stand: 01.03.2006). N.n. 2005 (o), Wikipedia fast so genau wie Encyclopaedia Britannica, Spiegel Online, 15.12.2005, http://www.spiegel.de/netzwelt/netzkultur/0,1518,390475,00.html (Stand 21.01.2006). N.n. 2005 (p), Wie man sich unbeliebt macht, Spiegel Online, 02.11.2005, http://www.spiegel.de/netzwelt/technologie/0,1518,382859,00.html (Stand: 0103.2006). N.n. 2005 (q), Leserbriefe, c't - Magazin fr Computertechnik, 01.2005, S. 8. N.n. 2006 (a), Projektgruppe Kulturraum Internet: Endbericht Kulturraum Internet, http://duplox.wzberlin.de/endbericht/sabine.htm (Stand: 01.03.2006). N.n. 2006 (b), Hacker, The Jargon File, Version 4.4.7, http://catb.org/~esr/jargon/html/H/hacker.html (Stand: 27.02.2006). N.n. 2006 (c), GFK: Brennerstudie 2005, GfK Panel Services Deutschland erstellt fr Filmfrderungsanstalt, Berlin, 32.01.2006, http://www.filmfoerderungsanstalt.de/downloads/publikationen/br enner_studie4.pdf (Stand: 23.02.2006). N.n. 2006 (d), Massachusetts Institute of Technology, A Minsky Bibliography: Brief Academic Biography of Marvin Minsky, http://web.media.mit.edu/~minsky/minskybiog.html (Stand: 01.02.2006). N.n. 2006 (e), Microsoft Corporation, William H. Gates, 02.2006, http://www.microsoft.com/billgates/bio.asp (Stand 01.02.2006). 192

Nefiodow, Leo A.: Der fnfte Kondratieff: Strategien zum Strukturwandel in Wirtschaft und Gesellschaft, Frankfurt, Wiesbaden, 1990. Nissenbaum, Helen: Hackers and the contest ontology of cybercpace, new media & society, New York University, 2004, S. 214. Oberholzer; Strumpf: Oberholzer, Felix; Strumpf, Koleman: The Effect of File Sharing on Record Sales - An Empirical Analysis, Mrz 2004, http://www.unc.edu/~cigar/papers/FileSharing_March2004.pdf (Stand: 03.03.2006). Otto; Sonntag: Otto, Peter; Sonntag, Philipp: Wege in die Informationsgesellschaft. Steuerungsprobleme in Wirtschaft und Politik, Mnchen, 1985. Paquin, Bob: Robin Hoods on the Net, in: Straits Times, 17.05.1998. Pasick, Adam: Online pirates pounce on new Harry Potter book, RedOrbit.com, 20.07.2005, http://www.redorbit.com/news/scifigaming/181033/online_pirates_pounce_on_new_harry_potter_book/ (Stand: 23.02.2006). Patalong (a): Patalong, Frank: Wir gehen nicht gegen Kunden vor, wir verklagen illegale Musikanbieter, Spiegel Online, 01.04.2004, http://www.spiegel.de/netzwelt/politik/0,1518,293533,00.html (Stand 23.02.2006). Patalong (b): Patalong, Frank: Ein Jahr iTunes: Apple feiert sich selbst, Spiegel Online, 29.04.2004, http://www.spiegel.de/netzwelt/netzkultur/0,1518,297539,00.html (Stand: 01.03.2006). Patalong (c): Patalong, Frank: Deutscher KaZaA-Nutzer muss 8000 Euro zahlen, Spiegel Online, 08.06.2004http://www.spiegel.de/netzwelt/politik/0,1518,303298,0 0.html (Stand 18.09.2005).

193

Patalong; Dambeck: Patalong, Frank; Dambeck, Holger: Eine halbe Portion Chartsbitte!, Spiegel Online, 19.05.2004, http://www.spiegel.de/netzwelt/netzkultur/0,1518,300597,00.html (Stand 18.09.2005). Peitz; Waelbroeck: Peitz, Martin; Waelbroeck, Patrick: The Effect of Internet Piracy on CD Sales: Cross-Section Evidence, CESifo Working Paper Series No. 1122, Januar 2004. Pethig, R.: Information als Wirtschaftsgut in wirtschaftswissenschaftlicher Sicht, in: Fiedler, H.; Ullrich, H. (Hrsg.): Information als Wirtschaftsgut. Management und Rechtsgestaltung, Kln, 1997. Porrmann, Monika: Wissens-Wert, Frankfurter Rundschau, 16.06.2004. Pucher, Michael: Open Source Betriebssysteme, S.5, 02.2004, http://www.michaelpucher.net/download/abschnitt2/seminar2/ossb etriebssysteme.pdf (Stand 16.02.2006). Rajagopal; Bojin: Rajagopal Indhu; Bojin, Nis: Cons in the panopticon: Antiglobalization and cyberpiracy, 2004, http://www.firstmonday.org/issues/issue9_9/rajagopal/ (Stand: 23.02.2006). Raymond, Eric: How to Become a Hacker, 1999, S. 232 in: Himanen, Pekka, The Hacker Ethic, New York, 2001. Rehn (2003): Rehn, Alf: Ordered Misbehavior The Structuring of an Illegal Endeavor, in: The Pink Machine Papers, # 12 - Nr. 3/2003, http://www.pinkmachine.com/PMP/nr12.pdf (Stand: 23.02.2006). Rehn (2004): Rehn, Alf: The politics of contraband - The honor economies of the warez scene, in: Journal of Socio-Economics 33, 2004, S. 359374. Riess, Daniel.:The Cracker, 1999, www.crackerland.com (Stand 05.06.2006).

194

Robson, Gary D: How to Become a Hacker, Dezember 2003, http://www.robson.org/gary/writing/becomeahacker.html (Stand: 21.09.2005) Rockstroh, Jens: Musik im virtuellen Raum - berlegungen zur Auswirkung des Internets auf den Umgang mit Musik, HumboldtUniversitt zu Berlin, 2001, http://www2.rz.huberlin.de/fpm/works/mag_musik_internet.htm (Stand: 23.02.2006) Rttgers (a): Rttgers, Janko: Mix, Burn & R.I.P. - Das Ende der Musikindustrie, Los Angeles, 2003. Rttgers (b): Rttgers, Janko: Das Ende der Musikindustrie, Netzeitung, 18.12.2003, http://www.netzeitung.de/voiceofgermany/265849.html (Stand: 23.02.2006). Ruggerio, Karen M.; Taylor, Donald M.: Why Minority Group Members Perceive or Do Not Perceive the Discrimination That Confronts Them: The Role of Self-Esteem and Perceived Control, in: Journal of Personality and Social Psychology, 1997, Vol. 72, No. 2, S. 373-389. Ruggerio; Karen; Taylor: Ruggerio, Karen M.; Taylor, Donald M.: Why Minority Group Members Perceive or Do Not Perceive the Discrimination That Confronts Them, Journal of Personality and Social Psychology Vol. 72, No. 2, 1997. Schetsche, Michael: Internetkriminalitt: Daten und Diskurse, Strukturen und Konsequenzen, in: Althoff, Martina; Becker, Peter; Lschper Gabriele; Stehr, Johannes (Hrsg.): Zwischen Anomie und Inszenierung. Interpretationen der Entwicklungen der Kriminalitt und der sozialen Kontrolle, Baden-Baden, 2005, S. 307329. Schmidt, Caroline: Verbeet, Markus: Fluch der Silberlinge, in: Der Spiegel 4/2006. Sector 9: RAZOR 1911: The History (1985-1998), http://www.rajuabju.com/warezirc/razor_1911.htm (Stand: 05.02.2006).

195

Sen, Evrim: Selbstregulierung statt Kontrolle, Wissenskapital, 14.10.2004, Kln, http://www.ifem.org/wissenskapital/html/modules.php?name=New s&file=article&sid=163 (Stand 22.02.2006). Shapiro, Carl; Varian, Hal R.: Information Rules. A Strategic Guide to the Network Economy, Boston, 1999. Sisario, Ben: Penalties for Movie Piracy, in: New York Times, 25.11.2004, Section E, Column 3, The Arts/Cultural Desk. Sotamaa, Olli: Computer Game Modding, Intermediality and Participatory Culture, University of Tampere, Finnland, 2003, http://old.imv.au.dk/eng/academic/pdf_files/Sotamaa.pdf (Stand: 01.02.2006). Spiesecke, Hartmut: Schutz der Kreativen durch modernes Urheberrecht gefordert, Ifpi.de, http://www.ifpi.de/news/news694.htm (Stand: 01.03.2006) Stallman, Richard: The GNU Manifesto, Free Software Foundation, Boston, 1985, http://www.gnu.org/gnu/manifesto.html (Stand 29.09.2005). Steinberger, Petra: Die fnfte Gewalt, Sddeutsche Zeitung, 16.07.2004. Stelzer, D.: Digitale Gter und ihre Bedeutung in der Internetkonomie, in: WISU, 6 (2000), S. 835 842. Sterling, Bruce: The Hacker Crackdown. Law And Disorder On The Electronic Frontier, eBook-Fassung, Austin, Texas, 01.1994, S. 77. Stiebert, Julius: Bundesweite Razzia gegen Raubkopierer (Update), Golem.de, 24.01.2006, http://www.golem.de/0601/42905.html (Stand: 01.03.2006). Stieler, Wolfgang: Alles nur geklaut - Bcher im Internet, in: c't Magazin fr Computertechnik, 8/2002. Stock (2000): Stock, Wolfgang G.: Informationswirtschaft. Management des externen Wissens, Mnchen, Wien, 2000.

196

Stock (2004): Stock, Wolfgang: Is Google God? oder doch zumindest Is Google Good?, Wissenskapital.de, 02.2004, http://www.wissenskapital.de (Stand 12.02.2006). Swisher, Kara: Boomtown: 'Wiki' May Alter How Employees Work Together, The Wall Street Journal. (Eastern Edition), New York, 20.07.2004, S. B1. Tams, Polgr: Freax. The Brief History of the Computer Demoscene, Ungarn, 01.09.2005, http://freax.hu/sample.html (Stand: 14.01.2006). The Cyborg: The Cracking Manual, 03.04.1992, http://www.learn2crack.com/Basic%20Assembly%20%20Part%201.htm (Stand 04.02.2006). the.bogey: IRC Warez for newbies, 1999 zitiert nach: Rehn, Alf: The politics of contraband, The honor economies of the warez scene, Journal of Socio-Economics Nr. 33. TheSplit: Die Geschichte der Warez-Szene, Gulli, 09.07.2003, http://www.gulli.com/untergrund/szene/warez-szene (Stand: 16.01.2006). Toffler, Alvin: Die dritte Welle : Zukunftschance, Perspektiven fr die Gesellschaft des 21. Jahrhunderts, Mnchen, 1987. Torvalds, Linus: Just for FUN The Story of an Accidental Revolutionary, New York, 2001. Trygstad, Raymond E.: A Vision of the Future, Illinois Institute of Technology, 17.12.1999. Twigg-Flessner, David: 10 Jahre Amiga, Historischer Rckblick, Amiga-Magazin, 08.1995. Varian, Hal R.: Markets for Information Goods, University of California, Berkeley, 1998, http://www.sims.berkeley.edu/~hal/ Papers/japan (Stand: 22.02.2005). Veiga, Alex: Wettkampf der Ripper, 04.01.2005, http://www.spiegel.de/netzwelt/politik/0,1518,335418,00.html (Stand: 23.02.2006).

197

Veit, Stan: How the Altair Began, 1999-2002, http://www.pchistory.org/altair.htm (Stand 13.02.2006). Volko, Claus-Dieter: Introduction to the Demoscene, Hugi Diskmag, 11.2000, http://www.scheib.net/play/demos/what/hugi/index.html (Stand 03.02.2006). Voregger, Michael: Straffrei bei Bagatellfllen?, Spiegel Online, 19.12.2005, http://www.spiegel.de/netzwelt/politik/0,1518,391198,00.html (Stand: 03.03.2006). Walleij (a): Walleij, Linus: Copyright does not exist, Schweden, 1998, http://abel.sk.tsukuba.ac.jp/~janos/pool/bookshelf/book/Copyright %20Does%20Not%20Exist.pdf (Stand 05.01.2006). Walleij (b): Walleij , Linus: A Comment on Warez D00dz Culture, http://www.df.lth.se/~triad/papers/Raymond_D00dz.html (Stand 01.02.2006). Webster, Frank: What Information Society? in: The Information Society 10, 1994. Wersig, Gernot: Die Komplexitt der Informationsgesellschaft, Konstanz, 1996. Wiebe, A.: Information als Schutzgegenstand im System des geistigen Eigentums, in: Fiedler, H.; Ullrich, H. (Hrsg.): Information als Wirtschaftsgut. Management und Rechtsgestaltung, Kln, 1997, S. 93 151. Wiener, Norbert: Kybernetik : Regelung und Nachrichtenbertragung im Lebewesen und in der Maschine, Dsseldorf, 1965. Wunsch-Vincent, Sacha; Vickery, Graham: <kein Titel>, 08.06.2005, http://www.oecd.org/dataoecd/13/2/34995041.pdf (Stand: 03.03.2005). Zander, Gernot: FAQ Modem, 02.06.2004, http://www.kabelmax.de/faqmodem.html (Stand 15.09.2005).

198

Zota, Volker: Moviez in Hlle und Flle - Der Filmtausch im Internet erreicht ungeahnte Ausmae, in: c't - Magazin fr Computertechnik, 6/2002.

199

ABBILDUNGSVERZEICHNIS

Abb. 1: Die fnf Kondratieff-Wellen nach Nefiodow Abb. 2: Internet Chain of Pirate Distribution nach Rajagopal und Bojin Abb. 3: Verbreitungspyramide nach GVU Abb. 4: Die Verbreitungspyramide Abb. 5: Bill Gates' Open Letter

TABELLENVERZEICHNIS

Tab. 1: Hoover's Inc., Financial History of Microsoft 1980-2004 Tab. 2: Besucherzahlen von TheParty in Dnemark Tab. 3: Kriminologisch relevante Strukturmerkmale von Massenund Netzwerkmedien

200

201

Raubkopierer sind keine Verbrecher! Raubkopierer sind Verbrecher behauptet die Kinowerbung, aber wer hat nicht schon mal einen Song aus dem Internet heruntergeladen? Evrim Sen und Jan Krmer erzhlen von der Philosophie und Psychologie der Raubkopierer-Szene, von der Technik und der Rechtsprechung. NO COPY versammelt verblffende Geschichten und Informationen aus der Welt der digitalen Raubkopie. Von den Idealen der ersten Hacker bis zum Download als Massenphnomen - Evrim Sen und Jan Krmer decken Hintergrnde und Zusammenhnge einer weltumspannenden Szene auf. Was ist berhaupt eine Kopie? Welcher Schaden kann durch Kopieren entstehen? Wer sind die Drahtzieher einer Gemeinschaft, der bis heute weder Industrie noch Strafverfolger Einhalt gebieten konnte? Welche berzeugungen der Hacker sind derart plausibel, da selbst Wissenschaftler und Juristen sie mit Eifer vertreten? Und wem gehrt eigentlich das Internet und was hat das Pentagon mit alledem zu tun? NO COPY ist das erste Buch, das sich umfassend mit dem Thema der digitalen Raubkopie in den Bereichen Software, Film und Musik beschftigt. Evrim Sen / Jan Krmer NO COPY - Die Welt der digitalen Raubkopie Tropen Verlag 2006, 304 Seiten, 15,80 ISBN 978-3932170829 www.no-copy.org

202

Pressestimmen zu NO COPY: Es ist spannend zu lesen, welche Blten Internet-Piraterie treiben kann - und wie Regierungen mit einer immer schrferen Gesetzgebung hinterher hecheln. Financial Times

No Copy ist eine Intervention zur rechten Zeit. Jungle World

Verblffend! TV Movie

Whrend die Industrie ihre restriktiven Copyright-Gesetze durchsetzen mchte, entsteht eine weltumspannende Subkultur, die mit Leidenschaft Raubkopien verbreitet. PC Games

Aber wohnt dem Kampf gegen die Armada aus Industriekhnen und flotten Polizeibooten nicht dennoch ein untergrndiger Kitzel inne, den alle Kampagnen nur verstrken? Der Tagesspiegel

Die Geschichte von den Kindertagen des Computers, ber die ersten Hacker, bis zu den heutigen Tauschbrsen im Internet. Stern

203

Das Logbuch der Szene! Eine Mischung aus Reportage und Sachbuch macht Hackerland zu einer spannenden Lektre. Die beiden jungen Autoren beschreiben den Grenzbereich zwischen Legalitt und kriminellen Handlungen der Hackerszene, in der sie sich selbst seit mehreren Jahren bewegen. Das Buch setzt gegen immer noch gngige Klischees ber Hacker zum ersten Mal den Schwerpunkt auf die Entwicklung der legalen und illegalen Szene. ber die Geschichte der Raubkopierer und des Crackens werden Begriffe und Zusammenhnge erklrt, und in die geheime Welt der Hacker eingefhrt. Der Mythos Hacker wird aufgelst und ersetzt durch eine Generation von Computerfanatikern, die in Wettkmpfen und auf Partys nur ein Ziel haben: Hauptsache Spa. Doch werden auch Namen aktiver Personen der illegalen Szene und Verbindungen aufgedeckt, die noch nie an die ffentlichkeit gelangt sind. Evrim Sen / Denis Moschitto Hackerland - Das Logbuch der Szene 3. Auflage, Tropen Verlag, 173 Seiten, 12,80 ISBN 978-3932170294

www.hackerland.de

204

Pressestimmen zu Hackerland: Vieles, was ber Hacker berichtet wird, sei Legende oder bewusste Fehlinformation. Das zumindest meinen die Autoren von Hackerland, einem Buch ber die Welt der Hacker, das nicht nur Szene-Insider interessieren drfte. Focus Nein, man lernt aus diesem Buch nicht das Hacken. Und die Hoffnung, ber die heimischen Tasten selbst in die inneren Kreise zu gelangen, verliert sich ber der Schilderung von Passwortsperren vollends. Aber thrilling liest sich dieses verbotene Spiel, das Zentren kapitalistischer Verwertung angreift und zu dessen Ambitionen es gehrt teure Software sptestens am Tag ihrer Markteinfhrung zu knacken und als Raubkopie weiterzugeben. Die Weltwoche Geschlossene Gesellschaften haben meist etwas dagegen, wenn sie und ihr Tun ffentlich gemacht werden. Eine solche geschlossene Gesellschaft ist die Hackerszene Die beiden Autoren haben es dennoch gewagt: Vor wenigen Tagen ist ihr Buch erschienen, in dem sie die Szene beleuchten. Und das Unerwartete ist geschehen: In ebendieser Szene wurde das Logbuch positiv aufgenommen. Klner Stadtanzeiger Erinnert ihr euch an den Film '23'? Fr alle, die sich im Kino mit dem Virus infizieren lieen, ist 'Hackerland' genau die richtige Lektre. x-mag

205

Das könnte Ihnen auch gefallen