NO COPY Ist Unter Der Creative Commons Lizenz Als E‐Book Frei Kopierbar

NO COPY Ist Unter Der Creative Commons Lizenz Als E‐Book Frei Kopierbar

Das Buch NO COPY ist unter der Creative Commons Lizenz als e‐Book frei kopierbar. >> BESTELLEN Creative Commons Namensnennung ‐ Nicht‐kommerziell ‐Keine Bearbeitung 2.0 Den kompletten Creative Commons Lizenzvertrag finden Sie am Ende des eBooks oder unter http://www.no‐copy.org/cc-buch.html Lizenzbeschreibung Kurzfassung Sie dürfen den Textinhalt vervielfältigen, verbreiten und öffentlich aufführen, zu den folgenden Bedingungen: 1. Namensnennung: Sie müssen den Namen der Autoren Evrim Sen und Jan Krömer nennen, sowie die Website http://www.no‐copy.org hinzufügen (bei Webauftritten mit einer funktionalen cc – carbon copy books no. 24 Verlinkung). 1. Auflage 2006 2. Keine kommerzielle Nutzung 2. Auflage als eBook 2007 Dieser Inhalt darf nicht für kommerzielle Zwecke verwendet 2007 Tropen Verlag werden www.tropen‐verlag.de 3. Keine Bearbeitung Gestaltung und Satz: Tropen Studios, Leipzig Der Inhalt darf nicht bearbeitet oder in anderer Weise Gesamtherstellung: Fuldaer Verlagsagentur verändert werden. Im Falle einer Verbreitung müssen Sie Printed in Germany anderen die Lizenzbedingungen, unter die dieser Inhalt fällt, mitteilen. Jede dieser Bedingungen kann nach schriftlicher Einwilligung des Rechtsinhabers aufgehoben werden. ISBN 3‐932170‐82‐2 Jan Krömer, geb. 1979, besaß bereits im Alter von dreizehn Jahren den legendären Computer »Amiga«, der ihn erstmals mit den Themen Raubkopie und Untergrund- szene in Berührung brachte. Später arbeitete er bei einem Marktforschungsunter- nehmen und bei SternTV. Derzeit ist er für ein IT-Beratungsunternehmen tätig. Evrim Sen, geb. 1975, programmierte schon im Alter von zehn Jahren und war Mit- glied in verschiedenen »Hacker«-Szenegruppen. Er ist Autor der Kultbücher Hacker- land und Hackertales. Als Journalist publizierte er zahlreiche Artikel zur Cyberkultur in Computermagazinen. Derzeit arbeitet er als Softwareentwickler. cc/24 NJan Krömer / EvrimO Sen ©No Copy – Die Welt der digitalenO Raubkopie P Tropen Y VORWORT 9 1 DIE GESCHICHTE DER SCHWARZKOPIE 6 RAUB, KOPIE, PHILOSOPHIE Die ersten Hacker 15 Ware Information 169 Vom Hacker zum Cracker 28 Motivation der Cracker 175 Die erste Generation 31 Psychologie des Kopierens 180 Generationswechsel 42 7 IM PARAGRAPHENDSCHUNGEL 2 KOPIE DER KOPIE DER KOPIE Von A bis § 189 Die zweite Generation 49 Release-Szene 52 8 DAS IMPERIUM UND SEINE REBELLEN FXP-Szene 67 Das Imperium schlägt zurück 201 Filesharing-Szene 79 Warezbusters 209 Krieg der Szenen 93 9 AUFRUHR IM SYSTEM 3 ALL YOU CAN EAT Stochern im Nebel 225 Warez 101 Böse Kopie, gute Kopie 231 MP3z 104 Systemfehler 238 Moviez 106 Raubkopierer sind Mörder 254 eBookz 114 Der Film zur Szene 116 NACHWORT 256 4 DIE KUNST DES CRACKENS ? INTERVIEWS Die Welt der Cracker 121 John Draper alias Cap’n Crunch 263 Digitales Feingefühl 125 Optic 266 Totale Kontrolle 130 Mitchell Reichgut 269 Prof. Lawrence Lessig 271 5 C RACKERETHIK Joachim Tielke 275 Teilet Software 137 Selbstregulierung statt Kontrolle 145 GLOSSAR 279 Hackerethik 151 ANMERKUNGEN 290 Kultur des Crackers 162 DANKSAGUNG 304 VORWORT Software, Daten und Informationen sind allgegenwärtig. Wir leben in einer Gesellschaft, in der Anwender täglich über vernetzte Maschi- nen miteinander kommunizieren. Selbst unsere Telefone brauchen mittlerweile Software, um zu funktionieren. Computer sind in alle Lebensbereiche vorgedrungen. Sie schrän- ken uns ein, eröffnen uns aber auch ungeahnte Möglichkeiten und motivieren uns, Neues zu schaffen. Doch erst durch eine freie Pro- grammierung kann der Computernutzung eine persönliche Note ge- geben werden. Erst die ungehinderte Programmierbarkeit macht ei- nen Computer zu einem einzigartigen Werkzeug. Dagegen ist das Internet kein rechtsfreier, chaotischer Raum mehr. Einerseits wird der Versuch unternommen, es einer Kontrolle zu unterwerfen und Macht darüber zu erlangen, andererseits ist in den letzten Jahren eine große Cybergemeinschaft entstanden, die nach den Richtlinien eines prinzipiell freien Umgangs mit Computern und Software agiert und sich mit allen Mitteln gegen jegliche Bevormun- dung zur Wehr setzt. Copyright ist das neue Schlagwort im Kampf zwischen Regulierung und Freiheit. Doch wie stark ist die regulierende Kontrolle und wie stark ist eine Gemeinschaft, die sich im Internet seit Jahren erfolgreich selbst re- guliert? Und was passiert, wenn Daten, Informationen und Wissen restriktiven Gesetzen und Lizenzmodellen unterstehen? Wenn das Teilen von Wissen untersagt wird? Wenn eben das, was unser Den- ken und Handeln bestimmt, nicht mehr weitergegeben werden darf? Die Reaktion auf derartige Machtausübung ist ein Protest, dessen Ausmaße die Gesellschaft heute deutlicher zu spüren bekommt als je zuvor. Es sind Subkulturen, Bewegungen und Trends entstanden, die dem entgegenwirken, was Industriezweige und Regierungen Im Text fettgedruckte Begriffe werden im Glossar ab Seite 279 erklärt. durchzusetzen versuchen. VORWORT 9 In der Folge ist ein erbitterter Kampf entbrannt zwischen den Ur- verstehen zu können. Schließlich sind Schwarzkopien kein neuarti- hebern und einer digitalen Untergrundorganisation, die seit mehr als ges Phänomen, auch wenn das Thema in unserer Wissensgesell- zwanzig Jahren erfolgreich gegen jede Form von Kopier- und Soft- schaft aktueller ist als jemals zuvor. wareschutz rebelliert. Vom FBI als »Syndikat« bezeichnet und von Die Geschichte der digitalen Kopie begann mit Enthusiasten, die der Polizei weltweit verfolgt, führen ihre Mitglieder ein anonymes Wissen als freies Gut ansahen. Der Begriff »Kopie« war in den An- Eigenleben im digitalen Netz. Ihr Einfluß ist so groß, daß täglich Mil- fangszeiten der Computerindustrie ein positiver, fortschrittlicher Ge- lionen digitaler Kopien ihren Weg zu den Computernutzern finden. danke. Es waren Studenten, Wissenschaftler und Erfinder, die mit Diese Entwicklung führt zu Aushängen, die an Fahndungsplakate ihrem Wissensdurst einen Mehrwert für die Menschheit und die Ge- erinnern. In Videotheken und Shops kleben provokative Porträts von sellschaft schaffen wollten. Sie ebneten mit ihren Ideen den Weg in vermeintlich gesuchten Straftätern, in Kinos werden Werbespots ge- eine digitale Zukunft, in der wir heute leben. Bevor die Industrie ihr zeigt, in denen Kriminelle mit Handschellen abgeführt werden. Da- gegensätzliches Modell definierte, war längst eine Computerkultur bei geht es nicht, wie auf den ersten Blick vermutet, um Mörder oder entstanden, die sich zum Ziel gesetzt hatte, Informationen für alle Terroristen. Es geht um sogenannte Raubkopierer. verfügbar zu machen. Mit Kampagnen wie »Raubkopierer sind Verbrecher« versucht die NO COPY ist nicht nur ein Buch über Schwarzkopien. Im Vorder- Industrie seit Jahren, den Verbraucher für das Thema zu sensibilisie- grund stehen Ideologien und Werte, die sich über mehr als ein halbes ren. Doch statt Aufklärung zu betreiben, erntet die Kampagne größ- Jahrhundert hinweg erhalten haben. NO COPY beginnt bei den ersten tenteils Unverständnis. Angesichts immer neuer Medienberichte Hackern und schaut tief in die Untergrundszene der Cracker, die und Meldungen von angeblichen Milliardenschäden gerät auch das nach wie vor jede erdenkliche Schwarzkopie weltweit verbreiten. NO Wort »Raubkopie« zunehmend in die Kritik. Nicht nur im allgemei- COPY deckt einerseits Organisationsstrukturen auf, andererseits wird nen Sprachgebrauch, sondern auch im juristischen Sinne ist mit die Verbindung zur Industrie und ihrem Kampf gegen die Schwarz- »Raub« eine Form des Diebstahls gemeint, bei dem etwas mit Gewalt kopierer erläutert. entwendet wird. Beim Kopieren von Musik oder Software kann hier- von keine Rede sein. Zudem wird bei einem Diebstahl davon ausge- gangen, daß der Beraubte den Gegenstand, der ihm gestohlen wurde, nicht mehr besitzt. Bei einer Kopie dagegen bleibt das Original erhal- ten. Analog zu den Vergehen des Schwarzfahrens und der Schwarz- arbeit, die auch nicht »Raubfahren« oder »Raubarbeit« genannt wer- den, erscheint der Begriff »Schwarzkopie« weniger wertend als Be- zeichnung für illegale Kopien. Als Autoren verzichten wir in diesem Buch daher auch bewußt auf das Wort »Raubkopie«. Doch Begriffsdefinitionen und Schadensmeldungen reichen nicht annähernd aus, um das Thema Schwarzkopie zu konkretisieren. Es ist eine viel tiefer gehende Betrachtung notwendig, um beide Seiten 10 VORWORT VORWORT 11 1D IE GESCHICHTE DER SCHWARZKOPIE DIE ERSTEN HACKER Bis in die späten 50er Jahre galten elektronische Systeme als techni- sche Gebilde, die lediglich Signale in Hebelarbeit umsetzten. Eine Maschine funktionierte, sobald man sie einschaltete. Sie nahm ver- meintlich nur zwei Befehle entgegen: Strom ein, Strom aus. Diese Ansicht war weit verbreitet. Die Vorstellung, daß ein Computer außerhalb der Industrie auch Platz im Haushalt haben könnte, war zu diesen Zeiten undenkbar. Dinge wie Festplatten oder Vernetzung und Kommunikation mit anderen Maschinen waren Fremdwörter. Die Vorläufer der heutigen Computer waren riesige Metallkonstruk- te, die an Rechenleistung selbst heutigen Taschenrechnern unter- legen waren. Diejenigen jedoch, die sich intensiv mit der Technologie beschäftigten, sahen diese Geräte mit anderen Augen. Die ersten Hacker waren Mathematiker, Ingenieure und Wissen- schaftler und arbeiteten an Universitäten. In den 50er Jahren galt die amerikanische Universität Massachusetts Institute of Technology (MIT) in Cambridge/Boston als Zentrum des technischen Fortschritts. Die Wissenschaftler und Studenten vergnügten sich unter anderem damit, elektronische Bauteile zu löten, sie mit Kippschaltern zu ver- sehen und für diverse

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    157 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us