Die Zielsetzung dieser Facharbeit ist auf keinen Fall so etwas wie eine Rechtfertigung für die Raubkopierer auszusprechen, sondern zusätzlich zu den oft wiederholten „Hilfeschreien“ der sogenannten „Opfer“ des unrechtmäßigen Vervielfachens von digitalen Inhalten auch die „Täter“ und deren Beweggründe zu Wort kommen zu lassen: Ist der Familienvater, der seiner Familie den neusten James Bond Film mittels einer Tauschbörse heruntergeladen hat, wirklich so etwas, wie ein „digitaler Totschläger“? Sind es wirklich Skrupellosigkeit und Habgier, die viele junge Menschen dazu verleiten, sich ein Computerspiel brennen zu lassen, anstatt es legal zu erwerben? Auch sollen in dieser Auseinandersetzung die durchaus signifikanten Vorteile angesprochen werden, von denen sogar die Verbraucher profitieren, die noch nie mit illegal erworbenen Medien in Verbindung kamen und nicht zuletzt die nach eigenen Angaben angeschlagene IT-Branche, deren Projekte durch die Raubkopien zum Teil erst ermöglicht wurden. Es soll also versucht werden, ein objektives und vollständiges Bild der Problematik aufzuzeichnen, wobei auch die technische Seite angesprochen wird.
Es sei noch gesagt, dass bei dieser Auseinandersetzung der Fachbegriff „Schwarzkopie“ statt „Raubkopie“ verwendet wird, da er weniger wertend ist. Schließlich spricht man ja in anderen Bereichen vom „Schwarzfahren“ und „Schwarzarbeiten“ und nicht vom „Raubfahren“ und „Raubarbeiten“.
Inhaltsverzeichnis
1. Einleitung in die Problematik
2. Die Geschichte des Raubkopierens: Von der kopierten Kassette zur Tauschbörse
3. Kopierschutz aus technischer Sicht und wie Cracker ihn beseitigen können
3.1 Technische Hintergründe
3.2 Nachteile durch den Einsatz eines Kopierschutzes
3.3 Wie Cracker den Kopierschutz überwinden können
4. „Digitale Mentalität“ oder die Klassifizierung und Bekämpfung der Schwarzkopierer
4.1 Signifikante Vorbemerkungen zur Studie
4.2 Einleitung und Vorüberlegungen der SDM
4.3 Auswertung der Umfragen
4.4 Deutung der Ergebnisse
4.5 Konsequenzen und Lösungsstrategien
4.6 Meine Zweifel an der „Digital Honesty“ (Eigener Anteil I )
5. Die Folgen und die Zukunft der Schwarzkopie (Eigener Anteil II )
1. Einleitung in die Problematik
In den Medien wird sehr viel darüber diskutiert, da sich viele PC-User beim Stichwort „Raubkopierer“ angesprochen fühlen und auch die Software-, Musik- und Filmindustrie den Bundestag durch ihre Lobbyarbeit in der Vergangenheit sehr häufig dazu bewegt hat, das Thema auch in der Politik anzusprechen, um infolgedessen die Bürger durch Androhung von Freiheitsstrafen und Schadenersatzforderungen von der illegalen Kopie abzuschrecken. Doch man muss gar nicht so weit gehen, um zu verstehen, wie die Industrie zusammen mit der Politik den Sachverhalt betrachtet und vermittelt: Schon allein mit dem ersten Wort „Raub“ assoziieren die meisten Vorstellungen wie: „Gewalt“, „Überfall“, „Verletzte“, „Kriminalität“, „Skrupellosigkeit“, „Habgier“, „Blut“ und wohlmöglich auch „Tod“. Es versteht sich an dieser Stelle von selbst, in welches Licht dadurch die betroffene Personengruppe gerückt wird.
Die Zielsetzung dieser Facharbeit ist auf keinen Fall so etwas wie eine Rechtfertigung für die Raubkopierer auszusprechen, sondern zusätzlich zu den oft wiederholten „Hilfeschreien“ der sogenannten „Opfer“ des unrechtmäßigen Vervielfachens von digitalen Inhalten auch die „Täter“ und deren Beweggründe zu Wort kommen zu lassen: Ist der Familienvater, der seiner Familie den neusten James Bond Film mittels einer Tauschbörse heruntergeladen hat, wirklich so etwas, wie ein „digitaler Totschläger“? Sind es wirklich Skrupellosigkeit und Habgier, die viele junge Menschen dazu verleiten, sich ein Computerspiel brennen zu lassen, anstatt es legal zu erwerben? Auch sollen in dieser Auseinandersetzung die durchaus signifikanten Vorteile angesprochen werden, von denen sogar die Verbraucher profitieren, die noch nie mit illegal erworbenen Medien in Verbindung kamen und nicht zuletzt die nach eigenen Angaben angeschlagene IT-Branche, deren Projekte durch die Raubkopien zum Teil erst ermöglicht wurden. Es soll also versucht werden, ein objektives und vollständiges Bild der Problematik aufzuzeichnen, wobei auch die technische Seite angesprochen wird.
Es sei noch gesagt, dass bei dieser Auseinandersetzung der Fachbegriff „Schwarzkopie“ statt „Raubkopie“ verwendet wird, da er weniger wertend ist. Schließlich spricht man ja in anderen Bereichen vom „Schwarzfahren“ und „Schwarzarbeiten“ und nicht vom „Raubfahren“ und „Raubarbeiten“.
2. Die Geschichte des Raubkopierens: von der kopierten Kassette zur Tauschbörse
Im Grunde genommen begann die Geschichte der illegalen Kopie mit dem Erscheinen des Kassettenrekorders. Seit dem war es möglich gekaufte Kassette zu kopieren und diese an Freunde weiterzugeben oder sogar weiterzuverkaufen. Eine ähnliche Entwicklung fand bei der Erfindung des Videorekorders statt. Auch hier konnten Kauffilme kopiert werden, wenn man über zwei Rekorder verfügte. Jedoch handelte es sich immer um Analogkopien, da ja auch auf der Kassette Video- oder Audiomaterial in analoger Form vorlag. Somit war jede Kopie schlechter als das Original und die Anzahl der anfertigbaren Kopien aus einer Quelle war damit theoretisch beschränkt.
Nach der Einführung des Commodore 64, eines erschwinglichen Heimcomputers der achtziger Jahre, der vielfach als Spieleplattform von Jugendlichen eingesetzt wurde, kamen bereits auf jedes gekaufte Spiel nach Schätzungen der PC-Welt „Dutzende“ (Hrsg. 2006, Phänomen Raubkopie, PC-Welt Digital 10/2006, S. 424) Schwarzkopien, die auf Schulhöfen kursierten. Bei den beiden PCs „Amiga“ und „Atari ST“ gingen ganze Firmen Bankrott, da ihre Spiele zwar gespielt aber kaum gekauft wurden.
Seit der Einführung des Computers, wie man ihn heute kennt, war die Compact Disc (CD) das am besten geschützte Medium, denn eine CD fasst viel mehr Daten als eine Diskette (640 Megabyte statt 1, 44 Megabyte), sodass es praktisch kaum vorstellbar war, die Datenmenge auf mehr als 400 Disketten zu verteilen. Es gab zwar schon die ersten CD-Brenner und die passenden Rohlinge, doch beides war sehr teuer (ein Brenner kostete weitab der 1000 D-Mark) und auch längst nicht ausgereift: Brennvorgänge brachen erfolglos ab und dauerten selbst im Erfolgsfall sehr lange.
Doch nach der Einführung der PC-Spiele auf CD-ROM dauerte es keine fünf Jahre und sowohl die Brenner als auch die Medien wurden erschwinglich, sodass das Kopieren wieder günstiger wurde als der Kauf eines Originals. Da die Software-, Musik- und Spieleindustrie mit schweren Verlusten rechnete, setzte man auf den Kopierschutz, der aber in allen Fällen geknackt wurde.
Bei der DVD, die mit 4, 38 bzw. 8, 5 Gigabyte bedeutend mehr Daten speichern konnte als eine CD, konnte nur die Filmindustrie von den anfangs sehr teuren DVD-Brennern und Rohlingen profitieren, da nur wenige Endanwender über DVD-Laufwerke in ihren PCs verfügten und deswegen auch nicht die Software und Spiele auf DVDs kaufen wollten (vgl. Hrsg. 2006, Phänomen Raubkopie, PC-Welt Digital 10/2006, S. 424). Doch selbst die Filmindustrie durfte sich nur sehr kurz „in Sicherheit fühlen“, da bald darauf Programme erschienen, die den bei Video-DVDs verwendeten Kopierschutz „CSS“ (Content Scrambling System) knacken konnten. Die hoch aufgelösten Videos wurden mit Hilfe von Programmen wie „DVD Shrink“, „DVDx“ und „AnyDVD“ komprimiert und ins VCD-(Video CD), SVCD-(Super Video CD), MPEG-, DivX- oder XviD Format konvertiert, sodass sie in immer noch recht guter Qualität auf eine oder zwei CDs verteilt werden konnten.
Die letzte technische Entwicklung, die das Raubkopieren maßgeblich vereinfachte, war die weite und günstige Verfügbarkeit der schnellen und unlimitierten DSL-Flatrate und der vorangegangenen Entwicklung des MP3-Formates: Über Tauschbörsen hatte der Schwarzkopierer Zugriff auf Millionen von anderen Rechnern und stellte zugleich seine eigenen Dateien anderen Benutzern zur Verfügung (vgl. Krömer, Jan / Sen, Evrim, Hrsg. 2006, No ©opy , Tropen Velag, 1. Auflage S. 80). Wegen des riesigen Angebotes und dem Gefühl der Anonymität verbringen seitdem viele Benutzer weltweit Nächte vor ihren Computer, um sich Filme, Computerspiele, Audiodateien, Ebooks und Anwendungssoftware herunterzuladen. Auch locken in den Grauzonen des Netzes zahlreiche werbefinanzierte Warez-Websites mit ihrem umfassenden Angeboten und schnellen Downloads per Webbrowser. Lediglich die Viren, Spyware und Trojaner, die in diesen „Ecken“ allgegenwärtig sind, trüben das Bild leicht.
3. Kopierschutz aus technischer Sicht und wie Cracker ihn beseitigen können
3.1 Technische Hintergründe
Es gilt als bewiesen, dass der „perfekte“ Kopierschutz undenkbar ist, da die Daten kopierbar sein müssen, um auch ausführbar zu sein. Ein perfekt gesichertes Medium muss daher für den PC unlesbar und somit auch für die legale Benutzung unbrauchbar sein (vgl. Kopierschutz, http://de.wikipedia.org/wiki/Kopierschutz, 08.02.2007). Nichtsdestotrotz wird immer wieder versucht, die Anfertigung der Schwarzkopie dermaßen zu erschweren, dass zumindest Gelegenheitskopierer abgeschreckt werden.
Die meisten Schutzalgorithmen funktionieren dabei nach folgendem Prinzip:
Die originale Anwendung (oder PC-Spiel) liegt auf CD oder DVD vor. Das Medium beinhaltet vom Hersteller erzeugte Fehler, wie man sie auch von Kratzern her kennt. Will man das Medium mit herkömmlichen Brennprogrammen (z. B. Nero) kopieren, so bricht der Kopiervorgang bedingt durch diese Fehler ab. Fernerhin ist es zwar möglich, diese Lesefehler vom Brennprogramm ignorieren zu lassen, was zu einem scheinbar reibungslosen Brennvorgang führt, doch überprüft die Software vor der Ausführung, ob diese Manipulationen noch vorhanden sind. Wurden sie ignoriert und fehlen auf der Kopie, so verweigert die Software den Dienst.
[...]
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.