JokerArchiv.de

Allgemein:
· Home
· Impressum
· Disclaimer
· Feedback
· Statistik
· JokerArchiv
· Links

Datenbanken:

Interaktiv:
· Forum
 
Verschiedenes:

 

Ausgaben Archiv

<AMIGA JOKER>
- Jahrgang 1989 (Komplett)
- Jahrgang 1990 (Komplett)
- Jahrgang 1991 (Komplett)
- Jahrgang 1992 (Komplett)
- Jahrgang 1993 (Komplett)
- Jahrgang 1994 (Komplett)
- Jahrgang 1995 (Komplett)
- Jahrgang 1996 (Komplett)

<PC-JOKER>
- Jahrgang 1991 (Komplett)
- Jahrgang 1992 (Komplett)
- Jahrgang 1993 (Komplett)
- Jahrgang 1994 (Komplett)
- Jahrgang 1995 (09/10)
- Jahrgang 1996 
(Komplett)
- Jahrgang 1997 (09/12)
- Jahrgang 1998 (08/12)
- Jahrgang 1999 (05/12)
- Jahrgang 2000 (04/12)
- Jahrgang 2001 (02/02)


<AJ Sonderhefte>
- Nr 1: Simulationen (Komplett)
- Nr 2: Poster & Lösungen (0)
- Nr 3: Rollenspiele (Komplett)
- Nr 4: Adventures (Komplett)
- Nr 5: Strategie (Komplett)
 

<Multimedia Joker>
- Heft im Heft (Komplett)
 

<Joker Hit-Collection>
- Ausgabe 1 (Komplett)
- Ausgabe 2 (Komplett)
 
 

------[ Ausgabenzähler ]------

- Amiga Joker          : 72 von 72

- PC Joker               : 73 von 96

Sonderhefte          : 04 von 05

- Multimedia Joker   : 11 von 15

- Hit-Collection        : 02 von 02

Megablast             : 03 von 06

---[ Total: 166 Hefte Online ]--

--------[ Testberichte ]--------

- Amiga Joker          :  440

Amiga-Joker Info

Amiga Joker:
·
 Allgemeine Informationen

Inside Amiga Joker:
· Die Redaktion
· User Club

· Dr.Freak
· JokerShop
· AJ-Poster
· Leserbriefe

Extras:
· Amiga vs SuperNES
· Power Konsolen 
· Betriebsgeheimnis
· Amiga Joker Comic 
· Sonstiges 

 

Sonderhefte

Allgemein:
- Allgemeine Infos

Joker Verlag:
Adventures
- Rollenspiele
Simulationen
Strategie
Poster & Lösungen
Megablast
Insider
- Online Kompakt
- MultiMedia
- Hit Collection

Media Verlag:
Trumpf Game

PC Joker

Allgemein:
· Allgemeine Infos

· Inside PC-Joker
· Redakteure

· Interview mit Michael
· Videoarchiv

Extras:
· Abschiedsbrief JV
· Letzes Impressum
· Letze Ausgabe


Review-Archiv:
· Index

PC Joker(M Verlag)

Allgemein:
· Allgemeine Infos

· Inside PC-Joker(MV)
· Redakteure

· Leserbriefe

Ausgaben:(Review)
· 04/2003
· 06/2003
· 08/2003
· 10/2003
· 12/2003
· 01/2004
· 02/2004
· 03/2004(Letzte Ausgabe)

Crack

Geschichte:
· Entwicklung der Scene
· Normale Menschen?!

Sounds und mehr:
· Chiptunes
· Cracktros

Die Gruppen:
· Entwicklung
· Gruppen Amiga
· Gruppen C64
· Gruppen PC
· Gruppen Konsolen

Gut und Böse:
· Demo Szene
· Cracker Szene

Zugriffe
Wir hatten
Seitenzugriffe seit
September 28, 2001
Letzte Testberichte

Letzte Testberichte

Guy Spy
[Datum: Feb 22nd 2017]
[Magazin: AJ]
[Hits: 42 ]

Gunship 2000 EGA
[Datum: Feb 22nd 2017]
[Magazin: AJ]
[Hits: 35 ]

Gunship 2000 AGA & CD32
[Datum: Feb 22nd 2017]
[Magazin: AJ]
[Hits: 51 ]

Graeme Souness vector soccer
[Datum: Feb 21st 2017]
[Magazin: AJ]
[Hits: 31 ]

Graham Taylor's soccer challenge
[Datum: Feb 21st 2017]
[Magazin: AJ]
[Hits: 33 ]

Gravity
[Datum: Feb 21st 2017]
[Magazin: AJ]
[Hits: 33 ]

Great Napoleonic battles
[Datum: Feb 21st 2017]
[Magazin: AJ]
[Hits: 29 ]

Guardians EGA & Guardians AGA
[Datum: Feb 21st 2017]
[Magazin: AJ]
[Hits: 33 ]

Gunboat
[Datum: Feb 21st 2017]
[Magazin: AJ]
[Hits: 33 ]

Fugger - Hanse doppel review
[Datum: Feb 20th 2017]
[Magazin: AJ]
[Hits: 34 ]

Full Metal Planete
[Datum: Feb 20th 2017]
[Magazin: AJ]
[Hits: 34 ]

Futre Bike Simulator
[Datum: Feb 20th 2017]
[Magazin: AJ]
[Hits: 36 ]

Future Basketball
[Datum: Feb 20th 2017]
[Magazin: AJ]
[Hits: 34 ]

Future Classics
[Datum: Feb 20th 2017]
[Magazin: AJ]
[Hits: 32 ]

Fuzzball
[Datum: Feb 20th 2017]
[Magazin: AJ]
[Hits: 28 ]

Gainforce
[Datum: Feb 20th 2017]
[Magazin: AJ]
[Hits: 30 ]

Galactic Warrior Rats
[Datum: Feb 20th 2017]
[Magazin: AJ]
[Hits: 34 ]

Games - Summer Edition
[Datum: Feb 20th 2017]
[Magazin: AJ]
[Hits: 40 ]

Frontier - Elite 2
[Datum: Feb 20th 2017]
[Magazin: AJ]
[Hits: 35 ]

Frenetic
[Datum: Feb 20th 2017]
[Magazin: AJ]
[Hits: 35 ]

Fred
[Datum: Feb 20th 2017]
[Magazin: AJ]
[Hits: 31 ]

Flight of the Intruder
[Datum: Feb 20th 2017]
[Magazin: AJ]
[Hits: 31 ]

Flimbos Quest
[Datum: Feb 20th 2017]
[Magazin: AJ]
[Hits: 35 ]

Flood
[Datum: Feb 20th 2017]
[Magazin: AJ]
[Hits: 35 ]

Floor 13
[Datum: Feb 20th 2017]
[Magazin: AJ]
[Hits: 35 ]

Support US!
Who's Online
Zur Zeit sind 30 Gäste und 0 Mitglied(er) online.

Sie sind ein anonymer Benutzer. Sie können sich hier anmelden
Dein Account
Zuletzt onlineZuletzt online
Server TrafficServer Traffic
  • Gesamt: 2,728,362
  • Heute: 2,119
Server InfoServer Info
  • Mar 30, 2017
  • 02:42 pm CEST
 
Partnerseiten

Alles über die kultigen 80er und 90er

Alles über den Amiga und PC Joker

Computerclub2

Kult Cover Disks

Apprentice das Amiga Spiel!

 Democene Radio

Democene Radio

NTGamer Saving the Princess Since 1989

Remixes of the classic Commodore 64 songs 24/7

Alles über den Amiga und PC Joker

When Dreams come true

--Own projects--

Flashback - Psygnosis Website from 1996

Protection
Du wurdest gewarnt!
We have caught 290 shameful hackers.

Umfrage
Was wollt ihr vermehrt sehen ?

HTML Reviews , denn die kann man angenehmer Lesen!
Eine Ausgabe vom Amiga oder PC Joker als PDF!



Ergebnisse
Umfragen

Stimmen: 378
Kommentare: 0
December 05, 2009 08:00 PM CET

Entwicklung der Szene

Enwickung der Szene

Autor: LTC2. 2988 Gelesen
  Diese Seite drucken   Export in PDF Format   Mail an einen Freund


 Auszug aus: Hackerland 

Das Buch kann hier bestellt werden: http://www.hackerland.de/


Entwicklung und Zeitgeist

Wenn man sich mit Begriffen wie Softwarepiraterie oder Softwarekriminalität auseinandersetzen will, bedarf es eines kleinen Rückblicks auf die Anfänge des Computerzeitalters. Softwarekriminalität entstand zu einer Zeit, in der Computer noch riesige Maschinen waren, die mit Lochkarten als Datenträgem gefüttert wurden. Eine Szenein der organisierten Form wie heute gab es damals noch nicht. Meist waren es Einzelgänger in kleineren Firmen,die Software klauten oder manipulierten. Von diesen gingen wohl auch die ersten Hackversuche in fremde Computersysteme aus, um beispielsweise an neue Softwareprodukte zu gelangen: Industriespionage auf EDVEbene.Manche erinnern sich bestimmt noch an Walt Disneys legendären Film 'Tron', in dem ein bösartiger Geschäftsführer Software von einem jungen, nichtsahnenden Computerprogrammierer stiehlt, um damit selbst auf den Markt zu kommen. Richtig begonnen hat die Softwarepiraterie Anfang der 80er Jahre mit dem ersten Videospieleboom in den Vereinigten Staaten. In den Anfängen des neuen Computerspiel-Zeitalters bildeten sich Gruppen, die auf elektronischem Gebiet gezielt rechtswidrig aktiv wurden. Als dann die ersten Spielautomaten in Computerform Einzug in die privaten Haushalte fanden, brach das Zeitalter der Heimcomputer an. Nutzer der ersten Stunde werden sich an den weltweit verbreiteten Commodore 64 (C64) erinnern, der sich damals als meistverkaufter Computer zur Nummer Eins entwickelte. Der C64 war einer der ersten Computer, der trotz seiner Effizienz einigermaßen preiswert war. Zu dieser Zeit hatte sich bereits ein Markt für Computerspiele etabliert. Private Benutzer konnten ihre Software von Softwareanbietern legal erstehen. Aber auch hier gab es schwarze Schafe unter den Anwendern. Einige Benutzer stellten Kopien dieser oftmals sehr teuren Datenträger her. Das war nicht sonderlich schwer, unterschied doch nur der Name 'Datasette' den Datenträger von einer herkömmlichen Musikkassette. Der Raubkopierer sparte durch die Kopie das Geld, das er für ein oft überteuertes Original ausgegeben hätte. Mit dem flächendeckenden Vertrieb von Computersoftware begann auch das Zeitalter der Raubkopierer. Die Softwareunternehmen beklagen seit jeher die angeblichen Schäden, die ihnen durch Softwarepiraten entstanden seien. Softwarefirmen begannen sich bald gegen die ständig größer werdende Zahl der Raubkopierer zur Wehr zu setzen. Sie beauftragten und beauftragen noch heute Patentämter und Rechtsanwälte, Softwarepiraten Einhalt zu gebieten. Die Vorgehensweise der Ermittler in solchen Fällen wird später in diesem Buch näher behandelt werden. Auch suchten die Programmierer nach besseren Wegen, um die damals noch unorganisierten und einzeln agierenden Raubkopierer zu stoppen. Sie bauten mit Hilfe komplexer Programmroutinen einen Kopierschutz in ihre Spiele ein. Damit wollten die Programmierer zumindest den gemeinen Raubkopierer daran hindern, Software zu vervielfältigen. Doch konnten sie zu dieser Zeit noch nicht vorausahnen, daß genau diese Maßnahme eine neue Ära des organisierten Computerverbrechens einleiten sollte. Einige Softwarepiraten, die zunächst als Einzelgänger auftraten, fingen an, hobbymäßig Software zu cracken, also den Kopierschutz zu entfernen. Nachdem sie dann ein Programm (Prog) gecrackt hatten, gaben sie das Softwareprodukt an Raubkopierer weiter. Oft waren das Leute aus dem eigenen Freundeskreis. Später bildeten sich kleinere Gruppen, die es sich zur Aufgabe machten, Software kontinuierlich zu cracken und in Umlauf zu bringen. Die ersten Crackergruppen, die so etwas schafften, versahen das Softwareprodukt mit ihrem Gruppennamen und sorgten für flächendeckende Verbreitung. Es dauerte nicht lange, bis sich schließlich alle Crackergruppen vereinten. Ziel dieses Bündnisses war es, eine internationale, im Untergrund operierende illegale Organisation zu bilden, die in nur wenigen Jahren ein gigantisches Netz quer über den Globus spannen sollte. Gruppen- und Mitgliedernamen wurden in Listen festgehalten und weltweit durch Personen, die speziell für diesen Aufgabenbereich eingeteilt waren, verteilt. Computerfreaks und Hacker aus aller Welt erkannten die Vorzüge einer Mitgliedschaft und traten den ersten Szenegruppen bei, um bei dieser neuen illegalen Vereinigung aktiv mitzuwirken. Das weltweite Netz steckte zwar noch in den Kinderschuhen, doch das Fundament stand. Obwohl die Entstehung dieser Clique ursprünglich den Crackern zu verdanken war, kamen nun viele andere Aufgaben auf jedes Mitglied dieses einzigartigen Kollektivs zu. Die 'Szene' war geboren.

Der Cracker

Heute gibt es Hunderte von illegalen Gruppen in der Szene, die kopiergeschützte Software cracken und verbreiten. Je besser der Kopierschutz in einem Programm ist, desto schwieriger wird es für einen Cracken dies zu entschlüsseln. Die Gruppen der Szene, die sich speziell dem Cracken von Software gewidmet haben, brauchen einen Lieferanten. Dieser wird in ihren Kreisen Supplier genannt. Ein Supplier ist jemand, der für seine Gruppe Originalsoftware beschafft, oft noch bevor sie auf den Markt kommt. Große Crackergruppen haben durch Kontakte und finanzielle Mittel häufig einen Supplier direkt in den Softwarefirmen selbst. Dies sind Angestellte in den unterschiedlichsten Positionen, die die Software noch während der Entwicklungsphase vom Arbeitstisch stehlen, um sie an Cracker weiterzuleiten. Derartige Dienste werden natürlich honoriert und sind für den Supplier äußerst rentabel. Bei großen Softwarefirmen mit Hunderten von Mitarbeitern scheint es so gut wie unmöglich, einen Spion dingfest zu machen. Wirklich kompliziert wird die Angelegenheit dann, wenn Firmenbosse selbst einmal in der Szene waren und Software an ihre ehemalige Crackergruppe weitergeben. Wie auch immer ein Softwareprodukt in die Szene gelangt, eines ist sicher: Software wird so oder so, früher oder später und unabhängig von der Art des Produktes gecrackt und als Raubkopie (NONPD) in Umlauf gebracht. Dies kann niemand verhindern. Auch kleinere Softwarefirmen, deren Mitarbeiter nicht unbedingt in Kontakt mit der Szene stehen, weisen Sicherheitslücken auf, durch die Software in die Hände von Crackergruppen fällt. Eine für die Szene ganz wichtige Schwachstelle bilden die sogenannten Betatester. Software, die sich noch in der Entwicklungsphase befindet, muß verständlicherweise vor ihrer Veröffentlichung getestet werden. Für solche Aufgaben werden die unveröffentlichten Programme an Betatester weitergeleitet, welche die Software nach Fehlern untersuchen und überprüfen. Betatester sind meist ganz gewöhnliche Benutzer, die in einem freien Arbeitsverhältnis mit den Softwareproduzenten stehen. Und tatsächlich gibt es immer wieder Testen die das in sie gesetzte Vertrauen mißbrauchen und noch nicht fertiggestellte Produkt an eine Crackergruppe weitergeben oder verkaufen. Eine weitere Schwachstelle bilden die Medien. Eine Softwarefirma muß, wenn sie mit ihrem Produkt erfolgreich sein will, vor der Veröffentlichung stehende Software an verschiedene Pressestellen senden, um ihr schon vor dem Erscheinungstermin verkaufsträchtige Besprechungen zu sichern. Die Mitarbeiter einer Computerzeitschrift bekommen auf diesem Wege schon im Vorfeld Softwareprogramme verschiedenster Art zu sehen, lange bevor der Privatanwender die Möglichkeit hat, das Produkt zu kaufen. Auch hier, wie sollte es anders sein, haben Crackergruppen ihre Kontakte und erhalten vom Praktikanten bis zum Chefredakteur unveröffentlichte Software aller Kategorien. Crackergruppen sind meist sehr gut organisiert und arbeiten systematisch. In einer Crackergruppe gibt es Mitglieder, die verschiedenen Aufgabenbereichen (Sections) zugeteilt sind. Der Leiter (Leader) der Gruppe kennt Supplier, ohne die eine Crackergruppe in der Szene nicht erfolgreich sein kann. Zu den Aufgaben eines Leiters gehört es auch, zu bestimmen, wer der Gruppe beitreten darf (join) und wer sie wieder verlassen muß (kick). Der sogenannte Trader in der Gruppe sorgt für die weltweite Verbreitung der Software. Er hat internationale Beziehungen zu Szenemailboxen (Boards), zu denen er täglichen Kontakt pflegt, um gecrackte Software zu verteilen. Der Telefonhacker (Phreaker) beliefert den 'Tader mit für ihn wichtigen Daten und Arbeitsmaterial. Die Versorgung reicht von gestohlenen Calling-Card-Nummern bis hin zu Kreditkarten, damit die Verbreitung der Software reibungslos und vor allem kostenfrei erfolgen kann. Der Musiker produziert dann die Computermusik (Cracktune) für einen von der Crackergruppe angefertigten Vorspann (Cracktro), der von einem Programmierer (Coder) ausgeführt wird. Der Vorspann erscheint vor jedem gecrackten Programm und präsentiert den Namen der Crackergruppe. Ist beispielsweise ein raubkopiertes Spiel, das man an seinem Computer startet, von einer Gruppe namens 'Shining-8' gecrackt worden, erscheint beim Start auf dem Bildschirm die Meldung: 'Cracked by Shining-8'. Es gibt Szenegruppen und Szenemitglieder (Scener), die weltweit bekannt wurden. Das liegt zum Teil daran, daß ihre gecrackte Software in fast jedem Land der Welt zu finden ist. Das Cracken von Programmen ist in der Szene zu einem routinierten Vorgang geworden und wird permanent betrieben. Um die Gruppe oder den eigenen Namen bekannt zu machen, kann die Veröffentlichung von Raubkopien äußerst hilfreich sein, jedoch ist dies nicht einfach. Jeder Cracker bringt daher langjährige Programmiererfahrung mit, die ohne eine gewisse programmiertechnische Kreativität nicht wirklich von Nutzen wäre.

Hand in Hand: Softwarefirmen und Raubkopierer

In der Regel ist die Szene selbst nicht sonderlich daran interessiert, welche Software sie crackt, solange diese als Neuheit in Insiderkreisen für Aufmerksamkeit sorgt und funktioniert. Viele Programme wurden in den vergangenen Jahren gestohlen, gecrackt und anschließend in Umlauf gebracht, ohne daß auch nur ein einziges Szenemitglied sie genutzt hätte. Die Szene sieht sich nun einmal nicht als Verbraucher. Aus diesem Grund ist es ihr egal, ob nun jemand das gecrackte Programm wirklich benötigt oder ob es etwas taugt. Denn gecrackte Software dient in erster Linie als Werbewand für den eigenen Namen. Einige Softwarefirmen mit Szenewissen nutzten dies und schlossen geheime Deals mit verschiedenen Gruppen ab, um die Szene auf eine falsche Fährte zu locken. Das Angebot klang für Eingeweihte völlig verrückt, aber dennoch verlockend: Die angesprochenen Gruppen bekamen von den Herstellern die 'neueste Software'; diese sollte gecrackt und möglichst gezielt in der Szene verbreitet werden - und das auch noch für Geld. Das ganze schien zunächst sinnlos, da sich die Softwarefirmen damit offensichtlich selbst schadeten. Selbstverständlich war dem nicht so. Bei den Softwareprodukten, die in die Szene geschleust wurden, handelte es sich häufig um gefälschte oder stark fehlerhafte Versionen des Originals, die zum Teil nicht funktionierten (Fakes). Die Idee, die hinter dieser Aktion steckte, basiert auf einem alten Szenekodex. Es ist ein ungeschriebenes Szenegesetz, daß kein Programm zweimal gecrackt werden darf (Dupe). Die Gruppe, die es als erste schafft, ein Softwareprodukt zu cracken, erntet den Ruhm, und die Software wird damit schlagartig für jede andere Szenegruppe uninteressant. Da sich in der Szene allerdings kaum jemand wirklich um den Inhalt einer Software kümmert, verging einige Zeit, bis man den Schwindel bemerkte. Damit blieb der Softwarefirma genügend Zeit, ihr Produkt ohne Druck durch Raubkopierer auf den Markt zu bringen. Software kontrolliert an Raubkopierer zu verteilen, kann für eine Softwarefirma noch weiteren Nutzen haben. Denn ein schlechtes Computerspiel, das auf dem Markt keine Chancen hat, kann durch die Szene über die ganze Welt verteilt werden. Da Szeneleute keine Softwarekritiker sind, wird das Programm keine inhaltliche Kritik in der Szene selbst hervorrufen. Doch der Name der Softwarefirma wird auf diesem Weg ohne eigenes Zutun weltweit bekannt. Was könnte sich eine Firma mehr wünschen als Imagewerbung, die kostenlos und darüber hinaus noch zuverlässig ist? So einfach wird aus einer weltweiten kriminellen Vereinigung die größte Litfaßsäule der Welt. Derartige Fälle haben Crackergruppen in der Vergangenheit in Verruf gebracht. Die bloße Anschuldigung, mit einer Softwarefirma unter einer Decke zu stecken, konnte große Crackergnzppen zerstören. So gab es Gerüchte, daß eine Gruppe dem Hersteller Factor 5 versprochen hatte, Software nur in fehlerhaften Versionen in Umlauf zu bringen. Dafür bekam die Gruppe dann die Software vor dem eigentlichen Erscheinungstermin. Oft werden solche Gruppen auch heute noch geächtet, ihnen werden kommerzielle Absichten vorgeworfen. Die Mitglieder werden aus Szenemailboxen verbannt und Phreaker bieten ihnen keine Unterstützung mehr an. In manchen Fällen geht es sogar so weit, daß eine ausgestoßene Gruppe, die versucht, mit guten Raubkopieangeboten erneut Anschluß an die Szene zu finden, von dieser an die Polizei verraten wird. Um sich vor Mißverständnissen und gefälschten Raubkopien zu schützen, wird heute nahezu jedes Softwareprodukt, das vor dem Erscheinungstermin in der Szene zu haben ist, am Tag der Veröffentlichung in der neuen Version ein zweites Mal gecrackt.

Der Schwarzhandel mit CDs

Wer allerdings glaubt, daß alle Mitglieder der illegalen Szene nur ihr Hobby ausleben wollen, der irrt. Einige Leute in der Szene haben einen guten Geschäftssinn. Viele Softwareprogramme, die gecrackt werden, sind zum Verkauf bestimmt. Teure Programme werden auf CDs gepreßt und von der Szene günstiger angeboten. Die von der Szene zusammengestellten CD-Pakete kosten nur einen Bruchteil der Originalsoftware, deren Preis sich beim Kauf im Fachhandel auf mehrere tausend Mark belaufen würde. Die Szene macht durch diesen Verkauf von illegal hergestellten CDs einen riesigen Profit. Die dabei erzielten Gewinne liegen im fünfstelligen Bereich. Mehrere gecrackte Programme werden auf eine CD gepackt und in großer Anzahl, häufig bis zu dreißigtausend Stück pro Auflage, gepreßt. Frisch aus den Preßanlagen der CDMassenproduktion werden dann bis zu tausend CDs an den ersten Zwischenhändler verkauft. Der wiederum gibt die Ware an den nächsten Kunden für bis zu vierzig Mark pro Exemplar weiter, meist in kleineren Mengen zwischen dreißig und dreihundert Stück. Dieser liefert dann die CDs an den Endverbraucher, der für ein professionell gepreßtes Stück bis zu hundert Mark ausgibt. Alle Programme, die sich auf einer solchen CD befinden, sind 'cracked and registered', das heißt, daß die Software in Form von Vollversionen vorliegt, sofort installierbar und ohne Einschränkungen nutzbar ist. Die polizeilichen Ermittlungen in diesem Bereich sind sehr schwierig, denn illegal gepreßte CDs sehen wie kommerzielle Produkte aus. Darüber hinaus haben diese CDs keine Seriennummer, und so wird es fast unmöglich, ihre genaue Herkunft zu bestimmen. Die meisten Schwarz-CDs werden in Holland gepreßt. Dort gibt es Massenanfertiger, die für ein paar Mark mehr nicht so genau darauf achten, was sie pressen und auch mal gerne auf die Seriennummer verzichten. Die fertigen CDs werden per PKW risikolos von Holland nach Österreich geliefert und von dort aus unter anderem nach Deutschland versandt. Bestellungen dieser CDs laufen über den gewöhnlichen Postweg. Kleinere Stückzahlen (bis hundert CDs) werden sicher verpackt per Nachnahme an den Empfänger gesendet. je nach Vereinbarung können größere Stückzahlen auch persönlich abgeholt werden. Wenn man als Mitglied der Szene die richtigen Beziehungen hat, ist es leicht, an raubkopierte CDs heranzukommen. Die eigentlichen Köpfe der CD-Piraten sind Leiter der Szenegruppen, die schon an den Anfängen der Szene ihre ersten illegalen Geschäfte abgewickelt haben. Wenn man tiefer in die Szene involviert ist, laufen einem solche Leute ständig über den Weg. Man trifft sie bei Freunden oder auf Szeneveranstaltungen jeglicher Art. Die Namen derer, die durch ihre illegalen Tätigkeiten bekannt wurden, werden in der Szene mit großem Respekt genannt. Für jemanden mit den nötigen Referenzen (Refs) ist es nicht sonderlich schwer, in das boomende CD-Geschäft einzusteigen. Andere müssen sich jedoch gegen eine Mauer der Arroganz durchsetzen, die bisher nur wenige durchbrochen haben. Denn die richtige Elite der Szene gibt sich nicht mit Neulingen (Lamer) ab - schon gar nicht mit denen, die die alten Werte der Szene nicht kennen und respektieren.

Raubkopien im Internet

Das Internet bietet neben vielen mittlerweile bekannt gewordenen Angeboten wie dem 'World Wide Web' (WWW) oder dem 'File Transfer Prototoll' (FTP) noch eine weitere Offerte: Das Tnternet Relay Chat' (IRC). Das IRC bietet dem Internetnutzer auf hunderten von Kanälen die Möglichkeit, mit Benutzern aus aller Welt 'live via Tastatur' zu kommunizieren. Auch die Szene nutzt diesen Service des Internets und hat eigene Chatkanäle eingerichtet, in denen sich die Mitglieder ungestört miteinander unterhalten können. Was viele nicht wissen, ist, daß der Datentransfer über IRC genauso möglich ist wie über FTP oder WWW. Der Austausch von Daten zwischen zwei Benutzern in einem der Chatkanäle erfolgt durch das Internetprotokoll DCC. Wenn die Internetprogramme zweier Nutzer DCC-fähig sind, kann der eine dem anderen eine Datei schicken, ohne daß ein Außenstehender etwas davon mitbekommt. Das liegt daran, daß die DCC-Verbindung nur zwischen diesen beiden Benutzern besteht. Selbst ein zugriffsberechtigter Administrator könnte diesen Transfer nicht mitverfolgen. Anders als bei Telefongesprächen ist ein Mitschnitt dieser Übertragung nicht möglich. Sobald sich jemand in diese Übertragung einmischen würde, hätte dies eine Verbindungsstörung zur Folge. Die Szene hat hier also absolut freie Hand, ihre Waren ohne große Umwege an den Mann zu bringen. Und dies, anders als bei statischen Mailboxen oder Boards, völlig ohne Risiko. Wie bereits erwähnt, kennt man sich in der Szene untereinander und weiß, mit wem man Ware tauschen kann und mit wem besser nicht. Zwielichtige Personen werden, wie in den Szenemailboxen, sofort aus dem Kanal geworfen oder sogar verbannt. Bei einer Verbannung aus einem Kanal wird immer ein Grund angegeben, der dann einfach lautet: 'Wir haben nie etwas von Dir gehört', oder 'Komm wieder, wenn Du einen Namen hast'. Betritt jedoch ein bekannter Trader den Chatkanal, also jemand, der in der Szene durch die Verbreitung von Raubkopien Ruhm erlangt hat, wird er freundlich begrüßt und in die Runde aufgenommen. Im Grunde beruht der Tausch von Raubkopien auf Gegenseitigkeit. Nicht die Größe einer Datei ist ausschlaggebend, sondern nur die Datei selbst. Für jede gesendete Datei (Upload) kann man eine andere herunterladen (Download). Stimmt die Qualität der Datei, wird der Vorgang wiederholt. Sobald einer der Empfänger feststellt, daß sein Gegenüber keine vernünftige Ware gesendet hat, wird der jeweilige Übeltäter entweder aus dem Kanal verbannt oder mit Internethacks, sogenannten 'Scripts'*, aus seiner Verbindung herauskatapultiert. Allgemeine Anfragen nach bestimmter Software sind zugelassen. Es ist üblich, daß derjenige, der nach einem Softwareprodukt sucht, frei in die Runde fragen darf. Ist er beispielsweise auf der Suche nach einer raubkopierten Version von Windows, so stellt er die öffentliche und damit für alle Anwesenden lesbare Frage: 'Lookin' 4 Windowz sb help me plz' (Ich suche Windows, wer kann mir bitte helfen?) und muß nur noch abwarten. Entweder jemand schreibt ihn an und kommt seinem Wunsch entgegen, oder der Benutzer muß seine Anfrage einige Zeit später wiederholen. Eine wichtige Verhaltensregel ist dabei, nicht unnötig lästig zu werden, indem man den Chatkanal durch ständige Anfragen nach Software belastet. Manchmal kommt es auch vor, daß man sich völlig überraschend in einem Gespräch mit einer anderen Person befindet und über alles mögliche ausgefragt wird. Dieses Frage- und Antwortspiel, auch 'Wordswapping' genannt, ist schon aus den Szenemailboxen bekannt und dient zur Abschreckung von Außenseitern. Häufig wird nach Referenzen gefragt, und daher kann so etwas für Nicht-Mitglieder der Szene unangenehm werden. Da es oft zu Besuchen von Außenseitern kommt, ist die Szene sehr vorsichtig. Falls sich jemand als Lügner entpuppt und nicht der Szene angehört, wird er ebenfalls aus dem Chatkanal geworfen und auf eine Ignorier-Liste gesetzt. Danach kann er nie wieder jemanden aus dem Kanal ansprechen. Wer seinen Internetzugriff riskieren und in einen der bekannten Szene-Chatkanäle hineinschnuppern möchte, kann der illegalen Szene mit einem IRC-Programm über den folgenden Server einen Besuch abstatten: irc.funet.fi (#amielite, #warez). Manchmal kommt es auch vor, daß sich ein Mitglied der legalen Szene auf der Suche nach Software befindet und in einen der illegalen Chatkanäle der Szene hineinplatzt. Ihm wird in der Regel ohne Gegenleistung geholfen. Die illegale Szene weiß, daß jemand aus der legalen Szene kein Cracker oderTrader sein kann und somit keinen Handel mit Raubkopien betreibt. Doch ist es üblich, die legale Szene zu unterstützen und jeden Suchenden zuvorkommend mit Software zu versorgen. Schließlich ist ein legales Szenemitglied auch ein wichtiges Mitglied der Familie. Scripts: Der IRC-Zugriff (Chatkanäle) im Internet findet meist unter den Betriebssystemen Unix, Linux oder Solaris statt. Im IRC hat man nur begrenzte Funktionen zur Verfügung. Einige Benutzer haben jedoch direkten Zugriff auf das Betriebssystem und steuern IRC-Funktionen von dort. Dieser Zugriff auf das Betriebssystem kann mit einem einfachen Script erfolgen, den einige Benutzer unter dem Betriebssystem des Anbieters starten können. Diese Scripts sind in der Regel verboten und werden, falls möglich, von den Administratoren abgefangen. Einige Scripts können das System bremsen, komplizierte Hackscripts können Provider sogar komplett zum Absturz bringen. Scripts werden von Unix-Fachleuten programmiert. Viele sind daher auch in der Szene in Umlauf und dienen unter anderem dazu, Benutzer aus dem Intemet zu werfen oder auf andere Art Systeme oder Benutzerzugriffe zu zerstören.

Legends never die


Wenn man sich die Entwicklung alter Crackergruppen anschaut, wird man oft durch pure Innovation verblüfft. Bei der Fairlight-Webpage wird man mit einem alten Cracktro auf dem Browser und dem bekannten Spruch "Legends never die" begrüßt und prompt auf die legalen Demo- und Intro-Produktionen hingewiesen. Auch die altbekannte Crackergruppe Paradox, die heute nicht mehr aktiv ist, versucht auf ihrer Homepage alte Erinnerungen wachzurufen und kritisiert auf diesem Wege noch die Spielkonsolengeneration. Andere Gruppen scheinen aber völlig von der Bildfläche verschwunden zu sein, so zum Beispiel die Gruppe Skid Row: Obwohl ehemalige Mitglieder der ebenfalls bekannten Crackergruppe Paranoimia (bekannt aus dem Crack zu "Panza Kickboxing") damals zu Skid Row überliefen, um diese mit einigen Cracks zu stärken, starb die Gruppe schon Ende des Jahres 1993 aufgrund Unstimmigkeiten und ihrer Unbeliebtheit in der Szene. Viele Szenelegenden hörten aber auch bewusst mit dem illegalen Treiben auf, wie z. B. die Gruppe Unit-A, die sich mit dem wohl bekanntesten Crack zu dem Spiel "lnterceptor" (ihrem 43. Spielcrack) von der Szene verabschiedete.

Wenn man sich die heutigen Demogruppen, die nun nur noch Demos programmieren, genauer ansieht, kann man deutlich erkennen, dass die Schere zwischen Democodern und Softwarecrackern weiter denn je geöffnet ist. So nabelten viele Gruppen ihre beiden Sektionen langsam aber sicher völlig voneinander ab. Die Gruppe TRSI (Tristar and Red Sector Incorperated) beispielsweise wurde mit "Red Sector's Megademo" auf derart berühmt, dass ihr Name als Demogruppe eine weitaus größere Runde machte als ihre Cracks. Bereits auf dem legendären Commodore 64 unter dem Namen Red Sector bekannt, geht TRSI heute als eine der größten Szenegruppen der Welt mehrere Wege: Auf der einen Seite mischen ehemalige TRSI-Mitglieder mit einer langwierigen Erfahrung in der Crackerszene tief in der organisierten Computerkriminalität mit, auf der anderen Seite gibt es die offizielle Demogruppe TRSI, die ständig die Audience mit Demos und Intros versorgt. Die Grenzen zwischen legal und illegal werden hier also ganz deutlich voneinander getrennt.
Durch den kommerziellen Eifer einiger Szenegruppen sehen viele alteingesessene Scener die Gefahr, dass der ursprüngliche Szenegeist verloren geht. Mittlerweile versucht auch Melon Dezign, die ständig mit einem außergewöhnlich spritzigen Design überraschten, mit einer animierten Homepage ihre Innovationen auf dem ständig wachsenden Markt zu vermarkten. Andere Demogruppen belassen die Demo stets im Hobbybereich und sehen sich selbst als Idealisten in der Szene - Gruppen wie Abyss, Virtual Dreams und Haujobb sind das beste Beispiel. Dabei hat sich Virtual Dreams von ihrer ursprünglichen Gruppe in eine legale Sektion abspalten können, ohne denselben Namen mitzuschleppen. So war Virtual Dreams auch ein Teil von der damals wie heute noch illegal agierenden Gruppe Fairlight, dessen Slogan unvergessen bleibt: When Dreams Come True ...



 Quelle Hackerland.de



Copyright © von Joker-Archiv.de
Alle Rechte vorbehalten.


Kategorie: Crack&Scene
Tags: Keine
Bookmark: Share/Save/Bookmark

[ zurück ]
Content ©