Abkürzungsverzeichnis
Teil 2 – Internet-Softwarepiraterie
VI. Kommunikationswege der Warez-Szene
3. Tätermotivation
sind die Hürden jedoch nicht allzu hoch gesteckt.202 Dies gilt allerdings nur eingeschränkt für die Mitglieder von Warez-Gruppen: Bei Crackern wird es sich in der Regel um überdurchschnittlich intelligente Täter mit hohem technischem Know-how handeln. Auch die Personen, die koordinative Funktionen übernehmen, zeichnen sich in der Regel durch hohe Flexibilität und überdurch-schnittliches Organisationsvermögen aus.
Bei den meisten Gruppenmitgliedern handelt es sich um gutsituierte, weiße Männer mit geregeltem Berufs- und Familienleben203, die häufig beruflich im Computerbereich tätig sind. Gerüchten zufolge sollen viele Cracker im realen Leben als Programmierer – also auch „für die andere Seite“ – arbeiten.
Diese Gerüchte erscheinen keinesfalls abwegig, denn gerade gute Cracker besitzen Fähigkeiten, die auf dem Arbeitsmarkt äußerst gesucht sind und zudem vortrefflich entlohnt werden. Bei den meisten Softwarepiraten dürfte es sich außerdem um gewaltlose und sozial unauffällige Täter handeln.204
Die „echten Programmknacker“ wollen sich in der Regel nicht selbst bereichern. Sie behaupten, dass einzig und allein das Cracken des Programms für sie zähle. Man kann die Situation am ehesten mit einem sportlichen Wettbewerb vergleichen: Die Gegner sind sowohl die hochbezahlten Program-mierer der Softwarehersteller, die sich alles Erdenkliche einfallen lassen, um ihre Programme vor dem Zugriff von Softwarepiraten zu schützen208, als auch die Cracker der anderen Gruppen. In den bereits dargestellten Regeln der Szene kommt deutlich zum Ausdruck, dass die Gruppen mit sportlichem Ehrgeiz wetteifern. Von nicht zu unterschätzender Bedeutung ist hierbei der Umstand, dass der Wettbewerb zwischen den Gruppen durch das Internet einen globalen Charakter erhält.
Jeden Tag und mit jedem neuen Release werden „Weltmeisterschaften“ ausgetragen. Derjenige, der es als erster schafft, das entsprechende Programm zu cracken, kann sich rühmen, dass es auf der ganzen Welt keine andere Person gibt, die ihm zuvorgekommen ist.
Die technische Herausforderung, das sogenannte Challenge-Motiv, ist in der Regel gepaart mit dem Interesse an teurer Software und einem lang währenden Computerhobby.209
Ein Vermögensvorteil ist bei großen Teilen der Szene nicht mehr grundsätzlich Ziel der Tat.210 Zwar erhalten die Gruppenmitglieder die gecrackte Software zu ihrer Verfügung, allerdings verdienen sie nichts an der Verbreitung der Programme. Insoweit kann zu Recht von einem kriminologischen Phänomen gesprochen werden.211 Hiervon ausgenommen sind freilich Personen, für die eine Raubkopie ein Substitut für den Erwerb eines Originalprogramms darstellt, da sie lediglich das Geld für die Anschaffung einer lizenzierten Kopie sparen wollen. Erst recht ausgenommen sind Profit-Pirates, die mit Bereicherungsabsicht handeln und möglichst viel Geld mit dem Verkauf von Raubkopien verdienen möchten. Ähnliche Interessen haben auch die Betreiber von Webseiten, sofern sie Bannerwerbung auf ihren Seiten platzieren oder Kaufangebote für Raubkopien unterbreiten.
Ein weiteres Motiv für die Beschaffung von Raubkopien liegt in der bei vielen Menschen ausgeprägten Sammelleidenschaft. Ihnen geht es in erster Linie um die Freude an Komplettieren und Besitzen. Kaum ein richtiger Sammler kennt all die Programme, die er sich aus dem Internet heruntergeladen hat, denn der größte Teil wird niemals auf seinem Rechner installiert werden.212 Die Festplatten und CD-ROMs dieser Leute gleichen Briefmarkenalben. Sie sind vollgestopft mit Programmen, die nur zur Ansicht und Triebbefriedigung dienen.213
Nicht nur im Zusammenhang mit der gesteigerten Sammelleidenschaft einzelner Nutzer kann von zwanghaftem Internet-Nutzungsverhalten gesprochen werden. Zwar ist die Einordnung des häufig
208 Schultz, S. 117, 124.
209 Schultz, S. 123.
210 Vassilaki, Multimediale Kriminalität, CR 1997, S. 298; siehe oben Teil 2, A. VIII 1. und 3.
211 Wie bereits ausführlich beschrieben wurde, hat die Szene ein aufwändiges und nach betriebswirtschaftlichen Gesichtspunkten optimiertes System zur Herstellung und weltweiten Distribution von Raubkopien entwickelt.
Typischerweise wäre zu erwarten, dass der hohe zeitliche und logistische Aufwand sowie das ständige Entdeckungsrisiko nur in Kauf genommen würden, um eine monetäre Gegenleistung zu erhalten.
212 Vgl. Pogue, Macworld.com, Oktober 1997.
213 McCandless, Wired Magazine 5.04 – April 1997.
mit „Online-“ oder „Internetsucht“ bezeichneten Phänomens214 als Krankheit (Internet Addiction Disorder – IDA) in Fachkreisen umstritten215, dennoch ist davon auszugehen, dass es verschiedene Arten von pathologischem Internetgebrauch gibt216.
Die US-Psychologin Kimberley Young, die zu den führenden Vertretern der „Sucht-Theorie“ gehört, unterscheidet fünf Erscheinungsformen von Internet-Abhängigkeit217:
- cybersexuelle Abhängigkeit
- Abhängigkeit nach Online-Beziehungen /-kontakten
- Abhängigkeit nach Online-Gaming / -Shopping / -Gambling etc.
- Informationssucht - Computersucht
Nach Young sei die Hälfte aller Internetsüchtigen bereits in der Vergangenheit drogen- oder alkoholabhängig gewesen. Die Palette der Süchtigen reiche vom 13-jährigen Teenager bis zum 70-jährigen Rentner, wobei Frauen etwas häufiger betroffen sein sollen als Männer und auf der Suche nach einer virtuellen Partnerschaft zahllose Stunden in Chaträumen und auf Kontakt-Webseiten verbringen. Männer seien eher an Videospielen und pornographischen Webseiten interessiert.218 Fragt man nach den grundlegenden Ursachen für eine zwanghafte Internetnutzung, erscheint vor allem der folgende Erklärungsansatz nachvollziehbar:
Der Cyberspace verhilft labilen Charakteren zur Flucht aus unbequemen realen Lebenssituationen.
Diese Pseudoauthentizität im virtuellen Raum kann Stimulans sein und Sedativum, zu Suchteffekten und Realitätsverschiebung führen. Je perfekter sich künstliche Welten präsentieren, desto größer wird die Gefahr des Wirklichkeitsverlusts; labile Charaktere können sich im Cyberspace verlieren.219
214 Siehe hierzu Hahn/Jerusalem, die „Internetsucht oder Internetabhängigkeit als eine stoffungebundene Abhängigkeit“
definieren, „die dann als vorhanden gilt, wenn: 1. über längere Zeitspannen der größte Teil des Tageszeitbudgets zur Internetnutzung verausgabt wird (Einengung des Verhaltensraums), 2. die Person die Kontrolle über ihre
Internetnutzung weitgehend verloren hat bzw. Versuche, das Nutzungsausmaß zu reduzieren oder die Nutzung zu unterbrechen, erfolglos bleiben oder erst gar nicht unternommen werden – obwohl das Bewusstsein für dadurch verursachte persönliche oder soziale Probleme vorhanden ist (Kontrollverlust), 3. im zeitlichen Verlauf eine Toleranzentwicklung zu beobachten ist, d.h. die „Verhaltensdosis“ zur Erreichung der angezielten positiven
Stimmungslage gesteigert werden musste, 4. Entzugserscheinungen als Beeinträchtigungen psychischer Befindlichkeit (Unruhe, Nervosität, Unzufrie-denheit, Gereiztheit, Aggressivität) und psychisches Verlangen („craving“) nach der Internetnutzung als Folge zeitweiliger, längerer Unterbrechung der Internetnutzung auftreten, 5. wegen der
Internetaktivitäten negative soziale Konsequenzen in den Bereichen Arbeit und Leistung sowie soziale Beziehungen (z.B.
Ärger mit Freunden oder Arbeitgeber) eingetreten sind.“
215 Vgl. Eichenberg/Ott, c’t 19/1999, S. 106 ff.
216 Die bislang veröffentlichten wissenschaftlichen Studien kommen zu den Ergebnissen, dass zwischen 3 und 12,7% aller Internetnutzer von einer Abhängigkeit betroffen sind, vgl. Zimmerl, m.w.N., wobei zu beachten ist, dass der hohe Wert aus einer Studie stammt, die sich auf den Online-Chat beschränkte. Die übrigen Studien kommen im Mittel auf einen Prozentsatz von 4,53, was sich mit den Ergebnissen der Beobachtungen und Befragungen des Verfassers deckt, vgl.
hierzu Teil 1, F. (Methodik).
217 Vgl. http://netaddiction.com/whatis.htm.
218 Vgl. das Interview mit Young, in FOCUS 10/1999, 204.
219 Interview mit Bonfadelli, FOCUS 7/1999, S. 196 f.
Weitere Umstände, die Katalysatoren für eine Suchtentwicklung sein können, sind Langeweile, soziale Isolation sowie eine allgemeine Faszination für das „Paralleluniversum Internet“220. Auch die weitgehende Anonymität der Internetnutzer begünstigt eine Abhängigkeit: In den körperlosen Chatrooms und Newsgroups ist niemand alt oder hässlich, niemand hat zu exzentrische Interessen, als dass sich nicht Gleichgesinnte finden ließen. Die virtuelle Welt verlockt dazu, in immer neue Identitäten zu schlüpfen. Körperlich behinderte Menschen können sich als Topsportler ausgeben, und Farbige können im Cyberspace ein Leben als Weiße führen und umgekehrt. In der virtuellen Welt fühlt sich jeder kompetent, wichtig und produktiv.221 Der Schutzschild der Anonymität vermag außerdem zu enthemmen. Nutzer können ungesühnt mit den Verhaltensweisen ihres realen Lebens brechen. Sie können beispielsweise leicht in den Besitz pornographischer Darstellungen gelangen, ohne einen schmuddeligen Sexshop zu betreten oder die prüfenden Blicke der Supermarkt-Kassiererin ertragen zu müssen.222
Auch das innerhalb der Warez-Szene beobachtete, zwanghaft erscheinende Verhalten zahlreicher Nutzer deutet darauf hin, dass es unterschiedliche Ursachen für deren außergewöhnlich intensive Online-Nutzung gibt. So kann man bei zahlreichen Gruppenmitgliedern tatsächlich eine Abhängig-keit nach Online-Beziehungen bzw. -kontakten feststellen. Typische Gruppenmechanismen - vor allem Zusammengehörigkeitsgefühl und Gruppenzwang - das Gefühl, einem Geheimbund anzugehören und der Reiz, etwas Verbotenes zu tun, sind Faktoren, die zweifellos eine derartige Abhängigkeit begünstigen.
Von einer Computersucht im weiteren Sinne kann man sprechen, wenn das Cracken selbst zur Obsession geworden ist: Cracker berichten häufig, dass sie nicht eher vom Computer lassen können, bis ein Programm vollständig vom Kopierschutz befreit ist.
Auch fühlen sich zahlreiche Warez-Sammler unbefriedigt, wenn sie nicht mindestens ein neues Programm pro Tag herunterladen können. Immer wieder trifft man Nutzer im IRC an, die nach einer bestimmten Datei betteln, um endlich ihre Sammlung vervollständigen zu können.223 Viele Softwarepiraten überschreiten sogar eine wöchentliche Online-Zeit von 60 Stunden. Sie verbringen jede freie Minute vor dem Rechner, der meist als FTP-Server rund um die Uhr mit dem Internet verbunden ist.
Von vielen „Netaholics“ wird die eigene Abhängigkeit gar nicht erkannt. In der Warez-Szene mag dies vor allem daran liegen, dass ein Leben als „Otaku“ als äußerst erstrebenswert gilt. Die Bezeichnung Otaku erhalten in Japan vornehmlich junge Männer, die einer Technikobsession verfallen sind und die meiste Zeit ihres Lebens mit Computern und Spielekonsolen verbringen. Ein echter Otaku zeichnet sich dadurch aus, dass er die Computersysteme beherrscht, mit denen er sich
220 Vgl. McCandless, Wired Magazine 5.04 – April 1997 und Harbort, Kriminalistik 1996, S. 194, der von einer
„virtuellen Parallelwelt“ spricht.
221 Vgl. Shaffer, bei Wrede, FirstSurf vom 15.09.1997.
222 Vgl. Engel, AfP 1996, S. 220. Die vom Datennetz ausgehende Anonymität ist es auch, die die Täter in Verbindung mit der Leichtigkeit der Tatbegehung zur Tatwiederholung verleitet, Vassilaki, Multimediale Kriminalität, CR 1997, S. 299.
223 Vgl. McCandless, Wired Magazine 5.04 – April 1997.
beschäftigt.224 Anders als im abendländischen Kulturkreis werden Otakus in Asien verehrt und genießen ein hohes gesellschaftliches Ansehen.
Typisch für beinahe alle Täter ist ein fehlendes oder kaum vorhandenes Unrechtsbewusstsein.225 Software wird von weiten Teilen der Internet-Gemeinde als Allgemeingut angesehen. In den Köpfen der Täter sind verschiedenartigste Neutralisierungsmechanismen aktiv, mit denen sie ihre Taten rechtfertigen:226
Viele Internetnutzer haben aufgrund ihrer anarchistischen Grundeinstellung große Konzerne als Feindbild. Sie sehen es nicht als verwerflich an, die vermeintlichen Ausbeuter um ein paar Kopien ihrer Produkte zu erleichtern. Für sie ist es ein Akt von gewaltlosem Terrorismus oder die simple Einstellung „Fuck You, Microsoft!“.227 Verstärkt wird der Unmut gegenüber großen Software-herstellern durch diverse Verschwörungstheorien. In der Computerwelt kursiert beispielsweise das hartnäckige Gerücht, dass die wirklichen Erfinder und Verbreiter von Computerviren Software-hersteller waren, die ihre Originalprogramme aufwerten wollten, indem sie die im Umlauf befindlichen Raubkopien mit Viren infizierten.228 Auch werden Hersteller von Antiviren-Software als Schöpfer von Viren vermutet. Diese sollen gezielt solche Viren in Umlauf bringen, die nur mit den eigenen Programmen erfolgreich bekämpft werden können. Weit verbreitet ist darüber hinaus die Ansicht, dass die Softwarehersteller ihren Umsatz gar nicht mit dem Verkauf der Software selbst machen, sondern in erster Linie mit Schulungen, Wartungsverträgen und dem Verkauf bzw. der Lizenzierung von gedrucktem Begleitmaterial. Aus diesem Grund würde den Unternehmen durch Raubkopien kein nennenswerter Schaden zugefügt.
Als besonders unfair werden die Lizenzbestimmungen der Softwaredistributoren empfunden, wonach in der Regel ein Umtauschrecht ausgeschlossen ist. Die Konsumenten sind es gewohnt, dass sie die meisten Produkte, die man im Geschäft kauft, bei Unzufriedenheit zurückbringen kann. Dass dies bei Software nicht möglich ist, wird von vielen Computernutzern als Ärgernis angesehen.229 Hohe Softwarepreise und mangelhafte Kundenbetreuung sind ebenfalls Argumente, die von Raubkopierern zur Legitimation ihrer Taten angeführt werden.230
Einer besonders naiven, jedoch häufig vertretenen Ansicht zufolge liegt im Kopieren von Software keine Wegnahme, weshalb für die Rechtsinhaber kein Anlass zur Klage über Softwarediebstahl bestünde.231 Auf diese Fehlinterpretation der Vorzüge der Digitaltechnik braucht an dieser Stelle nicht näher eingegangen zu werden.
Besonders beliebt zur Rechtfertigung von Verstößen gegen das Urheberrecht waren vor Einführung der Flatrates die hohen, von der Nutzungsdauer abhängigen Onlinekosten. Vor allem in Deutschland
224 Vgl. Kube, Kriminalistik 1996, S. 624.
225 Vgl. Eisenberg, § 58, Rdnr. 67; Zimmermann, S. 29.
226 Welche der hier angeführten Überlegungen tatsächlich von Bedeutung sind, wird im weiteren Verlauf der Arbeit dargestellt – siehe Teil 2, B. II.
227 McCandless, Wired Magazine 5.04 – April 1997.
228 Vgl. Schultz, S. 126.
229 Vgl. McCandless, Wired Magazine 5.04 – April 1997.
230 Vgl. Neumann, Wired Magazine 3.10 – Oktober 1995.
231 Vgl. Pogue, Macworld.com, Oktober 1997.
mussten Internetnutzer tief in die Tasche greifen, um am Leben im globalen Dorf teilzunehmen.232 Ein „Netaholic“ hatte nicht selten monatliche Onlinekosten von über 1.000 DM (entspricht ca. 511
€) und war erst dann beruhigt, wenn er sich einen entsprechenden Gegenwert in Form von Software heruntergeladen hatte. Nach dem Motto „es ist doch egal, welchem Großkonzern ich mein Geld in den Rachen werfe – der Telekom oder Microsoft“ – handeln auch heute noch viele Raubkopierer.
Nicht nur von Anhängern der Warez-Szene sondern auch von Softwareherstellern und Program-mierern wird regelmäßig die Behauptung aufgestellt, dass die Hardware-Industrie ein starkes Interesse daran hat, dass es die Warez-Szene gibt. Demnach würden weit weniger Leute einen Computer kaufen, wenn sie jedes Programm legal erwerben müssten.233 Denn um vernünftig mit einem Computer zu arbeiten, müsste ein Nutzer mindestens noch einmal so viel Geld für Software ausgeben.
Der bereits bei der Tätermotivation erwähnte Altruismus einzelner Gruppenmitglieder dient diesen auch als Neutralisierungsmechanismus. Die Behauptung, Software zu veröffentlichen, um „armen“
Computerkids zu helfen, erscheint allerdings nicht besonders glaubwürdig, geht es doch in erster Linie um die Bewunderung und Dankbarkeit der Beschenkten, die die Gruppenmitglieder ernten wollen.234
Nach den Aussagen zahlreicher Gruppen profitieren Softwarehersteller von der in den NFO-Dateien betriebenen „Underground-Promotion“. Eine gute Kritik einer Warez-Gruppe gelte als Gütesiegel für eine Software, denn kaum jemand kenne sich besser mit Software aus als die Warez-Experten.
Darf man den Äußerungen eines Group-Leaders Glauben schenken, ist es tatsächlich schon vorgekommen, dass sich ein Softwarehersteller mit der Bitte an eine Gruppe gewandt hat, seine Software als Raubkopie zu veröffentlichen, um die Bekanntheit der Software zu erhöhen. Dieser Sachverhalt erscheint insoweit glaubwürdig, als sich der Wert einer Marke unter anderem nach ihrer Bekanntheit richtet. Gerade über das Internet ist eine internationale Bekanntheit leicht zu erlangen.
Von dieser besonderen Art des Marketing machte auch der renommierte Softwarehersteller Kaspersky Lab Gebrauch, indem er auf seiner Webseite die NFO-Datei einer Crackergruppe veröffentlichte, in der eines seiner Anti-Virus-Programme äußerst positive Kritiken erhielt. Unter dem Motto „einer Empfehlung aus dem unbestechlichen Untergrund kann man getrost vertrauen“ warb Kaspersky Lab für sein Produkt.
Vor allem Jugendliche argumentieren, dass sie sich die Software, die sie tauschen, niemals hätten leisten können und daher nie gekauft hätten.235 Insofern sei das Tauschgeschäft kein Substitut für einen Kauf, und dem Hersteller sei somit kein Schaden entstanden. Ähnlich argumentieren auch solche Raubkopierer, die aus Sammelleidenschaft gecrackte Software aus dem Internet laden. Bei
232 Nach der Veröffentlichung der Studie „Communications Outlook 1999“ der Organization for Economic Co-operation and Development (OECD) wurde befürchtet, dass Deutschland wegen der hohen Zugangspreise den Anschluss an die Internet-Entwicklung verlieren könnte. In einem Vergleich der 29 OECD-Mitgliedsländer belegte Deutschland bei den Web-Zugriffskosten zur Hauptzeit (bis 20 Uhr) nur den 22. Platz und zur Nebenzeit sogar nur den 28. Platz, vgl. FOCUS, 17/1999, S. 164. Dieser Entwicklung wirken mittlerweile vor allem sogenannte Flatrate-Angebote entgegen; zum Begriff der Flatrate siehe Teil 1, C. II.
233 Vgl. Schultz, S. 117.
234 Vgl. Schultz, S. 124.
235 Vgl. Pogue, Macworld.com, Oktober 1997.
ihnen handle es sich ebenfalls nicht um einen Ersatz für Originalsoftware, sondern um Prestige-objekte, die sie nicht wirklich brauchen und für die sie niemals Geld ausgeben würden.
Eine andere Motivation haben Personen in den Ländern der sogenannten Dritten Welt. Meist haben diese kein Geld für Originalsoftware, so dass sie nur über Raubkopien mit den entsprechenden Programmen in Berührung kommen. Ähnliches berichten Computerfreaks aus der ehemaligen DDR:
Durch Einfuhrverbote für westliche Produkte gelangten nur vereinzelt Exemplare der begehrten West-Software in den Osten, so dass eine weitere Verbreitung ausschließlich durch Raubkopien erfolgen konnte. Um kopiergeschützte Programme weitergeben zu können, begannen zahlreiche Computerbegeisterte mit dem Cracken. Viele von ihnen sollen mittlerweile in internationalen Warez-Gruppen tätig sein.
Eine vergleichbare Situation liegt noch heute in den anderen Ländern des ehemaligen Ostblocks vor.236 Besonders in Russland gibt es zahlreiche Warez-Gruppen, die mit Hilfe des Internet weltweit agieren. Diese Gruppen sehen in Softwarepiraterie eine legitime Chance, den Anschluss an die etablierten – und oftmals wegen angeblicher Ausbeutung oder aus Neid gehassten – Industriestaaten nicht zu verlieren oder in der Entwicklung aufzuholen. In einem Interview berichtet ein chinesischer Cracker, dass er sich für den Fall, dass er von den Behörden ertappt werden sollte, eine schlagkräftige Ausrede zurechtgelegt habe: „Ich werde behaupten, dass ich die ausländischen Teufel schädige, um der Kommunistischen Partei zu helfen, Geld für den Erwerb ausländischer Hochtechnologie zu sparen“.237
Die unterschiedlichen Jugendschutzbestimmungen der einzelnen Länder werden ebenfalls gerne herangezogen, um illegale Kopien von Computerspielen zu rechtfertigen. Denn die an den deutschen Markt angepassten Spezialversionen von indizierten Computerspielen sind in der Spielerszene äußerst unbeliebt. Existiert daneben noch eine „ungeschnittene“ Originalfassung – meist aus den USA – schnellen die Zahlen von Raubkopien erfahrungsgemäß in die Höhe.238