Bericht von einer Szeneparty im Jahre 1988
In Stuttgart traf sich die Cracker-Gilde Deutschlands. Wir besuchten sie und haben uns umgesehen. Keine Mafia erwartete uns, sondern Freaks »von nebenan«. Soviel ist nach dem Treffen sicher: Die Szene lebt.Die Cracker-Szene hat für Außenstehende etwas Geheimnisvolles. Jeder, der schon einmal eine Raubkopie in seinen Händen gehabt hat - sei er Hersteller oder Freak -, fragt sich, wer die Leute sind, die den Programmschutz entfernen und die Programme so »der Allgemeinheit zugänglich machen«. Eines schönen Tages schneit eine Einladung zu einem Cracker-Treffen in Stuttgart in die Redaktion, und so eröffnet sich uns die Chance persönlich mit den Geheimnisumwitterten zu sprechen. Auf der Fahrt dorthin fragen wir uns, was uns dort erwartet. rn
Nun, es ist ein kleines Empfangskomitee und ein Mittagessen in der Innenstadt. Von dort aus geht es auf Umwegen zu einer Privatwohnung außerhalb Stuttgarts. Der erste Kontakt ist sehr gelöst und locker, und die Vorstellung, an einem »konspirativen Treffen« mit Leuten aus der »Halbwelt« teilzunehmen, verfliegt rasch. Mitten in einer kleinen Ortschaft heißt es dann »Aussteigen, wir sind da«. Das Treffen findet in einem Partykeller und auf der darüberliegenden Terrasse statt. Dieser unauffällige Ort entspricht nicht unseren Vorstellungen, aber er bietet natürlich den idealen Schutz für die Beteiligten, denn kein Außenstehender käme auf den Gedanken, daß sich in diesem Haus ungesetzliche Dinge abspielen. rnAuf den ersten Blick sieht alles aus wie eine normale Feier am Sonntagnachmittag. Nur die Computer, die in größerer Zahl auf den Tischen stehen, passen nicht ganz in das gutbürgerliche Bild. Der Grund für das Treffen ist »familiär«. Man will sich Wiedersehen, oder die Leute kennenlernen, mit denen man so oft telefoniert hat. Es ist auch nicht das erste Treffen, sondern schon das dritte, von lokalen Treffen ganz zu schweigen. Wie stark dieser Anreiz ist, zeigt, daß selbst Cracker aus Norddeutschland die weite Reise nicht gescheut haben. Es geht eine Zeitlang sogar das Gerücht um, daß ein Vertreter einer Gruppe aus Norwegen kommen würde, doch das bleibt ein Gerücht. Der Meinungs-, Informations- und Gerüchteaustausch ist schließlich ohnehin eine der Hauptbeschäftigungen an diesem Tag. rn
Unsere Gesprächspartner sind zwischen 16 und 30 Jahre alt, und es überrascht uns zu sehen, daß die Szene nicht mehr nur von Teenagern bevölkert wird, wie das früher lange der Fall war. Es haben sich einige »ältere Semester« eingefunden, und keinem von ihnen haftet der Eindruck des Illegalen oder gar Kriminellen an. Zusammen wirken sie eher wie eine ganz normale Gruppe, die man überall treffen könnte. Sie sind durchweg offen und freundlich, und es gibt keine Probleme mit ihnen ins Gespräch zu kommen. Dabei wird auch über die Öffentlichkeit und das Image der Cracker gesprochen. rnDas erste Fazit des Treffens liefern die Cracker selbst: Die Szene hat sich geändert. Früher gab es einen kleinen, fast elitären Kreis von Crackern, die einzeln oder in kleinen Gruppen arbeiteten und einen mehr oder minder engen Kontakt hielten. Heutzutage ist alles bestens organisiert und die Gruppen werden immer größer. Am Rand ist die Szene aufgeweicht, und immer mehr Leute finden Zutritt zu ihr. Es gibt bereits Gruppen mit 40 Crackern, die unterschiedlich aktiv sind. Dabei unterscheiden sie zwischen den SoftwareBeschaffern, den eigentlichen Software-Crackern und den »Mitläufern«, die zwar Mitglied der Gruppe sind, aber keine besondere Funktion besitzen. Gerade letztere gehören zu den Erscheinungen der »neuen Szene«. Durch sie wurde die einstmals überschaubare Gruppe zu einem unübersichtlichen Koloß. Wen überrascht es bei diesem Wirrwarr noch, daß sich auch der Typus des »Managers« zu entwickeln beginnt. rn
Wie zu Zeiten des German Cracking Service (GCS) benutzen verschiedene Gruppen manchmal den gleichen Namen, ohne irgendwie zusammenzugehören. Einige von den »Alteingesessenen« behaupten angesichts der rapiden Veränderungen, daß die Szene kaputt sei, und steigen auf die eine oder andere Art aus. Das heißt sie beenden ihre Laufbahn als Cracker vollständig, oder sie wechseln das Lager und beginnen für Firmen zu programmieren. rn
Wie kamen sie eigentlich zum Cracken, Jedi, Indi, Dynamic Duo, Section 8, GCS, 1103, Desaster Area, Star Frontier, Pater Becker, CSS, Crackman und all die anderen? Die einen programmierten, bevor sie anfingen Programme zu cracken. Die anderen haben vorher nur getauscht. Sie wollten anfangs lediglich die wenigen Programme, die sie besaßen, mit ihren Freunden teilen. Dann kam der Spaß dazu, in diese Programme ein Pseudonym und ein paar lustige Sprüche einzusetzen. Alles geschah nicht mit der Absicht eine Cracker-Gruppe zu bilden, sondern eher als Freizeitbeschäftigung. rn
Gründerjahre
Das Problem war anfangs das Besorgen von Originalprogrammen, denn in den »Gründerjahren« waren Spiele sehr teuer und für Schüler unerschwinglich. Außerdem erschienen die Programme hierzulande wesentlich später als in den USA, was den deutschen Freak wunderte und ärgerte. Daher sind und waren gute Kontakte ins Ausland notwendig, um schnell neue Software zu erhalten. Um als Anfänger aus einem »Computerentwicklungsland« Freunde im Ausland zu finden, brauchte es sehr viel Zeit, viele Briefe und Telefonanrufe. Sofern Freaks keine Bekannte in den USA oder in England besaßen, versuchten sie über ausländische Computer-Clubs Freunde zu finden.Heute gibt es keine Probleme mehr, weil die meisten Tauschpartner im Ausland haben und die geknackten Programme fleißig zwischen Amerika und Europa hin- und hergeschickt werden. Durch diese Beziehungen sind sie oft schneller als die Softwarefirmen, und Programme sind schon im Umlauf, während die einheimischen Händler noch überlegen, ob sie die vorletzte »Neuerscheinung« importieren sollten. Die Cracker betrachten es übrigens als ihren Erfolg, daß sich die Händler jetzt viel stärker um ausländische Software bemühen. Da nur wenige die Programme in Deutschland kauften, weil sie schon einen Monat später als Raubkopie erhältlich waren, mußten die deutschen Distributoren versuchen, die Programme schneller anzubieten.
Neben dem »formalen« Problem der Softwarebeschaffung, gibt es ein grundlegendes, das die Gilde der SoftwareCracker überhaupt erst ins Leben gerufen hat: der Kopierschutz. Nach den anfänglich »primitiven« Schutzverfahren, wie Autostart und Error-Abfragen auf der Diskette, wurden die Methoden immer komplizierter. Für die Software-Cracker bedeutete das, daß sie ihr Fachwissen immer weiter ausbauen mußten. Anfangs reichte das grobe Wissen um den Umgang mit einem Maschinensprachemonitor um ein paar Byte zu ändern. Später mußten sie sich in die Arbeitsweise des Laufwerks einarbeiten, weil die Schützer zunehmend Änderungen am Betriebssystem der Diskettenstationen vornahmen. rn
Das Experimentieren mit völlig neuen Methoden kostet auch heute noch die meiste Zeit. Wenn ein Schutz einmal geknackt ist, läßt er sich ohne Probleme auch aus anderen Programmen entfernen. Das ist ein enormer Vorteil für die Cracker, denn eine Schutzmethode ist schneller analysiert, als ein neuer Schutz geschrieben. Die Softwarefirmen sind gezwungen, denselben Schutz mehrmals zu verwenden bis ein neuer entwickelt ist, und die Cracker haben leichtes Spiel. Sie schreiben teilweise Programme, die aus Programmen mit einem bestimmten Schutzverfahren die Schutzroutinen automatisch entfernen. rnDie Zeit, die man braucht um einen neuen Schutz zu verstehen, ist unterschiedlich. Die Angaben differieren zwischen drei Tagen und zwei Wochen als Obergrenze. Im Umgang mit selbstmodifizierendem Code (Programme, die ständig Teile von sich selbst ändern) haben alle so viel Erfahrung, daß auch diese »unberechenbare« Methode kein unüberwindbares Hindernis ist. rn
Die Cracker der inneren Szene legen Wert darauf, ohne Hardware- Tricks wie Isepic zu arbeiten. Diese »Krücken« sind bei ihnen verpönt. Auch die »Resettaster-Cracker«, die durch einen Reset ein Programm stoppen, die Adresse zum Neustart suchen und den gesamten Speicher speichern, verachten sie. Die Bezeichnung gilt sogar als Schimpfwort. Was für die wirklichen Cracker zählt, ist gute Handarbeit, und nicht Pfusch, der nach dem zweiten Level abstürzt. Darin unterscheidet sich der harte Kern der Cracker von den »Amateuren«, die sich durch ihre CrackVersuche einen schnellen, aber zwielichtigen »Ruhm« erhaschen wollen. Sie sind es auch, die in der Regel durch Auswechseln der Vorspänne den »Ruhm« anderer einheimsen wollen. Auch von ihnen distanzieren sich die wirklichen Cracker, denn diese Handlungsweise widerspricht ihrer »Cracker-Ehre«. rn
Dazu zählt auch die konspirative Loyalität. Cracker sind sich untereinander mit Namen und Adresse bekannt, aber kein wirklicher Cracker würde einen anderen verraten, trotz einiger Spannungen, die es auch zwischen ihnen gibt. Untereinander herrscht eine Art Wettbewerb, wer am schnellsten die Kopie eines Programms auf den »Markt« bringt. Diesen »elenden Konkurrenzdruck« empfinden einige allerdings als sehr stressig, denn ein Programm muß an dem Tag geknackt sein, an dem das Original ankommt. Sonst besteht die Gefahr, daß ein anderer schneller ist und den »Ruhm« erntet. Das hat nichts mehr mit der »Cracker-Idylle« der ersten Jahre zu tun. Früher ließ man sich noch Zeit, und knackte in der Freizeit, wenn man nichts Besseres zutun hatte. Spätestens seit Section 8 ist das »FließbandCracken« gang und gäbe. Die verbesserte Organisation und die größere Konkurrenz haben diese Wandlung herbeigeführt. Die frisch geknackte Software braucht nach Angaben der Cracker nur einen Tag, bis sie unter den Gruppen verteilt ist. rn
Hobby oder Straftat?
Finanziellen Gewinn strebt keiner der wirklichen Cracker an. Heute weniger denn je. Zwar haben anfangs fast alle die von ihnen geknackte Software verkauft, um die Unkosten zu decken. Inzwischen sind sie aber davon abgekommen, und betreiben ihr Hobby nur noch als Zeitvertreib. Das schmutzige Geschäft findet außerhalb der Szene statt. Verkauft werden die von den Crackern geknackten Programme von den sogenannten »Dealern«. Vor allem an Computerbesitzer, die die neueste Software so früh wie möglich besitzen wollen, oder die keine Tauschpartner haben. Sie verdienen an diesem Geschäft sehr viel Geld. Die übelsten Dealer geben sich als Firmen aus, und verkaufen die Raubkopien als Originale. Daß sie dieser Geschäftemacherei Vorschub leisten, berührt die Cracker wenig. Sie wollen nicht ihr Hobby aufgeben, nur weil ein paar »miese Kids damit die schnelle Mark suchen«, so ein Cracker auf dem Treffen.
Einige der Ex-Cracker plädieren allerdings dafür, die Szene wieder dicht zu machen, und die geknackten Programme nur innerhalb weiterzugeben. Dieser Vorschlag scheitert aber an dem Wunsch anderer Cracker, bekannt zu werden. Jeder Cracker ist stolz, wenn sein Name in möglichst vielen Programmen steht. Wegen der Problematik des Weitergebens und Verkaufens sind auch schon CrackerGruppen im Streit auseinandergegangen. Die Cracker sind sich der Auswirkungen ihres Handelns bewußt, nur sehen sie keine befriedigende Lösung, so daß der Status quo beibehalten wird. Wer als Programmierer über gute Verbindungen zur Szene verfügt, hat manchmal die Chance sich mit den Crackern zu einigen. Das heißt der harte Kern verspricht, das Programm nicht weiterzugeben oder zu entschützen, und erhält dafür eine »Sicherheitskopie«. Irgendein Ehrgeizling wird es zwar doch früher oder später knacken, doch die Zeitspanne bis zur allgemeinen Verbreitung ist dann deutlich länger. Was die Cracker vereinigt, sind immer wieder »Modetrends«. Bevor sich das Cracken verbreitete, wollten viele unauffällig cracken, das heißt nur den Kopierschutz entfernen, und ein unwichtiges Detail verändern. Dann kamen Vorspänne in Mode, nachden der ursprüngliche GCS damit begonnen hatte. Die »Titelbilder« der Cracker wurden zunehmend ausführlicher und komplizierter, weil jeder einen besseren Vorspann schreiben wollte als andere. Dann setzen sie immmer mehr Grüße an andere Gruppen in den Vorspann, so daß es bald schon »elektronische Briefe« gab, die in der Art eines Vorspanns Nachrichten verbreiteten. Der neueste Trend sind Kompaktoren, die Programme verkürzen, indem sie bestimmte Bytefolgen durch ein Zeichen ersetzen und so Platz sparen. Der Entpacker ersetzt die Platzhalter wieder durch die richtigen Bytes und das Programm läuft normal weiter. Das Entpacken dauert zwei bis sechs Sekunden, das Packen benötigt jedoch bis zu fünf Stunden. Dafür werden die Programme um zirka ein Drittel kleiner. rn
Momentan ist jeder Cracker darum bemüht, einen noch leistungsfähigeren Packer zu schreiben, um die Programme noch mehr zu kürzen. rn
Bittere Vision
Ein weiterer Trend ist unübersehbar. Der Trend weg vom C 64, hin zu den 16-BitComputern Atari ST und Amiga. Welchem Computer nun der Vorzug zu geben ist, wagt noch niemand zu sagen. Der eine möchte den Amiga als intelligenten Druckpuffer für den ST der andere sieht den ST nur als Zusatzspeicher für den Amiga. Für beide Computer existieren auch schon Cracker-Gruppen, die noch mit der geringen Erfahrung auf den Geräten zu kämpfen haben. Schlecht geknackte Programme sind die Folge, doch die Szene ist sich sicher, daß man den Vorsprung der Softwarefirmen und der Schützer bald aufholen wird. Daß sie in den neuen Computern die Zukunft sehen ist aber unübersehbar. Umihre Zukunft als Cracker machen sie sich keine Gedanken, solange es Computer gibt. Sie wollen auch weiterhin knacken, weil sie sonst »geistig einrosten« würden.
Angst vor der Polizei hat keiner, denn es ist unmöglich ihnen nachzuweisen, daß sie die Cracker sind. Im Gegenteil: niemand außer den Crackern dürfte so viele Originale besitzen. Das veranlaßt einen Gesprächspartner auf dem Treffen zu bemerken, daß er seinen Teil dazu beigetragen habe, »daß die Softwarefirmen nicht Bankrott gehen«.
Der Eindruck, den das Treffen hinterläßt, ist zwiespältig. Auf der einen Seite stehen die sympathischen Freaks, die wir kennengelernt, und die uns die andere Seite des »Crackertums« zeigten. Sie haben sich nichts vorzuwerfen, und sehen sich teilweise als Opfer und nicht als Täter. Wenn sie als Zeitvertreib knacken, und andere mit ihrer Arbeit ein Geschäft machen, so ist das ihrer Meinung nach nicht ihr Fehler. Es war interessant zu sehen, wie sie sich über die Händler aufregten, die geknackte Software verkaufen, und einhellig forderten, daß diesen Leuten das Handwerk gelegt werden muß. Daß die Dealer, die viel Geld mit Raubkopien verdienen, ohne sie nicht existieren würden, ließen sie nicht gelten. Die generelle Antwort lautete: Wenn wir nicht knacken, tun es andere. rn
Wie groß ist überhaupt der angerichtete Schaden? In der Bundesrepublik sind über eine Million C 64 verkauft worden. Wenn wir davon ausgehen, daß die Hälfte der Besitzer Raubkopien besitzen, sind 500000 potentielle Kunden auf illegalen Wegen mit Software ausgestattet, deren Programmierer nach monatelanger Arbeit finanziellen Gewinn erhofften. Wenn dann wie im Falle des PrintShop, nur knapp 2000 Originale verkauft werden, fragt man sich, wer für diesen Markt noch Software herstellen möchte. Die Misere der fehlenden deutschen Programmierer hat sicher auch hier ihre Wurzel. Denn in diesem kopierwütigen Land macht man selbst vor Hardware-Erweiterungen wie SpeedDos nicht halt. Wer in diesem Klima noch Originale kauft, wird von seinen Freunden für verrückt erklärt. In England kaufen sich viele Kopierer das Original, wenn ihnen die Raubkopie gefällt. Es ist wünschenswert, daß sich diese Mentalität auch in Deutschland durchsetzt. Die Software-Händler haben dazu schon einen Schritt in die richtige Richtung getan. Die Preise sind gesunken, und so auch für Schüler erschwinglich geworden. rn
Einer der Cracker sagte, daß die »ST Szene schon kaputt sei«. Eine bittere Vision! Hätte er recht, dürfte sich niemand mehr einen ST kaufen denn es gäbe keine Softwarefirma mehr, die neue Software für den ST entwickeln würde. Der ST-Anwender wäre auf die schon bestehenden Programme beschränkt. Dann wäre als Folge auch jede zukünftige Entwicklung im Bereich preiswerter Computer-Hardware für die Hersteller uninteressant. Konsequenz: Es gäbe in Kürze keinen Atari ST und keinen Amiga mehr. Von verbesserten Nachfolgemodellen ganz zu schweigen. rn
Nicht nur die Produzenten sind also die Verlierer bei den genannten Praktiken. Mehr noch: Wenn ein ahnungsloser Kunde eine defekte Kopie als angebliches Original kauft, hat er kein Anrecht auf Schadensersatz. Und: Jeder kann so einem gewissenlosen Dealer zum Opfer fallen. Bleibt die Frage, wer die eigentliche Schuld an der Misere trägt? Die Cracker, weil sie die Verbreitung der Software möglich machen? Die Dealer, die an den Raubkopien verdienen? Die Kopierer, die die Software bis in das letzte Dorf bringen? Oder die Händler, die durch hohe Preise und ungenügendes Angebot die Kunden provozieren? Soviel steht jedenfalls fest: Wer sich als Cracker damit aus der Verantwortung reden will, er knacke nur, was andere damit machen, sei nicht seine Sache, muß sich den Vorwurf bodenloser Naivität gefallen lassen.