- Sie befinden sich:
- Fachbücher
- »
- Wirtschaft - Unsere Neuheiten
- »
- Branchen
- »
- Raubkopien: Überblick und Handlungsmöglichkeiten
Branchen
» Blick ins Buch
» weitere Bücher zum Thema
» Buch empfehlen
» Buch bewerten Produktart: Buch
Verlag:
Diplomica Verlag
Imprint der Bedey & Thoms Media GmbH
Hermannstal 119 k, D-22119 Hamburg
E-Mail: info@diplomica.de
Erscheinungsdatum: 04.2013
AuflagenNr.: 1
Seiten: 108
Abb.: 24
Sprache: Deutsch
Einband: Paperback
Raubkopien sind schon längst zum Massenphänomen geworden. Jeder ist schon einmal mit ihnen in Kontakt gekommen, obwohl das Verbreiten der Kopien illegal ist. Doch wie lässt sich diese gewaltige Verbreitung erklären? Welche Motive stecken dahinter? Über welche Infrastrukturen werden sie verbreitet? Und was können Unternehmen gegen die Raubkopien tun? Diese Studie gibt einen Überblick über diese Themen und zeigt auf, wie der Markt und die jeweiligen Raubkopien in den Bereichen Film, Musik, Videospiele, Software und E-Books funktionieren und welche Alternativen es für die betroffenen Unternehmen abseits von den erwiesenermaßen wenig erfolgreichen Methoden wie Strafverfolgung und Kopierschutz geben kann. Zusätzlich bietet sich ein spannender Einblick für jeden Interessierten in ein Thema, mit dem viele von uns fast täglich in Kontakt kommen, aber über das wir meist nur wenig wissen.
Textprobe: Kapitel 2.2.4, Spiele: Die illegale Veröffentlichung von lauffähigen Spielen erfordert besonderes Wissen und besonderes Können von den Release-Groups. Da es ohne einen Kopierschutz sehr einfach ist, eine Kopie eines Spiels lauffähig zu machen, erfinden die Spieleentwickler und Publisher immer neue Methoden, um ihre Produkte zu schützen. Es erscheinen immer wieder neue Versionen des klassischen Kopierschutzes, der es auf technischer Ebene verhindert, eine Kopie des Spiels zu erstellen. Zusätzlich verlangen die meisten Spiele einen individuellen Zahlen- oder Buchstabenschlüssel der jedem einzelnen gekauften Spiel entweder in der physikalischen Verpackung beiliegt oder bei einem digitalen Kauf dem Nutzer zugesendet wird. Nur wenn ein Nutzer bei der Installation eines Spiels den richtigen Schlüssel eingibt, wird dieses Spiel auf seiner Festplatte freigeschaltet. Meist erfordert diese Überprüfung eine bestehende Internetverbindung, da das Spiel bei einem Server des Spieleherstellers anfragt, ob der Schlüssel gültig ist. Dies führte anfangs zu großer Kritik. Da jedoch mittlerweile den meisten Leuten der entsprechenden Zielgruppen Internet zur Verfügung steht, wurde die Kritik über die Zeit leiser. Ein weiterer Schutz stellt der Verkauf und die Nutzung des Spiels über eine Plattform wie beispielsweise ‘Steam’ der Firma Valve oder ‘Origin’ der Firma Electronic Arts dar. Diese Plattformen sind zum einen ein digitaler Marktplatz für Spiele entsprechender Firmen und stellen gleichzeitig auch noch soziale Netzwerke dar, bei denen Spieler mit Gleichgesinnten in Kontakt treten können. In der Regel funktionieren Spiele, die über solche Plattformen laufen, auch nur, wenn diese Plattform gestartet ist. Dazu ist immer eine bestehende Internetverbindung notwendig. Dies führt dazu, dass auch für Spiele ein Online-Zwang herrscht, für die man gemäß dem eigentlichen Spielzweck überhaupt nicht im Internet sein muss. Dies führt auch heute noch zu großer Kritik. Viele Nutzer standen anfangs solchen Plattformen skeptisch gegenüber, da so die Firmen eine stärkere Kontrolle über ihre Spiele haben und außerdem eine große Datensammlung anlegen können. Steam konnte sich aufgrund offener Firmenpolitik einen guten Ruf erarbeiten, jedoch kam es beispielweise bei der Plattform ‘Origin’ auch Ende 2011 zu einem Skandal, da bekannt wurde, dass die Plattform willkürlich Dateien, die auf dem PC des Nutzers liegen, analysiert. So wurde beispielweise ein Bild sehr bekannt, auf dem zu sehen ist, dass die Plattform auf die Steuererklärung eines Nutzers zugegriffen hat. Es wurde bisher nicht festgestellt, in welchem Maße Origin diese Dateien nutzt, die Entwickler der Plattform reagierten jedoch schnell und überarbeiteten ihre Nutzugsbedingungen. Sie wiesen darauf hin, dass die Analyse nur eine normale Aktivität darstelle und keinerlei Daten ausgelesen würden. Durch solche Plattformen wird außerdem der Gebrauchtwarenmarkt stark eingeschränkt, da ein digitales Produkt oder ein Produkt, das auf solchen Plattformen einmal registriert wurde, nicht mehr weiterverkauft oder übertragen werden kann. All diese Maßnahmen stellen eine große Herausforderung an die Personen, die illegale Kopien von Spielen veröffentlichen, dar. Bei einem Rip einer Videodatei im Filmbereich muss beispielsweise ‘nur’ ein Kopierschutz geknackt werden und das Ergebnis qualitativ gut sein. Dies ist bei Filmen oder Serien jedoch so einfach, dass dies auch ein Laie verwirklichen kann. Daher kommt es besonders im Filmbereich auf Qualität und Veröffentlichungsdatum an. Bei Spielen ist aufgrund des Wettbewerbs natürlich auch das Veröffentlichungsdatum wichtig, jedoch zählt vor allem die Qualität der Veröffentlichung. Um solch ein Spiel illegal funktionsfähig zu machen muss zum einen durch einen sogenannten Crack der Kopierschutz ausgehebelt werden. Der Crack ist eine Datei, die in das eigentliche Spiel eingefügt wird und den Kopierschutz, sowie weitere Maßnahmen umgeht und dafür sorgt, dass das Spiel beispielsweise nicht mehr die Plattform braucht um gestartet zu werden. Zum anderen müssen die Gruppen oftmals den Algorithmus knacken, der die Schlüssel erstellt. Dies wird dadurch verwirklicht, dass dem Spiel ein sogenannter Key-Generator mitgeliefert wird, der auf Basis des geknackten Algorithmus Schlüssel erstellt, die als korrekt vom Spiel angesehen werden. In seltenen Fällen können noch besondere Maßnahmen nötig sein. Dies geschieht oft, wenn beispielsweise ein neuer Kopierschutz erscheint, der noch nicht vollständig geknackt wurde. Je nachdem wie die Schutzmaßnahmen ausfallen kann die Gruppe vor einer gewaltigen Herausforderung stehen, für die großes Fachwissen benötigt wird. Daher sehen sich die Gruppen aus dem Spielebereich als Elite, da mehr von ihnen gefordert wird. Auch wenn eine Gruppe ein Spiel bereits in Händen hält kann es oftmals noch einige Tage dauern, bis es voll lauffähig erscheint. Wenn eine Gruppe einen schlecht funktionierenden Crack erstellt hat, kommt es oftmals dazu, dass andere Gruppen diesen korrigieren und somit den Wettbewerb gewinnen, da sie eine Konkurrenzveröffentlichung übertroffen haben. Ein fehlerhaftes Release nennt man in der Szene ‘Nuke’. Sobald ein Release als Nuke gekennzeichnet wurde, steht es einer anderen Gruppe frei, dieses Release zu verbessern. Dies geschieht aufgrund der Komplexität der Spiele im Verhältnis zu anderen Veröffentlichungen recht häufig. Diese ganzen Herausforderungen gelten nur für PC-Spiele. Für Konsolen-Spiele wie beispielsweise XBOX360 oder Playstation 3 Spiele gibt es andere Herausforderungen. So muss hier nicht nur der Kopierschutz des Spiels geknackt werden sondern auch das Betriebssystem oder das Laufwerks der Konsole, da solche Konsolen kein offenes System wie beispielsweise der PC darstellen und nicht ungehindert auf Systemressourcen zugegriffen werden kann. So beschäftigen sich Hacker damit Schlupflöcher zu finden, die einen vollen Zugriff über das System ermöglichen, um Code abspielen zu können, der beispielsweise das Installieren von eigenen Programmen oder eben das Abspielen von illegalen Kopien ermöglicht. Bis heute (Mai 2012) ist jede Spielekonsole, die länger als ein halbes Jahr auf dem Markt ist, geknackt worden. Auf jeder Spielekonsole ist es möglich, illegale Kopien abzuspielen. Dies wird beispielsweise hardwareseitig durch sogenannte Modchips ermöglicht, die fest in eine Konsole installiert werden. Danach liest die Konsole gebrannte Spiele. Eine andere Methode ist ein sogenannter ‘Jailbreak’ bei der Playstation 3 oder ein sogenannter ‘Flash’ bei der XBOX360. Hier werden softwareseitige Lücken im Betriebssystem oder im Laufwerk genutzt, um Code einzuschleusen, der es erlaubt, gebrannte oder auf einer Festplatte hinterlegte Spiele abzuspielen. Eine besonders interessante Lösung stellen die Module für den Nintendo DS dar. Diese Module werden im selben Format wie die Spiele produziert und haben oftmals sogar eigene Prozessoren. In diese Module werden dann SD-Karten eingelegt, auf denen die Spiele gespeichert sind. Man startet dieses Modul dann wie ein Spiel über das eigentliche Menü der Konsole. Dadurch wird ein weiteres Betriebssystem geladen, das auf dem Modul hinterlegt ist. Nun können die Spiele abgespielt werden. Oftmals bieten solche Lösungen mehr Möglichkeiten als das reine Abspielen von illegal kopierten Spielen. So kann man nach Belieben Programme installieren und die Ressourcen des Systems ähnlich wie die eines PCs nutzen. So entstand die sogenannte ‘Homebrew’-Szene, die Programme für Konsolen entwickelt. Besonders beliebt sind beispielsweise Emulatoren, die es ermöglichen, die Spiele älterer Konsolen auf neuen Konsolen abzuspielen. So wird es zum Beispiel ermöglicht, dass man auf einer mit einem Jailbreak versehenen PlayStation Portable über zehn verschiedene Konsolen emulieren kann. Diese Homebrews können den Umfang der Funktionen und die Leistungsfähigkeit extrem verbessern. Durch diese vielen Beispiele wird deutlich, dass es ein gewaltiger Prozess ist, der viele Ressourcen erfordert, um ein Spiel illegal veröffentlichen zu können. Da die Szene mittlerweile jedoch sehr gut organisiert ist, werden Spiele trotzdem sehr zeitnah zum eigentlichen Veröffentlichungsdatum auch illegal veröffentlicht. Die Spiele selbst werden in der Regel als sogenannte ‘iso’ veröffentlicht. Dieses Format wird genutzt, um Daten auf Speichermedien wie DVDs zu brennen. Der Nutzer kann das Spiel dann entweder brennen und wie eine normales Spiel nutzen oder auf einem PC ein virtuelles Laufwerk simulieren und die Datei darüber nutzen, sodass man das Spiel nicht brennen muss. Bei einem PC-Spiel muss man dann noch die genannten Methoden wie den Crack oder den Key-Generator anwenden, die der Veröffentlichung beiliegen. Bei Konsolenspielen muss man vorher den entsprechenden Prozess durchlaufen haben, der es der Konsole ermöglicht, illegale Kopien abzuspielen. Im Regelfall werden die Spiele dann einfach gebrannt und in die Konsole eingelegt oder auf Speichermedien geladen und darüber abgespielt.
Christian Spindler, B. Science, wurde 1990 in Mannheim geboren. Nachdem er ein Wirtschaftsgymnasium mit dem Schwerpunkt Informatik besucht hatte, begann er ein duales Studium der Wirtschaftsinformatik und fand gleichzeitig eine Anstellung bei einem führenden Unternehmen der Storage-Branche. Schon früh war er fasziniert von dem Thema Raubkopie, da viele Menschen mit ihnen in Kontakt kommen, aber die wenigsten etwas über die Hintergründe wissen. Besonders beschäftigte ihn die Frage, ob es abseits der wenig wirksamen Maßnahmen gegen Raubkopien Alternativen gibt, die sich aus den Beweggründen der Raubkopie-Szene ableiten lassen. Um diese Fragen zu klären, verfasste er die vorliegende Studie, die sich umfassend mit eben diesen Fragen beschäftigt.
weitere Bücher zum Thema
Projektmanagement Know-How für die Duale Karriere. Leistungssport & Studium erfolgreich verbinden
ISBN: 978-3-95935-626-8
EUR 44,50
Praktische Umsetzung der Lebensmittelsicherheitskultur in ausgewählten Unternehmen der Lebensmittelindustrie
ISBN: 978-3-96146-976-5
EUR 34,90
Unternehmenstransaktionen in unsicheren Zeiten. Abwägung der Chancen und Risiken von Distressed M&A Prozessen unter Ausführung eines Asset Deals für Investoren in Post-Covid-Zeiten
ISBN: 978-3-96146-983-3
EUR 34,50
Alltägliche Emotionsarbeit in der Automobilbranche. Eine Kärntner Studie über die Arbeit mit Kundschaft
ISBN: 978-3-96146-978-9
EUR 34,90
Zwischen Alpen und Vermögen. Stiftungsähnliche Lösungen mit Liechtensteiner Lebensversicherungen.
Vermögensanlage, Vermögensschutz, Nachlassplanung
ISBN: 978-3-96146-973-4
EUR 34,50
Das deutsche Lieferkettensorgfaltspflichtengesetz (LkSG). Startschuss für einen Paradigmenwechsel in der deutschen Fast-Fashion-Modeindustrie?
ISBN: 978-3-96146-969-7
EUR 49,50
Mietzinsminderung von Gastronomielokalen im Lichte der COVID-19-Pandemie
ISBN: 978-3-96146-956-7
EUR 34,50
Zukunft der Corporate Governance und des Personalwesens. Perspektiven der Wirtschaftsethik
Reihe "Wirtschaft und Ethik", Band 11
ISBN: 978-3-95935-610-7
EUR 39,50
The Application of China’s Content Control Rules Over Standard Business Terms in Business to Business Contracts
ISBN: 978-3-96146-946-8
EUR 34,50
Der deutsche Textileinzelhandel: Die wichtigsten Händler und ihre Strategien
Bearbeitete Neuausgabe