Cracker & Datensammler

Willkommen beim Spieleteil des ST-Magazins. Heute bieten wir Ihnen mit unserem Spiel des Monats »Grand Monster Slam« einen Leckerbissen: Treten Sie hier gegen Monster aller Art an. Weiterhin finden Sie einen Bericht über die Crackerszene. Viel Spaß!

»Vindicators«, ein flottes Ballerspiel. Test auf Seite 144.

Nach kurzem Zögern drückte Heinz den Klingelknopf. Stefan öffnete die Tür und bat seinen Freund herein. »Meine Eltern sind nicht zu Hause. Das ist gut so, weil sich mein Vater doch immer so aufregt. Er hat leicht reden, er hat ja genug Geld. Aber bei unserem Taschengeld bleibt uns ja nichts anderes übrig als..., aber komm’ erst mal rein.«

Stefan schaltete seinen Computer ein und holte die Diskettenboxen. »Hast Du genug Leerdisketten dabei? Ich hab’ wieder jede Menge heißer Games.« Heinz legte einen Stapel Disketten auf den Computertisch. »Welches Kopierprogramm nehmen wir heute? ’Powercopy’ ist zur Zeit noch das Beste, oder?« Stefan schüttelte den Kopf. »Kein Kopierprogramm, die Software ist gecrackt. Das heißt, daß ein findiger Kopf vor uns den Kopierschutz entfernt hat, so daß sich das Programm ohne weiteres kopieren läßt.«

Heinz war begeistert. »Super, da hat tatsächlich jemand Verständnis für arme Jugendliche wie uns. Jetzt aber frisch ans Werk!«

Eine Szene, wie sie sich täglich tausendfach wiederholt: Jugendliche kopieren Computersoftware. Hauptsächlich Spiele sind es, die den Raubkopierern zum Opfer fallen. Kaum ein Kopierschutz hält den heutigen leistungsstarken Kopierprogrammen stand — Raubkopieren wird zum Kinderspiel.

Neben den Programmierern von Kopierprogrammen leistet noch eine weitere Personengruppe den Raubkopierern Hilfestellung. Die Rede ist von den sogenannten »Crackern«. Das sind Personen, die sich mit dem Atari ST und seiner Programmierung so gut auskennen, daß sie die Kopierschranken der Softwarefirmen überwinden können. Sie entfernen den Kopierschutz eines Programms und versehen dieses mit ihrem persönlichen Logo, das heißt, mit dem Pseudonym, unter dem sie die Software cracken.

Daneben existieren noch eine ganze Menge »Trittbrettfahrer«, die geknackte Programme mit ihrem Pseudonym versehen.

In unserem Beispieldialog meint Heinz, Cracker hätten Verständnis für »arme« Jugendliche. Dies ist nur zum Teil richtig. Die meisten Cracker wollen durch ihre Taten ihre Programmierkünste demonstrieren. Zu diesem Zweck versehen sie geknackte Software manchmal mit einem kompletten selbstentwickelten Grafik- und Animationsdemo, das manchmal sogar aufwendiger und interessanter als das eigentliche Programm ist. Cracker sind gute Programmierer — das steht ohne Zweifel. Warum setzen sie ihre Fähigkeiten nicht im legalen Bereich ein? So manche Spielesoftwarefirma wäre um einen Programmierer mit den Fähigkeiten eines Crackers froh.

Viele Raubkopierer nennen als Grund für ihr illegales Verhalten, daß sie sich die teuren Programme nicht leisten können. Dies darf man allerdings nicht akzeptieren. Was ich mir nicht leisten kann, kaufe ich auch nicht. Dieser Grundsatz gilt nicht nur im normalen Wirtschaftsleben, sondern auch im Computersoftwarebereich.

Wie ist Ihre Meinung zum Thema Raubkopieren? Welche Erfahrungen haben Sie gemacht? Sollten Sie selbst schon Software gecrackt haben, dann schreiben Sie uns doch, was Sie daran gereizt hat. Die interessantesten Zuschriften werden wir gerne veröffentlichen. Selbstverständlich nennen wir auf Wunsch keinen Namen und Adresse. Bitte haben Sie Verständnis, daß wir anonymen Briefen keine Beachtung schenken. (tb)

ST-Magazin-Charts

  1. Dungeon Master (1988, FTL)
  2. Carrier Command (1988, Rainbird)
  3. Leisure Suit Larry II (1989, Sierra)
  4. Falcon F-16 (1988, Mirrorsoft)
  5. Zak McKracken (1988, Rainbow Arts)

PowerPlay-Charts

  1. Dungeon Master (1988, FTL)
  2. Falcon F-16 (1988, Mirrorsoft)
  3. Zak McKracken (1988, Rainbow Arts)
  4. Elite (1988, Firebird)
  5. Carrier Command (1988, Rainbird)
    Thomas Bosch


Links

Copyright-Bestimmungen: siehe Über diese Seite
Classic Computer Magazines
[ Join Now | Ring Hub | Random | << Prev | Next >> ]