Online-Abo
Login Registrieren
Online-Abo
Möchtest du diese Seite als Startseite festlegen?
als Startseite festgelegt.
    Möchtest du diese Seite als Startseite festlegen?
    Mobile als Startseite festgelegt.
    Login Registrieren
  • Tatort Spieleindustrie

    Beihilfe: Experten sagen: Viele Entwicklerstudios schützen sensible Produktionsdaten nur unzureichend. Beihilfe: Experten sagen: Viele Entwicklerstudios schützen sensible Produktionsdaten nur unzureichend. Wieder blinken auf dem Bildschirm Zeilen auf. Zu lesen steht darin: "Das sind entweder Developer, die an der Entwicklung der Software beteiligt waren, Beta-Tester, Mitarbeiter des Publishers oder Mitarbeiter der Firma, in der die CDs letztendlich gebrannt und verkaufsfertig gemacht werden." Der Absender sitzt irgendwo in Deutschland vor einem anderen PC, versteckt hinter dem Decknamen Zoran. Zum ersten Mal berichtet ein Insider darüber, wie Spiele noch vor ihrem Erscheinen - noch bevor sie die Möglichkeit hatten, überhaupt Geld einzuspielen - als illegale Kopie ins Internet gelangen. "Warez" heißen die früh geklauten Versionen. Im Kampf gegen das Raubkopieren sind sie das größte Problem neben dem profanen Schwarzmarkthandel mit bereits erschienener Software.
    Zoran möchte nicht erkannt werden, weder seinen wirklich Namen noch sein Bild gedruckt sehen, weil es in der sorgfältig abgeschotteten Szene als Vertrauensbruch gilt, wenn einer plaudert. Wer es tut, wird geächtet, verliert alle Kontakte.
    "Die Warez-Gruppen brauchen ein Netzwerk von zuverlässigen Master-Lieferanten", teilt Zoran in der Unterhaltung etappenweise über E-Mails und ein Chat-Programm mit. Ein "Master", das ist jene Fassung einer Software, die später ins Presswerk kommt. Dass unentdeckte Diebe unter den Angestellten Schuld haben sollen, ist für die Spielebranche, die auf ihre Produkte so ängstlich aufpasst, ein Tritt vors Schienbein. Denn da verschließen sich viele der Realität, tun so, als würden die kursierenden Raubkopien von Vertretern der Presse stammen und agieren entsprechend: Wenn PR-Manager in den Redaktionen unfertige Spiele vorstellen, dann bleiben sie neben den Journalisten hocken. Nach der Präsentation löschen sie alle Daten. Andere Vorsichtsmaßnahmen zwingen die Journalisten, Online-Formulare auszufüllen und sich für jedes Produkt neu registrieren zu lassen, um die Vorab-Software nutzen zu dürfen.
    Im Falle von Command & Conquer: Tiberian Sun erhielt der Hersteller Electronic Arts die Sicherheitspolitik sogar aufrecht, als der Titel testfähig war: Wer das Produkt prüfen wollte, musste zu einer Konferenz ins Ruhrgebiet reisen oder hatte wie PC Games das seltene Glück, von englischen Kollegen eine Muster-CD zu erhalten. Doch wenngleich sie Umstände bereiten - die Vorsichtsmaßnahmen der Firmen sind ohne Frage verständlich. Umso trauriger, dass sie nichts nützen. Zoran belächelt die Naivität: "Bevor die Redaktionen ein Master bekommen, sind die Spiele längst im Umlauf."
    Die US-Zollbehörde bestätigt Zorans Aussage. "Mitglieder von Warez-Gruppen", so tut sie in einem Themenpapier kund, "sind häufig Manager, Netzwerkadministratoren und Studenten bei großen Universitäten, Regierungsangestellte und Angestellte von großen Technologie- und Computerunternehmen. ["] Oft sind die Lieferanten Unternehmenszugehörige, die vor der Veröffentlichung Zugang zu den Endversionen der Software-Produkte des Unternehmens haben."
    Hat die Master-CD ihren Weg zu einer dieser verschwörerischen Gruppen gefunden, ist es schon zu spät, die Verbreitung zu verhindern: Binnen 48 Stunden knacken Profis jedes der etwa 20 ernst zu nehmenden Kopierschutzsysteme. "Das Cracken selbst macht eigentlich ziemlich viel Spaß, es ist vergleichbar mit dem Lösen eines Kreuzworträtsels", beschreibt ein zweites anonymes Mitglied der Szene den Vorgang. Anschließend erstellen die Cracker ein 1:1-Abbild der CD-ROM auf Festplatte und fügen eine Datei hinzu, in der sie sich ihrer Tat rühmen. Dort steht neben dem Namen des Teams auch verzeichnet, welchen Kopierschutz es vorgefunden hat und in welcher Geschwindigkeit er beseitigt wurde. Gleichzeitig funktioniert diese Datei als Gütesiegel: Die Gruppen achten sehr darauf, dass ihre Kostenlos-Kopien einwandfrei laufen - gibt es dennoch Schwierigkeiten, schmälert das die Anerkennung für die Cracker.
    Auf einem fremden Server - ohne Wissen des Betreibers, geschweige denn seine Zustimmung - eröffnet die Gruppe ein Forum, in dem sie ihre Beute anbietet. Mund zu Mund beziehungsweise Mail zu Mail geht die Nachricht von Insider zu Insider. Damit der heimlich benutzte Server unter den plötzlich wachsenden Zugriffen nicht zusammenbricht, steuert die verantwortliche Gruppe einfach, wie viele Downloads zur selben Zeit möglich sind. "Die Auslastung lässt sich automatisch steuern, so dass der Missbrauch der Server durch zu hohe Traffic-Raten nicht auffällt", erläutert Zoran. Irgendwann kriegt dann der erste Hehler Wind von dem neuen Produkt im Netzsortiment und schmeißt die Brenner an. Dieser letzte Schritt ist unter den Warez-Leuten zwar verpönt, aber er passiert und er ist fatal. So richtet die Szene Millionenschäden an, einerlei wie vehement ihre Mitglieder behaupten, sie würden allein aus sportlichem Ehrgeiz handeln. Den Zynismus solcher Ausreden legte ohnehin schon der Anno-1503-Programmierer Michael Schütter offen, als er sich im letzten Winter gegenüber PC Games ärgerte: "Wenn die einen sportlichen Wettbewerb haben wollen, dann sollen sie ein Spiel machen, keines cracken. Dann ist es legitim und wir kämpfen in der gleichen Liga."
    Dass die Herausforderung angenommen wird, ist unwahrscheinlich. Was aber ist mit den Meldungen der letzten Monate, in denen von erfolgreichen Schlägen gegen Software-Piraten zu lesen war? Ein Beispiel: Dem Internet-Nachrichtendienst CNET News zufolge führte das FBI während eines Einsatzes mit dem Namen "Operation Buccaneer" 38 Durchsuchungen in Wohnungen, Universitätslehrstühlen und Büros in 27 amerikanischen Städten durch. Parallel sollen die Behörden in Australien, England, Finnland und Norwegen 22 weitere Gebäude gefilzt haben. Ein Agent resümierte damals laut Gamespot.com: "Wir haben in der Nahrungskette so weit nach oben gezielt, wie wir nur konnten." Und ein geschockter Cracker klagte in einem Online-Chat von CNET News: "Im Moment steht in der Szene alles still."
    Das Bild änderte sich wieder. Wie Herkules versuchen die staatlichen Stellen noch immer, der Hydra die Köpfe abzuschlagen und machen sich dabei zum Clown. So lange es den Dieben in den Firmen gelingt, die kostbare Software nach außen zu schleusen, so lange wachsen Warez-Gruppen nach. Dummerweise herrscht aufseiten der Spiele-Designer wohl oft abenteuerlicher Leichtsinn. Gregor vom Scheidt ist Geschäftsführer von NxN Software. Das auf Projektmanagement-Systeme spezialisierte Unternehmen bietet auch Programme an, die Produktionsdaten schützen. So könne beispielsweise der Quellcode einer Spiele-Engine ausschließlich den verantwortlichen Programmierern zugänglich gemacht werden.
    "Traditionell arbeiten Entwicklungsteams ["] so, dass alle Produktionsdaten auf einem zentralen Server ohne weitere Schutzmechanismen abgelegt werden", sagt Gregor vom Scheidt, "so dass jederzeit alle Mitarbeiter einer Firma Zugriff auf alle vertraulichen Daten für ein Computerspiel haben."
    Dem widerspricht Brian Farrell, Chef des Software-Vertriebs THQ: "Wenn wir ein Spiel entwickeln, dann können wir es bis zum Release nicht zu 100 Prozent unter Verschluss halten. ["] Natürlich haben wir Sicherheitsmaßnahmen in allen Studios und im Marketing." Aber er gesteht auch ein: "Die Kreise, die Zugriff haben, sind sehr schnell sehr groß."
    Zorans Darstellung stimmt nachdenklich. In den Firmen die Zügel noch straffer zu ziehen, Zugriffsrechte zu beschränken, Mitarbeiter zu kontrollieren - obwohl so etwas das Arbeitsklima vergiften kann, scheint dies der einzige Ausweg zu sein.
    Was treibt Täter an, die so viel Schaden anrichten? Darüber grübelt sogar Zoran. "Die Beweggründe dieser Leute sind schwer nachzuvollziehen ["]. Sie sind die Einzigen, die in der gesamten Szene völlig unbekannt bleiben", sagt er. "Nur die wenigen auserwählten Mitglieder einer Gruppe wissen von ihrer Existenz." Die Verbrecher fordern also weder Geld noch Anerkennung ein. Das gibt zumindest einen Hinweis auf ihre Identität: Sie sind dämlich.

    Bildergalerie: PC Games
    Bild 1-3
    Klicken Sie auf ein Bild, um die Bilderstrecke zu starten! (3 Bilder)
  • Print / Abo
    Apps
    PC Games 12/2016 PC Games Hardware 01/2017 PC Games MMore 01/2016 play³ 01/2017 Games Aktuell 12/2016 buffed 12/2016 XBG Games 11/2016 N-Zone 12/2016 WideScreen 01/2017 SpieleFilmeTechnik 12/2016
    PC Games 12/2016 PCGH Magazin 01/2017 PC Games MMORE Computec Kiosk On the Run! Birdies Run
article
42790
PC Games
Tatort Spieleindustrie
http://www.pcgames.de/PC-Games-Brands-19921/Specials/Tatort-Spieleindustrie-42790/
12.04.2002
http://www.pcgames.de/screenshots/medium/2002/04/Studio.jpg
specials