Image Image Image Image Image Image Image Image Image Image
Scroll to top

Top

Von Piraten und Brötchen: Wenn Vögel zwitschern

Von Piraten und Brötchen: Wenn Vögel zwitschern

Tapbots, der Hersteller des beliebten Twitter-Clients namens Tweetbot ist nunmehr mindestens seit dem 27. Februar auf einer Kollisionstour mit Freunden von geklauten Apps oder sogenannten iOS-Testfahrern, die sich gecrackte Apps zu Testzwecken herunterladen und eventuell später kaufen möchten. Vielleicht habt ihr bereits von der Aktion gehört, die von “Betroffenen” ziemlich verpönt wurde.

Piraten haben die Option (nicht die Pflicht) des Outings

Das Ganze funktioniert recht einfach: Die IPA-Datei von Tweetbot wurde vom Entwickler entsprechend präpariert, sodass der erste Willkommenstweet einer gecrackten Version dem User das Angebot macht, sich als Pirat zu outen.

Die Nachricht wird nicht automatisch getweeted, sondern dem Nutzer nur unter die Nase gehalten. Wer hätte gedacht, dass hunderte User tatsächlich den folgenden Tweet abschicken und in ihrer Twitter-Timeline stehen lassen:

I’ve been demoing a pirated copy of @tweetbot and really like it so I’m going to buy a copy!

Der Pirat mit fetter Beute im Wert von 2,69 € (!) hat also die Wahl, ein ziemlich offenes Statement über seine Handlung zu veröffentlichen, oder es sein zu lassen und die App weiter zu nutzen (als heimlicher Groschenpirat). Die Tweets sind hier live zu lesen.

… und natürlich tippen einige blind den Button an

Natürlich sind einige nichtsahnende Nutzer dabei, die beispielsweise der englischen Sprache gar nicht so richtig mächtig sind und nichts dafür können, außer vielleicht genug Englisch für Cracked-App-Tools zu beherrschen aber dann simple Warnungen überlesen. Selbst nach diesem Abzug bleiben erstaunlich viele App-Piraten aus der UK, den Staaten oder englischsprachigen Regionen, die es entweder schlicht nicht interessiert, die generell auf jeden Button drücken oder (für Twitter eigentlich unwahrscheinlich) nicht so richtig Lesen können. Einige haben auch einen Unternehmensaccount mit besagtem Tweet in der Timeline oder sind im Netz selbstständig.

Screen Shot 2013-03-04 at 15.08.54

Irgendwo ist es zugleich amüsant den Twitter-Fluss nach der Phrase zu durchsuchen, aber es ist auch tragisch und beschreibend für die Generation Rezession. Die simplen Schritte zur App-Piraterie ermöglichen Hinz und Kunz den Bezug gecrackter Apps – viele haben vielleicht gar nicht die finanziellen Mittel ein Smartphone vollständig zu nutzen. Ich könnte mir auch keinen täglichen Restaurantbesuch leisten, käme aber niemals auf die Idee ein 3-Gänge-Menü (das in der Herstellung nicht mal einen lächerlichen Bruchteil einer App kostet, Transportwege und Viehhaltung eingerechnet) zu schnorren.

Peinlich, peinlich. Außerdem amüsant.

Meine persönliche Meinung zu App-Piraterie lässt sich mit einem Vergleich am besten darstellen: Wer aufgrund tatsächlicher Probleme wie Geldmangel oder regionaler Verfügbarkeiten und damit verbundenen Verzögerungen (z.B. in der Filmindustrie) die Industrieriesen um die Gebühr für ein Produkt bescheißt, ist nicht mit einem App-Pirat zu vergleichen.

Erstens können Medienkonzerne, Plattenlabels und große Produktionsstudios weitaus mehr Piraterie wegstecken als kleine Appentwickler-Studios, ohne direkt daran zu zerbrechen. Android- und iOS-Entwickler leben von der Summe der User und damit verbundenen Lizenzgebühren, einfach zu nutzende Lösungen für gecrackte Apps sind also in mehr als einer Weise wie Benzin auf dem Gier-Feuer.

Der finanzielle Schaden ist deutlich spürbarer, der Entwickler ziemlich hilflos (Es ist fraglich, inwieweit eine hundertprozentige Auslöschung der Piraterie im Interesse von Google und Apple in ihren Ökosystemen wäre) und der Pirat meistens erheblich hemmungsloser als bei Software für 3.500€ (z.B. die Adobe Creative Suite CS6 Master Collection). Je einfacher das Tool zum Bezug gecrackter Apps, desto größer der Anteil einfach gestrickter und ignoranter Menschen, die es sich zunutze machen und einen späteren Kauf höchstens als Legitimationsgrund nennen können.

Statistisch zeigt sich oft: Wer so gar keine Hemmungen vor illegalen Torrents und Filesharing hat, ist meistens sowieso kein Käufer und würde das Produkt (Film, Musik, Videospiel) nie kaufen. Das trifft leider nicht auf Apps zu, die nur ein paar Euro kosten. Absurderweise sind hier die oft überzogenen Slogans der Kopierschutzhüter gar nicht so unplausibel und es werden Existenzen zerschmettert. Pech gehabt? Hätten die Entwickler mal einen anderen Markt gesucht, oder sich besser abgesichert? Wer so denkt, darf sich auf noch mehr In-App-Purchases, ausbeuterische Geschäftsmodelle und radikale Kopierschütze á la Origin oder Rootkit auf seinem mobilen Endgerät freuen. Denn wie wir in den Wald (der Entwickler) hineinrufen, so schallt es hinaus.

Maßnahmen für Konsumenten und Industrie

Der Verbraucher kann an dieser ungünstigen Situation vieles ändern, natürlich zuallererst mit der Unterlassung illegaler App-Downloads. Geld wird sowieso nie verschenkt, da viele App-Entwickler sich auf eine Erstattung einlassen oder der besorgte Käufer sich stattdessen einfach mal vorab mit professionellen Reviews und Kundenrezensionen informiert, denn der Zeitaufwand ist letztlich derselbe wie der Download beim lahmen Filesharer.

Das technologische Risiko eines Kaufs ist gleichzeitig erheblich geringer: Die Verbreitung von Spyware und unerwünschten Nebenwirkungen ist am Beispiel Tweetbot durchaus denkbar, hier kam die Meldung sogar noch von den Entwicklern selbst, die durch Apple’s Approval-Prozess kam. Was bei einer ungeprüften IPA-Datei alles drinstecken kann, ist vollends offen. Zwei aktuelle Dienste für die Verbreitung gecrackter Apps verfügen über keine Prüfungsmechanismen und werden von Sicherheitsexperten als idealer Malware-Verbreitungsweg angesehen. Gecrackte Android-Apps (am besten auf einem gerooteten Gerät und reichlich Berechtigungen) zeigen bereits, was in Punkto Adware und Spyware alles möglich ist.

Entwickler sehen sich weiterhin konfrontiert mit den beschränkten Möglichkeiten des Schutzes ihres intellektuellen Eigentums bzw. ihrer Lizenzrechte und folglich auch ihrem Butterbrot. Hoffentlich kommt nicht ein Dienstleister um die Ecke, der einen totalitären Überwachungskopierschutzservice für erschwingliches Geld mit hoher Erfolgsquote anbietet. Dann wiederholt sich die Geschichte der Rootkits, wie wir sie beispielsweise vom PC kennen.

Die Schritte von Tapbots finde ich bereits interessant, richtig und wegweisend wie provokant. Mit der Angst zu spielen, dass ein offensichtlicher Pirat exponiert werden könnte, bringt allerdings auch die Risiken des wütenden Mobs mit sich. Wer wird schon gerne bei einer Tätigkeit ertappt, die irgendwo vielleicht doch kleine Wellen im (heutzutage rar gewordenem) Schuldbewusstsein schlug?

Lesetipp: Eine Geschichte der digitalen Welt vom C64 bis zu Twitter und Facebook

nerdattackWer sich mal mit der eigentlichen Piraterieszene und der Herkunft geklauter Software auseinandersetzen möchte, wie mit den gesellschaftlichen Strömungen vor und hinter der “Szene”, möchte sich mal Nerd Attack! zu Gemüte führen. Das von Christian Stöcker fluffig geschriebene Stück Schmökerliteratur erzählt von den Wurzeln der Piraten in der C64-Szene und der Entstehung der Subkulturen um Hacker, Cracker, Phreaker und anderen spannenden technokulturellen Phänomenen, bis hin zu Cyberpunk, Facebook und unserer digitalen Gesamtwelt.

Interessant ist (im Kontext dieser Kolumne) vor allem der Kontrast zur heutigen “Ey guckstu, habsch’ geil In-App-Crack, weissu?”-Landschaft und die damals noch bunte und Kodex-durchsetzte Welt der Crews, Cracktros und Demos, die es in den primitiven iOS- und Android-Szenen schlicht nicht gibt. Es geht ja mittlerweile (für Verbreiter) primär um das schnelle Geld mit Filesharingseiten und Affiliate-Accounts.

Außerdem interessant: iOS apps hijack Twitter accounts, post false “confessions” of piracy, Tweetbot pirates are naming and shaming themselves on Twitter

Nichts verpassen: Besucht uns auf Facebook, Twitter oder Google Plus.

Kategorien
Nemec