Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

AUS DEM SPIEGEL
Ausgabe 4/2011

Musikindustrie: Star Wars

Von

Die weltgrößten Plattenfirmen zittern vor ein paar jungen Deutschen. Die hacken sich in die Rechner berühmter Musiker und deren Manager, stellen unveröffentlichte Lieder von Lady Gaga oder Shakira ins Netz. Zwei wurden erwischt, die anderen machen weiter.

Morgens um neun in Wesel: Christian M. liegt noch im Bett, döst in seinem Zimmer unten im Keller. Ein Morgen wie jeder Morgen, an dem sich das Aufstehen nicht lohnt. Auch an diesem Tag wird niemand da draußen auf ihn warten. Wird kein Mensch etwas von einem Jungen wissen wollen, der das Berufskolleg hingeschmissen hat und der jetzt arbeitslos, mit 22, seine Stunden vor dem Computer verplempert.

Titelbild
Dieser Artikel ist aus dem SPIEGEL
Hier geht es zum digitalen Heft
Neu:
  • Lesen Sie den vollständigen SPIEGEL auf Tablets, Smartphones oder am PC/MAC
  • Mit vielen zusätzlichen Videos, interaktiven Grafiken und Bildern
  • Lesbar über Apps oder Browser

Niemand.

Außer Lady Gaga. Mariah Carey. Leona Lewis.

Es ist der 26. August 2010, in einem Wohngebiet mit backsteinroten Doppelhäusern am Niederrhein, als unten im Keller die Tür aufgeht und Lady Gaga hereinplatzt, zusammen mit Mariah Carey und Leona Lewis. Besser gesagt: Es ist die Polizei, die da an seinem Bett steht, Christians Schwester hat sie hereingelassen. Eine Taschenlampe strahlt Christian ins Gesicht, er blinzelt, schließlich sagt eine Männerstimme: "Sie wissen, warum wir hier sind."

Und ja, Christian kann es sich schon denken: Lady Gaga, Mariah Carey, Leona Lewis, noch ein paar andere Superstars, sie alle haben ihn gejagt. Sie und ihre Plattenfirmen Universal und Sony, das amerikanische FBI, das Bundeskriminalamt. Die beiden größten Musikkonzerne, die besten Ermittler der Welt. Jetzt haben sie ihn gefunden. Einen Jungen, der eher nach 17 als nach 22 aussieht, der kaum mal ein paar Sätze am Stück sagt und der schielt, wenn er die Brille abnimmt.

Die Männerstimme gehört einem Kommissar der Kripo Duisburg, er braucht nicht lange, um Christian zu einem Geständnis zu bringen. Was soll Christian auch leugnen? Seine mobile Festplatte, die er sonst nachts immer im Kellerraum nebenan versteckt, liegt auf dem Schreibtisch.

Den Schatz der Branche gestohlen

Die Polizei findet: einige Tausend Songs, die Christian und andere Hacker aus den Computern von Sängern und Musikproduzenten gestohlen haben. Nicht irgendwelche Tracks, sondern den Schatz der Branche. Lieder, die noch gar nicht auf dem Markt waren.

Schon sieben Wochen zuvor hatte die Kripo ein anderes Zimmer in Duisburg durchsucht, das Operationszentrum von Deniz A., 17, Hackername "DJ Stolen". Gemeinsam hatten die beiden unveröffentlichte Songs verkauft, an Abnehmer in Mexiko oder den Vereinigten Arabischen Emiraten.

Bei Deniz geht es aber noch um mehr: Es gibt Chat-Protokolle, die man so lesen kann, als habe er Weltstars erpresst. Aus Angst, DJ Stolen könnte ihre Stücke ins Netz stellen und ihnen damit die Kampagne für den nächsten Hit kaputtmachen, schickten sie Deniz einen "Shout", ein paar gesprochene Sätze, die so klingen, als seien sie Kumpel, der Star und der Hacker. So ein Shout ist die wertvollste Trophäe nach einem gelungenen Angriff - er soll zeigen, dass einer wie Deniz die härtesten Gangsta-Rapper, die stolzesten Soul-Queens in der Hand hat.

Kann das wirklich sein? Ein Kellerraum in Wesel, ein Kinderzimmer in Duisburg, zwei junge Burschen aus Deutschland, aber die coolsten Glitzer- und Glamourstars einer Milliardenindustrie zitterten vor ihnen? Der Fall, in dem die Staatsanwaltschaft Duisburg ermittelt, führt in eine unbekannte Welt, die erst in den vergangenen drei Jahren entstanden ist, mit eigenen Regeln, mit einem "noch weitgehend unbekannten Modus Operandi", wie es in einem Kripo-Bericht heißt.

Ein Wettbewerb der Hacker, wer die Rechner der berühmtesten Popstars knackt

Gut hundert junge Hacker in Deutschland, schätzt Christian, liefern sich einen Wettbewerb darum, wer die Rechner der berühmtesten Popstars knackt, deren Manager, deren Plattenfirmen, deren Verwandten oder Freunde. Ihr Ziel ist es, Stücke, die noch kein Fan hören konnte, ins Netz zu stellen, für die anderen Hacker. Je größer der Star, desto größer das Ansehen, der "fame", aber natürlich auch der Wert der Songs. Denn zumindest einige der Internetpiraten verkaufen die Beute weiter, so wie Christian und Deniz.

Die Musikkonzerne Universal und Sony sind so nervös, dass ihre Hamburger Anwaltskanzlei Rasch zunächst nicht mal sagen will, ob sie ein Mandat in der Sache hat. Die Sorge ist, dass daraus ein Massenphänomen werden könnte und der Schaden immer größer.

Der US-Sänger Usher beispielsweise soll 2009 ein fertigproduziertes Album weggeworfen haben, weil die Stücke schon im Netz kursierten. Doch auch nach den Razzien bei Christian und Deniz geht die Jagd der Hacker nach frischen Songs weiter: Zwar haben US-Behörden vor kurzem ihren wichtigsten Treffpunkt zugemacht, die Internetseite rmx4u.com. Aber inzwischen gibt es einen neuen, der Name klingt so ähnlich, nur dass der Server diesmal auf Tonga in der Südsee steht.

Christian sitzt im Wohnzimmer seiner Eltern, klein, schmal, und weil er nicht gern redet, am liebsten gar nichts sagen würde, könnte man fast übersehen, dass er da ist. Eine zerfranste Jeans, eine schwarze Adidas-Trainingsjacke, alles nicht weiter auffällig. Vor dem Haus steht kein Auto, kein Motorrad, er hat ja noch nicht mal einen Mofa-Führerschein. Stattdessen hat er sich von dem Geld, das er mit geklauten Songs verdiente, eine neue Brille von Apollo-Optik gekauft, für 150 Euro, einen Laminatboden für sein Zimmer, eine Playstation. Solche Dinge eben, nichts Großes.

Seine Mutter sagt, dass Christian es nie leicht hatte. Schon mit drei Jahren wurde er das erste Mal operiert, weil er so schielte, der erste von vier Eingriffen. Er war immer der Kleinste, eine Zeitlang dachten die Eltern sogar, es könnte krankhaft sein, Kleinwuchs. Und Christian hatte sich auch schnell damit abgefunden, dass er deshalb eben immer ein Opfer war. Im Fußballverein nannten sie ihn "Zwerg", im Judoverein "Fischauge", in der Schule "Brillenschlange". Er zog sich dann jedes Mal zurück, aber er gewöhnte sich auch an, sich alles zu vergeben, was sonst noch schieflief bei ihm. Nach der sechsten Klasse musste er von der Realschule abgehen, den Hauptschulabschluss schaffte er nur gerade so. Danach außer ein paar Praktika gar nichts mehr. Seine Mutter schimpft, dass er die ganzen Jahre "stinkfaul" war, Christian wehrt sich nicht mal, wenn sie das sagt.

"Aber mit dem Hacken", meint er, "hat das doch alles nichts zu tun." Die Ermittler sehen das anders. Einer, dem im Leben nichts gelingt und der deshalb nirgendwo beliebt ist, findet am Computer das, was er sonst nie bekommen hat: Anerkennung.

Diesen Artikel...
Forum - Diskutieren Sie über diesen Artikel
insgesamt 44 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Weseler Wikileaks...
snickerman 26.01.2011
So, jetzt wissen vermutlich einige der berühmtesten Musikstars unserer Zeit, wo unser schönes Wesel liegt... Ich hätte es mir schwerer vorgestellt, all diese Rechner auszuforschen und zu plündern. Hm, soll ich Miley Cyrus mal dazu bringen, mich beim nächsten Großkonzert zu grüßen? Dass man sich damit aber nicht wirklich beliebt macht, dürfte wohl klar sein, außerdem bekommt man da wahrscheinlich lebenslanges Internetverbot...
2. Jupp
distributer 26.01.2011
Zitat von snickermanSo, jetzt wissen vermutlich einige der berühmtesten Musikstars unserer Zeit, wo unser schönes Wesel liegt... Ich hätte es mir schwerer vorgestellt, all diese Rechner auszuforschen und zu plündern. Hm, soll ich Miley Cyrus mal dazu bringen, mich beim nächsten Großkonzert zu grüßen? Dass man sich damit aber nicht wirklich beliebt macht, dürfte wohl klar sein, außerdem bekommt man da wahrscheinlich lebenslanges Internetverbot...
Wie im Mittelalter, wo Dieben die Hand abgehackt wurde damit sie nichts mehr klauen konnten. Hier geht es um ganz normalen Diebstahl und Hehlerei, er ist ausserdem 22 Jahre alt und nach Deutschem Gesetz voll strafmuendig.
3. so so, hacker?!
lame77 26.01.2011
unter einem hacker stelle ich mir etwas weitaus anderes vor, als pubertierende jünglinge, die auf die blödheit der anwender und/oder schlampig gewartete systeme hoffen müssen, damit diese dann ihre rechner quasi selber in richtung netz aufreißen. und e-mail-trojaner für ein klicki-bunti-system aus einem baukasten zu synthetisieren spricht auch nicht gerade für sonderlich große begabung. das sind also bestenfalls skript kiddies, aber keine hacker. solche hätten wahrscheinlich auch darauf verzichtet, sich aus dem elterlichen wohnzimmer für diesen schwachsinn einzuwählen und dann würde das wenig geschätzte FBI eventuell immer noch suchen.
4. Nochmal :)
distributer 26.01.2011
Zitat von snickermanSo, jetzt wissen vermutlich einige der berühmtesten Musikstars unserer Zeit, wo unser schönes Wesel liegt... Ich hätte es mir schwerer vorgestellt, all diese Rechner auszuforschen und zu plündern. Hm, soll ich Miley Cyrus mal dazu bringen, mich beim nächsten Großkonzert zu grüßen? Dass man sich damit aber nicht wirklich beliebt macht, dürfte wohl klar sein, außerdem bekommt man da wahrscheinlich lebenslanges Internetverbot...
Ruft "Wer ist der Buergermeister von Wesel?" Echo "Eeeesel!" Wird vermutlich nicht durchgehen aber das war mal ein Sketch von Wendehals?
5. ...
KurtFolkert 26.01.2011
Wundert mich alles nicht. Und - es ist doch bloß eine kleine Ecke von der großen Spitze eines noch größeren Eisbergs. Persönliche Dinge haben im Internet eben nix verloren. Oder aber, man macht es sicherer. Da aber weder das eine oder das andere geschieht, sind eben halbe Kinder dazu in der Lage ein wenig unfug zu treiben. Wenn auch grober Unfug. Sollte die Strafe aber höher als Bewährung ausfallen, also zu einem Exempel ausarten, wird das niemanden abhalten, weiter zu machen. Rachsucht ist ja bekanntlich gerade im Internet eine Eigenschaft, die man sozusagen haben muss. Aber witzig wärs schon :>
Alle Kommentare öffnen
    Seite 1    

© DER SPIEGEL 4/2011
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



Aus dem SPIEGEL

Sie lesen einen Text aus dem
SPIEGEL 4/2011 - entdecken Sie
weitere Top-Themen aus dem Heft:

  • - Liberale: Die FDP profiliert sich in der Koalition auf Kosten Europas
  • - Affären: Massive Korruptionsvorwürfe gegen Bilfinger Berger in Nigeria
  • - Diktatoren: Die abenteuerliche Flucht des Ben-Ali-Clans
  • - Internet: Chinas Mikroblogger setzen die Obrigkeit unter Druck


Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potenziell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.
Fotostrecke
Downloads und Tonträger: So entwickelt sich der Musikmarkt

Wie man von Musik lebt

Der Musikmarkt schrumpft, die Branchenriesen jammern - aber was spürt die Independent-Szene eigentlich von der Krise? SPIEGEL ONLINE fragt unabhängige Musiker, Booker und Labelgründer, die nach dem Krisenjahr 2003 begonnen haben.


Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Bei Amazon kaufen.
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: