IT Markt
Spiel besiegt Raubkopierer – Modell für Unternehmens-Software?

IT-ManagementIT-ProjekteNetzwerk-ManagementNetzwerkeSoftware

Die Fähigkeit des Spiels Halo 2, Raubkopierern den Garaus zu machen, könnte durchaus Vorbildcharakter für andere Softwarebereiche haben, meint David Neal.

IT Markt

Die Fähigkeit des Spiels Halo 2, Raubkopierern den Garaus zu machen, könnte durchaus Vorbildcharakter für andere Softwarebereiche haben, meint David Neal.

Da ich zu Hause zu wenig Leitungen, Black Boxes und LED-Lämpchen zur Verfügung habe, beschloss ich, eine Xbox zu kaufen. Ehrlich gesagt, gab es – abgesehen vom Fehlen der genannten Dinge – noch etwas anderes, das mich zu diesem Einkauf inspirierte: das neue und jetzt schon legendäre “Ballerspiel” Halo 2.

Ich lernte das Spiel bei einem Freund kennen. Nach einem kurzem Besuch der einzelnen Spiel-Levels gingen wir damit online. Und so fing ich an, mit spärlichem Steuerungszugriff und nur einem Kopfhörer zur Verständigung zwischen den Mitspielern, das Leben einiger Leute zur Hölle zu machen.

“Stellen Sie sich vor, Sie können online den Leuten das Leben schwer machen, ohne eine Web Content Management-Lösung zu sein!”

Natürlich gelang mir das nur bei denjenigen, die nicht so erfahren waren wie ich oder mir nicht richtig zuhörten, als ich während des Spiels sagte: “Hey, hier bin ich”, oder “Geht´s hier zur Toilette?” Für mich war es eine Offenbarung. Stellen Sie sich vor, Sie können online den Leuten das Leben schwer machen, ohne eine Web Content Management-Lösung zu sein!

Und da wären wir beim Thema Anbieter: Es sieht so aus, als habe Microsoft eine Strategie gefunden gegen gefälschte Xboxes, also solche, die verändert und deren Chips ausgetauscht wurden.

Manche Berichte sprechen von etwa 15 Millionen Xbox-Besitzern weltweit, und obwohl bis jetzt noch niemand mit genauen Zahlen der raubkopierten Xboxes aufwarten konnte, darf man davon ausgehen, dass der Anteil nicht gerade klein ist – in meinem Bekanntenkreis ist es einer von zweien, aber außerdem kenne ich noch einen Haufen Leute, die ein paar Leute kennen… Sie wissen, was ich meine.

Nichtsdestotrotz, wer jetzt ein Halo 2 online verwendet, tut dies mit Sicherheit auf legitime Art und Weise und mit einer definitiv nicht modifizierten Xbox und einer legal erworbenen Kopie des Spiels. Warum so sicher? Weil man durch das Ankoppeln an den Online-Dienst Bill Gates – oder zumindest einem seiner Lakaien – einen tiefen Einblick in den seinen PC gewährt.

Es kursieren allerlei Gerüchte darüber, was Microsoft hier anschaut, aber in den Foren heißt es, dass man bei Xbox Live nicht mit einem modifizierten BIOS einloggen kann. Und man kann sich auch nicht mit einer Standardmaschine anmelden und sie dann verändern, da Microsoft die Seriennummer protokolliert. Loggt man sich das nächste Mal dann mit einer veränderten Seriennummer ein, erfolgt der Rauswurf schneller, als man schauen kann. Es will ja keiner der Prügelknabe sein. Also läuft alles rundum ehrlich ab – wenn man den Foren Glauben schenken will.

“Es sieht so aus, als habe Microsoft endlich die Killer-Anwendung gefunden”

Es kommt ja eher selten vor, dass die Leute hocherfreut und sogar stolz erzählen, dass sie nur saubere und ungetürkte Software verwenden, und es sieht so aus, als habe Microsoft endlich die Killer-Anwendung gefunden, die die Maschinen der Xbox-User “durchschaut”: Ein Spiel, das nur online gespielt werden kann. Nun heißt die Herausforderung, diese Strategie auch auf andere Softwarebereiche auszudehnen.

Inzwischen hat Microsoft eine XP-Amnestie gestartet, bei der die Leute, die der Meinung sind, ihre Version von “Micorsoft Windows PX” sei raubkopiert, eine legitimierte Version erhalten, und bietet auch Prämien für die Auslieferung von Raubkopien an, aber bis jetzt haben diese Maßnahmen noch wenig Leute zur “Wahrheitsfindung” bewogen. Da muss noch etwas anderes her.

Dieses “Andere” könnte zum Beispiel Next Generation Secure Computing Base (NGSCB) heißen, eines der unzähligen Features von Windows Longhorn. NGSBC bildet die Grundlage für einige ideale Funktionen – die meisten beziehen sich auf die Sicherheit des Benutzers. Aber die Fähigkeit, den PC mit dessen Benutzer zu koppeln, den Umfang der darauf laufenden Programme einzuschränken und nichtautorisierte Programme zu blockieren, klingt in den Ohren vieler Anwender etwas zu bevormundend.

Windows Longhorn wird kaum vor 2006 auf unseren Schreibtischen stehen, also müssen wir uns noch ein wenig gedulden, um zu erfahren, ob solche Features die Raubkopiererei eindämmen können. Aber zwischenzeitlich kann Microsoft sich daran freuen, dass es zur Ehrlichkeit anregt – ohne großen technischen Aufwand.