How To Become A Hacker (German Translation) (original) (raw)

Direkt zur deutschen �bersetzung.

This is the german translation of the original english text

How To Become A Hacker
by Eric Steven Raymond.
Copyright © 2001 Eric S. Raymond
You can reach him using the following adresses:
Thyrsus Enterprises
<esr@thyrsus.com>
The original translation was done by Christopher �zbek.
All updates and translations of new parts of the document are done by Sven Bergner.

Numerous translations of this document are available:
Arabic,Bulgarian, Catalan, Chinese (Simplified), Danish, Dutch, Estonia,Farsi,Finnish,German, Greek,Hebrew, Italian,Japanese, Norwegian,Polish, Portuguese (Brazilian),Romanian,Russian,Spanish,Turkish, andSwedish.
Note that since this document changes occasionally, they may be out of date to varying degrees.


Revision History
Revision 1.38 8 Jan 2008 esr
Deprecate Java as a language to learn early.
Revision 1.37 4 Oct 2007 esr
Recommend Ubuntu as a Unix distro for newbies.
Revision 1.36 21 Mar 2007 esr
Add note about live CDs, and ten years to mastery.
Revision 1.35 03 Aug 2006 esr
Minor fixes.
Revision 1.34 07 Mar 2006 esr
Remove C# from the list of languages to be avoided now that Mono is out of beta.
Revision 1.33 29 Nov 2005 esr
Add a pointer to Peter Norvig's excellent essay.
Revision 1.32 29 Jun 2005 esr
Substantial new material on not solving problems twice. Answer a FAQ on hacking and open-source programming. The three questions that reveal if you are already a hacker.
Revision 1.31 22 Mar 2005 esr
Added a link to another Paul Graham essay, and advice on how to pick a first project. More translation-link updates.
Revision 1.30 2 Mar 2005 esr
Added and updated many translation links.
Revision 1.29 27 Nov 2004 esr
Add Catalan translation.
Revision 1.28 19 Nov 2004 esr
Recommend Raymond Smullyan. Added a caution about Java. More about martial arts and meditation disciplines.
Revision 1.27 28 Oct 2004 esr
More on mathematics and hacking skill.
Revision 1.26 29 Jul 2004 esr
Add a link to Paul Graham's essay on Great Hackers.
Revision 1.24 20 Jan 2004 esr
Belatedly take notice, in the first paragraph, that this document has become authoritative for a lot of people.

hacker emblem

Anmerkungen zur Deutschen �bersetzung

Diese Seite enth�lt die deutsche �bersetzung von Eric Steven Raymonds How To Become A Hacker Copyright © 2001 Eric S. Raymond. Die urspr�ngliche �bersetzung stammt von Christopher �zbek. Alle Aktualisierungen und die �bersetzungen der neu hinzugekommenen Teile stammen von Sven Bergner. Diese Seite befindet sich im Moment noch in der Korrekturphase. Ich habe die �bersetzung der fehlenden Teile jetzt abgeschlossen und befinde mich momentan auf der Suche nach Fehlern. Sowohl was die Rechtschreibung und Zeichensetzung angeht, als auch die Formulierung einiger Textpassagen.

Fehlerkorrekturen, bessere Formulierungen oder �bersetzungen bitte per Mail mitteilen. Ich bin f�r jede Art von konstruktiver Kritik dankbar.

Vor dem Einsenden sollte aber das Korrektur-Howto gelesen werden. Das macht hoffentlich allen beteiligten das Leben leichter.

Vielen Dank an die folgenden Personen f�r ihre Korrekturvorschl�ge :
(in chronologischer Reihenfolge der Korrektureinsendungen)

hacker emblem

Warum dieses Dokument?

Als Betreuer der Jargon-Datei und Autor einiger anderer wohlbekannter Dokumente zu �hnlichen Themen bekomme ich oft E-Mail anfragen von enthusiastischen Netzneulingen, die (im Affekt) fragen: "Wie kann ich lernen ein Hackerzauberer zu werden?". 1996 stellte ich fest, dass es keine anderen FAQs oder Web-Seiten zu geben schien, die sich mit dieser Frage besch�ftigen, deswegen begann ich mit dieser. Viele Hacker betrachten diese Liste mittlerweile als ma�geblich und ich vermute, dass das bedeutet, dass es das ist. Trotzdem beanspruche ich nicht die alleinige Autorit�t auf diesem Gebiet. Wenn Dir nicht gef�llt, was Du hier liest, dann schreibe Deine eigene Liste.

Falls Du einen Auszug dieses Dokumentes offline liest, die aktuelle Version findest Du unter http://www.catb.org/~esr/faqs/hacker-howto.html.

Hinweis: Es gibt eine Liste von H�ufig gestellten Fragen am Ende dieses Dokumentes. Bitte lies diese Liste –zweimal–, bevor Du mir eine Frage zu diesem Dokument stellst.

Das F�nf-Punkte-in-neun-Quadraten Symbol, das dieses Dokument verziert, nennt sich glider. Es ist ein einfaches Muster mit einigen �berraschenden Eigenschaften, das zu einer mathematischen Simulation namens Life geh�rt, das schon viele Hacker f�r viele Jahre fasziniert hat. Ich denke, dass es ein gutes Emblem ist, f�r das was Hacker sind – abstrakt, am Anfang etwas mysteri�s, aber ein Tor zu einer ganzen Welt mit einer eigenen komplizierten Logik. Du kannst hier mehr �ber das Glider Emblem erfahren.

hacker emblem

Was ist ein Hacker?

Die Jargon-Datei enth�lt eine Vielzahl von Definitionen des Begriffes "Hacker", welche haupts�chlich etwas mit technischem K�nnen, einer Freude an der L�sung von Problemen und dem �bertreten von Grenzen zu tun haben. Wenn Du aber wissen m�chtest, wie man ein Hacker_wird_, dann sind nur zwei Sachen wirklich wichtig.

Es gibt eine Gemeinschaft, eine verteilte Kultur, bestehend aus Programmierern und Netzwerk-"Magiern", deren Wurzeln zur�ck bis in die Zeit der ersten Minicomputer, mit Rechenzeitaufteilung und den fr�hesten ARPA-Netz-Versuchen, zur�ck reichen. Die Mitglieder dieser Kultur schufen den Begriff "Hacker". Hacker bauten das Internet, Hacker machten das UNIX-Betriebssystem zu dem, was es heute ist, Hacker betreiben das Usenet, Hacker brachten das World Wide Web zum Laufen, Hacker taten noch viel mehr. Wenn Du ein Teil dieser Kultur bist, wenn Du zu ihrem Sein und ihrer Entwicklung beigetragen hast, andere Mitglieder wissen wer Du bistund Dich einen Hacker nennen, erst dann bist Du auch wirklich ein Hacker.

Die Hacker-Gedankeneinstellung auf der anderen Seite ist nicht beschr�nkt auf die Software-Hacker-Gemeinschaft. Es gibt Meinungen, welche die Haltung der Hacker auf andere Dinge, wie Elektronik oder Musik – eigentlich auf die h�chste Stufe des K�nnens jeder Kunst oder Wissenschaft – �bertragen. Software-Hacker erkennen diese verwandten Seelen an und nennen sie gelegentlich ebenfalls "Hacker", ja es gibt sogar Stimmen, die sagen, die Einstellung der Software-Hacker ist absolut unabh�ngig von dem jeweiligen Medium, mit dem sich der Hacker besch�ftigt. In dem Rest dieses Textes wollen wir uns jedoch auf die Eigenschaften und Einstellungen der Software-Hacker und ihre Traditionen konzentrieren, welche den Begriff Hacker ins Leben rief.

Es gibt noch eine andere Gruppe von Leuten, die sich lautstark als Hacker bezeichnen, diesen Namen aber in keinster Weise verdient haben. Es sind Menschen (meist pubertierende m�nnliche Wesen), welche einen Spa� daran haben, in Computer einzubrechen und das Telefonnetz zu zerst�ren. Echte Hacker nennen diese Leute "Cracker" und wollen mit ihnen nichts zu tun haben. Wirkliche Hacker halten Cracker f�r ein faules, unverantwortliches und nicht besonders schlaues Pack, denn genauso wenig, wie man durch das Knacken von Sicherheitscodes ein Hacker wird, wird man durch das Kurzschlie�en eines Autos zu einem KFZ-Mechaniker. Ungl�cklicherweise sind viele Journalisten und Schreiber darauf verfallen, das Wort Hacker als Beschreibung von Cracker zu verwenden; dies ver�rgert echte Hacker ungemein...

Der grundlegende Unterschied ist dieser: Hacker bauen Dinge auf, Cracker zerst�ren sie.

Wenn Du ein Hacker werden willst, lies weiter. Wenn Du aber ein Cracker werden willst, geh, lies die Newsgroup alt.2600 und bereite dich darauf vor, f�nf bis zehn Jahre im Knast zu verbringen, nachdem Du herausgefunden hast, dass Du doch gar nicht so schlau bist, wie du gedacht hast. Und dies ist alles, was ich �ber Cracker zu sagen habe!

hacker emblem

Die Hacker-Einstellung

Hacker l�sen Probleme und bauen Dinge auf, sie glauben an Freiheit und freiwillige, gegenseitige Hilfe. Um als Hacker akzeptiert zu werden, musst Du Dich verhalten, als h�ttest Du diese Einstellung. Und um Dich wirklich so zu verhalten, als h�ttest Du diese Einstellung, musst Du wirklich an sie glauben.

Wenn Du nun aber glaubst, die Hacker-Einstellung sei der Schl�ssel zu deiner Akzeptanz durch die Gemeinschaft, liegst du falsch. Ein Mensch zu werden, der diese Eigenschaften glaubt und verinnerlicht hat, ist wichtig f�r dich selbst, sie helfen dir, leichter zu lernen und halten Dich motiviert. Genau wie in allen kreativen K�nsten ist es am effektivsten, das Denken der Meister zu imitieren – nicht nur von der Wissensseite, sondern auch von der emotionalen.

Oder, wie es das nachfolgende moderne Zen-Gedicht ausdr�ckt:

Um dem Pfad zu folgen:
Schau auf den Meister,
Folge dem Meister,
Laufe mit dem Meister,
Durchschaue den Meister,
Werde der Meister.

(Anmerkung des �bersetzers: Da das �bersetzen von Gedichten immer etwas problematisch ist, habe ich in diesem Fall das Original zus�tzlich eingef�gt.)

To follow the path:
look to the master,
follow the master,
walk with the master,
see through the master,
become the master.

So, wenn Du wirklich ein Hacker werden m�chtest, dann wiederhole die folgenden Dinge, bis Du sie selbst glaubst:

1. Die Welt ist voll von faszinierenden Problemen, die alle nur darauf warten, gel�st zu werden.

Ein Hacker zu sein, bedeutet jede Menge Spa�, aber es ist eine Art von Spa�, die viel Anstrengung erfordert. Anstrengung zu vollbringen setzt Motivation voraus. Erfolgreiche Athleten bekommen ihre Motivation aus einer Art k�rperlichen Hochgef�hls, wenn sie ihre K�rper trainieren oder wenn sie sich bis �ber ihre Leistungsgrenzen hinaus verausgaben. So �hnlich geht es dem Hacker, er muss eine grundlegende Erregung versp�ren, wann immer er ein Problem l�sen, seine F�higkeiten erweitern oder seinen Geist trainieren konnte.

Wenn Du nicht zu den Menschen geh�rst, die schon von Natur aus so f�hlen, musst Du eben einer werden, wenn Du ein Hacker werden willst, denn sonst wirst Du schnell bemerken, dass deine Hacker-Energie von Ablenkungen wie Sex, Geld oder sozialer Anerkennung verbraucht wird.

(Du musst au�erdem eine Art von Glauben in Deine eigene Lernf�higkeit entwickeln – einen Glauben, der Dich dazu bringt, dass – auch wenn Du keinen blassen Schimmer haben solltest, wie Du das gesamte Problem l�sen kannst – wenn Du nur ein kleines St�ck l�st und davon lernst, Du genug gelernt haben wirst, um das n�chste St�ckchen zu l�sen – und so weiter, bis Du es irgendwann geschafft hast.)

2. Kein Problem sollte jemals zweimal gel�st werden m�ssen.

Kreative K�pfe sind wertvolle und seltene G�ter. Sie sollten nicht darauf verschwendet werden, das Rad noch einmal zu erfinden, wenn doch so viele wunderbare neue Probleme darauf warten gel�st zu werden.

Um wie ein Hacker zu handeln, musst Du glauben, dass die Zeit, die anderen Hackern zum Denken zur Verf�gung steht, kostbar ist – so kostbar, dass es beinahe eine moralische Pflicht ist deine Informationen zu teilen, Probleme zu l�sen und die L�sung weiterzugeben, damit andere Hacker sich neuen Problemen zuwenden k�nnen, anstatt andauernd bereits gel�sten wieder aufrollen zu m�ssen.

Denke aber trotzdem immer daran, dass der Grundsatz "Kein Problem sollte jemals doppelt gel�st werden." nicht impliziert, dass du annehmen sollst, dass alle existierenden L�sungen heilig sind, oder das es nur eine richtige L�sung f�r ein gegebenes Problem gibt. Oftmals lernen wir bei der ersten L�sung sehr viel mehr �ber das Problem, als wir vorher wussten. Es ist OK, und oft auch notwendig, zu entscheiden, dass man etwas besser machen kann. Was nicht OK ist, sind k�nstliche technische, rechtliche oder politische Barrieren (wie z.B. Closed-Source Software), die verhindern, dass eine gute L�sung wiederverwendet werden kann und Leute dazu zwingt das Rad neu zu erfinden.

(Das bedeutet nicht, dass Du alle Errungenschaften deiner Kreativit�t weggeben musst, obwohl denjenigen, die dies tun, der h�chste Respekt entgegengebracht wird. Es ist mit den Hackerwerten vereinbar, genug zu verkaufen, um sich mit Computern, Essen und einem Dach �ber dem Kopf zu versorgen. Es ist vertretbar seine Hacker-F�higkeiten einzusetzen, um eine Familie zu versorgen oder sogar um reich zu werden, solange Du nie vergi�t, dass Du ein Hacker bist, w�hrend Du all dies tust.)

3. Langeweile und Schufterei sind schlecht.

Hacker (und generell alle kreativen Leute) sollten niemals gelangweilt sein oder dazu gen�tigt sein, stumpfsinnige, sich st�ndig wiederholende Arbeit zu tun, weil dies nat�rlich bedeutet, dass sie nicht das tun, was nur sie tun k�nnten – n�mlich neue Probleme l�sen. Diese Verschwendung schadet allen. Also ist Langeweile nicht nur unangenehm, sondern einfach schlecht.

Um sich wie ein Hacker zu benehmen, musst Du dies stark genug glauben, um die langweiligen Arbeiten so weit wie m�glich wegautomatisieren zu wollen, nicht nur f�r Dich selbst, sondern auch f�r alle anderen Menschen (besonders andere Hacker).

(Es gibt eine Ausnahme von dieser Regel. Hacker tun manchmal Sachen, welche auf den ersten Blick langweilig und stumpfsinnig erscheinen, aber in Wirklichkeit dazu dienen, zu �ben den Kopf frei zu kriegen, eine F�higkeit zu erwerben oder eine bestimmte Erfahrung zu erlangen, welche andersartig nicht erreicht werden kann. Aber dies ist absolut freiwillig – niemand, der bei klarem Verstand ist, sollte jemals zu Langeweile gezwungen werden.)

4. Freiheit ist gut.

Hacker sind von Natur aus antiautorit�r veranlagt. Jeder, der Dir Befehle geben kann, kann Dich auch davon abhalten, das Problem zu l�sen, das Dich gerade fasziniert, und wird – dies ist einfach die Art, nach der autorit�re Gehirne arbeiten – ein paar furchtbar bl�dsinnige Gr�nde finden, damit er dies auch tun kann. Autorit�re Einstellungen m�ssen bek�mpft werden, wo immer sie gefunden werden, damit sie nicht Dich und andere Hacker ersticken.

(Dies ist nicht das selbe, wie alle Autorit�ten zu bek�mpfen. Kinder m�ssen angeleitet und Kriminelle aufgehalten werden. Ein Hacker wird dar�ber hinaus manchen Arten von Autorit�t zustimmen und sie akzeptieren, wenn er dadurch etwas bekommt, was f�r ihn wertvoller ist als die Zeit, die er mit dem Befolgen der Befehle verbringt. Aber dies ist ein begrenzter, beabsichtigter Handel; aber die Art der pers�nlichen Unterwerfung, die Autorit�ten verlangen, ist kein Angebot.)

Autorit�t gedeiht auf dem Boden der Zensur und Geheimhaltung. Sie mi�traut freiwilliger Zusammenarbeit und freiheitlicher Aufteilung der Informationen – die einzige "Zusammenarbeit", die sie gerne sehen ist diese, die unter ihrer Kontrolle steht. Wenn Du also wie ein Hacker handeln willst, musst Du eine instinktive Feindschaft gegen�ber Zensur, Geheimhaltung und dem Einsatz von Gewalt oder Betrug entwickeln, und Du musst bereit sein, nach diesem Glauben zu handeln.

5. Die innere Einstellung ist kein Ersatz f�r Kompetenz.

Um ein Hacker zu sein, solltest Du einige dieser Einstellungen entwickeln. Aber eine Einstellung nur zu �bernehmen, das macht Dich genausowenig zu einem Hacker, wie sie Dich zu einem Rockstar oder hervorragenden Athleten machen w�rde. Um ein Hacker zu werden, ben�tigst Du Intelligenz, �bung, Hingabe und viel harte Arbeit.

Deshalb musst Du lernen, fremden Einstellungen zu mi�trauen und Kompetenz jedweder Art zu respektieren. Hacker werden es nicht zulassen, dass Angeber ihre Zeit verschwenden, aber sie verehren K�nnen – besonders Kompetenz im Hacken, aber generell jede Form von Kompetenz ist wertvoll. Kompetenz in gefragten F�higkeiten, die nur wenige beherrschen, ist besonders gut, und Kompetenz in gefragten F�higkeiten, die geistige Klarheit, Geschicklichkeit und Konzentration erfordern, ist das absolut Beste.

Wenn Du K�nnen und Wissen sch�tzt, wirst Du Freude daran haben, sie in Dir selbst zu entwickeln – die harte Arbeit und die Hingabe werden von solch einer Intensit�t sein, dass sie eher einem Spiel �hneln als Schufterei. Diese Einstellung ist absolut �berlebenswichtig, wenn Du ein Hacker werden willst.

hacker emblem

Grundlegende Hacker-F�higkeiten

Die Hackereinstellung ist wichtig, aber die Hacker-F�higkeiten sind es noch viel mehr. Die richtige Einstellung ist kein Ersatz f�r K�nnen, und es gibt eine Sammlung von F�higkeiten, welche Du unbedingt haben musst, bevor irgendein Hacker davon tr�umen wird, Dich einen Hacker zu nennen.

Diese Werkzeugkiste des Hackers ver�ndert sich nur langsam im Laufe der Zeit. Der Wandel findet in dem Ma�e statt, indem der technische Fortschritt neue F�higkeiten erfordert und alte �berfl�ssig macht. Zum Beispiel ist Maschinenspracheprogrammierung fr�her eine Bedingung gewesen, w�hrend HTML bis vor kurzem keine Rolle spielte. Aber mittlerweile kann man mit ziemlicher Sicherheit die folgenden Punkte hinzuz�hlen:

1. Lerne, wie man programmiert.

Dies ist nat�rlich die grundlegenste Hackerf�higkeit. Wenn Du gar keine Programmiersprache kennst, empfehle ich Dir, mit Python zu beginnen. Die Sprache wurde sauber designt, ist gut dokumentiert und relativ gn�dig zu Anf�ngern. Auch wenn es eine gute Anf�ngersprache ist, ist sie kein Spielzeug; sie ist sehr m�chtig, flexibel und gut einsetzbar bei gro�en Projekten. Ich habe eine ausf�hrlichere Evaluierung von Python geschrieben. Gute Tutorials gibt es auf der Python Web-Seite.

Bisher habe ich Java empfohlen, als ein Sprache, die man sehr fr�h lernen soll, aber diese Kritik hat meine Meinung ge�ndert (suche mal nach "The Pitfalls of Java as a First Programming Language&qout; in diesem Artikel). Ein Hacker kann nicht, wie es in dem Artikel genannt wird "ein Problem angehen, wie ein Klempner im Baumarkt"; Du musst wissen, was die Komponenten, die Du benutzt tun. Jetzt denke ich, dass es das beste ist zuerst C und Lisp zu lernen und danach Java.

Aber sei Dir gewiss, dass Du nicht das K�nnen eines Hackers erreichst, wenn Du nur ein oder zwei Programmiersprachen kennst – Du musst lernen wie man �ber Programmierprobleme allgemein nachdenkt, unabh�ngig von irgendeiner speziellen Programmiersprache. Um ein richtiger Hacker zu sein, musst Du den Punkt erreichen, an dem Du eine neue Programmiersprache innerhalb von wenigen Tagen lernst, indem Du das, was in dem Handbuch steht, mit dem verkn�pfst, was Du schon wei�t. Das bedeutet, Du solltest viele verschiedene Sprachen lernen.

1997 war die Sprache, die Du auf jeden Fall lernen musstest, C (obwohl es nicht diejenige sein sollte, die Du als erstes lernst). Aber Du bist einfach kein Hacker, oder eben haupts�chlich nur ein Programmierer, wenn Du nur eine Sprache kennst – Du musst lernen, Probleme des Programmierens in einer allgemeinen Form zu betrachten, unabh�ngig von der jeweiligen Umsetzung in die verschiedenen Sprachen. Um ein echter Hacker zu werden, musst Du an den Punkt gelangen, wo Du eine neue Sprache innerhalb von Tagen lernen kannst, weil Du den Inhalt des Handbuchs direkt zu dem in Beziehung setzen kannst, was Du bereits wei�t. Dies bedeutet, Du solltest viele verschiedene Ans�tze, sprich Programmiersprachen, Dir zu eigen machen.

Wenn Du ernsthaft programmieren willst, solltest Du C lernen, die Kernsprache von Unix. C++ ist sehr verwandt zu C; wenn Du eine von beiden kennst, ist das Erlernen der anderen nicht mehr sehr schwierig. Trotzdem ist keine von beiden eine gute Einsteigersprache. Und, je mehr Du es vermeiden kannst, in C zu programmieren, um so produktiver wirst Du sein.

C ist sehr effizient und sehr ressourcenschonend. Ungl�cklickerweise erreicht C diese Effizienz dadurch, dass es von Dir verlangt, dass Du eine ganze Menge von low-level Resourcenverwaltung (z.B. Speicher) von Hand verwaltest. Dieser ganze low-level Code ist sehr komplex und fehlerbehaftet und beansprucht viel Zeit bei der Fehlersuche. Bei den heutigen Computern, so leistungstark wie sie sind, ist das ein schlechter Handel – es ist schlauer, eine Programmiersprache einzusetzen, die etwas weniger effizient mit den Resourcen des Computers umgeht, aber daf�r sehr effizient mit Deiner Zeit. So wie z.B. Python.

Weitere Programmiersprachen, die f�r Hacker von besonderem Interesse sind, sind unter anderem Perl und LISP. Perl zu lernen lohnt sich aus praktischen Gr�nden; es ist sehr weit verbreitet bei aktiven Web-Seiten und bei der System-Administration. Selbst wenn Du nie ein eigenes Perl-Programm schreiben wirst, solltest Du wenigstens in der Lage sein, Perl-Programme zu lesen. Viele Leute benutzen Perl in der Art, in der ich Dir empfehlen w�rde, Python zu benutzen, um C-Programmierung zu vermeiden, wo es nicht auf die Effizienz von C ankommt. Deshalb wird es n�tig sein, dass Du in der Lage bist, diesen Code zu verstehen.

Es gibt einen ganz anderen Grund daf�r, LISP zu lernen – die tiefgr�ndige, erleuchtende Erfahrung, wenn Du es schlussendlich verstanden hast. Diese Erfahrung wird Dich bis zum Ende Deiner Tage zu einem besseren Programmierer machen, auch dann, wenn Du nie wirklich LISP benutzen wirst. (Du kannst relativ einfach einige grundlegende Erfahrungen sammeln, wenn Du Modi vom Emacs Text Editor modifizierst oder neu schreibst, oder Script-Fu Plugins f�r GIMP.)

Am besten w�re es, wenn Du alle f�nf Programmiersprachen Python, Java, C/C++, Perl und LISP lernen w�rdest. Abgesehen davon, dass sie die wichtigsten Hackersprachen sind, repr�sentieren diese Programmiersprachen sehr unterschiedliche Herangehensweisen an die Programmierung dar, und jede davon wird Dich auf wertvolle Art bereichern.

Aber denke immer daran, dass es nicht ausreicht einfach eine gewisse Anzahl an Programmiersprachen zu lernen um ein Hacker oder selbst nur ein Programmierer zu werden. Du musst generell lernen wie man in Programmierproblemen denkt, unabh�ngig von irgend einer Programmiersprache. Um ein echter Hacker zu sein, musst Du an den Punkt kommen, an dem Du eine neue Sprache innerhalb von Tagen lernen kannst, indem Du die Dinge die im Handbuch stehen mit dem in Verbindung bringst, die Du bereits wei�t. Das bedeutet, Du solltest einige sehr unterschiedliche Programmiersprachen lernen.

Ich kann keine komplette Anleitung geben, wie man programmieren lernt– dazu ist diese F�higkeit zu komplex. Aber ich kann Dir sagen, dass Du mit B�chern und Kursen nicht sehr weit kommen wirst - viele, vielleicht die_meisten_ Hacker, haben sich alles selbst beigebracht. Du kannst die Eigenschaften einer Programmiersprache – ein Teil des Wissens – aus B�chern lernen, aber das Verst�ndnis, das aus diesem Wissen echte F�higkeiten macht, erh�lt man nur durch Praxiserfahrung und Lehrzeit. Was Du tun musst, ist (a) Programm-Code lesen und (b) Programm-Code schreiben.

Peter Norvig, einer der Top-Hacker bei Google und Co-Autor eines weit verbreiteten Buches �ber k�nstliche Intelligenz, hat einen hervorragenden Aufsatz mit dem Titel Teach Yourself Programming in Ten Years geschrieben. Sein &cite;Rezept zum erfolgreichen Programmieren&cite; ist es Wert gr�ndlich beachtet zu werden.

Programmieren lernen ist das gleiche wie in einer nat�rlichen Sprache gut schreiben zu lernen. Der beste Weg ist, Code zu lesen, der von Meistern der Programmierung geschrieben wurde, und dann etwas selber zu schreiben, wieder jede Menge zu lesen und ein bi�chen zu schreiben, wieder lesen und diesmal mehr zu schreiben... und dies alles so lange zu wiederholen, bis Du beginnst, St�rken und Effizienz in Deinen Arbeiten zu entwickeln.

Guten Programmcode zu finden, der sich zum Lesen eignet, war fr�her ziemlich schwer, weil es einfach so wenig gro�e Programme als Quelltext f�r Gr�nschn�bel zum Lesen und Herumbasteln gab. Dies hat sich dramatisch ge�ndert, freie Software, freie Programmierwerkzeuge und freie Betriebssysteme (alles als Quelltext verf�gbar und alles von Hackern geschrieben) ist jetzt weitgehend verf�gbar. Was uns nahtlos zu unserem n�chsten Thema bringt...

2. Hol Dir eines der OpenSource UNIXe und lerne wie man es benutzt und betreibt.

Ich nehme an, Du hast einen PC oder hast Zugriff auf einen. (Nimm dir einen Moment Zeit um zu w�rdigen, was das bedeutet. Die urspr�ngliche Hacker-Kultur entwickelte sich zu einer Zeit, als Computer so teuer waren, dass kein Privatmensch sich einen leisten konnte.) Der einzige wichtige Schritt, den jeder Newbie in Richtung des Erwerbes von Hackerf�higkeiten t�tigen kann, ist es, sich eine Kopie von Linux oder von einem der freien BSD-UNIXe oder OpenSolaris zu besorgen, diese auf einem PC zu installieren und sie zu betreiben.

Klar, es gibt noch andere Betriebssysteme in der Welt au�er UNIX. Aber sie werden in bin�rer Form ausgeliefert – Du kannst also den Code weder lesen noch ver�ndern. Unter Microsoft Windows oder einem beliebigen anderen Closed-Source System hacken zu lernen ist so, wie wenn man mit einer Zwangsjacke tanzen lernen soll.

Unter Mac OS X ist es durchaus m�glich, allerdings sind nur Teile des Systems Open Source – Du wirst wahrscheinlich mit einigen Problemen zu k�mpfen haben und Du musst sehr aufpassen, dass Du Dir nicht die schlechten Angewohnheiten von Apple's propriet�ren Code angew�hnst. Wenn Du Dich auf das Unix unter der Schale konzentrierst, wirst Du viele n�tzliche Dinge lernen k�nnen.

UNIX ist das Betriebssystem des Internets. W�hrend Du das Internet benutzen kannst, ohne UNIX zu kennen, kannst Du kein Internet-Hacker sein ohne UNIX zu verstehen. Aus diesem Grund ist die Hacker-Gemeinde heutzutage sehr stark UNIX-zentriert. (Dies war nicht immer so, und manche Hacker aus den alten Zeiten sind ganz und gar nicht gl�cklich damit, aber das Zusammenspiel zwischen UNIX und dem Internet scheint so stark geworden zu sein, dass selbst Microsofts Muskeln sie nicht zu trennen vermag.)

Also, bringe ein Unix zum laufen – ich pers�nlich mag Linux, aber es gibt auch andere M�glichkeiten (und ja, Du_kannst_ sowohl Linux als auch Microsoft Windows auf der selben Machine betreiben). Lerne es. Benutze es. Spiel damit herum. Verwende es f�r das Internet. Lies den Code. Modifiziere den Code. Du wirst bessere Programmiertools (darunter C, LISP, Python und Perl) bekommen als alle, von denen ein Microsoft-Betriebssystem nur tr�umen kann. Du wirst Spass haben, und Du wirst mehr Wissen aufsaugen, als Du Dir vorstellen konntest zu lernen, wenn Du mal als Meister-Hacker auf Deine Anf�nge zur�ckblickst.

Um mehr �ber UNIX zu lernen lies The Loginataka. Du m�chtest vielleicht auch noch einen Blick aufThe Art Of Unix Programming werfen.

Wenn Du Linux haben m�chtest, sieh Dir die Linux Online! Seite an; Du kannst Linux von dort herunterladen oder (bessere Idee) dort eine lokale Linux User Group (LUG) finden, die Dir bei der Installation helfen kann.

W�hrend den ersten zehn Jahren der Lebenszeit dieses HOWTO's habe ich immer behauptet, dass aus Sicht eines neuen Anwenders alle Linux-Distributionen nahezu gleich sind. Aber seit 2006-2007 hat sich eine Distribution als besonders empfehlenswert herausgestellt: Ubuntu. W�hrend andere Distributionen jede f�r sich ihre eigenen St�rken hat, ist Ubuntu die mit Abstand am besten f�r Anf�nger geeignete.

Hilfe und Material zu BSD Unix findet man unter www.bsd.org.

Ein guter Weg um die ersten Gehversuche zu unternehmen, ist das was Linux-Fans eine Live-CD nennen, das ist eine Distribution, die komplett von einer CD l�uft, ohne dass die Festplatte des Computers modifiziert wird. Das wird langsam sein, da CDs langsam sind, aber es ist ein Weg um sich die M�glichkeiten anzusehen, ohne zu drastischen Ma�nahmen greifen zu m�ssen.

Ich habe eine Einf�hrung zum Thema Grundlagen zu Unix und dem Internet geschrieben.

Ich habe bisher immer empfohlen weder Linux noch BSD ohne Hilfe von dritten zu installieren. Heutzutage sind die Installationsprogramme so gut, dass auch ein Anf�nger in Lage ist eine solche Installation allein durchzuf�hren. Trotzdem empfehle ich nach wie vor Kontakt zu einer lokalen Linux-Gruppe aufzunehmen. Es kann nicht schaden und vielleicht vereinfacht es den Einstieg.

3. Lerne, das Web zu nutzen und HTML-Code zu schreiben.

Die meisten Dinge, die die Hacker-Kultur geschaffen hat, tun ihre Arbeit au�erhalb der Sichtweite des Anwenders. Sie helfen beim Betreiben von Fabriken, Universit�ten und B�ros, ohne wahrnehmbare Auswirkung auf das Leben der Nichthacker zu haben. Die eine, gro�e Ausnahme, bildet das Web. Das gro�e, gl�nzende Hackerspielzeug, bei dem sogar Politiker zugeben, dass es die Welt ver�ndert hat. Allein aus diesem Grund (und wegen vielen Anderen noch dazu) musst Du lernen, wie man mit dem Web umgeht.

Das hei�t jetzt nicht, dass Du nur einen Browser bedienen k�nnen musst (das kann jeder), sondern, dass Du HTML, die Pr�sentationssprache des Webs, schreiben lernst. Wenn Du keine Ahnung hast, wie man programmiert, wird Dir das Schreiben von HTML ein paar geistige Verhaltensweisen beibringen, die Dir beim Lernen einer Programmiersprache helfen werden. So baue Dir also deine eigene Homepage. Versuche Dich an XHTML zu halten, da es eine sauberere Sprache ist als das klassische HTML. (Es gibt einige gute Anf�ngerkurse im Netz; hier ist einer.) (Anmerkung des �bersetzers: Speziell deutschsprachigen Anf�ngern w�rde ich SelfHTML empfehlen.)

Aber einfach nur eine Homepage zu haben, ist nicht einmal ann�hernd genug, um Dich zu einem Hacker zu machen. Es gibt Tausende Homepages im Web. Die meisten sind sinnloser, gehaltloser M�ll – zugegeben, sehr schicker M�ll, aber doch nichts anderes als M�ll (mehr �ber dieses Thema gibt's auf der The HTML Hell Page).

Um betrachtenswert zu sein, mu� deine Seite_Inhalt_ haben – sie mu� interessant und/oder n�tzlich f�r andere Hacker sein, was uns auch schon wieder zum n�chsten Thema bringt...

4. Wenn Du keine brauchbaren Englischkenntnisse hast, dann erwirb sie.

Als Amerikaner und somit jemand, der Englisch als Muttersprache spricht, habe ich bisher gez�gert, diese Empfehlung zu �ussern, damit es nicht als kultureller Imperialismus verstanden wird. Aber verschiedene Muttersprachler anderer Sprachen haben mich darin best�rkt, dass Englisch die "Amtssprache" der Hackerkultur und des Internets ist, und dass man sie verstehen muss, um in der Hacker-Community bestehen zu k�nnen.

Um 1991 musste ich feststellen, dass viele Hacker, die Englisch als Fremdsprache sprechen, diese in technischen Diskussionen verwenden, auch wenn sie diese Diskussionen mit anderen Hackern f�hren, die die gleiche Sprache sprechen; zu der Zeit wurde mir berichtet, dass Englisch ein wesentlich gr��eres technisches Vokabular hat als jede andere Sprache und deshalb einfach ein besseres Werkzeug f�r diese Aufgabe sei. Aus diesem Grund sind �bersetzungen von technischen B�chern, die urspr�nglich in Englisch geschrieben wurden, meistens unzul�nglich (wenn sie �berhaupt �bersetzt werden).

Linus Torvalds, ein Finne, kommentiert seinen Quellcode in Englisch (er kam wohl nie auf die Idee es anders zu tun). Sein fl�ssiges Englisch war ein wichtiger Faktor bei seinem Erfolg, eine weltweite Gemeinschaft von Entwicklern f�r Linux zu rekrutieren. Das ist ein Beispiel, dem es wert ist zu folgen.

Englisch als Muttersprache zu haben, garantiert dir nicht, dass deine Sprachfertigkeiten f�r einen Hacker gut genug sind. Wenn deine Texte halbwahr, grammatikalisch falsch, und voller Tippfehler sind, dann werden es viele Hacker (mich eingeschlossen) wahrscheinlich ignorieren. Obwohl schlampiges Schreiben nicht immer schlampiges Denken bedeutet, haben wir dennoch einen starken Zusammenhang festgestellt und wir haben keine Verwendung f�r schlampige Denker. Wenn Du bisher nicht in der Lage bist kompetent zu schreiben, dann lerne es.

hacker emblem

Status in der Hacker-Gemeinschaft

Wie in den meisten Kulturen ohne Geldwirtschaft basiert die Hackergemeinde auf dem Ruf und Ansehen der Mitglieder. Du versuchst interessante Probleme zu l�sen, aber wie interessant und wie gut deine L�sungen wirklich sind, entscheiden nur diejenigen, die Dir ebenb�rtig oder �berlegen sind.

Folglich, wenn Du das Hacker-Spiel spielst, wirst Du lernen, haupts�chlich auf Grund der Achtung und der Haltung der anderen Hacker gegen�ber Deinen Fertigkeiten, Dich einzusch�tzen (deshalb bist Du auch kein Hacker, solange andere Hacker Dich nicht so nennen). Diese Tatsache wird durch das Bild des Hackers als Einzelg�nger und einem Tabu der Hacker-Kultur, dass das Ego oder Wertsch�tzung von anderen Menschen �berhaupt in irgendeiner Weise einen Einflu� auf die Motivation eines Einzelnen haben k�nnten (seit dem Ende der 90er Jahre allm�hlich abflauend, aber immer noch existent), getr�bt.

Besonders die Hacker-Gemeinde ist das, was die Antropologen eine_gift culture_ (Schenkkultur) nennen. Status und Anerkennung k�nnen in ihr weder durch Beherrschung von anderen Menschen noch durch Sch�nheit, Besitz usw. erreicht werden, sondern nur, indem man Dinge freiwillig weggibt. Genaugenommen, indem Du deine Zeit, Kreativit�t und Ergebnisse deiner F�higkeiten mit anderen Menschen teilst.

Hier eine Liste der 5 Dinge, die Du tun kannst, um Dir den Respekt der Hacker zu verdienen:

1. Schreibe Open-Source Software, die jeder frei benutzen kann.

Der erste (zentralste und traditionellste) Punkt besteht darin, Programme zu schreiben, welche andere Hacker als n�tzlich und/oder unterhaltsam ansehen. Stelle die Quellen dieser Programme der gesamten Hacker-Kultur zur Verf�gung.

(Gew�hnlich nannten wir diese Arbeiten "Freie Software", aber dieser Begriff verwirrte zu viele Menschen, die sich nicht sicher waren, was "frei" in diesem Zusammenhang bedeuten sollte. Die meisten von uns bevorzugen mittlerweile den Begriff "Open-Source" Software).

Die h�chst verehrten Halbg�tter der Hackergemeinde sind diejenigen, die gro�e und f�hige Programme geschrieben haben, welche ein weitverbreitetes Bed�rfnis decken, und sie danach zur freien Nutzung bereitgestellt haben, so dass jeder sie jetzt benutzen kann.

Aber da gibt es noch ein kleines geschichtliches Detail. W�hrend die Hacker immer zu den Open-Source Entwicklern aufgesehen haben, als h�rtesten Kern der Gemeinschaft, haben die meisten Hacker bis zur Mitte der 90er Jahre die meiste Zeit an Closed-Source Software gearbeitet. Das galt auch noch 1996 als ich die erste Version dieses Howto verfasst habe; es brauchte die st�rkere Verbreitung von Open-Source Software nach dem Jahr 1997 um diese Dinge zu �ndern. Heute sind "die Hacker-Gemeinschaft" und "Open-Source Entwickler" zwei Beschreibungen f�r im Wesentlichen gleiche Kultur und Bewegung – aber man sollte nie vergessen, dass das nicht immer so war.

2. Hilf mit, Open-Source Software zu testen und Fehler zu finden

Sie achten auch Personen, die Fehler in Open-Source Software suchen und beheben. In dieser unvollkommenen Welt verbringen wir zwangsl�ufig die meiste Zeit mit der Fehlersuche. Das ist der Grund, warum jeder Autor von Open-Source Software, der noch bei Sinnen ist, Dir best�tigen wird, dass ein guter Beta-Tester ( der wei�, wie man Symptome pr�zise beschreibt, Fehlerquellen lokalisiert, Fehler einer fr�hen Version toleriert und bereit ist, ein paar Test-Durchl�ufe zu machen) mehr wert ist als sein Gewicht in Gold aufgewogen. Sogar ein einzelner Beta-Tester ist manchmal genug um einen ersch�pfenden, langatmigen Alptraum in eine lehrreiche Fehlersuche zu verwandeln, die kaum noch ein �rgernis darstellt.

Wenn Du ein Newbie bist, versuche, ein in der Entwicklung steckendes Programm zu finden, welches Dich interessiert, und versuche, ein guter Beta-Tester zu sein. Es ist ein nat�rlicher Prozess vom Testen eines Programmes, zum Helfen bei der Fehlerbehebung und zum Helfen beim Ver�ndern eines Programmes. Du wirst eine Menge daraus lernen und jede Menge gutes Karma bei den Leuten erzeugen, denen Du geholfen hast und die Dir sp�ter auch helfen werden.

3. Ver�ffentliche n�tzliche Informationen

Eine andere gute Sache ist es, interessante und n�tzliche Informationen zu sammeln, zu filtern und diese in Form von Web-Seiten oder FAQs (Frequent Asked Questions – H�ufig gestellte Fragen) allgemein verf�gbar zu machen.

Betreuer von gro�en, technischen FAQs sind fast so hoch angesehen wie Open-Source-Autoren.

4. Hilf mit die Infrastruktur am Leben zu halten

Die Hacker-Kultur (und die technische Weiterentwicklung des Internets insbesondere) lebt von der Arbeit von Freiwilligen. Es gibt einen Haufen notwendiger, aber glanzloser Arbeit, die getan werden mu�, damit alles weiter gehen kann – Leiten von Mailing-Listen, Moderieren von Newsgroups, Warten von gro�en Software-Archiven, Entwickeln von RFCs und anderen technischen Standards.

Leuten, die diese Art von Arbeit gut machen, wird viel Respekt entgegengebracht, weil jeder wei�, dass diese Arbeiten Zeit in gro�en Massen verschlingen und wohl kaum so viel Spa� machen wie mit Programmcode zu spielen. Diese Arbeit zu tun erfordert echte Hingabe.

5. Hilf der Hacker-Kultur

Letztendlich kannst Du helfen, indem Du die Hackergesellschaft propagierst (indem Du z.B. genaue Anleitungen schreibst, wie man ein Hacker werden kann :-)). Dies ist etwas, zu dem Du erst in der Lage sein wirst, wenn Du schon eine Weile dabei und bekannt f�r eine der ersten vier Dinge geworden bist.

Die Hackerkultur kennt keine Anf�hrer, aber es gibt Helden der Kultur und Stammes�lteste und Geschichtsschreiber und Sprecher. Wenn Du lange genug im Sch�tzengraben lagst, mag es sein, dass Du in eine dieser Positionen hinein w�chst. Achtung: Hacker mi�trauen zu viel offensichtlichem Selbstbewu�tsein bei ihren Oberen, weshalb es gef�hrlich ist, offenkundig nach diesem Ruhm zu streben. Anstatt daf�r zu k�mpfen, solltest Du Dich lieber so anstellen, dass er Dir ganz von selbst in den Scho� f�llt, und dann sei bescheiden und dankbar f�r deinen Status.

hacker emblem

Die Hacker/Nerd-Verbindung

Aller landl�ufigen Meinung zum Trotz musst Du kein Nerd sein, um ein Hacker zu sein (Anmerkung des �bersetzers: Nerd ist eine Art Computer-Fanatiker, der sich total von der Au�enwelt abschirmt, Computerfreak ist vielleicht die beste �bersetzung). Warum auch immer, es hilft, und viele Hacker sind in der Tat Nerds. Eine Art von sozialem Au�enseiter zu sein kann Dir helfen, Dich auf die wichtigen Dingen wie Hacken und Denken zu konzentrieren.

Aus diesem Grund benutzen viele Hacker die Bezeichnung "Geek" f�r sich selbst wie eine Art von stolzer Auszeichnung – es bedeutet f�r sie oft die Unabh�ngigkeitserkl�rung vom sozialen Normalbild der Alltagsgesellschaft (genauso wie die Vorliebe von Hackern f�r andere Dinge wie z.B. Science-Fiction und Strategiespiele). Die Bezeichnung "Nerd" wurde fr�her in den 1990er Jahren benutzt, als "Nerd" eine leicht absch�tzige und "Geek" eine sehr herbe Bezeichnung war. Um das Jahr 2000 herum wechselten die beiden Begriffe ihren Platz, zumindest in den USA und mittlerweile gibt es eine signifikante Anzahl von Menschen, die sich selbst als "Geeks" bezeichnen, aber keinen direkten Bezug zur Technik haben.

Wenn Du es schaffst, Dich genug aufs Hacken zu konzentrieren, darin gut zu sein und auch noch ein normales Leben zu f�hren, ist das nat�rlich super. Dies ist heute viel einfacher als es war, als ich damals 1970 ein Newbie war; die Alltagskultur ist heute viel freundlicher zu Technik-Nerds, als sie es damals war. Es gibt sogar eine steigende Anzahl von Menschen, die bemerken, dass Hacker oft hochqualitatives Material f�r einen Lebenspartner abgeben.

Wenn Du hacken m�chtest, weil Du kein Leben oder keinen Sinn im Leben hast, ist das auch in Ordnung – Du wirst wenigstens nie das Problem haben, dass Du Dich nicht mehr konzentrieren kannst. Vielleicht wirst Du sp�ter deinen Zugang zum Leben, vielleicht sogar durchs Hacken, finden.

hacker emblem

Fragen des Stils

Nochmal, um ein Hacker zu sein, musst Du die Gedankenwelt der Hacker betreten. Es gibt ein paar Sachen, die Du tun kannst, wenn Du keinen Zugang zu einem Computer hast. Sie sind kein Ersatz f�r das Hacken (es gibt nichts, was wirklich ein Ersatz w�re), aber viele Hacker tun sie und haben das Gef�hl, dass diese Dinge eine Art besitzen, die sie dem Hacken verwandt macht.

Je mehr Du von diesen Dingen bereits tust, desto wahrscheinlicher ist es, dass Du von Natur aus ein Hacker bist oder daf�r veranlagt bist. Warum es gerade diese Dinge sind, ist bis heute nicht genau gekl�rt, aber sie scheinen mit einer Kombination aus Denkprozessen der rechten und linken Gehirnh�lfte zu tun zu haben, welche wichtig zu sein scheinen; Hacker sind gezwungen, sowohl logisch zu begr�nden als auch in der Lage zu sein, aus der unmittelbaren Logik der momentanen Betrachtung des Problems auszuscheren.

Arbeite so intensiv, wie Du spielst und spiele so intensiv, wie Du arbeitest. F�r echte Hacker scheint die Grenze zwischen "Spiel", "Arbeit", "Wissenschaft" und "Kunst" zu verschwinden, oder sie verschmelzen zu einer h�herwertigen Spielerei. Deshalb beschr�nke Dich nicht auf eine kleine Auswahl von F�higkeiten. Obwohl die meisten Hacker sich selbst als Programmierer bezeichnen, sind sie in den meisten F�llen mehr als kompetent in mehreren verwandten F�higkeiten – Systemadministration, Webdesign und PC-Hardware-Problembehebung sind die bekanntesten. Ein Hacker, der als Systemadministrator arbeitet, ist auf der anderen Seite meistens ein f�higer Skriptprogrammierer und Webdesigner. Hacker machen keine halben Sachen; wenn sie Zeit in eine F�higkeit investieren, dann wollen sie darin auch sehr gut werden.

Schlie�lich noch ein paar Dinge, welche Du_nicht_ tun solltest:

Das Einzige, was man Dir zuteil machen wird, ist Spott, wenn Du Dich so verh�ltst. Hacker vergessen nicht so schnell – es k�nnte Jahre dauern, bis Du es wieder ausgeglichen hast und akzeptiert wirst.

Das Problem mit Benutzer- und Spitznamen bedarf einer n�heren Erkl�rung. Das Verstecken Deiner Indentit�t hinter einem Spitzname ist ein kindisches und dummes charakteristisches Verhalten von Crackern, warez doodez, Haxorz und anderen niedrigen Lebensformen. Hacker tun dies nicht; sie sind stolz auf das, was sie tun, und wollen damit mit ihrem realen Namen in Verbindung gebracht werden. Falls Du einen Spitznamen hast, dann wirf ihn weg. In der Hacker-Kultur wird es Dich nur als Verlierer kennzeichnen.

hacker emblem

Zus�tzliche Quellen

Paul Graham hat einen Aufsatz mit dem Titel Great Hackers ver�ffentlicht, und einen weiteren Undergraduation in dem er viel Wahres schreibt.

Peter Seebach wartet ein exzellentes Hacker FAQ f�r Manager, die endlich mal wissen wollen, wie sie mit Hacker umgehen sollten. Wenn Peters Seite nicht antwortet, dann solltest Du hier Excite search eine Kopie finden.

Es gibt ein Dokument, das How To Be A Programmer hei�t und ein exzellentes Gegenst�ck zu diesem hier ist. Es gibt wertvolle Hinweise nicht nur zum Thema Programmieren und Programmierf�higkeiten, sondern auch dar�ber, wie man in einem Team von Programmierern zu funktionieren hat.

Ich habe au�erdem A brief History of Hackerdom geschrieben.

Ich habe einen Aufsatz geschrieben, Die Kathedrale und der Basar, der erkl�rt, wie die Linux- und OpenSource-Kultur arbeitet. In dessen Nachfolgedokument Homesteading the Noosphere bin ich noch direkter auf dieses Thema eingegangen.

Rick Moen hat ein exzellentes Dokument zu dem Thema Wie leite ich eine Linux User Group(LUG) verfasst.

Rick Moen und ich haben zusammen Wie stellt man klevere Fragen geschrieben. Dieses Dokument wird Dir dabei helfen, Unterst�zung so zu suchen, dass Du sie auch wirklich bekommst.

Wenn Du grundlegende Dinge wissen m�chtest, wie Computer, Unix und das Internet arbeiten, dann schau Dir The Unix and Internet Fundamentals HOWTO an.

Wenn Du Software oder Patches f�r Software ver�ffentlichen m�chtest, dann versuche dich, an diesen Richtlinien, den Software Release Practice HOWTO, zu orientieren.

Wenn Dir das Zen Gedicht gefallen hat, dann interessiert dich vielleicht Rootless Root: The Unix Koans of Master Foo.

hacker emblem

H�ufig gestellte Fragen

Q:. Woher wei� ich, ob ich schon ein Hacker bin?

Q:. Wirst Du mir beibringen, wie man hackt?

Q:. Wie kann ich denn sonst anfangen?

Q:. Wann soll ich anfangen? Ist es schon zu sp�t um es zu lernen?

Q:. Wie lange wird es dauern, bis ich gelernt habe wie man hackt?

Q:. Ist Visual Basic eine gute Programmiersprachen um anzufangen?

Q:. W�rdest Du mir helfen, ein System zu cracken, oder mir beibringen, wie man ein System hackt?

Q:. Wie komme ich an das Passwort eines anderen Benutzers?

Q:. Wie kann ich die Emails eines anderen Benutzers lesen?

Q:. Wie kann ich Channel Op im IRC bekommen?

Q:. Ich wurde gecrackt. Wirst Du mir helfen, damit das in Zukunft nicht mehr passiert?

Q:. Ich habe Probleme mit meiner Windows-Software. Wirst Du mir helfen?

Q:. Wo kann ich echte Hacker finden, um mit ihnen zu reden?

Q:. Kannst Du mir brauchbare B�cher empfehlen, die mit Hacken zu tun haben?

Q:. Muss ich gut in Mathematik sein um ein Hacker zu werden?

Q:. Welche Sprache sollte ich zuerst lernen?

Q:. Welche Hardware brauche ich?

Q:. Ich m�chte etwas beitragen. Kannst Du mir dabei helfen, ein Problem zu finden an dem ich arbeiten kann?

Q:. Muss ich Microsoft hassen und sch�digen?

Q:. Hindert Open-Source nicht Programmierer daran ihren Lebensunterhalt zu verdienen?

Q:. Woher bekomme ich eine freie Unix-Version?

F:. Woher wei� ich, ob ich schon ein Hacker bin?
A:. Stelle dir selbst die folgenden drei Fragen: Sprichst Du eine Programmiersprache flie�end? Identifizierst du dich mit den Zielen und Werten der Hacker-Gemeinschaft? Wurdest du von einem etablierten Mitglied der Hacker-Gemeinschaft schon jemals als Hacker bezeichnet? Wenn du diese drei Fragen alle mit ja beantworten kannst, dann bist du bereits ein Hacker. Zwei von den drei sind nicht ausreichend. In der ersten Frage geht es um Fachwissen. Du schaffst diesen Test eventuell, wenn du ein Minimum des technischen Fachwissens besitzt, das weiter oben in diesem Dokument beschrieben wurde. Dieser Test ist absolut einfach, wenn bereits eine nennenswerte Menge von deinem Code von einem Open-Source Projekt akzeptiert wurde. In der zweiten Frage geht es um deine Einstellung. Wenn die f�nf Prinzipien des Hacker Gedankenguts offensichtlich f�r dich sind, mehr in der Art einer Beschreibung der Art und Weise wie du bereits lebst als etwas Neues, dann bist du bereits auf dem halben Weg zu bestehen. Das ist die eine H�lfte; die andere H�lfte ist der Grad deiner Identifikation mit den langfristigen Projekten der Hacker-Gemeinschaft. Hier ist eine unvollst�ndige, aber beispielhafte Liste von ein paar solcher Projekte: Ist es wichtig f�r dich, dass Linux besser wird und sich verbreitet? Bist du begeistert wenn es um Software Freiheit geht? Feindselig gegen�ber Monopolen? Handelst du nach dem Grundsatz, dass der Computer ein Instrument ist, das die Macht hat, die Welt reicher und menschenfreundlicher zu machen? Aber ein Warnhinweis ist hier durchaus angebracht. Die Hacker-Gemeinschaft hat ein paar spezielle, im Wesentlichen defensive politische Interessen – zwei davon sind zum einen die Verteidigung der Meinungsfreiheit und zum Anderen die Bek�mpfung von &qout;Intellektuellem Eigentum&qout;. Zwei Punkte, die Open Source illegal machen. Einige dieser Langzeitprojekte sind Gesellschaften B�rgerlichen Rechts wie z.B. die Electronic Frontier Foundation, die nach Au�en sichtbare Einstellung beinhaltet Unterst�tzung daf�r. Dar�ber hinaus sehen Hacker die Versuche die Hacker Einstellung in ein konkretes politisch Programm zu fassen mit Argwohn. Wir haben auf die harte Art gelernt, dass diese Versuche zur Zersplitterung und Desinteresse f�hren. Wenn jemand versucht, Dich im Namen der Hackergesinnung f�r einen Marsch auf das Kapitol zu rekrutieren, dann hat er etwas nicht verstanden. Die richtige Antwort darauf ist m�glicherweise –Halt den Mund und zeige ihnen den Code.– Die dritte Frage beinhaltet eine kniffelige Rekursion. Ich habe in dem Abschnitt &qout;Was ist ein Hacker?" beobachtet, dass ein Hacker sein auch zum Teil auch eine Frage von Zugeh�rigkeit zu einer bestimmten Subkultur oder einem sozialen Netzwerk mit einer gemeinsamen Geschichte. Vor langer Zeit waren Hacker eine nicht so geschlossene und selbstbewusste Gruppe, wie sie es heute sind. Aber die Wichtigkeit des Aspektes von sozialen Netzwerken hat �ber die letzten drei�ig Jahre zugenommen, da das Internet es einfacher gemacht hat Verbindungen mit dem Kern der Hacker Subkultur zu Entwickeln und zu Pflegen. Ein einfacher Hinweis auf diese �nderung ist, dass wir in diesem Jahrhundert unsere eigenen T-Shirts besitzen. Soziologen, die Netzwerke wie die Hacker-Gemeinde unter der Rubrik &qout;unsichtbare Schule&qout; untersuchen, haben festgestellt, dass ein Merkmal dieser Netzwerke ist, dass sie T�rsteher haben – Kernmitglieder, die �ber die soziale Autorit�t verf�gen, neue Mitglieder in das Netzwerk aufzunehmen. Aufgrund der Tatsache, dass die Hacker-Gemeinschaft eine &qout;unsichtbare Schule&qout;darstellt, die lose und informell ist, hat auch der T�rsteher eine informelle Rolle. Aber eine Sache, die allen Hackern in den Knochen steckt, ist das Wissen, dass nicht jeder Hacker ein T�rsteher ist. T�rsteher m�ssen ein gewisses Dienstalter erreicht und eine gewisse Leistung erbracht haben, bevor sie diesen Titel verliehen bekommen. Wie viel das ist, ist schwer zu sagen, aber jeder Hacker wird es wissen, wenn er es sieht.
F:. Wirst Du mir beibringen, wie man hackt?
A:. Seit der ersten Ver�ffentlichung dieser Seite habe ich jede Woche mehrere Anfragen (oft mehrere am Tag) von Leuten bekommen, die mich bitten "bring mir alles �bers Hacken bei". Ungl�cklicherweise habe ich weder genug Zeit, noch Energie daf�r. Meine eigenen Hacker-Projekte und die Arbeit als Open-Source-Botschafter verbrauchen 110% meiner Zeit. Selbst wenn ich Zeit und Mu�e h�tte, Hacken ist eine Einstellung und eine Fertigkeit, die Du Dir einfach selbst beibringen musst. Du wirst herausfinden, dass echte Hacker bereit sind, Dir zu helfen, Du darfst nur nicht erwarten, dass sie Dich respektieren, wenn Du darum bettelst, all ihr Wissen mit dem L�ffel gef�ttert zu bekommen. Lerne zuerst ein paar Dinge. Zeig, das Du es wirklich versuchst, zeig, dass Du wirklich f�hig bist, selbst�ndig zu lernen. Dann gehe zu den den Hackern, die Du triffst, und stelle ihnen konkrete Fragen. Wenn Du einem Hacker eine Email schreibst, um ihn um Rat zu fragen, dann sage ich Dir hier zwei Dinge, die Du wissen musst. Erstens: Wir haben herausgefunden, dass Leute, die zu bequem und nachl�ssig beim Schreiben sind, normalerweise auch zu bequem und nachl�ssig zum Nachdenken sind, als dass sie gute Hacker werden k�nnten – deshalb achte darauf, dass Du korrekt schreibst, und benutze richtige Grammatik und Interpunktion. Andernfalls kann es passieren, dass Du ignoriert wirst. Zweitens: Wage es nicht mal danach zu fragen, ob die Antwort an eine andere Email-Adresse geschickt werden kann, als die, von der Du die Mail geschickt hast. Wir halten solche Leute, die so etwas tun, im Allgemeinen f�r Diebe, die gestohlene Benutzerkonten benutzen, und wir haben kein interesse daran, Diebstahl zu unterst�tzen. (Anmerkung des �bersetzers: Bitte fragt auch mich nicht, wie man ein Hacker wird, 1. bin ich keiner, 2. bin ich schon dabei, alles, was ich �ber Computer und Programmierung wei�, hier auf diesen Seiten zu ver�ffentlichen.)
F:. Wie kann ich denn sonst anfangen?
A:. Der beste Weg um anzufangen ist sicherlich, wenn Du zu einem Treffen einer Linux User Group (LUG) gehst. Du kannst eine solche Gruppe hier LDP General Linux Information Page finden. M�glicherweise gibt es sogar eine ganz in Deiner N�he, m�glicherweise in Deiner Universit�t oder Hochschule. Die Mitglieder der LUG k�nnen dir sicher eine Linux-Version geben, wenn Du danach fragst, und helfen Dir auch dabei, es zu installieren und zum Laufen zu bekommen.
F:. Wann soll ich anfangen? Ist es schon zu sp�t, um es zu lernen?
A:. Jedes Alter, in dem Du motiviert bist anzufangen, ist das richtige Alter. Die meisten Leute scheinen im Alter von 15 bis 20 Jahren zu beginnen, aber ich kenne Ausnahmen in beide Richtungen.
F:. Wie lange wird es dauern, bis ich gelernt habe wie man hackt?
A:. Das h�ngt zum einen von Deinem Talent und zum anderen davon ab, wie hart Du arbeitest. Die meisten Leute die es versuchen erreichen respektable F�higkeiten innerhalb von achtzehn Monaten bis zwei Jahre, wenn sie konzentriert daraufhin arbeiten. Aber glaube nicht, dass es da aufh�rt, denn beim Hacken (wie auch in vielen anderen Bereichen) braucht man zehn Jahre um Perfektion zu erlangen. Und wenn Du ein echter Hacker bist, wirst Du den Rest Deines Lebens damit verbringen zu lernen und deine F�higkeiten zu perfektionieren.
F:. Ist Visual Basic eine gute Programmiersprachen um anzufangen?
A:. Wenn Du so eine Frage stellst, ist meistens klar, dass Du versuchst, unter Windows zu hacken. Das ist f�r sich genommen schon eine schlechte Idee. Ich habe nicht gescherzt, als ich den Versuch, unter Windows zu hacken wollen, damit verglichen habe zu versuchen, mit einem Gipsverband tanzen lernen zu wollen. Mach das nicht. Es ist h�sslich und es h�rt nicht auf h�sslich zu sein. Es gibt ganz bestimmte Probleme mit Visual Basic; haupts�chlich, dass sie nicht portabel ist. Obwohl es Prototypen von OpenSource-Implementierungen dieser Sprache gibt, decken die benutzbaren ECMA Standards nicht mehr als einen kleinen Teil ihres Programmier-Interfaces (API). Unter Windows ist die Unterst�tzung der meisten Bibliotheken propriet�r an einen Hersteller gebunden (Microsoft); wenn Du nicht extrem vorsichtig bist – vorsichtiger als ein Anf�nger normalerweise f�hig ist zu sein – wirst Du auf den Plattformen gefangen sein, die Microsoft bereit ist zu unterst�tzen. Wenn Du Dich mit Unix besch�ftigst, bekommst Du bessere Programmiersprachen mit besseren Bibliotheken. Zum Beispiel Python. Ebenso wie auch andere Basic-Dialekte ist Visual Basic eine einfach entworfene Sprache, die schlechte Programmierpraktiken lehrt. Nein, bitte mich_nicht_, diese im Detail zu erkl�ren. Diese Erkl�rungen w�rden B�cher f�llen. Lerne lieber eine sauber konzipierte Sprache. Eine dieser schlechten Eigenschaften ist die Abh�ngigkeit von Bibliotheken, Widgets und Entwicklungswerkzeugen eines einzelnen Herstellers. Im Allgemeinen ist jede Programmiersprache, die nicht unter Linux oder einem der BSDs und/oder wenigsten von drei verschiedenen Betriebssystemherstellern voll unterst�zt wird, eine Sprache, die es sich nicht zu lernen lohnt um darin zu hacken.
F:. W�rdest Du mir helfen, ein System zu cracken, oder mir beibringen, wie man ein System hackt?
A:. Nein. Jeder der solch eine Frage stellt, nachdem er diese FAQ gelesen hat, ist zu dumm, um etwas gelehrt zu bekommen, selbst wenn ich die Zeit h�tte zu lehren. Jede Email mit solch einer Frage wird entweder ignoriert oder sehr r�de beantwortet.
F:. Wie komme ich an das Passwort eines anderen Benutzers?
A:. Das ist cracken. Geh weg, Idiot.
F:. Wie kann ich die Emails eines anderen Benutzers lesen?
A:. Das ist cracken. Verschwinde, Depp.
F:. Wie kann ich Channel Op im IRC bekommen?
A:. Das ist cracken. Hinfort, Cretin.
F:. Ich wurde gecrackt. Wirst Du mir helfen, damit das in Zukunft nicht mehr passiert?
A:. Nein. Jedes mal, wenn jemand mit dieser Frage bisher zu mir kam, stellte sich heraus, dass er ein armer Kerl war, der Microsoft Windows benutzt hat. Es ist nicht m�glich, ein Windowssystem effektiv gegen Crackerangriffe zu sch�tzen. Der Code und die Architektur haben einfach zu viele Schw�chen. Der Versuch Windows sicher zu machen ist so, wie wenn man versuchen w�rde, mit einem Sieb das Wasser aus einem Boot zu schaufeln. Die einzige sichere Vorbeugung besteht darin, auf Linux oder ein anderes Betriebssystem zu wechseln, das so entworfen wurde, dass Sicherheit m�glich ist.
F:. Ich habe Probleme mit meiner Windows-Software. Wirst Du mir helfen?
A:. Ja. Wechsle in den DOS-Modus und tippe "format C:". Alle Probleme, die Du hattest, werden innerhalb weniger Minuten verschwunden sein.
F:. Wo kann ich echte Hacker finden, um mich mit ihnen zu unterhalten?
A:. Der beste Weg ist es, eine UNIX- oder Linux-Benutzergruppe in deiner N�he zu finden und zu ihren Treffen zu gehen (es gibt ein Verzeichnis unter LDP). (Fr�her sagte ich hier immer: Du wirst im IRC (Internet Relay Chat) keine echten Hacker finden, aber ich muss zugeben, dass sich das ge�ndert hat. Mittlerweile gibt es einige richtige Hacker-Gemeinschaften, die sich mit Dingen wie GIMP oder Perl befassen und eigene IRC-Kan�le betreiben.)
F:. Kannst Du mir brauchbare B�cher empfehlen, die mit Hacken zu tun haben?
A:. Ich verwalte ein Linux Reading List HOWTO, das Dir vielleicht weiter hilft. Das Loginataka k�nnte ebenfalls interessant f�r Dich sein. Eine Einf�hrung in Python findest Du unter Einf�hrungen auf der Python-Seite.
F:. Muss ich gut in Mathematik sein, um ein Hacker zu werden?
A:. Nein. Hacken ben�tigt sehr wenig formale Mathematik oder Arithmetik. Insbesondere brauchst Du normalerweise keine Trigonometrie oder Analysis (Ausgenommen eine handvoll von speziellen Anwendungen f�r Bereiche wie z.B. 3-D Computergraphik). Kenntnisse in formaler Logik und Bool'scher Algebra sind gut. Einige Grundlagen der finiten Mathematik (einschlie�lich Finite Elemente, Kombinatorik und Graphentheorie) k�nnen aber hilfreich sein. Wesentlich wichtiger: Du solltest in der Lage sein logisch zu denken und Argumentationsketten zu folgen, wie es Mathematiker tun. Auch wenn Dir der Inhalt der meisten Mathematik nicht weiter hilft, wirst Du Disziplin und Intelligenz brauchen, um mit dieser Mathematik umzugehen. Wenn Dir diese Intelligenz fehlt, gibt es f�r Dich wenig Hoffnung, ein Hacker zu werden. Wenn Dir die Disziplin fehlt, dann erarbeite sie Dir. Ich denke, ein guter Weg um herauszufinden, ob Du hast, was man braucht, ist das Buch What Is The Name Of This Book? von Raymond Smullyan. Smullyans spielerische Logikr�tsel entsprechen sehr dem Hacker-Geist. Wenn man in der Lage ist, diese R�tsel zu l�sen, ist das ein gutes Zeichen; wenn man es_genie�t_, diese R�tsel zu l�sen ist das ein noch besseres Zeichen.
F:. Welche Sprache sollte ich als erste lernen?
A:. XHTML (den neusten Dialekt von HTML), wenn Du es nicht bereits kannst. Es gibt Unmengen an bunten, hype-intensiven schlechten HTML-B�chern da drau�en, und besorgniserregend wenig gute. Ich empfehle: HTML: The Definitive Guide. (Anmerkung des �bersetzers: Oder Online unter Selfhtml.) HTML ist keine vollwertige Programmiersprache. Wenn Du bereit bist, mit echter Programmierung zu beginnen, w�rde ich empfehlen, mit Python zu beginnen. Du wirst von vielen Leuten den Rat h�ren, mit Perl zu beginnen, und Perl ist popul�rer als Python, aber es ist schwerer zu lernen und (meiner Meinung nach) weniger gut entworfen. C ist sehr wichtig, ist aber auch sehr viel schwerer als Python oder Perl. Versuche nicht damit zu beginnen. Windowsbenutzer sollten nicht auf Visual Basic setzen. Es lehrt Dich schlechte Angewohnheiten und man kann es nicht auf andere Plattformen portieren. Vermeide es.
F:. Welche Hardware brauche ich?
A:. Es gab eine Zeit, in der PC nicht sehr leistungsf�hig waren und wenig Arbeitsspeicher hatten, so wenig, dass sie dem Hacker k�nstliche Grenzen in seinem Lernproze� aufzwangen. Das ist seit Mitte der 90er Jahre nicht mehr so; eine Maschine der Gr��enordnung Intel 486DX50 ist leistungsf�hig genug f�r Softwareentwicklung, X sowie einen Internetzugang, und selbst die kleinsten Festplatten, die man heute zu kaufen bekommt, bieten ausreichend Platz. Das entscheidende Kriterium bei der Auswahl eines Computers ist, ob dessen Hardware Linux-kompatibel (oder BSD-kompatibel, falls Du Dich f�r diesen Weg entscheidest) ist. Nochmal, das Gesagte gilt f�r fast alle modernen Computer. Der einzige richtig problematische Bereich sind Modems und WLAN-Karten. Einige Computer werden mit Windows-spezifischer Hardware geliefert, die unter Linux nicht l�uft. Es gibt eine Hardware-Kompatibilit�ts-FAQ; die aktuellste Version gibt es hier.
F:. Ich m�chte etwas beitragen. Kannst Du mir dabei helfen, ein Problem zu finden an dem ich arbeiten kann?
A:. Nein, denn ich kenne weder Deine Talente noch Deine Interessen. Du musst selbst motiviert sein oder Du wirst nicht lange dabei bleiben. Das ist der Grund, warum es meistens nicht funktioniert, wenn andere Leute Dir Deine Richtung vorgeben sollen. Probiere folgendes: Beobachte die Projekt-Ank�ndigungen bei Freshmeat f�r ein paar Tage. Wenn Du eines entdeckst, wo du denkst "Cool! Daran m�chte ich mitarbeiten!", dann beteilige Dich.
F:. Muss ich Microsoft hassen und sch�digen?
A:. Nein, musst Du nicht. Nicht dass Microsoft nicht widerlich w�re, aber die Hacker-Kultur gab es lange vor Microsoft und wird noch da sein, wenn Microsoft bereits Geschichte ist. Jede Energie, die Du verbrauchst, um Microsoft zu hassen, ist besser genutzt, wenn Du Deine F�higkeiten liebst. Schreibe guten Code – das schadet Microsoft mehr als genug, ohne Dein Karma zu verschmutzen.
F:. Hindert Open-Source nicht Programmierer daran ihren Lebensunterhalt zu verdienen?
A:. Das ist unwahrscheinlich – es ist wohl eher so, dass die Open-Source Softwareindustrie eher Jobs schafft anstatt sie wegzunehmen. Wenn ein geschriebenes Programm �konomisch einen Gewinn erbringt, wird ein Programmierer bezahlt werden, ganz egal, ob das Programm als Open-Source ver�ffentlicht wird oder nicht. Und unabh�ngig davon wieviel "freie" Software geschrieben wird, es wird immer einen Bedarf an neuer und angepasster Software geben. Zu diesem Thema habe ich auf denOpen Source Seiten geschrieben.
F:. Woher bekomme ich eine freie UNIX-Version?
A:. Wenn du noch kein Unix auf deiner Maschine installiert hast, dann habe ich auf dieser Seite einige Hinweise eingebaut, wie man an das meist genutzte freie Unix rankommt. Um ein Hacker zu sein, brauchst Du Motivation, Initiative, sowie die Eigenschaft eigenst�ndig zu lernen. Fang jetzt an...