Linux Task Force

< Index / Tagebuch / Projekte / FAQ's & HowTo's / Über mich / Links >

Vorwort zur deutschen Übersetzung

Aufgrund einer sehr undifferenzierten Berichterstattung in (fast) allen populären Medien denkt der durchschnittliche Bürger (und Manager) bei dem Begriff "Hacker" vor allem an geknackte Paßwörter, leergeräumte Bankkonten und geklaute Firmengeheimnisse, vielleicht sogar an versehentlich begonnene Atomkriege. Daß Hacker aber eigentlich nur Bastler sind, die den Lötkolben mit der Tastatur vertauscht haben (zumindest für den größten Teil ihrer [freien] Zeit), im Laufe ihrer annähernd 50jährigen Geschichte eine eigene und sehr lebendige Kultur, Ethik und Traditionen entwickelt haben und im Umgang mit dem Computer und dem Erkunden seiner Möglichkeiten vor allem Spaß und Möglichkeiten zur persönlichen Entfaltung und Entwicklung suchen (und finden), kommt hierbei zu kurz. Kriminelle Elemente wie z. B. Cracker, Spammer oder Warez-Kidz werden von den Hackern selbst nicht als Bestandteil ihrer Gesellschaft akzeptiert, aber oft mit ihnen assoziiert. Diese Punkte werden in Eric S. Raymonds How To Become A Hacker (deutsche Übersetzung: Wie werde ich ein Hacker?), A Brief History of Hackerdom und The New Hacker's Dictionary ausführlich, informativ und sachlich beleuchtet.
Der Zweck dieser FAQ (FAQ = "Frequently Asked Questions", "häufig gestellte Fragen") ist jedoch, Managern, Abteilungsleitern und Mitarbeitern, welche die Freude (und manchmal auch die Last) haben nun mit einem Hacker zusammenzuarbeiten, den richtigen und pfleglichen Umgang mit dieser im normalen Arbeitsleben (außer bei Softwareherstellern) doch sehr seltenen Spezies näherzubringen. Bei korrekter Pflege wird Ihnen Ihr Hacker viel Freude bereiten und lange erhalten bleiben.

Hinweise zur Übersetzung:

Die Weitergabe dieses Dokuments ist in vollständiger, unveränderter Form, unter Beachtung der Bedingungen des Autors und bei Angabe der Quelle gestattet.

Martin Gebert
eMail: Murphy punkt Gebert ät gmx punkt de


NEUIGKEITEN!

Eine Version dieses Papiers wurde von IBM DeveloperWorks gekauft.

Außerdem sponserte IBM einen weiteren Artikel, die Manager-FAQ, eine Anleitung zu Managern für Hacker die vom Arbeitsleben frustriert und verwirrt sind. Ich möchte IBM für ihre freundliche Unterstützung dieses Projekts danken. Ich bin ziemlich froh über dieses neue Stück, und daß ich schließlich gedrängt wurde es zu veröffentlichen.

Ich möchte erwähnen wie verständig und freundlich IBM diesbezüglich war; verglichen mit der Art in der CRC Eric Weisstein behandelt hat.

Die Hacker-FAQ

Die folgende Liste ist ein Versuch, einige der Probleme aufzuzeigen, die unvermeintlich auftauchen wenn Personen ohne vorherige Erfahrung mit der Hacker-Gemeinde versuchen einen Hacker anzuwerben. Diese FAQ ist zur freien Weitergabe gedacht und darf nach Wunsch kopiert werden. Sie ist eine frühe Revision. Wenn Sie die FAQ modifizieren oder zwecks Veröffentlichung weitergeben möchten, dann kontaktieren Sie bitte den Autor. Der Autor ist seebs@plethora.net. Die offizielle Seite dieser Veröffentlichung (von Revision 0.05) ist "http://www.plethora.net/~seebs/faqs/hacker.html".

HINWEIS: Der Autor ist ein Hacker. Voreingenommenheit ist unvermeidbar.

Dieses Dokument ist © 1995, 1996, 1998, 1999 Peter Seebach. Die unveränderte Weitergabe ist gestattet.

Revision 0.05 - Letzte Änderung 28. September 1999

Fragen und Antworten:

Abschnitt 0: Grundsätzliches Verständnis

0.0: Wird mein Hacker nicht in meinen Computer eindringen und meine Geschäftsgeheimnisse stehlen?

Nein. Hacker sind, im Gegensatz zur Darstellung in den Medien, nicht die Leute die in Computer einbrechen. Das sind Cracker. Hacker sind Personen die gerne mit Computern spielen. Ihr Hacker wird vielleicht gelegentlich Sicherheitsmaßnahmen umgehen, aber nicht aus Arglist; sie macht das nur wenn ihr die Sicherheit im Weg steht [Anm. d. Ü.: bei der Arbeit], oder weil sie neugierig ist [Anm. d. Ü.: auf deren Funktionsweise].

0.1: War es eine gute Idee einen Hacker anzustellen?

Das hängt von der Aufgabe ab. Ein Hacker kann wesentlich effektiver sein als ein Nicht-Hacker, oder wesentlich weniger effektiv. Tätigkeiten, in denen Hacker besonders gut sind, wären:

  • Systemadministration
  • Programmierung
  • [Software-] Design

Tätigkeiten, in denen Hacker besonders schlecht sind, wären:

  • Datenerfassung

Allgemeiner gesagt, bei einer Aufgabe die schnelle und unerwartete Anpassungen und besonderes Können erfordert und nicht allzu monoton ist wird sich ein Hacker hervortun. Wiederholende, einfache Arbeiten sind eine Verschwendung eines guten Hackers und werden Ihren Hacker langweilen und frustrieren. Niemand arbeitet gut wenn er/sie gelangweilt und frustriert ist.

Die gute Nachricht ist, wenn Sie einen Hacker auf etwas ansetzen das ihm besonders gefällt werden Sie oft Leistungen sehen die fünf- bis zehnmal höher liegen als das was ein "normaler" Arbeiter schafft. Dies ist nicht allgemeingültig, und Sie sollten nicht erwarten daß es ständig auftritt, aber es wird vorkommen. Dies wird besonders bei sehr schwierigen Aufgaben sichtbar.

0.2: Wie soll ich meinen Hacker managen?

Auf die gleiche Art wie Sie Katzen hüten1. Es kann etwas verwirrend sein; sie sind nicht wie die meisten anderen Arbeiter. Keine Sorge! Ihr Hacker wird wahrscheinlich willens sein, Lösungen für Probleme vorzuschlagen wenn er gefragt wird. Die meisten Hacker sind annähernd selbstverwaltend.

0.3: Moment, Sie sagten gerade "10 Mal", richtig? Sie meinen das nicht ernst, oder?

Ich sagte tatsächlich "zehnmal". Und ja, ich meine das ernst; ein Hacker in Fahrt kann in der Lage sein, über einen Zeitraum von einigen Monaten etwas zu produzieren was für eine kleine Entwicklergruppe (sagen wir 7-8 Personen) ein schweres Stück Arbeit für ein Jahr wäre. Er kann auch nicht. Ihre Laufleistung kann abweichen.

IBM pflegte zu berichten daß bestimmte Programmierer 100 Mal produktiver sein können wie andere Arbeiter, oder mehr. Das kommt vor.

0.4: Ich verstehe das überhaupt nicht. Das ist verwirrend. Gibt es dazu ein Buch?

Noch nicht. In der Zwischenzeit werfen Sie einen Blick in The New Hacker's Dictionary (Verweis unten; auch bekannt als "The Jargon File"), insbesondere einige der Anhänge. Das gesamte Werk ist voll von Klarstellungen und Details wie Hacker denken.

Abschnitt 1: Soziale Fragen

1.0: Mein Hacker fügt sich nicht gut in die Belegschaft ein. Sie scheint ihre Arbeit gut zu machen, aber sie findet nicht gerade viele Freunde.

Das ist normal. Ihr Hacker hat vermutlich keine Personen im näheren Umkreis gefunden, die mit Hackern zurechtkommen. Sie könnten ihr eine Heimarbeitsstelle anbieten oder flexible Arbeitszeiten (lies: Nachtschicht), was ihre Produktivität wirklich steigern könnte. Oder noch einen einstellen.

1.1: Mein Hacker scheint sich sonderlich zu kleiden. Gibt es irgendeine Möglichkeit ihm die Bedeutung von unternehmensweiten Bekleidungsregeln nahezubringen?

Ihr Hacker versteht die Bedeutung von Bekleidungsregeln sehr gut. Sie helfen nicht die Arbeit zu erledigen. IBM, Ford und Microsoft haben alle verstanden daß Leute besser arbeiten wenn sie sich kleiden können wie sie wollen. Ihr Hacker ist komfortabel gekleidet. Eine höfliche Bitte, sich für besondere Anlässe gut anzuziehen, wird sicherlich akzeptiert, und die meisten Hacker werden gerne Bekleidung ohne (ungewollte) Löcher darin tragen wenn sie diesbezüglich gefragt werden.

1.2: Mein Hacker will mich nicht mit meinem Titel ansprechen, und scheint mich auch sonst nicht zu respektieren.

Ihr Hacker respektiert nicht Ihren Titel. Hacker glauben nicht, daß das Management "über" der Technik steht; sie glauben daß das Management eine Aufgabe erfüllt und die Techniker eine andere. Sie mögen auch oft so reden als ob das Management unter ihnen steht, aber das ist nur fair; Ihre Frage impliziert daß Sie reden als stünden Techniker unter Ihnen. Behandeln Sie Ihren Hacker wie einen Gleichgestellten, und sie wird Sie wahrscheinlich auch wie einen Gleichgestellten behandeln – ein ziemliches Kompliment!

1.3: Mein Hacker meckert ständig über die Arbeit meiner anderen Mitarbeiter.

Nehmen Sie Ihren Hacker beiseite und fragen Sie ihn nach Details darüber, was bei der bestehenden Arbeit schiefläuft. Es wäre möglich daß damit etwas nicht stimmt. Lassen Sie sich nicht davon täuschen daß es die meiste Zeit läuft; Ihr Hacker ist vermutlich beunruhigt daß es überhaupt Probleme gibt. Er könnte auch in der Lage sein Verbesserungen vorzuschlagen, die Leistung, Verläßlichkeit und andere Eigenschaften erheblich steigern könnten. Es lohnt sich näher hinzusehen.

Sie können Ihren Hacker möglicherweise davon überzeugen höflicher zu sein, aber wenn augenscheinlich große Differenzen bestehen wäre es ebenso möglich daß einer oder mehrere Ihres augenblicklichen Personals inkompetent sind. Beachten Sie daß Hacker natürlich andere Standards bezüglich Kompetenz haben als viele andere Leute. (Lies "andere" als "viel höhere".)

Abschnitt 2: Produktivität

2.0: Mein Hacker spielt Computerspiele während der Arbeitszeit.

Hacker, Schriftsteller und Maler brauchen immer eine gewisse Zeit in der sie etwas "einsickern" lassen können – etwas anderes tun um ihr Unterbewußtsein an einem Problem arbeiten zu lassen. Ihr Hacker ist wahrscheinlich mit etwas Schwierigem beschäftigt. Machen Sie sich darüber keine Sorgen.

2.1: Aber es ist zwei Wochen her daß ich irgendetwas bekam!

Ihr Hacker arbeitet, möglicherweise alleine, an einem großen Projekt und hat gerade angefangen, richtig? Sie versucht vielleicht, alles im Voraus durchzudenken. Fragen Sie sie wie's läuft; wenn sie viele Sätze anfängt, aber alle mit "nein, Moment..." oder "Mist, das wird nicht funktionieren" abbricht geht es gut voran.

2.2: Ist das nicht der Produktivität abträglich?

Nein. Ihr Hacker muß sich entspannen und vielerlei überdenken. Er wird mit dieser Entspannung produktiver sein als ohne. Ihr Hacker genießt es zu arbeiten; machen Sie sich keine Sorgen darüber daß alles angemessen gut und schnell erledigt wird.

2.3: Mein Hacker macht ständig Sachen die nicht in ihre Zuständigkeit fallen.

Müssen diese erledigt werden? Nur wenige Hacker können widerstehen ein Problem zu lösen, wenn sie es lösen können und kein anderer es tut. Was das angeht, erledigt Ihr Hacker ihre Arbeiten? Wenn ja dann betrachten Sie diese anderen Arbeiten als kostenlose Zugabe (für Sie). Auch wenn es nicht gebräuchlich sein mag hilft es vermutlich doch etwas weiter.

2.4: Mein Hacker schreibt ein Buch, liest USENET-Nachrichten, spielt Computerspiele, telefoniert mit Freunden und baut Skulpturen aus Büroklammern. Während der Arbeitszeit!

Hört sich an als wäre er glücklich. Es besteht die Möglichkeit daß er sich in einem von drei Stadien befindet:

  1. Grundlegende Aufgaben sind wiederkehrende Arbeiten (telefonische Unterstützung, Dokumentation u. ä.) und es gibt eine Flaute bei der eingehenden Arbeit. Machen Sie sich darüber keine Sorgen!
  2. Ihr Hacker arbeitet an einem schwierigen Problem.
  3. Ihr Hacker ist tödlich gelangweilt und sucht Unterhaltung. Vielleicht sollten Sie ihm eine anspruchsvollere Arbeit suchen?

Einer dieser Faktoren kann beteiligt sein. Alle können beteiligt sein. Alles in allem, wenn die Arbeit anspruchsvoll ist und erledigt wird dann zerbrechen Sie sich nicht zu sehr den Kopf über diesen Prozeß. Sie könnten anfragen ob Ihr Unternehmen für die Unterstützung in dem Buch mit einer Zeile der Anerkennung erwähnt wird.

2.5: Aber meine anderen Mitarbeiter nehmen meinem Hacker seinen Erfolg übel, und es hemmt ihre Produktivität.

Benötigen Sie wirklich Arbeiter, die lieber diejenige Person wären die etwas auf die Beine stellt, anstatt es bereits selbst erledigt zu haben? Stolz hat nur wenig Raum am Arbeitsplatz. Wenn sie es nicht hinbekommmen dann geben Sie ihnen etwas das sie schaffen.

Abschnitt 3: Anreiz und Reaktion

3.0: Mein Hacker hat etwas gut gemacht, und ich möchte ihn belohnen.

Gut! Hier sind einige der Dinge welche die meisten Hacker im Austausch für ihre Arbeit erhalten möchten:

  1. Respekt.
  2. Hochachtung.
  3. Lob.
  4. Verständnis.
  5. Rabatt auf teures Spielzeug.
  6. Geld.

Das ist nicht unbedingt die korrekte Reihenfolge. Der 4. Punkt (Verständnis) ist am schwierigsten. Versuchen Sie, sich an die gute Arbeit zu erinnern, die ihr Hacker gerade erledigt hat, wenn Sie das nächste Mal entdecken daß er gerade einen Tag damit verbracht hat X-Trek (Anm. d. Ü.: ein temporeiches Online-Denkspiel, so eine Art Mannschafts-Schnellschach) zu spielen. Anstatt sich darüber auszulassen daß Arbeit getan werden könnte schreiben Sie es als "Vergünstigung" ab, die für eine gut durchgeführte Arbeit (informell) gewährt wurde. Keine Sorge; Hacker sind schnell gelangweilt wenn sie gerade nicht ihrer Arbeit nachgehen.

3.1: Mein Hacker hat etwas schlecht gemacht, und ich möchte ihn bestrafen.

Machen Sie es nicht. 30 Jahre psychologischer Forschung haben gezeigt daß Bestrafung keine wünschenswerten Langzeiteffekte hat. Ihr Hacker ist keine Laborratte. (Auch wenn er eine Laborratte wäre würde Bestrafung nichts nutzen; zumindest nicht wenn er einer von der Sorte Laborratten wäre an denen die Psychologiestudien durchgeführt wurden.) Wenn Sie etwas, das Ihr Hacker macht, nicht mögen, dann drücken Sie Ihre Besorgnis aus. Erklären Sie was Sie an dem Verhalten stört.

Seien Sie auf eine Diskussion vorbereitet; Ihr Hacker ist ein rationales Wesen und hatte vermutlich Gründe. Fahren Sie ihm nicht zu schnell über den Mund; es könnte sich herausstellen daß es gute Gründe sind.

Haben Sie keine Angst sich zu entschuldigen wenn Sie falsch liegen. Wenn Ihr Hacker zugibt im Unrecht zu sein dann verlangen Sie keine Entschuldigung; sofern es den Hacker betrifft ist zuzugeben nicht Recht zu haben meist schon eine Entschuldigung.

3.2: Ich kapier's nicht. Ich habe meinem Hacker eine bedeutende Beförderung in Aussicht gestellt, und sie hat abgelehnt und wirkte beleidigt.

Eine Beförderung bringt es häufig mit sich, mehr Zeit damit zu verbringen Leuten zuzuhören wie sie beschreiben was sie tun, und weniger Zeit an Computern zu spielen. Ihr Hacker hat Spaß an ihrer Arbeit; wenn Sie eine Belohnung anbieten möchten, ziehen Sie eine höherwertigere Stellenbezeichnung, eine mögliche Gehaltserhöhung und Komplimente in Betracht. Stellen Sie sicher daß Ihr Hacker weiß daß Sie mit ihren Leistungen zufrieden sind – dafür ist sie da.

3.3: Meine Unternehmenspolitik läßt keine weiteren Gehaltserhöhungen für meinen Hacker zu bis er im Management ist.

Ihre Unternehmenspolitik ist überholungsbedürftig. Ein Hacker kann bis zu 200 US$ pro Stunde (machmal auch mehr) als selbständiger Berater verdienen. Sie könnten Ihrem Hacker eine vertragliche, unbefristete Beraterposition mit Zusatzansprüchen anbieten, oder andere Schlupflöcher finden. Oder finden Sie unentgeltliche Zuwendungen die Sie anbieten können - viele Hacker werden gerne Rabatte auf Hardware von ihrem bevorzugten Hersteller als effektive Gehaltserhöhung akzeptieren.

3.4: Ich kann nicht glauben daß der Hacker in meiner Belegschaft so viel wert ist wie wir zahlen.

Fragen Sie das übrige Personal der Abteilung was der Hacker tut, und was sie darüber denken. Möglicherweise verbringt Ihr Hacker ein paar Stunden in der Woche damit, komplizierte Fragen zu beantworten, die anderenfalls einen teuren externen Berater erfordern würden. Ihr Hacker erledigt vielleicht in seiner freien Zeit am Arbeitsplatz Aufgaben, die eine weitere Stelle erfordern würden. Sehr wenige Hacker sind nicht wert was ihnen gezahlt wird; sie genießen die Durchführung schwieriger Aufgaben und die Verbesserung der Arbeitseffizienz.

Abschnitt 4: Was bedeutet das denn?

4.0: Mein Hacker spricht kein Deutsch. Wenigstens glaube ich das.

Ihr Hacker ist ein Technikfreak. Ihre beste Möglichkeit ist, eine Kopie des TNHD (The New Hacker's Dictionary) zu besorgen. Es findet sich unter http://catb.org/esr/jargon (mein letzter Check) oder in einem guten Buchladen (Anm. d. Ü.: In Deutschland derzeit anscheinend nicht verfügbar, eine deutsche Übersetzung ist nicht zu erwarten). Wenn Sie Probleme haben diese Referenz zu verstehen, fragen Sie Ihren Hacker ob sie ein Exemplar hat oder bereit wäre die Begriffe zu erklären. Die meisten Hacker sind willens Fachbegriffe zu erläutern. Seien Sie auf Herablassungen gefaßt; das ist nicht als Beleidigung gedacht, aber wenn Sie die Wörter nicht verstehen muß sie wahrscheinlich vereinfachend mit Ihnen reden um sie zu erklären.

Es ist eine halbwegs schwierige Menge von Wörtern; es gibt viele davon, und ihre Verwendung ist viel präziser als es sich anhört. Hacker lieben Wortspiele.

[Es ist auch möglich daß Deutsch nicht die Muttersprache Ihres Hackers ist, und daß es auch nicht Ihre ist. Setzen Sie eine passendere Sprache ein wenn gewünscht.]

4.1: Ich kann meinem Hacker keine Schätzung entringen.

Ihr Hacker hat noch nicht herausgefunden wie schwer das Problem ist. Anders als die meisten Arbeiter werden Hacker standhaft versuchen sich zu weigern eine Schätzung abzugeben bis sie sicher wissen daß sie das Problem verstehen. Das könnte einschließen es gelöst zu haben.

Kein guter Ingenieur geht unter 95% Gewissheit. Die meisten Hacker sind gute Ingenieure. Wenn Sie sagen sie werden nicht versuchen ihn auf die Schätzung festzunageln (und das auch nicht vorhaben!) ist es viel wahrscheinlicher daß Sie eine annähernde Abschätzung bekommen. Die Schätzung mag sich sehr hoch oder sehr niedrig anhören; sie mag sehr hoch oder sehr niedrig sein. Es ist immer noch eine Schätzung, und Sie bekommen worum Sie gebeten haben.

4.2: Mein Hacker macht rätselhafte, bedeutungslose Witze.

Wenn sie sich kühn genug fühlen dann fragen Sie nach einer Erklärung. Die meisten davon können erklärt werden. Es könnte eine Weile dauern, aber es könnte sich als interessant herausstellen.

4.3: Mein Hacker zählt ab Null.

Wie auch der Computer. Man kann es verbergen, aber Computer zählen ab Null. Die meisten Hacker machen es aus Gewohnheit genauso.


Wenn Sie diese Information als nützlich empfunden haben, erwägen Sie bitte ein Zeichen der Anerkennung an den Autor zu senden; mailen Sie für weitere Informationen. Sie könnten auch in Betracht ziehen ein paar Bücher durch meinen "Partnerprogramm"-Link zu kaufen; Sie bekommen starke Bücher, ich bekomme Kleingeld. :)

Epfohlene Bücher:

Die Links in diesem Abschnitt werden Sie alle zu Powell's führen, wo Sie Ihr Geld für coole Bücher ausgeben können. (Anm. d. Ü.: Die von mir ergänzten Veweise leiten Sie ohne kommerziellen Umweg direkt zu den Webressourcen der Originale.)

The Cathedral & the Bazaar (Eric Raymond) - eine Diskussion verschiedener Wege, Systeme zu erstellen.
(Anm. d. Ü.: Webseite dieser Schrift unter http://www.catb.org/~esr/writings/cathedral-bazaar/, eine nicht aktualisierte deutsche Übersetzung gibt es hier: http://www.phone-soft.com/RaymondCathedralBazaar/catb_g.0.html)

The New Hacker's Dictionary (Eric Raymond) - eine großartige Quelle für Trivialitäten, Überlieferungen und Übersetzungen für schwierige Konzepte. (Nicht immer lieferbar, fürchte ich.)
(Anm. d. Ü.: Online-Version hier: http://catb.org/esr/jargon. Die einzelnen Begriffsdefinitionen finden sich im Kapitel II. The Jargon Lexicon: Glossary)


Fußnoten

1. Nein, nicht mit einem Laserpointer.

< ©2005 Martin Gebert >
Hacker Emblem Valid CSS! Best viewed with any browser. pgp now