Frage von SwaggerBoi, 40

Ich möchte mir meinen Beruf selbst bei bringen, wird die Zeit reichen?

Hallo!

Ich bin vor kurzem 16 geworden und habe eine Entscheidung bezüglich meiner beruflichen Zukunft getroffen. Ich werde IT-Sicherheitsspezialist (umgangssprachlich auch Hacker) und habe mir vorgenommen mir alles kurz nach meinem 16. Geburtstag selbst beizubringen. Meine Englischkenntnisse sollten mittlerweile ausreichend gut sein um die Begriffe der Programmiersprachen verstehen zu können. Auf Amazon habe ich bereits sehr gut bewertete Bücher gesehen und diese landen heute Abend auch in meinem Warenkorb. Weil ich nicht genauer ins Detail gehen möchte, frage ich jetzt einfach kurz und direkt: Ich habe in einem dreiviertel Jahr meinen Realschulabschluss absolviert, um eine Ausbildung zu verzögern werde ich die FOS (Fachoberschule) mindestens 2 weitere Jahre besuchen (meine Eltern finden das gut, weil dann meine Chancen steigen), wenn nötig auch länger, falls es dort sowas wie einen IT-Kurs gibt, besuche ich den natürlich. In der Zeit möchte ich mich täglich mit dem Thema Hacking beschäftigen. Und jetzt stellt sich für mich die Frage, ob diese fast 3 Jahre ausreichen, um dann damit beruflich durchstarten zu können. Vermutlich möchte ich mich selbstständig machen. Das was wir mit unserem Realschulabschluss als Arbeiter verdienen würden ist mir definitiv zu wenig, wenn ich mich nun anstrenge und die komplexen Aufgaben eines Hackers lerne, wird sich das für mich auch auszahlen. Laut meiner Recherche lernen die meisten Profis ihr Handwerk selbst, zumindest die Basics danach würde ich mich gerne mit anderen austauschen. Denkt ihr das kommt mit meiner zur Verfügung stehenden Zeit hin oder ist der Druck zu groß mit der ganzen Schule und so weiter.

Antwort
von TeeTier, 40

Mmmmh ... drei Jahre sind eine sehr kurze Zeit. Selbst wenn du von morgens bis Abends ackerst, ist das verdammt viel Zeug, was du da lernen musst.

Bevor du dir Bücher übers Hacking (Pen-Testing, Reversing, usw.) besorgst, solltest du die Gundlagen lernen. Das beinhaltet die gängigsten Programmiersprachen C/C++, C#, Java, JavaScript, Python, Ruby, PHP, Perl, sowie einige Assemblerdialekte (wozu auch entspr. Verständnis gehört), und der Umgang mit gängigen Shells wie Bash, PowerShell die olle CMD unter Windows. Außerdem solltest du noch weitere Nicht-Programmier-Sprachen wie RegEx, SQL, HTML/XML und CSS.

Im Falle von RegEx außerdem alle gängigen Dialekte und deren Unterschiede. Der Umgang mit grep, sed, awk und selbst solchen einfachen Kommandozeilen-Werkzeugen wie tr, wc, ps, etc. sollte ebenfalls soweit sitzen, dass man nicht jedes mal die Manpages konsultieren muss. Das gleiche gilt mindestens für die nächsten 100 Standardtools.

Überhaupt solltest du dir angewöhnen, mit Terminal-Fenstern zu arbeiten, und zwar unter allen gängigen Betriebssystemen, wie Linux, BSD, Mac OS X, und Windows. Es gibt kein mächtigeres User-Interface als eine gute Shell (also soz. fast alles außer Windows-CMD). Skriptbare Programme mit GUI sind ebenfalls OK, haben aber meist massive Probleme mit der Interoperabilität.

Wenn du z.B. als Sicherheitsexperte einen HUB vor dir hast, und du musst jetzt innerhalb von 5 Minuten alle Passwörter mitlauschen, die die angeschlossenen Clients unverschlüsselt an Server übertragen, dann wäre das im Terminal - nach kurzer Anpassung der eigenen Netzwerkkarte - ein simpler Einzeiler. Du könntest zwar auch Wireshark mit GUI benutzen, aber dessen Bedienung dauert definitv länger und ist umständlicher als die Shell.

Wie dem auch sei, um die gängigen GUI-Programme kommst du sowieso nicht rum. Und wenn du Shellcode analysieren musst, wären Kenntnisse in IDA oder dem Olly ganz günstig.

Es gibt so unglaublich viel zu lernen, und das ganze erfordert so viele Grundlagen ... also du könntest es vielleicht in 3 Jahren gaaanz knapp schaffen, wenn du dich wirklich rein kniest, aber zu den Besten wirst du dann definitiv noch nicht zählen.

Und egal worauf du dich später spezialisieren willst, die erforderlichen Grundkenntnisse sind auf allen Gebieten gleich. Wenn eine Firma dich beauftragt, ihr Netzwerk auf Industriespionage zu untersuchen, und du findest eine verdächtige Datei, die nach außen zu kommunizieren scheint, dann hast du keine 100 Jahre Zeit, die Spezifikation bzgl. des Dateiformats zu lesen, sondern musst schnell handeln, um zu verstehen, was die Datei macht, wie sie kommuniziert, und wie du das zukünftig unterbinden kannst. Sprich, du musst intuitiv bislang unbekannte Sicherheitslücken finden können.

Und diese Fähigkeit erfordert viel Erfahrung. Und Erfahrung erfordert Zeit. Und die Zeit kann man nicht beschleunigen. Du wirst immer weiter immer mehr lesen und lernen müssen, um am Ball zu bleiben.

Drei Jahre sind zwar nicht schlecht, aber über Anfängerniveau wirst du -  prinzipbedingt - in dieser kurzen Zeit kaum hinaus kommen. (auch wenn man damit schon einiges reißen kann, also lass dich nicht demotivieren)

Bücher wie "Computernetzwerke" von Rüdiger Schreiner sind zwar sehr gut für den Einstieg, kratzen aber nur leicht an der Obefläche. Selbst in wesentlich dickeren Wälzern, wie dem gleichnamigen Buch von "Pearson Studium" werden wichtige Themen nur in wenigen Absätzen angeschnitten. Trotzdem ist all dieses Grundlagenwissen essentiell wichtig für weitergehende autodidaktische Studien.

Meiner Meinung nach, wirst du mit Büchern, die den Namen "Hacking" im Titel tragen, entweder GAR nichts lernen, weil sie sich an Skript-Kiddies richten, und anstelle von technischen Details nur die Benutzung von gängigen GUI-Programmen erklärt wird, oder du bist Hoffnungslos überfordert, weil dir die Grundlagen fehlen (z. B. bei den gängigen Reversing-Büchern).

Du musst auf jeden Fall Assembler lernen, und das dürfte für Anfänger am schwierigsten werden. Ich glaube, es gibt keinen nennenswerten Sicherheitsforscher, der keine Ahnung von Assembler hat. :)

Also dann ... halte dich ran, und lerne schön! Lerne vor allem die Grundlagen im Bezug auf Rechner, Netzwerke, Prozessoren, Hardware allgemein, und bei Software vor allem Low-Level Sachen. Kein Schwein interessiert sich dafür, ob du mit C# ein Fenster mit Buttons bauen kannst, aber wenn du die gängigen Disassembler-Techniken umgehen, den MSIL Code extrahieren, verstehen und manipulieren kannst, hast du schon mal ganz gute Grundlagen.

Vermutlich geht es dir nur um Netzwerksachen, aber alles hängt zusammen, und wenn ein gehackter Server über eine Java-Lücke Malware verteilt, dann musst du auch in der Lage sein, diese untersuchen zu können. Dann reichen reine Netzwerkkenntnisse nicht mehr, sondern du brauchst ebenfalls Wissen über die JVM-Interna, usw.

Ein Koch, der eine Wunderbare Fischsuppe zubereiten kann, wird mit einem Schweinebraten auch keine Probleme haben. :)

Kommentar von SwaggerBoi ,

Ich bin dir unglaublich dankbar für die ausführliche Antwort, besser könnte es einem Einsteiger nicht gehen :) Ich habe mir jetzt bevor ich deine Antwort gelesen habe das Buch 

"Hacking Handbuch: Penetrationstests planen und durchführen."

bestellt, was ja leider ein "Hacken" im Namen hat :) Da es aber von einem professionellen IT-Fachmann geschrieben wurde, bin ich zuversichtlich, dass da mehr als nur ein paar Tools vorgestellt werden. 

Sollte ich also mit dem Buch trotzdem anfangen? Ich denke mal, dass ein wenig theoretisches Wissen gar nicht so schlecht ist, was meinst du?

Und meine 2. Frage ist, ob ich statt der FOS vielleicht eine Ausbildung zum Fachinformatiker in Systemintegration anfangen sollte, ein Bekannter von mir lernt das gerade und sagt, dass es 2 Arten von Fachinformatikern gibt: Systemintegration und Anwendungsentwickler. Ich habe ja scheinbar Interesse an der Systemintegration, da der Schwerpunkt bei dem Anwendungsentwickler ja beim Programmieren liegt. Also was fändest du sinnvoller, während der FOS selbst lernen oder direkt eine Ausbildung als Fachinformatiker für Systemintegration machen? 

Ich hoffe, dass du darauf noch eingehst, weil deine Antwort unfassbar gut war, den Stern bekommst du natürlich sicher!

Kommentar von TeeTier ,

Dieses Buch habe ich nicht gelesen, allerdings würde ich dir DRINGEND empfehlen, zuerst das dicke Buch "Computernetzwerke" von "Pearson Studium" zu lesen, da du ohne entsprechendes Grundlagenwissen keine Pen-Tests durchführen kannst.

Ich lerne jetzt seit Anfang der 90er IT-bezogene Themen, aber ich würde mich selbst nicht als Fachmann bezeichnen, weil es einfach zu viele Leute gibt, die auf allen Gebieten nochmal um Klassen besser sind. Siehe die Antwort von NoHumanBeing ... der lernt seit 6 Jahren, und kann immer noch nix! ;)

Und im Bezug auf deine Ausbildung  kann ich dir leider nicht weiter helfen, da ich schon zu lange aus diesem Bereich raus bin. Am besten stellst du dazu noch mal eine neue Frage hier bei GF. Da gibt es sicher andere Leute, die dir da genau bescheid geben können.

Trotzdem viel Spaß und viel Erfolg! Auch wenn du nach 3 Jahren noch kein Profi sein wirst, ist es zumindest ein Weg in die richtige Richtung! Also gib nicht auf, und stell dich auf mindestens 10 Jahre unermütlichen Dauerlernens ein! :)

Kommentar von SwaggerBoi ,

Okay, das Buch hole ich mir auf jeden Fall und werde das zu erst lesen, vll. schicke ich das andere dann einfach zurück. Hast mir auf jeden Fall mega weiter geholfen, dank dir!

Antwort
von NoHumanBeing, 38

Also ich forsche in diesem Bereich (IT-Sicherheit, Penetration-Testing, Kryptographie, Kryptoanalyse, ...) und studiere dafür inzwischen seit 6 Jahren in Vollzeit.

Ich denke nicht, dass man sich das "mal so nebenbei" selbst beibringen kann, zumindest nicht auf "vernünftigem" Niveau. Aber wenn Du Informatik studierst, kannst Du Dich, je nach Uni, auf diesen Bereich spezialisieren. Allerdings ist das alles extrem mathematiklastig und damit meine ich keine Schulmathematik.

Kommentar von TeeTier ,

Bei mir ist das vor allem in den letzten Jahren so, dass sich - je mehr ich lerne - massiv ein Gefühl des Nichtwissens aufbaut. Vor allem wenn man irgendwelche Papers von richtig guten Leuten liest, und sich denkt: "Wow, ist der gut ... da komm ich nicht mehr mit".

Prinzipiell kann ich sagen, dass wenn ich eine Sache lerne, intensivstes Interesse an mindestens 5 weiteren Themen geweckt wird.

Ich habe z. B. gestern mit mkfs und tune2fs rumgespielt, und bin beim lesen der Manpages natürlich auf "Theodore Ts'o" gestoßen, was nach einer Orgie an Googleanfragen in einem Benchmark für Serverdateisysteme mündete, und jetzt ist mein Kopf für mindestens eine Woche mit Themen voll, an die ich vorgestern noch gar nicht zu denken gewagt habe.

Ich denke, das wird dir oft ähnlich gehen. :)

In meiner Antwort habe ich geschrieben, dass der Fragensteller in seinen 3 Jahren nicht über Anfängerniveau hinaus kommen wird, wobei das ja nichts schlechtes sein muss, da man selbst mit Anfängerwissen schon viel anfangen kann.

Aber ob das zur Selbstständigkeit reicht?

Ich mache manchmal Code-Audits, die vor mir ebenfalls schon viele Firmen gemacht haben. Es war bisher immer so, dass ich irgend etwas gefunden habe, und seien es nur offensichtliche Anfängerfehler (die eigentlich vor mir schon zich mal gefunden worden wären sollten). Aber NACH mir gibt es auch Leute, die noch weitere Fehler finden!

Ich glaube, egal wie sehr man sich anstrengt, es gibt immer jemanden der nochmal doppelt so gut ist. Ich sehe das aber ehrlich gesagt als Motivation an. :)

Kommentar von NoHumanBeing ,

Bezüglich "man muss alles mögliche wissen" (insbesondere mit einem Dutzend RegEx-Tools umgehen können und solides Verständnis von Assembler haben - womöglich noch für ein dutzend verschiedener Prozessoren, ist ja nicht so, als wäre der x86 das Maß aller Dinge). Nunja, natürlich wäre das "schön", aber ich persönlich muss sagen, dass ich lieber für "ein paar weniger Dinge" sehr tiefgehendes Verständnis habe, als "überall ein bisschen was". Manchmal muss man eben doch Prioritäten setzen. ;-)

Also mein Wissen ist durchaus auch "breit". Aber dass man "von allem etwas wissen muss, um überhaupt eine Chance zu haben" würde ich nicht unterschreiben. Ich habe mal Exploitcode für ein ARM-System in Assembler geschrieben. War aber eher "interessehalber". Ansonsten brauche ich es eigentlich überhaupt nicht (schon gar nicht auf dem x86). Ich kann mir durchaus vorstellen, dass ich es irgendwann einmal brauchen könnte, aber dass "ohne überhaupt nichts geht" würde ich so nicht unterschreiben. Wenn Du z. B. viel mit Krypto machst, brauchst Du eigentlich überhaupt keinen Assembler. Selbst C ist da häufig schon zu "low-level" und "unsafe". Die Gefahr von Implementierungsfehlern ("buffer overflow"-Schwachstellen, etc.) steigt bei "systemnahen" Sprachen eher. "Sicherheit" ist nicht nur Reverse-Engineering. (Eigentlich ist es das sogar ziemlich selten. "Sichere Systeme" sollten eigentlich offengelegt sein, sodass man sie nicht "reversen" muss.) Ich "darf" kommende Woche beispielsweise die S-Box von AES auf ihre Widerstandsfähigkeit gegen differentielle Kryptoanalyse hin untersuchen. Da bringt mir eine "low level"-Sprache überhaupt nichts. Dafür brauche ich jede Menge Mathematik und um die eigentlichen Berechnungen zu machen, kann ich am Ende jede beliebige Hochsprache verwenden. Eventuell wird es sogar etwas so "unsägliches", wie Python werden, weil man darin einfach schnell und ohne viel "boilerplate" entwickeln kann.

Trotzdem stimmt es, dass es quasi "unendlich viel zu tun gibt" und es gibt eigentlich kaum eine Fähigkeit, die man in diesem Bereich nicht gebrauchen könnte. ;-)

Insbesondere Kenntnisse über den Netzwerkstack und Protokolle helfen natürlich. Aber auch Fähigkeiten hinsichtlich Mustererkennung und Data-Mining können hilfreich sein, um Schwachstellen oder "Informationslecks" zu finden. "Social engineering" ist auch ein riesen Ding, also am besten gleich noch einen Crashkurs in Psychologie mitnehmen. ;-)

Am allermeisten wird letztlich aber wohl solides Wissen über Kryptologie (also Kryptographie und Kryptoanalyse) bringen, evtl. auch ein paar Grundlagen über Steganographie (nicht zu verwechseln mit Stenographie ;-) ). Sich das (und die ganze Mathematik dahinter, insbesondere Zahlentheorie für asymmetrische Kryptosysteme und lineare Algebra für symmetrische Kryptosysteme) im Selbststudium anzueignen ist, gelinde gesagt, "ein ehrgeiziges Projekt". ;-)

Kommentar von TeeTier ,

Also differentielle Kryptoanalyse im Bezug auf die AES S-Boxen ist bei mir schon länger her, aber ich habe das jetzt nicht als soooo komplexes Thema in Erinnerung. Kryptoanalyse und Kryptologie ist natürlich verdammt wichtig, aber es kommt immer darauf an, mit was man etwas zu tun hat. Ich muss oft Trojaner sezieren, die irgendwie verschlüsselt sind ... mal mehr, und mal weniger professionell. Dabei erkennt man dann im Disassemblat schon auf den ersten Blick, wenn 3DES oder modifizierte gängige Verfahren eingesetzt werden. Ehrlich gesagt komme ich dabei mit Mathematiklastiger Kryptoanalyse eher selten in Berührung, da es weniger um die Verfahren selbst, als einfach nur um deren Verwendung zur Entschlüsselung geht.

Die Verwendung VON und das Wissen IN vielen verschiedenen Programmiersprachen brauche ich eigentlich sehr oft dafür, um eigenen Code in Fremdsoftware zu injezieren. Wenn man das alles ausschließlich ultra low-level mit Assembler macht, wird man irgendwann irre. :)

Und ich muss sagen, dass ich weder oberflächliches Wissen auf vielen Gebieten, noch tiefergehendes Wissen auf wenigen Fachgebieten für ausreichend halte. Ich strebe da eher tiefergehendes Wissen auf vielen Fachgebieten an.

Und da du z. B. Social Engineering und ein Psychologie-Studium ansprichst: Ich habe ausschließlich aus diesem Grunde viele Bücher gelesen, die im Psychologiestudium verwendet werden. Darunter viele mit über 1000 Seiten. Von daher finde ich deinen - nicht so ernst gemeinten - Vorschlag mit dem Psychologiestudium ehrlich gesagt gar nicht schlecht, und es hilft wirklich sehr, zumindest den Wissensstand des Grundstudiums auf diesem Gebiet zu haben.

Außerdem interessiere ich mich für Biochemie und Molekularbiologie und habe ebenfalls die Bücher auf diesen Gebieten durchgearbeitet, die normalerweise Studenten dieser Fächer lesen. Das hilft mir zwar nicht bei der Arbeit weiter, ist aber ein schönes Hobby, und es ist sehr lohnend, wenn man Fachartikel im Original lesen kann, ohne auf die (fast immer falsch-) übersetzten Artikel in den Massenmedien angewiesen zu sein.

Stenografie habe ich mir übrigens in der 2ten Klasse beigebracht, und Steganografie in der 4ten (C-Programm, was Dateien in BMP-Bildern versteckt hat ... damals noch unter Win 3.1). Und verwechseln tun diese Begriffe vermutlich nur Autoren bei Heise. (falls du auf diesen peinlichen Artikel von Vorgestern anspielst) :)

Ja, ich werde vermutlich auf keinem meiner Fachgebiete der Weltbeste werden, aber das ist auch nicht mein Ziel. Mir reicht es, wenn ich auf meinen Fachgebieten deutlich besser als der Durchschnitt bin. Und ich meine, das man das auch erreichen kann. Auch wenn ich dieses Ziel auf vielen Gebieten noch lange nicht erreicht habe, so sehe ich mich dennoch auf einem guten Weg. Auch wenn es noch 20 oder 30 Jahre dauern wird. :)

Naja, egal ... auf jeden Fall sollte man immer schön viel lernen und seine Messlatte so hoch hängen, dass man sie auf keinen Fall erreichen kann, damit man immer schön motiviert ist. :)

Kommentar von NoHumanBeing ,

Also "besser als der Durchschnitt" ist glaube ich keine Kunst, sofern man auch nur halbwegs intelligent ist und echtes Interesse für die Thematik zeigt. ;-)

"Deutlich besser als der Durchschschnitt" ist "Auslegungssache", ab wann es "deutlich" ist. ;-)

Die "dümmste selbstgebaute Krypto", die ich jemals gesehen habe, war eine Blockchiffre mit 64 Bit Blockbreite und zunächst 32 Bit (haha!), später 64 Bit effektiver Schlüssellänge. (*) Es war ein Feistelnetzwerk. Weiß gar nicht mehr, wie viele Runden. Auf jeden Fall war die Rundenfunktion eine bitweise Rotation, d. h. der Rundenschlüssel wurde auf einen der Halbblöcke, oder auch auf beide, auf-ge-XOR-t, dann wurden die 5 "least significant bits" des "linken" Halbblocks als Zahl interpretiert (damit kann man gerade die Zahlen 0 bis 31 darstellen), der "rechte" Halbblock dann um genau so viele Bits nach links rotiert und mit dem "linken" Halbblock per XOR verknüpft. Danach wurden die beiden Halbblöcke getauscht. Das ging dann einige Runden so.

(*) - Der Schlüssel war schon immer 64 Bit lang, aber in der ersten "Version" des Ciphers ließ sich die zweite Hälfte des Schlüssels trivial aus der ersten ableiten. Die zweite Hälfte war das 2-Komplement der ersten Hälfte. ;-) In der zweiten "Version" des Ciphers war der Schlüssel dann tatsächlich 64 Bit lang.

In welchem Betriebsmodus das ganze lief, weiß ich gar nicht mehr. Sicher nichts "ausgefallenes". Wenn nicht gar mit ECB, dann mit ziemlicher Sicherheit CBC. Ich war damals ein Teenager und habe zumindest die "erste Variante" dieses Verfahrens "gebrochen". Wobei "gebrochen" in diesem Fall nur bedeutete, das Verfahren herauszufinden. Der Schlüssel wurde nämlich öffentlich übertragen. Die "Krypto" war im Grunde nur eine Art "Authentisierungsmechanismus", um sicherzustellen, dass es sich um einen "authentischen Client" handelt. (Die Entwickler der Software wollten offenbar nicht, dass "third party software" ihre Dienste nutzen kann. ;-) ) Und es war wohl auch ein (gewisser) Schutz gegen Reverse-Engineering, nachdem man nicht einfach "ins Protokoll schauen konnte", was übertragen wird. Dementsprechend war der Code, der dieses Verfahren implementiert hat, auch auf's übelste "obfuscated". (Und es sah nicht nach der Ausgabe eines damals geläufigen Obfuscators aus. Ich würde sagen, da konnte wirklich jemand Assembler und hat den auf eine total "obskure" Weise "low level" implementiert. Leider konnte man das Ding auch nicht wirklich "de-obfuscaten". Zumindest konnte man es dann nicht mehr laufen lassen, weil es wohl Prüfsummen über sein eigenes Codesegment berechnet hat und dann festgestellt hat, dass es modifiziert wurde und dann "den Dienst verweigert hat".)

Ich habe das "volle" Verfahren (mit 64-Bit-Schlüssel) nie gebrochen, aber es war offensichtlich, dass es im Grunde keinerlei "kryptographische Sicherheit" bot. Ich war damals aber auch gerade 12 oder 13 Jahre alt. ;-) Das "einfachere" Verfahren (mit 32-Bit-Schlüssel) hatte ich damals in Kooperation mit vielen anderen Leuten "gebrochen" und einen Client für den entsprechenden Dienst entwickelt. Dieser konnte sich dann verbinden und auch eine Zeit lang verbunden bleiben, wurde aber irgendwann (vermutlich durch irgendeine Art Heuristik) doch "als abweichend erkannt" und "gekickt".

Das ganze System war so beknackt, aber es war mal ne lustige Herausforderung. Was ich dann später noch gemacht habe ist, einen Root-Exploit für einen speziellen Android-Build zu entwickeln, der als "hardened" galt und für den es bislang keinen Root-Exploit gab. Nach einiger Zeit hatten wir auch einige Schwachstellen gefunden, an denen wir vermeintlich ansetzen konnten. Aber wirklich "gebrochen" haben wir ihn letztlich nie, was aber vermutlich eher an mangelnder "manpower", als an grundsätzlichen Schwierigkeiten lag. Wir hatten eine Möglichkeit gefunden, einen "shellcode" in den "kernel space" einzuschleusen, der dann mit erweiterten Privilegien lief. Allerdings konnten wir mit diesem Shellcode nichts "machen", weil wir, sobald wir irgendetwas "verbotenes" versuchten, von einer Art "watchdog" gewissermaßen "gekillt" wurden, wobei "gekillt" in diesem Fall wirklich hieß, dass ein "cleanes" Kernelimage aus einer Art "trusted storage" wiederhergestellt wurde. Letztlich ist dieser Build so lange "sicher geblieben", bis keiner von uns Entwicklern noch Hardware hatte, auf der er lauffähig war. Damit war das Projekt dann "eingestampft". Da hab ich schon ein bisschen meinen Hut vor Google gezogen. Ich bin mir sicher, dass er nicht "unexploitable" war, aber er hat uns zumindest lange genug aufgehalten, bis er vollkommen outdated war und in diesem Fall hat das ja gereicht. ;-)

Keine passende Antwort gefunden?

Fragen Sie die Community

Weitere Fragen mit Antworten